/ readme / README_ES.md
README_ES.md
  1  <p align="center">
  2      <h1 align="center"><img vertical-align="middle" width="400px" src="../img/logo-full-new.png" alt="A.I.G"/></h1>
  3  </p>
  4  <p align="center">
  5    <a href="https://tencent.github.io/AI-Infra-Guard/">📖 Documentación</a> &nbsp;|&nbsp;
  6    🌐 <a href="../README.md">🇬🇧 English</a> · <a href="./README_ZH.md">🇨🇳 中文</a> · <a href="./README_JA.md">🇯🇵 日本語</a> · <b>🇪🇸 Español</b> · <a href="./README_DE.md">🇩🇪 Deutsch</a> · <a href="./README_FR.md">🇫🇷 Français</a> · <a href="./README_KR.md">🇰🇷 한국어</a> · <a href="./README_PT.md">🇧🇷 Português</a> · <a href="./README_RU.md">🇷🇺 Русский</a>
  7  </p>
  8  <p align="center">
  9      <a href="https://github.com/tencent/AI-Infra-Guard/stargazers">
 10        <img src="https://img.shields.io/github/stars/tencent/AI-Infra-Guard?style=social" alt="GitHub stars">
 11      </a>
 12      <a href="https://github.com/Tencent/AI-Infra-Guard">
 13          <img alt="GitHub downloads" src="https://img.shields.io/github/downloads/Tencent/AI-Infra-Guard/total">
 14      </a>
 15      <a href="https://github.com/Tencent/AI-Infra-Guard">
 16          <img alt="docker pulls" src="https://img.shields.io/docker/pulls/zhuquelab/aig-server.svg?color=gold">
 17      </a>
 18      <a href="https://github.com/Tencent/AI-Infra-Guard">
 19          <img alt="Release" src="https://img.shields.io/github/v/release/Tencent/AI-Infra-Guard?color=green">
 20      </a>
 21      <a href="https://deepwiki.com/Tencent/AI-Infra-Guard">
 22         <img src="https://deepwiki.com/badge.svg" alt="Ask DeepWiki">
 23      </a>
 24  </p>
 25  <p align="center">
 26      <a href="https://clawhub.ai/aigsec/edgeone-clawscan" target="_blank">
 27         <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20ClawScan-a870dc" alt="EdgeOne ClawScan">
 28      </a>
 29      <a href="https://clawhub.ai/aigsec/edgeone-skill-scanner" target="_blank">
 30         <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20Skill%20Scanner-2ea44f" alt="EdgeOne Skill Scanner">
 31      </a>
 32      <a href="https://clawhub.ai/aigsec/aig-scanner" target="_blank">
 33         <img src="https://img.shields.io/badge/ClawHub-AIG%20Scanner-e6a817" alt="AIG Scanner">
 34      </a>
 35  </p>
 36  <p align="center">
 37    <a href="https://trendshift.io/repositories/13637" target="_blank"><picture><source media="(prefers-color-scheme: dark)" srcset="https://trendshift.io/api/badge/repositories/13637"><source media="(prefers-color-scheme: light)" srcset="https://trendshift.io/api/badge/repositories/13637"><img src="https://trendshift.io/api/badge/repositories/13637" alt="Tencent%2FAI-Infra-Guard | Trendshift" width="250" height="55"/></picture></a>&nbsp;
 38    <a href="https://www.blackhat.com/eu-25/arsenal/schedule/index.html#aigai-infra-guard-48381" target="_blank"><img src="../img/blackhat.png" alt="Tencent%2FAI-Infra-Guard | blackhat" width="175" height="55"/></a>&nbsp;
 39    <a href="https://github.com/deepseek-ai/awesome-deepseek-integration" target="_blank"><img src="../img/awesome-deepseek.png" alt="Tencent%2FAI-Infra-Guard | awesome-deepseek-integration" width="273" height="55"/></a>
 40  </p>
 41  
 42  <br>
 43  
 44  <p align="center">
 45      <h2 align="center">🚀 Plataforma de Red Team para IA por Tencent Zhuque Lab</h2>
 46  </p>
 47  
 48  <b>A.I.G (AI-Infra-Guard)</b> integra capacidades como ClawScan (OpenClaw Security Scan), Agent Scan, escaneo de vulnerabilidades en infraestructura de IA, escaneo de MCP Server y Agent Skills, y Jailbreak Evaluation, con el objetivo de proporcionar a los usuarios la solución más completa, inteligente y fácil de usar para la autoevaluación de riesgos de seguridad en IA.
