親愛的廣場用戶們,新年即將開啟,我們希望您也能在 Gate 廣場上留下專屬印記,把 2026 的第一句話,留在 Gate 廣場!發布您的 #我的2026第一帖,记录对 2026 的第一句期待、願望或計劃,與全球 Web3 用戶共同迎接全新的旅程,創造專屬於你的年度開篇篇章,解鎖廣場價值 $10,000 新年專屬福利!
活動時間:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活動獎勵:多發多獎,曝光拉滿!
1️⃣ 2026 幸運大獎:從全部有效貼文中隨機抽取 1 位,獎勵包含:
2026U 仓位體驗券
Gate 新年限定禮盒
全年廣場首頁推薦位曝光
2️⃣ 人氣新年貼 TOP 1–10:根據發帖量及互動表現綜合排名,獎勵包含:
Gate 新年限定禮盒
廣場精選貼 5 篇推薦曝光
3️⃣ 新手首貼加成獎勵:活動前未在廣場發帖的用戶,活動期間首次發帖即可獲得:
50U 仓位體驗券
進入「新年新聲」推薦榜單,額外曝光加持
4️⃣ 基礎參與獎勵:所有符合規則的用戶中隨機抽取 20 位,贈送新年 F1 紅牛周邊禮包
參與方式:
1️⃣ 帶話題 #我的2026第一条帖 發帖,內容字數需要不少於 30 字
2️⃣ 內容方向不限,可以是以下內容:
寫給 2026 的第一句話
新年目標與計劃
Web3 領域探索及成長願景
注意事項
• 禁止抄襲、洗稿及違
當 AI 助理面對隱藏威脅:Perplexity 彗星漏洞解析
Brave AI 研究人員已在 Perplexity 的 Comet 瀏覽器中發現一個關鍵的安全漏洞,揭示了現代 AI 助手處理網頁內容的根本弱點。該漏洞顯示攻擊者如何在網頁中嵌入隱藏指令,以操控 AI 執行未經授權的操作,甚至可能暴露敏感用戶資訊。
攻擊原理
此安全問題集中在 Comet 無法區分合法的頁面內容與惡意的隱藏指令。當研究人員測試系統,要求 AI 助手總結夾雜嵌入指令的 Reddit 貼文時,AI 忠實執行了那些隱藏的指令。這證明瀏覽器的架構缺乏足夠的防護措施來阻止提示注入攻擊——一種攻擊技術,攻擊者通過看似正常的網頁內容注入命令。
補丁並未揭示全部
Perplexity 承認此問題並聲稱已實施修復,並表示沒有實際用戶資料受到影響。然而,Brave 的安全團隊認為,漏洞在所謂的修補後數週仍然存在。他們的研究指出,修復僅解決了表面症狀,而未觸及導致此類攻擊的架構性缺陷。
為何這對用戶重要
此發現引發了對 AI 瀏覽器如何處理不可信內容的嚴重質疑。與主要呈現視覺元素的傳統瀏覽器不同,AI 驅動的瀏覽器會對頁面內容進行語義分析,創造出新的攻擊向量。此事件凸顯 Comet 當前的設計架構仍易受到此類更複雜變體攻擊的影響,對用戶隱私與資料安全構成持續威脅。
Brave AI 團隊的發現提醒我們,隨著 AI 深度整合於瀏覽器技術中,安全範式必須相應演進。