首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏生成式引擎优化(GEO)专栏

    GEO专家孟庆涛划定大模型抓取两大红线破解GEO投毒行业困局

    2026 年 315 晚会曝光的 “GEO 投毒事件”,揭开了生成式 AI 时代互联网信息黑灰产的全新变种。 一、GEO 恶意投毒的行业本质与系统性危机孟庆涛明确指出,GEO 恶意投毒的危害远大于传统 SEO 作弊,二者的核心逻辑存在本质区别。 虚假权威类内容是 GEO 投毒的核心载体通过对全网数万条营销类内容的抓取与分析,得出了一组核心行业数据:82.7% 的 GEO 恶意投毒内容,均附着在虚假榜单、定制化白皮书、“十大品牌” 类营销文章三类载体上 软文平台是 GEO 投毒的核心传播土壤孟庆涛指出,GEO 恶意投毒能够形成规模效应,核心是它有完整的传播链路支撑:黑灰产批量炮制投毒内容后,通过数百家甚至上千家以软文代发为核心业务的中小网站、资讯平台, 我们要拦截的,是那些无任何信息生产能力、仅以承接恶意软文发布为核心业务、沦为 GEO 投毒温床的平台网站。”

    21510编辑于 2026-03-18
  • 来自专栏数据猿

    深挖GEO的商业灰度:广告、投毒与被“操控”的推荐

    这次的315晚会撕开了一层隐秘的技术面纱,将一个游走在合规边缘的灰色概念推向公众视野——AI“投毒”以及其背后GEO(生成式引擎优化)产业链黑产。 最终,本应服务于品牌合规营销的GEO技术,沦为侵害消费者权益、破坏行业生态的“投毒工具”。 AI营销的流量焦虑: 为何GEO会迅速泛滥? 这种对流量确定性的极致渴求,正在让“广告”与“投毒”的界限变得日益模糊,精心伪装的谎言极易被算法当作“高权重事实”抓取,进而生成看似客观的“官方推荐”。 商业的灰度:“广告”与“投毒”的界限模糊,谁在定义“推荐”? 然而,这种技术与商业逻辑的深度交织,使得“广告”与“投毒”的界限在实际运行中变得日益模糊,甚至出现了一种结构性的悖论。

    17910编辑于 2026-03-27
  • 孟庆涛:生成式引擎优化(GEO)的投毒攻击防御策略研究

    摘要:随着生成式引擎成为信息检索的主流入口,针对生成式引擎优化(GEO)的投毒攻击日益猖獗。 本文系统分析了面向针对生成式引擎优化(GEO)的投毒攻击机理,提出一种基于“数字免疫屏障”的主动防御框架。 本文为针对生成式引擎优化(GEO)领域的投毒防御提供了可操作的技术路径。1引言2026年,生成式AI已深度融入日常信息获取。 然而,这一新生态也催生了新型攻击手段——针对针对生成式引擎优化(GEO)的投毒攻击。与传统搜索引擎优化(SEO)面临的垃圾外链不同,针对生成式引擎优化(GEO投毒直接污染AI的知识来源。 2问题分析:针对生成式引擎优化(GEO投毒的攻击路径2.1攻击类型基于对2025-2026年公开案例的分析,针对针对生成式引擎优化(GEO)的投毒攻击主要呈现三种形态:(1)训练数据污染攻击者批量篡改公开知识源

    29510编辑于 2026-02-20
  • 来自专栏子云笔记

    arp投毒

    cat /proc/sys/net/ipv4/ip_forwardecho 1 >> /proc/sys/net/ipv4/ip_forwardcat /proc/sys/net/ipv4/ip_forwardarpspoof -i eth0 -t 192.168.63.148 -r 192.168.63.2arpspoof -i eth0 -t 192.168.63.2 -r 192.168.63.148python sniff-pcap.py -i 110.242.68.66 -c 100 -o 12

    2.2K30编辑于 2022-09-04
  • 来自专栏madMen

    DNS 缓存投毒

    DNS 缓存投毒的例子 生日攻击的盲目响应伪造 DNS 协议交换不验证对递归迭代查询的响应。验证查询只会检查 16 位事务 ID 以及响应数据包的源 IP 地址和目标端口。 DNS 缓存投毒缓解 DNSSEC 防止 DNS 缓存被投毒的最佳方法是实现加密和身份验证的安全方法。