 49  
 50  <p>
 51    Estamos comprometidos a hacer de A.I.G (AI-Infra-Guard) la plataforma líder de red team para IA en la industria. Más estrellas ayudan a este proyecto a llegar a una audiencia más amplia, atrayendo a más desarrolladores a contribuir, lo que acelera la iteración y mejora. ¡Tu estrella es crucial para nosotros!
 52  </p>
 53  <p align="center">
 54    <a href="https://github.com/Tencent/AI-Infra-Guard">
 55        <img src="https://img.shields.io/badge/⭐-Give%20us%20a%20Star-yellow?style=for-the-badge&logo=github" alt="Give us a Star">
 56    </a>
 57  </p>
 58  
 59  <br>
 60  
 61  ## 🚀 Novedades
 62  
 63  - **2026-04-23** · [v4.1.5](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.5) — Detecta archivos de configuración de AI Agent expuestos (13 rutas); actualización manual de datasets de jailbreak y bases de datos de vulnerabilidades.
 64  - **2026-04-17** · [v4.1.4](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.4) — Los endpoints de modelo HTTPS con certificados autofirmados ahora son compatibles.
 65  - **2026-04-09** · [v4.1.3](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.3) — Cobertura ampliada a 55 componentes de IA; se añadieron crewai, kubeai, lobehub.
 66  - **2026-04-03** · [v4.1.2](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.2) — Tres nuevas skills en ClawHub (`edgeone-clawscan`, `edgeone-skill-scanner`, `aig-scanner`) + detención manual de tareas.
 67  - **2026-03-25** · [v4.1.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.1) — ☠️ Detecta el ataque a la cadena de suministro de LiteLLM (CRÍTICO); se añadió cobertura para Blinko y New-API.
 68  - **2026-03-23** · [v4.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1) — Base de datos de vulnerabilidades OpenClaw ampliada con 281 nuevas entradas CVE/GHSA.
 69  - **2026-03-10** · [v4.0](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.0) — Lanzamiento de EdgeOne ClawScan (Escaneo de Seguridad OpenClaw) y el framework Agent-Scan.
 70  
 71  👉 [CHANGELOG](../CHANGELOG.md) · 🩺 [Probar EdgeOne ClawScan](https://matrix.tencent.com/clawscan)
 72  
 73  
 74  ## Tabla de Contenidos
 75  - [🚀 Inicio Rápido](#-inicio-rápido)
 76  - [✨ Características](#-características)
 77  - [🖼️ Galería](#️-galería)
 78  - [📖 Guía de Usuario](#-guía-de-usuario)
 79  - [🔧 Documentación de la API](#-documentación-de-la-api)
 80  - [🏗️ Evolución de la Arquitectura](../docs/architecture_evolution.md)
 81  - [📝 Guía de Contribución](#-guía-de-contribución)
 82  - [🙏 Agradecimientos](#-agradecimientos)
 83  - [💬 Únete a la Comunidad](#-únete-a-la-comunidad)
 84  - [📖 Cita](#-cita)
 85  - [📚 Artículos Relacionados](#-artículos-relacionados)
 86  - [⚖️ Licencia y Atribución](#️-licencia-y-atribución)
 87  <br><br>
 88  ## 🚀 Inicio Rápido
 89  ### Despliegue con Docker
 90  
 91  | Docker | RAM | Espacio en Disco |
 92  |:-------|:----|:----------|
 93  | 20.10 o superior | 4GB+ | 10GB+ |
 94  
 95  ```bash
 96  # Este método descarga imágenes preconstruidas de Docker Hub para un inicio más rápido
 97  git clone https://github.com/Tencent/AI-Infra-Guard.git
 98  cd AI-Infra-Guard
 99  # Para Docker Compose V2+, reemplaza 'docker-compose' con 'docker compose'
