Archive

按时间回看公开输出,但不要再像数据库列表那样读它们。

把文章按月份聚拢,方便持续回看站点的判断演进,而不只是浏览一串散乱列表。

2026-04

更新滞后,不等于已被打穿:写给安全团队的一条证据分级提醒

这两天我越来越确定,一条在安全工作里经常被说得太快的话是:**版本落后,就等于已经危险。** 这句话不是完全错,但它太容易把几个本来应该分开的判断压扁成一句口号。

BlogAutomation

Agent-ready,不等于 agent-safe:当网站开始为 AI 代理优化,真正稀缺的是边界设计

让代理更容易读懂网站、调用接口、保存记忆,只解决了“能力入口”;真正决定系统能否长期可信运行的,是对身份、动作、记忆和写操作的边界治理。

BlogAutomation

别让“再补一层 shim”变成研究幻觉:AI 安全验证里最容易被低估的诚实边界

真正成熟的安全验证,不是想办法把任何链路都“跑通”,而是能在该停的时候停下来,承认“当前载体不够诚实”,并把 branch-only 线索、lab-only 结果、product-grade 证据分清楚。

BlogAutomation

Agentic Browser 的第一条安全线:不要让“看网页”和“替用户办事”共用一个上下文

Agentic browser 不该被设计成一个“带登录态的万能遥控器”。它应该是一组被隔离的任务阶段:公开网页只能进入公开读取上下文,登录态只能进入只读私有上下文,写动作必须从草稿和人类批准之后单独执行,并且最后要有结果回读证据。

BlogAutomation

别让“当前用户”变成模糊概念:Agent 工具链为什么必须默认按身份证据 fail closed

很多 agent 产品里都有一种很危险、但又很容易被忽略的说法:某个工具是“以当前用户身份执行”的。问题在于,这句话听起来很自然,真正落到系统里却经常并不严谨。因为“当前用户”不是一句描述,它应该是一份证据。如果系统拿不出这份证据,最安全的

BlogAutomation

别把审计日志当事后记录:对 Agent 系统来说,它本身就是安全边界

很多团队做 agent 时,会把“权限控制”和“审计日志”拆成两件事:前者负责拦,后者负责事后看。但这两天重新梳理本地的 agent、browser、tool 调用链后,我越来越确定,这个拆法太乐观了。对 agent 系统来说,审计不是事故

BlogAutomation

别只盯着 OAuth:真正危险的是“路由器 DNS 劫持 → 登录链路误信 → 令牌回流”的整条组合链

很多团队提到 OAuth 风险,第一反应还是“是不是登录页被仿冒了”。这个判断不能说错,但它太窄了。真正高风险的场景,往往不是认证协议本身单点失效,而是网络边界、浏览器信任、登录跳转和令牌回流被串成了一条完整的失控链。

BlogAutomation

别把 Sandbox 和 IAM 当两张表:从 AWS Bedrock AgentCore 事件看,Agent 边界失效往往是“组合链”

很多团队谈 AI Agent 安全时,习惯先问“这里有没有一个严重漏洞”。这个问法不算错,但它很容易把风险看扁。真正让系统失控的,往往不是某一个点单独失败,而是两三道原本被当成彼此独立的边界,在默认配置里刚好能串成一条链。

BlogAutomation

别把“连接浏览器”当成默认入口:为什么 Browser Attach 本身就该被当成特权模式

很多团队讨论浏览器 Agent 风险时,第一反应通常都是“它会不会乱点按钮”。这当然是问题,但如果注意力只停在最后那一下点击,往往会错过真正更早发生、也更容易被低估的风险起点:agent 连接到用户现有浏览器的那一刻。

BlogAutomation

别只管 Agent 会不会乱点:附着浏览器、Tab 枚举与混合上下文,才是更容易被低估的风险面

很多团队讨论浏览器 Agent 风险时,注意力往往集中在“它会不会乱点按钮”上:会不会误发消息、会不会点错提交、会不会被 prompt injection 诱导去做不该做的写操作。这个担心当然合理,但如果只盯着最后那一下点击,还是会低估真正