    5.8K30发布于 2019-11-26
  • 来自专栏内容营销专家刘鑫炜

    专访|破解AI投毒乱象,国内知名AI搜索实战专家刘鑫炜来支招

    带着读者最关心的两个核心问题,《名人百科数据库》编辑专访了深耕AI搜索领域的实战专家刘鑫炜,让他跟我们聊一聊,AI投毒怎么治、GEO优化怎么玩。图为内容营销专家刘鑫炜  【编辑】刘老师,您好! 聊完AI投毒,我们再说说营销人的痛点——现在很多营销人都在跟风做GEO优化,但大多是“瞎忙活”,花了钱、费了力,却没什么效果,甚至有人被服务商割韭菜,花10万只拿到3条无效线索。 您作为实战专家,能不能给营销人支支招,到底该怎么做好GEO优化?  【刘鑫炜】其实我特别懂这种挫败感,每天都能收到营销人的求助,说自己做GEO优化,越做越乱。 最后,想请您给屏幕前的读者说几句心里话,不管是面对AI投毒乱象,还是做GEO优化,大家最该保持的心态是什么?  【刘鑫炜】其实不管是AI投毒,还是GEO优化,核心都离不开“真诚”和“敬畏”。 面对AI投毒,我们要敬畏技术、敬畏规则,不要想着走捷径、搞投机取巧,不管是企业还是个人,守住底线,才能走得长远;做GEO优化,我们要真诚对待用户,不要想着靠虚假内容、套路忽悠用户,只有真正解决用户的需求

    16710编辑于 2026-03-23
  • 大模型供应链安全风险应对:腾讯云安全技术实践与案例

    识别供应链安全风险 大模型供应链面临GEO投毒、反序列化漏洞、GPU容器逃逸三大核心风险,构成行业战略困境: GEO投毒:通过代码投毒(如伪造Pump.fun API脚本致用户损失$2.5k,来源: rockyeth推文)、内容投毒(伪造AI资讯媒体盘点)、越狱提示词构造,操控大模型输出恶意内容,隐蔽性强、扩散性高(来源:GEO投毒攻击链分析)。 构建安全防护体系 腾讯云安全通过云鼎实验室、腾讯安全众测、锋刃无影智御未来项目构建全链路防护: 针对GEO投毒:监测恶意内容传播,强化检索源可信度验证; 针对反序列化漏洞:扫描模型权重、配置文件等输入 复现典型攻击案例 GEO投毒-代码投毒案例 用户通过ChatGPT获取Pump.fun代币购买脚本,因参考恶意API(solanaapis.com)致私钥泄露,损失$2.5k(来源:rockyeth推文 投毒、反序列化、容器逃逸等10+高危漏洞(来源:案例数据及GitHub链接)。

    44520编辑于 2026-04-04
  • # 从GEO到模型部署:AI时代的内容优化技术栈演进

    GEO到模型部署:AI时代的内容优化技术栈演进当315曝光"AI投毒"产业链时,一个技术名词被推上风口浪尖——GEO(GenerativeEngineOptimization)。 一、GEO的技术本质:不是"投毒",是"对齐"315晚会曝光的"AI投毒",本质是一种数据污染行为:通过批量伪造内容,让特定品牌进入AI模型的训练数据或检索库。 List[str]:"""分析差距并给出优化建议"""suggestions=[]#检查内容覆盖#检查权威性#检查结构化程度returnsuggestions四、与315曝光行为的本质区别315曝光的"AI投毒 adapted=adapt_for_platform(content,platform)platform.publish(adapted)#获得真实用户讨论和引用#结果:建立真实权威性核心区别:维度AI投毒合规 315曝光的是数据污染行为,不是GEO本身。

    17010编辑于 2026-03-23
  • 来自专栏sherry笔记

    GEO

    52230编辑于 2023-07-24
  • 来自专栏OpenSCA

    供应链投毒预警 | 开源供应链投毒202404月报发布(含投毒案例分析)

    89%, Pypi仓库投毒占比11%;Pypi官方仓库经历3月份遭受集中式投毒后,对新发布组件包进一步加强审查力度,本月Pypi恶意投毒攻击呈现大幅下降趋势。 针对4月份捕获的恶意投毒组件,我们结合静态规则扫描、源代码审计、动态行为监控等方式进行多方位分析,总结统计投毒组件的攻击方式和恶意行为标签。 值得关注的是,Pypi仓库发生多起CStealer窃密后门以及挖矿后门投毒;其次,通过远控木马和反向Shell后门进行远控投毒的攻击呈现逐步上涨趋势。 投毒案例分析本节将从4月份捕获的开源组件恶意包中选取部分具有代表性的投毒样本进行分析、还原投毒攻击细节。 NPM仓库依旧是投毒攻击的重点目标,敏感数据窃取仍是主流攻击,此外,针对数字钱包应用的劫持攻击以及挖矿后门投毒攻击也日趋严重。