100  docker-compose -f docker-compose.images.yml up -d
101  ```
102  
103  Una vez que el servicio esté en ejecución, puedes acceder a la interfaz web de A.I.G en:
104  `http://localhost:8088`
105  <br>
106  
107  ### Usar desde OpenClaw
108  
109  También puedes llamar a A.I.G directamente desde el chat de OpenClaw mediante la skill `aig-scanner`.
110  
111  ```bash
112  clawhub install aig-scanner
113  ```
114  
115  Luego configura `AIG_BASE_URL` para que apunte a tu servicio A.I.G en ejecución.
116  
117  Para más detalles, consulta el [README de `aig-scanner`](../skills/aig-scanner/README.md).
118  
119  <details>
120  <summary><strong>📦 Más opciones de instalación</strong></summary>
121  
122  ### Otros Métodos de Instalación
123  
124  **Método 2: Script de Instalación con Un Clic (Recomendado)**
125  ```bash
126  # Este método instalará Docker automáticamente y lanzará A.I.G con un solo comando
127  curl https://raw.githubusercontent.com/Tencent/AI-Infra-Guard/refs/heads/main/docker.sh | bash
128  ```
129  
130  **Método 3: Compilar y ejecutar desde el código fuente**
131  ```bash
132  git clone https://github.com/Tencent/AI-Infra-Guard.git
133  cd AI-Infra-Guard
134  # Este método construye una imagen Docker a partir del código fuente local e inicia el servicio
135  # (Para Docker Compose V2+, reemplaza 'docker-compose' con 'docker compose')
136  docker-compose up -d
137  ```
138  
139  Nota: El proyecto AI-Infra-Guard está posicionado como una plataforma de red team para IA para uso interno de empresas o individuos. Actualmente carece de un mecanismo de autenticación y no debe desplegarse en redes públicas.
140  
141  Para más información, consulta: [https://tencent.github.io/AI-Infra-Guard/?menu=getting-started](https://tencent.github.io/AI-Infra-Guard/?menu=getting-started)
142  
143  </details>
144  
145  ### Probar la Versión Pro en Línea
146  Experimenta la versión Pro con funciones avanzadas y rendimiento mejorado. La versión Pro requiere un código de invitación y se prioriza para los contribuyentes que han enviado issues, pull requests o discusiones, o que ayudan activamente al crecimiento de la comunidad. Visita: [https://aigsec.ai/](https://aigsec.ai/).
147  <br>
148  <br>
149  
150  ## ✨ Características
151  
152  | Característica | Más Información |
153  |:--------|:------------|
154  | **ClawScan (OpenClaw&nbsp;Security&nbsp;Scan)** | Soporta la evaluación con un clic de los riesgos de seguridad de OpenClaw. Detecta configuraciones inseguras, riesgos de Skills, vulnerabilidades CVE y fugas de privacidad. |
155  | **Agent&nbsp;Scan** | Es un framework independiente de escaneo automatizado multi-agente. Está diseñado para evaluar la seguridad de los flujos de trabajo de Agent de IA. Soporta sin problemas agents que se ejecutan en diversas plataformas, incluidas Dify y Coze. |
156  | **MCP&nbsp;Server&nbsp;&&nbsp;Agent&nbsp;Skills&nbsp;scan** | Detecta exhaustivamente 14 categorías principales de riesgos de seguridad. La detección se aplica tanto a MCP Servers como a Agent Skills. Soporta de forma flexible el escaneo tanto desde código fuente como desde URLs remotas. |
157  | **Escaneo de vulnerabilidades en infraestructura de IA** | Este scanner identifica con precisión más de 57 componentes de frameworks de IA. Cubre más de 1000 vulnerabilidades CVE conocidas. Los frameworks soportados incluyen Ollama, ComfyUI, vLLM, n8n, Triton Inference Server y más. |
158  | **Jailbreak&nbsp;Evaluation** | Evalúa los riesgos de seguridad de los prompts utilizando conjuntos de datos cuidadosamente seleccionados. La evaluación aplica múltiples métodos de ataque para probar la robustez. También proporciona capacidades detalladas de comparación entre modelos. |
159  
160  <details>
161  <summary><strong>💎 Beneficios Adicionales</strong></summary>
162  
163  - 🖥️ **Interfaz Web Moderna**: UI fácil de usar con escaneo de un clic y seguimiento del progreso en tiempo real
164  - 🔌 **API Completa**: Documentación completa de interfaces y especificaciones Swagger para fácil integración
165  - 🤖 **Listo para Agentes**: Skills de agente listos para usar en ClawHub — [EdgeOne ClawScan](https://clawhub.ai/aigsec/edgeone-clawscan), [EdgeOne Skill Scanner](https://clawhub.ai/aigsec/edgeone-skill-scanner) y [AIG Scanner](https://clawhub.ai/aigsec/aig-scanner) — integra el escaneo de seguridad en cualquier flujo de trabajo de agentes IA sin esfuerzo
166  - 🌐 **Multilingüe**: Interfaces en chino e inglés con documentación localizada
167  - 🐳 **Multiplataforma**: Soporte para Linux, macOS y Windows con despliegue basado en Docker
168  - 🆓 **Gratuito y Código Abierto**: Completamente gratuito bajo la licencia Apache 2.0
169  </details>
170  
171  <br />
172  
173  
174  ## 🖼️ Galería
175  
176  ### Interfaz Principal de A.I.G
177  ![A.I.G Main Page](../img/aig.gif)
178  
179  ### Gestión de Plugins
180  ![Plugin Management](../img/plugin-gif.gif)
181  
182  <br />
183  
184  
185  ## 🗺️ Guía de Uso Rápido
186  
187  > Después del despliegue, abre `http://localhost:8088` en tu navegador.