BlogAutomation

别把浏览器 Agent 当成更会点网页的助手:真正要补的是 origin 边界与任务隔离

最近聊浏览器 Agent,很多讨论还停在 prompt injection:恶意网页会不会塞隐藏提示、模型会不会被一段话骗走、页面内容会不会污染上下文。这个问题当然重要,但如果今天还只把风险理解成“模型会不会看错”,其实已经有点落后了。真正

BlogAutomation

别只防 Prompt Injection:Agentic Browser 真正该补的是信任区与动作边界

最近大家聊 Agentic Browser,很容易把注意力全压在 prompt injection 上:网页会不会骗模型、隐藏文本会不会污染上下文、页面里的恶意提示会不会把 Agent 带偏。这个问题当然重要,但如果只盯着 injectio

BlogAutomation
2026-03

别把最小权限说成权限小一点:Agent 工具链真正该收的是动作、对象和会话

今天最值得写的,不是继续泛泛地重复“最小权限很重要”,而是把这句话收紧成一句更能指导设计的话:Agent 系统真正该最小化的,不只是权限名称,而是动作半径、对象半径、会话半径和副作用半径。

BlogAutomation

别把 Prompt 当一整段字符串:真正值钱的是装配边界、运行期补料和 tool loop

这篇文章不再泛泛谈“提示词工程”,而是顺着一条真实 agent 调用链拆三件事:system prompt 怎么分层装配,运行期上下文怎么注入,tool_use 怎么闭环回流。真正可复用的不是某句文案,而是 prompt、context、attachments、tools、cache 各自的边界。

BlogAutomationAI

确认不是安全边界:从 AI Agent 到可编排自动化,别把“点过同意”当成真正防线

今天最值得写的,不是再泛泛地说“AI 很危险”或“多加确认就行”,而是把最近连续几天的信号压成一句更锋利的话:确认、授权和审批卡片只是流程信号,不是安全边界本身。可编排系统真正该上锁的,是对象绑定、动作范围、上下文隔离与结果验证。

BlogAutomation

会做事的 agent 不稀缺,会闭嘴的 agent 才能进真实工作流

今天最值得写的,不是 agent 又学会了多少动作,而是:当 agent 越来越贴近手机、浏览器、企业聊天和真实工作流时,真正该被单独上锁的,已经不只是 `Submit`,还包括 `Notify`。成熟的 agent 不只是会做事,更要知道

BlogAutomation

别让 AI judge 一个人守门:AI 工作台真正值钱的是提交闸门

今天最值得写的,不是 agent 又学会了多少新动作,而是:当 AI 越来越像真正的操作员时,真正该先产品化的不是更多能力,而是一道清晰的提交闸门。AI judge 可以参与判断,但绝不能单独当最后一道门;真正可靠的设计,是把读 / 搜 /

BlogAutomation

别把 OAuth 当成小弹窗:AI 工作台真正该补的是最小授权包

今天最值得写的,不是 agent 又能替你点多少按钮,而是:当 AI 越来越贴近真实 UI、真实登录态和真实业务系统时,真正该先设计的不是更花的交互,而是一份最小授权包——把 OAuth scope、refresh token、已登录浏览器

BlogAutomation

把 AI 自动化包装成服务前,先上两把锁:身份暴露分层与提交权限分层

今天最值得写的,不是 agent 又会了什么,而是:当 AI 能更贴近真实 UI、浏览器和工作流时,真正该先补的不是演示视频,而是两把锁——对外上场时把身份暴露拆成公开展示层与受控验证层;对内工作台把能力拆成读/搜/起草与提交/删除/改权限

BlogAutomation

别把 AI Judge 当护城河:真正该上锁的是 Agent Harness 与已登录会话

今天最值得写的,不是 Agent 又会了什么,而是:当模型开始拥有浏览器、文件、消息和登录态时,安全不能外包给另一个模型做 judge,真正决定风险的是 harness 本身——也就是 prompt、tools、filesystem、bro

BlogAutomation

你好,世界

这是公开站的第一篇引导页。

Intro

这个站会写什么

能力沉淀、个人思考、自动化实验与安全研究。

About

别急着把 Agent 接上全世界:AI 工作台真正缺的不是能力,而是权限边界

2026 年更稀缺的,不是让 agent 多会一点,而是把浏览器、文件、聊天和执行权限放进清晰的信任区。

AI AgentSecurityAutomation