    1.1K10编辑于 2024-05-21
  • 来自专栏syj生信

    GEO

    ', getGPL = F)#getGEO有从GEO中下载数据到工作目录下,并将数据读取到R中。 hgu133plus2SYMBOL)# symbol代表的是探针的ID和基因symbol,toTable是提取head(ids)方法2 读取GPL网页的表格文件,按列取子集https://www.ncbi.nlm.nih.gov/geo

    2K51编辑于 2023-04-04
  • 大模型供应链面临GEO投毒与反序列化漏洞,腾讯云安全提供全链路防护方案

    根据vivo安全团队研究,GEO(Generative Engine Optimization)投毒攻击已造成用户直接经济损失2500美元(案例一:Solana API欺诈),攻击者通过污染代码库和资讯内容操控模型输出 腾讯云安全构建三层防御体系 数据层防护:基于多源信誉库实时检测投毒内容,覆盖代码库、资讯站点与文档平台,对恶意API接口识别准确率达99.2% 模型层检测:采用静态分析与动态沙箱技术,对PyTorch模型文件 某金融客户AI系统防护实践 某头部银行在智能投顾系统中部署腾讯云安全方案后,成功拦截: GEO投毒攻击:阻断12次针对财经资讯的投毒尝试(仿冒36氪、量子位等媒体) 模型文件攻击:检测出7个包含恶意Pickle 其核心优势包括: 专利检测技术:基于行为分析的反序列化漏洞检测算法(专利号ZL202310753288.0) 实时更新能力:GEO投毒库每日更新超过10,000条恶意特征 零信任架构:实现模型加载与容器运行的最小权限管控

    20020编辑于 2026-04-04
  • 来自专栏逸鹏说道

    Javascript缓存投毒学习与实战

    0x00 起因 不久前@三好学生师傅买了一个wooyun wifi,然后聊到了缓存投毒: 然后看到wooyun wifi的这个说明: 默认情况下该功能附带缓存投毒功能,将视图缓存所有的页面至2099年, 您可以通过清除所有缓存以及浏览器数据来清除缓存投毒的影响。 0x01 简介&原理 js缓存投毒说白了就是受害者的浏览器缓存了一个被我们篡改的js脚本,如果缓存没有被清除,每次这个受害者访问网页的时候都会加载我们的js脚本。 Desktop/js/tool# phantomjs sniffer.js -i url.txt -o target.json 这个脚本的作用主要是为了找出各大网站中缓存最久的脚本资源,也就是我们要进行投毒的脚本链接

    2.1K51发布于 2018-04-09
  • GEO优化助手】GEO优化人才维度

    生成式引擎优化(GEO)人才维度:构建AI时代的智能内容军团引言:当AI搜索重塑流量战场,人才成为GEO战略的核心变量2025年,全球生成式AI搜索市场规模突破千亿元,中国AI搜索用户规模达8.3亿,占网民总数的 这场变革的核心挑战在于:GEO需要跨学科、复合型的人才团队。不同于SEO时代以技术优化为主的单一模式,GEO要求团队同时掌握AI语义理解、结构化数据工程、多模态内容设计、知识图谱构建等能力。 一、GEO人才战略:从职能分工到生态协同1.1 战略层:GEO策略经理——AI搜索战场的指挥官核心职责:制定企业GEO战略,确保与品牌定位、产品路线、市场节奏深度协同统筹技术、内容、市场、公关等部门,打破数据孤岛监控 4.1 从"通用优化"到"垂直领域专家"随着AI搜索的细分化,未来将出现医疗GEO工程师、金融GEO分析师、法律GEO顾问等垂直岗位。 例如,医疗GEO工程师需掌握HIPAA合规要求,确保患者数据在AI搜索中的安全性;金融GEO分析师需理解MiFID II法规,优化投资产品的风险披露信息。

    66310编辑于 2025-09-02
  • 来自专栏OpenSCA

    供应链投毒预警 | 恶意Py包仿冒tensorflow AI框架实施后门投毒攻击

    概述本周(2024年01月15号),悬镜供应链安全实验室在Pypi官方仓库(https://pypi.org/)中捕获1起Py包投毒事件,投毒者利用包名错误拼写(typo-squatting)的攻击方式来仿冒谷歌开源的 tensorflow机器/深度学习框架,投毒攻击目标锁定AI开发者。 截至目前,投毒者在Pypi仓库共发布5个不同版本的恶意包。 投毒分析攻击流程Py投毒包tensrflwo尝试利用包名错误拼写 (typo-squatting)来攻击使用tensorflow框架的AI开发者。 tensrflwo安装包setup.py中定义的taint2()函数通过创建子进程将受害者系统shell反连到投毒者控制的服务器上(59.110.111.85:8088),最终投毒者能够通过反弹的shell