188  
189  ### Escaneo de Vulnerabilidades en Infraestructura de IA
190  
191  **¿Qué introducir como URL/IP objetivo?**
192  
193  El objetivo es la **dirección de red de un servicio de IA en ejecución** que deseas escanear, no una URL de GitHub ni una ruta de código fuente. A.I.G se conecta al servicio activo y lo identifica en busca de vulnerabilidades CVE conocidas.
194  
195  | Escenario | Ejemplo de objetivo |
196  |:---------|:--------------|
197  | Una instancia de vLLM ejecutándose localmente | `http://127.0.0.1:8000` |
198  | Un servidor Ollama en tu LAN | `http://192.168.1.100:11434` |
199  | Una instancia de ComfyUI expuesta internamente | `http://10.0.0.5:8188` |
200  | Múltiples hosts (uno por línea) | `192.168.1.0/24` (CIDR), `10.0.0.1-10.0.0.20` (rango) |
201  
202  **Paso a paso: Escanear una instancia local de vLLM**
203  
204  1. Inicia vLLM normalmente (p. ej. `python -m vllm.entrypoints.api_server --model meta-llama/...`)
205  2. En la interfaz web de A.I.G, haz clic en **"AI基础设施安全扫描 / AI Infra Scan"**
206  3. Introduce `http://127.0.0.1:8000` (o la IP/puerto donde está escuchando vLLM)
207  4. Haz clic en **Iniciar Escaneo** — A.I.G identificará el servicio y lo comparará con más de 1000 CVE conocidos
208  5. Consulta el informe: versión del componente, vulnerabilidades encontradas, severidad y enlaces de remediación
209  
210  > 💡 **Consejo**: Para escanear específicamente la versión *nightly* de vLLM, simplemente ejecuta esa compilación nightly y apunta A.I.G a su dirección. El scanner detecta la versión automáticamente.
211  
212  ### Escaneo de MCP Server y Agent Skills
213  
214  Introduce una **URL remota** (p. ej. `https://github.com/user/mcp-server`) o **sube un archivo comprimido de código fuente local** — no se requiere una instancia en ejecución.
215  
216  ### Jailbreak Evaluation
217  
218  Configura el endpoint de la API del LLM objetivo (URL base + clave API) en **Configuración → Configuración del Modelo**, luego selecciona un conjunto de datos e inicia la evaluación.
219  
220  ---
221  
222  ## 📖 Guía de Usuario
223  
224  Visita nuestra documentación en línea: [https://tencent.github.io/AI-Infra-Guard/](https://tencent.github.io/AI-Infra-Guard/)
225  
226  Para preguntas frecuentes más detalladas y guías de resolución de problemas, visita nuestra [documentación](https://tencent.github.io/AI-Infra-Guard/?menu=faq).
227  <br />
228  <br>
229  
230  ## 🔧 Documentación de la API
231  
232  A.I.G proporciona un conjunto completo de APIs de creación de tareas que soportan las capacidades de escaneo de infraestructura de IA, escaneo de MCP Server y Jailbreak Evaluation.
233  
234  Una vez que el proyecto esté en ejecución, visita `http://localhost:8088/docs/index.html` para ver la documentación completa de la API.
235  
236  Para instrucciones detalladas de uso de la API, descripciones de parámetros y código de ejemplo completo, consulta la [Documentación Completa de la API](../api.md).
237  <br />
238  <br>
239  
240  ## 📝 Guía de Contribución
241  
242  El framework de plugins extensible sirve como pilar arquitectónico de A.I.G, invitando a la innovación de la comunidad a través de contribuciones de Plugins y Funcionalidades.
243  
244  ### Reglas de Contribución de Plugins
245  1.  **Reglas de Fingerprint**: Añade nuevos archivos YAML de fingerprint al directorio `data/fingerprints/`.
246  2.  **Reglas de Vulnerabilidad**: Añade nuevas reglas de escaneo de vulnerabilidades al directorio `data/vuln/`.
247  3.  **Plugins MCP**: Añade nuevas reglas de escaneo de seguridad MCP al directorio `data/mcp/`.
248  4.  **Conjuntos de Datos de Jailbreak Evaluation**: Añade nuevos conjuntos de datos de evaluación Jailbreak al directorio `data/eval`.
249  
250  Por favor, consulta los formatos de reglas existentes, crea nuevos archivos y envíalos mediante un Pull Request.
251  
252  ### Otras Formas de Contribuir
253  - 🐛 [Reportar un Error](https://github.com/Tencent/AI-Infra-Guard/issues)
254  - 💡 [Sugerir una Nueva Funcionalidad](https://github.com/Tencent/AI-Infra-Guard/issues)
255  - ⭐ [Mejorar la Documentación](https://github.com/Tencent/AI-Infra-Guard/pulls)
256  <br />
257  <br />
258  
259  ## 🙏 Agradecimientos
260  
261  ### 🎓 Colaboraciones Académicas
262  
263  Extendemos nuestro sincero agradecimiento a nuestros socios académicos por sus excepcionales contribuciones de investigación y apoyo técnico.
264  
265  #### <img src="../img/北大未来网络重点实验室2.png" height="30" align="middle"/>
266  <table>
267    <tr>
268      <td align="center" width="90">
269        <a href="#">
270          <img src="https://avatars.githubusercontent.com/u/0?v=4" width="70px;" style="border-radius: 50%;" alt=""/>
271        </a>
272        <br />
273        <a href="#">
274          <sub><b>Prof.&nbsp;hui&nbsp;Li</b></sub>
275        </a>
276      </td>
277      <td align="center" width="90">
278        <a href="https://github.com/TheBinKing">
279          <img src="https://avatars.githubusercontent.com/TheBinKing" width="70px;" style="border-radius: 50%;" alt=""/>
280        </a>
281        <br />
282        <a href="mailto:1546697086@qq.com">
283          <sub><b>Bin&nbsp;Wang</b></sub>
284        </a>
285      </td>
286      <td align="center" width="90">
287        <a href="https://github.com/KPGhat">
288          <img src="https://avatars.githubusercontent.com/KPGhat" width="70px;" style="border-radius: 50%;" alt=""/>
289        </a>
290        <br />
291        <a href="mailto:kpghat@gmail.com">
292          <sub><b>Zexin&nbsp;Liu</b></sub>
293        </a>
294      </td>
295      <td align="center" width="90">
296        <a href="https://github.com/GioldDiorld">
297          <img src="https://avatars.githubusercontent.com/GioldDiorld" width="70px;" style="border-radius: 50%;" alt=""/>
298        </a>
299        <br />
300        <a href="mailto:g.diorld@gmail.com">
301          <sub><b>Hao&nbsp;Yu</b></sub>
302        </a>
303      </td>
304      <td align="center" width="90">
305        <a href="https://github.com/Jarvisni">
306          <img src="https://avatars.githubusercontent.com/Jarvisni" width="70px;" style="border-radius: 50%;" alt=""/>
307        </a>
308        <br />
309        <a href="mailto:719001405@qq.com">
310          <sub><b>Ao&nbsp;Yang</b></sub>
311        </a>
312      </td>
313      <td align="center" width="90">
314        <a href="https://github.com/Zhengxi7">
315          <img src="https://avatars.githubusercontent.com/Zhengxi7" width="70px;" style="border-radius: 50%;" alt=""/>
316        </a>
317        <br />
318        <a href="mailto:linzhengxi7@126.com">
319          <sub><b>Zhengxi&nbsp;Lin</b></sub>
320        </a>
321      </td>
322    </tr>
323  </table>
324  
325  #### <img src="../img/复旦大学2.png" height="30" align="middle" style="vertical-align: middle;"/>
326  
327  <table>
328    <tr>
329      <td align="center" width="120">
330        <a href="https://yangzhemin.github.io/">
331          <img src="https://avatars.githubusercontent.com/yangzhemin" width="70px;" style="border-radius: 50%;" alt=""/>
332        </a>
333        <br />
334        <a href="mailto:yangzhemin@fudan.edu.cn">
335          <sub><b>Prof.&nbsp;Zhemin&nbsp;Yang</b></sub>
336        </a>
337      </td>