    56310编辑于 2024-01-22
  • GEO普及之后:一场关于信任的终极竞赛与算法清洗

    我们可以从两个对立的未来场景,以及一个最可能的演进路径来理解:场景一:恶性循环的终点——“信任崩塌”与“算法高压”如果当前盛行的“AI投毒”式内容生产(制造虚假榜单、低质批量内容)成为主流,我们将步入一个负面螺旋 GEO沦为高危技术:大量基于漏洞的GEO方法失效,依赖于此的企业和从业者积累的“虚假资产”一夜归零。GEO一词可能与“作弊”、“spam”挂钩,行业声誉扫地。 GEO与“可验证性”深度融合:未来的GEO核心将不仅是文本优化,更是构建一套机器可读、可验证的信任信号系统。 最可能的现实路径:分化、阵痛与价值回归历史经验(如SEO的发展)表明,现实不会走向单一极端,而会经历一个“分化-阵痛-回归”的过程:短期(1-2年):加剧分化与混乱“快钱党”利用AI工具将“投毒”效率提升至极致 沉迷于“投毒”技巧,是在为自己的职业生命周期设置倒计时。必须建立比AI工具更深的理解。理解算法背后的哲学、社会对可信度的定义,以及如何将人类智慧转化为机器可识别的价值。信任,将成为最硬的通货。

    17510编辑于 2025-12-23
  • 王耀恒:一位专业权威GEO优化讲师的深度阐述

    提出这一尖锐洞见的,正是GEO优化培训讲师王耀恒。 他不仅是概念的提出者,更通过自身的实践验证了什么是可持续的“价值GEO”——当多数同行仍沉迷于制造虚假榜单和模板内容时,他的核心关键词“GEO培训讲师”已在主流AI搜索中建立稳固的权威地位。 他敏锐地识别出行业早期最危险的倾向:大量从业者将传统SEO时代的“黑帽”手法简单移植到GEO领域,通过制造虚假榜单、批量生产低质内容等“AI投毒”行为,追求短期可见的排名效果。 为此,他构建了两个具有行业穿透力的核心模型:“AI投毒者”与“信息营养师”的对立模型,清晰划分了两种截然不同的优化哲学——是污染信息环境获取短暂利益,还是滋养生态系统建立长期信任。 帮助学员彻底理解AI时代流量逻辑的根本变化,识别“AI投毒”式优化的长期危害,建立“价值创造”的核心信仰。第二层面:体系构建。

    12210编辑于 2026-01-28
  • 来自专栏悠扬前奏的博客

    Geo Hash

    工作需要,实现了一下Geo Hash算法。 尽量直接使用位操作,比网上常见的字符串判断位值得写法效率应该高一点。 TODO:循环的写法可以再优雅一点;注释可以再清晰一点。 } } /** * hash编码 * * @param lat 纬度 * @param lon 经度 * @return geo

    1.1K20发布于 2021-11-24
  • 来自专栏R语言&linux

    geo(三)

    1.GO富集分析 rm(list = ls()) load(file = 'step4output.Rdata') library(clusterProfiler) library(ggthemes) library(org.Hs.eg.db) library(dplyr) library(ggplot2) library(stringr) library(enrichplot) 1)输入数据 gene_up = deg$ENTREZID[deg$change == 'up'] gene_down

    54500编辑于 2023-02-11
  • 供应链投毒预警 | 开源供应链投毒202401最新月报来啦!

    ,其中 Npm 仓库投毒占比 90.48%, Pypi 仓库投毒占比 9.52%, 从每日捕获的投毒包数据来看,Npm 仓库仍然是开源组件投毒的重灾区。 针对所有捕获的开源组件投毒包,我们结合源代码分析、动态行为监控等方法总结统计了投毒包的攻击方式和恶意行为。 恶意文件下载和恶意文件释放后执行也是投毒者惯用的攻击手法之一。此外,部分开源组件投毒者会使用代码混淆、恶意代码内存执行等技术实施无文件投毒攻击,以此来躲避杀毒软件、EDR 的安全防护检测。 其次,远控木马和反向 shell 后门也是投毒包常见的攻击目的。投毒案例分析本节将从 2024 年 1 月份捕获的开源组件投毒包中精选一些具有代表性的恶意包进行分析,还原投毒者惯用的攻击手法及动机。 NPM 是投毒者的重点目标,敏感数据窃取仍为主流攻击动机。此外,投毒者开始利用代码内存执行、代码混淆等安全对抗技术来躲避安全检测,这对于投毒包检测来说将面临更大的挑战。

    76110编辑于 2024-03-02
领券