338      <td align="center" width="100">
339        <a href="https://github.com/kangwei-zhong">
340          <img src="https://avatars.githubusercontent.com/kangwei-zhong" width="70px;" style="border-radius: 50%;" alt=""/>
341        </a>
342        <br />
343        <a href="mailto:kwzhong23@m.fudan.edu.cn">
344          <sub><b>Kangwei&nbsp;Zhong</b></sub>
345        </a>
346      </td>
347      <td align="center" width="90">
348        <a href="https://github.com/MoonBirdLin">
349          <img src="https://avatars.githubusercontent.com/MoonBirdLin" width="70px;" style="border-radius: 50%;" alt=""/>
350        </a>
351        <br />
352        <a href="mailto:linjp23@m.fudan.edu.cn">
353          <sub><b>Jiapeng&nbsp;Lin</b></sub>
354        </a>
355      </td>
356      <td align="center" width="90">
357        <a href="https://vanilla-tiramisu.github.io/">
358          <img src="https://avatars.githubusercontent.com/vanilla-tiramisu" width="70px;" style="border-radius: 50%;" alt=""/>
359        </a>
360        <br />
361        <a href="mailto:csheng25@m.fudan.edu.cn">
362          <sub><b>Cheng&nbsp;Sheng</b></sub>
363        </a>
364      </td>
365    </tr>
366  </table>
367  <br>
368  
369  ### 👥 Gratitud a los Desarrolladores Contribuyentes
370  Gracias a todos los desarrolladores que han contribuido al proyecto A.I.G. Sus contribuciones han sido fundamentales para hacer de A.I.G una plataforma de Red Team de IA más robusta y confiable.
371  <br />
372  <table border="0" cellspacing="0" cellpadding="0">
373    <tr>
374      <td width="33%"><img src="../img/keen_lab_logo.svg" alt="Keen Lab" height="85%"></td>
375      <td width="33%"><img src="../img/wechat_security.png" alt="WeChat Security" height="85%"></td>
376      <td width="33%"><img src="../img/fit_sec_logo.png" alt="Fit Security" height="85%"></td>
377    </tr>
378  </table>
379  <a href="https://github.com/Tencent/AI-Infra-Guard/graphs/contributors">
380    <img src="https://contrib.rocks/image?repo=Tencent/AI-Infra-Guard" />
381  </a>
382  <br>
383  <br>
384  
385  ### 🤝 Agradecimiento a Nuestros Usuarios
386  
387  Gracias a los usuarios de las siguientes empresas y equipos por utilizar A.I.G y por sus valiosos comentarios.
388  
389  <br>
390  <div align="center">
391  <img src="../img/tencent.png" alt="Tencent" height="28px">
392  <img src="../img/deepseek.png" alt="DeepSeek" height="38px">
393  <img src="../img/antintl.svg" alt="Antintl" height="45px">
394  <img src="../img/lenovo.png" alt="Lenovo" height="35px">
395  <img src="../img/ICBC.jpg" alt="ICBC" height="40px">
396  <img src="../img/vivo.png" alt="Vivo" height="30px">
397  <img src="../img/oppo.png" alt="Oppo" height="30px">
398  <img src="../img/haier.png" alt="Haier" height="30px">
399  <img src="../img/abc.png" alt="Abc" height="40px">
400  <img src="../img/中国电信.png" alt="中国电信" height="40px">
401  <img src="../img/bilibili.jpg" alt="Bilibili" height="38px">
402  <img src="../img/qunar.png" alt="Qunar" height="35px">
403  <img src="../img/蜜雪冰城.png" alt="蜜雪冰城" height="40px">
404  <img src="../img/IDG.webp" alt="IDG" height="55px">
405  <img src="../img/kingdee.png" alt="kingdee" height="40px">
406  </div>
407  
408  <br>
409  <div align="center">
410  <img src="../img/清华大学.jpg" alt="清华大学" height="40px">
411  <img src="../img/北京大学.png" alt="北京大学" height="40px">
412  <img src="../img/fudan.png" alt="复旦大学" height="40px">
413  <img src="../img/浙江大学.png" alt="浙江大学" height="40px">
414  <img src="../img/南京大学.png" alt="南京大学" height="40px">
415  <img src="../img/An-NajahNationalUniversity.png" alt="An-Najah National University" height="40px">
416  <img src="../img/西安交通大学.png" alt="西安交通大学" height="40px">
417  <img src="../img/南开大学.jpg" alt="南开大学" height="40px">
418  <img src="../img/四川大学.png" alt="四川大学" height="40px">
419  </div>
420  
421  <br>
422  
423  ## 💬 Únete a la Comunidad
424  
425  ### 🌐 Discusiones en Línea
426  - **GitHub Discussions**: [Únete a las discusiones de nuestra comunidad](https://github.com/Tencent/AI-Infra-Guard/discussions)
427  - **Issues y Reportes de Errores**: [Reporta problemas o sugiere funcionalidades](https://github.com/Tencent/AI-Infra-Guard/issues)
428  
429  ### 📱 Comunidad de Discusión
430  <table>
431    <thead>
432    <tr>
433      <th>Grupo de WeChat</th>
434      <th>Discord <a href="https://discord.gg/U9dnPnyadZ">[enlace]</a></th>
435    </tr>
436    </thead>
437    <tbody>
438    <tr>
439      <td><img src="../img/wechatgroup.png" alt="WeChat Group" width="200"></td>
440      <td><img src="../img/discord.png" alt="discord" width="200"></td>
441    </tr>
442    </tbody>
443  </table>
444  
445  ### 📧 Contáctanos
446  Para consultas de colaboración o comentarios, contáctanos en: [zhuque@tencent.com](mailto:zhuque@tencent.com)
447  
448  ### 🔗 Herramientas de Seguridad Recomendadas
449  Si te interesa la seguridad del código, consulta [A.S.E (AICGSecEval)](https://github.com/Tencent/AICGSecEval), el primer framework de evaluación de seguridad de código generado por IA a nivel de repositorio de la industria, lanzado como código abierto por el equipo de seguridad de código Wukong de Tencent.
450  
451  
452  
453  
454  <br>
455  <br>
456  
457  ## 📖 Cita
458  
459  Si utilizas A.I.G en tu investigación, por favor cita:
460  
461  ```bibtex
462  @misc{Tencent_AI-Infra-Guard_2025,
463    author={{Tencent Zhuque Lab}},
464    title={{AI-Infra-Guard: A Comprehensive, Intelligent, and Easy-to-Use AI Red Teaming Platform}},
465    year={2025},
466    howpublished={GitHub repository},
467    url={https://github.com/Tencent/AI-Infra-Guard}
468  }
469  ```
470  <br>
471  
472  ## 📚 Artículos Relacionados
473  
474  <details>
475  <summary>Estamos profundamente agradecidos a los equipos de investigación que han utilizado A.I.G en su trabajo académico. Haz clic para expandir (17 artículos)</summary>
476  <br>
477  
478  1. Naen Xu, Jinghuai Zhang, Ping He et al. **"FraudShield: Knowledge Graph Empowered Defense for LLMs against Fraud Attacks."** arXiv preprint arXiv:2601.22485v1 (2026). [[pdf]](http://arxiv.org/abs/2601.22485v1)
479  
480  2. Ruiqi Li, Zhiqiang Wang, Yunhao Yao et al. **"MCP-ITP: An Automated Framework for Implicit Tool Poisoning in MCP."** arXiv preprint arXiv:2601.07395v1 (2026). [[pdf]](http://arxiv.org/abs/2601.07395v1)
481  
482  3. Jingxiao Yang, Ping He, Tianyu Du et al. **"HogVul: Black-box Adversarial Code Generation Framework Against LM-based Vulnerability Detectors."** arXiv preprint arXiv:2601.05587v1 (2026). [[pdf]](http://arxiv.org/abs/2601.05587v1)
483  
484  4. Yunyi Zhang, Shibo Cui, Baojun Liu et al. **"Beyond Jailbreak: Unveiling Risks in LLM Applications Arising from Blurred Capability Boundaries."** arXiv preprint arXiv:2511.17874v2 (2025). [[pdf]](http://arxiv.org/abs/2511.17874v2)
485  
486  5. Teofil Bodea, Masanori Misono, Julian Pritzi et al. **"Trusted AI Agents in the Cloud."** arXiv preprint arXiv:2512.05951v1 (2025). [[pdf]](http://arxiv.org/abs/2512.05951v1)
487  
488  6. Christian Coleman. **"Behavioral Detection Methods for Automated MCP Server Vulnerability Assessment."** [[pdf]](https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1138&context=covacci-undergraduateresearch)
489  
490  7. Bin Wang, Zexin Liu, Hao Yu et al. **"MCPGuard: Automatically Detecting Vulnerabilities in MCP Servers."** arXiv preprint arXiv:2510.23673v1 (2025). [[pdf]](http://arxiv.org/abs/2510.23673v1)
491  
492  8. Weibo Zhao, Jiahao Liu, Bonan Ruan et al. **"When MCP Servers Attack: Taxonomy, Feasibility, and Mitigation."** arXiv preprint arXiv:2509.24272v1 (2025). [[pdf]](http://arxiv.org/abs/2509.24272v1)
493  
494  9. Ping He, Changjiang Li, et al. **"Automatic Red Teaming LLM-based Agents with Model Context Protocol Tools."** arXiv preprint arXiv:2509.21011 (2025). [[pdf]](https://arxiv.org/abs/2509.21011)
495  
496  10. Yixuan Yang, Daoyuan Wu, Yufan Chen. **"MCPSecBench: A Systematic Security Benchmark and Playground for Testing Model Context Protocols."** arXiv preprint arXiv:2508.13220 (2025). [[pdf]](https://arxiv.org/abs/2508.13220)
497  
498  11. Zexin Wang, Jingjing Li, et al. **"A Survey on AgentOps: Categorization, Challenges, and Future Directions."** arXiv preprint arXiv:2508.02121 (2025). [[pdf]](https://arxiv.org/abs/2508.02121)
499  
500  12. Yongjian Guo, Puzhuo Liu, et al. **"Systematic Analysis of MCP Security."** arXiv preprint arXiv:2508.12538 (2025). [[pdf]](https://arxiv.org/abs/2508.12538)
501  
502  13. Yuepeng Hu, Yuqi Jia, Mengyuan Li et al. **"MalTool: Malicious Tool Attacks on LLM Agents."** arXiv preprint arXiv:2602.12194 (2026). [[pdf]](https://arxiv.org/abs/2602.12194)
503  
504  14. Yi Ting Shen, Kentaroh Toyoda, Alex Leung. **"MCP-38: A Comprehensive Threat Taxonomy for Model Context Protocol Systems (v1.0)."** arXiv preprint arXiv:2603.18063 (2026). [[pdf]](https://arxiv.org/abs/2603.18063)
505  
506  15. Yiheng Huang, Zhijia Zhao, Bihuan Chen et al. **"From Component Manipulation to System Compromise: Understanding and Detecting Malicious MCP Servers."** arXiv preprint arXiv:2604.01905 (2026). [[pdf]](https://arxiv.org/abs/2604.01905)
507  
508  16. Hengkai Ye, Zhechang Zhang, Jinyuan Jia et al. **"TRUSTDESC: Preventing Tool Poisoning in LLM Applications via Trusted Description Generation."** arXiv preprint arXiv:2604.07536 (2026). [[pdf]](https://arxiv.org/abs/2604.07536)
509  
510  17. Zenghao Duan, Yuxin Tian, Zhiyi Yin et al. **"SkillAttack: Automated Red Teaming of Agent Skills through Attack Path Refinement."** arXiv preprint arXiv:2604.04989 (2026). [[pdf]](https://arxiv.org/abs/2604.04989)
511  
512  
513  </details>
514  
515  📧 Si has utilizado A.I.G en tu investigación o producto, o si hemos omitido inadvertidamente tu publicación, ¡nos encantaría saber de ti! [Contáctanos aquí](#-únete-a-la-comunidad).
516  <br>
517  <br>
518  
519  ## ⚖️ Licencia y Atribución
520  
521  Este proyecto es de código abierto bajo la **Apache License 2.0**. Damos la bienvenida y alentamos las contribuciones de la comunidad, integraciones y trabajos derivados, sujetos a los siguientes requisitos de atribución:
522  
523  1. **Conservar avisos**: Debes conservar los archivos `LICENSE` y `NOTICE` del proyecto original en cualquier distribución.
524  2. **Atribución del producto**: Si integras el código principal, componentes o motor de escaneo de AI-Infra-Guard en tu proyecto de código abierto, producto comercial o plataforma interna, debes indicar claramente lo siguiente en la **documentación del producto, guía de uso o página "Acerca de" de la UI**:
525     > "Este proyecto integra [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard), de código abierto por Tencent Zhuque Lab."
526  3. **Cita académica y en artículos**: Si utilizas esta herramienta en informes de análisis de vulnerabilidades, artículos de investigación de seguridad o trabajos académicos, por favor menciona explícitamente "Tencent Zhuque Lab AI-Infra-Guard" e incluye un enlace al repositorio.
527  
528  Está estrictamente prohibido reempaquetar este proyecto como un producto original sin revelar su origen.
529  
530  <div>
531  
532  [![Star History Chart](https://api.star-history.com/svg?repos=Tencent/AI-Infra-Guard&type=Date)](https://star-history.com/#Tencent/AI-Infra-Guard&Date)
533  </div>