06 2018 档案
摘要:近日,带有IBM大脑的浮动机器人被成功引导至太空,在接下来的装运前往国际空间站包近三吨的研究和再补给材料。 机器人的全名是CrewInteractiveMobileCompanion:Cimon。它看起来就像其中一个球形水池扬声器,如果您用屏幕替换了扬声器,该屏幕会显示可以回显的线条素描面。这不是完
阅读全文
摘要:1、漏洞扫描器 一个漏洞扫描器是用来快速检查已知弱点,网络上的计算机的工具。黑客通常也使用端口扫描仪。它们检查指定计算机上的哪些端口“打开”或可用于访问计算机,并且有时会检测该端口上侦听的程序或服务以及其版本号。(防火墙通过限制对端口和机器的访问来防止入侵者侵入计算机,但它们仍然可以绕开。) 2、逆
阅读全文
摘要:什么是神经网络? 在我们开始之前与如何建立一个神经网络,我们需要了解什么第一。 神经网络可能会让人感到恐惧,特别是对于新手机器学习的人来说。但是,本教程将分解神经网络的工作原理,最终您将拥有灵活的神经网络。让我们开始吧! 了解过程 拥有大约100亿个神经元,人类大脑以268英里的速度处理数据!实质上
阅读全文
摘要:计算硬件的历史涵盖了早期简单设备的发展,以帮助计算到现代计算机。在20世纪之前,大部分计算都是由人类完成的。帮助人类进行数字计算的早期机械工具,如算盘,被称为“计算机器”,称为专有名称,或称为计算器。机器操作员被称为电脑。 第一种计算辅助工具是纯粹的机械设备,它要求操作员设置基本算术运算的初始值,然
阅读全文
摘要:Google谷歌研究人员在现代网络浏览器中发现了一个严重漏洞,该漏洞可能允许您访问的网站从您登录同一浏览器的其他网站窃取您的在线帐户的敏感内容。 由Google谷歌Chrome的开发者支持者Jake发现,该漏洞驻留在浏览器处理视频和音频文件的跨域请求的方式中,这些文件如果被利用,可能允许远程攻击者甚
阅读全文
摘要:机器学习算法近年来有了突飞猛进的发展。例如,像Facebook这样的最先进的系统,可以在一小时内训练图像分类算法,而不会牺牲准确性。但是,许多这些系统都是在具有强大GPU的高端机器上进行培训的,随着物联网产业向边缘计算发展,对低功耗低成本人工智能(AI)模型的需求不断增长。 IBM的有前景的研究奠定
阅读全文
摘要:2018年冬奥会的黑客,它背后的群体仍然活着,现在已被发现瞄准欧洲和乌克兰的生物和化学威胁预防实验室,以及俄罗斯的一些金融组织。 今年早些时候,一群臭名昭着的黑客瞄准了在韩国举行的2018年冬季奥运会,利用破坏性恶意软件故意植入复杂的虚假标志来诱骗研究人员误导运动。 不幸的是,破坏性恶意软件在某种程
阅读全文
摘要:至少和人类一直在记录历史一样,类似于密码的东西似乎已被使用。例如,最早提到密码这样的事物在法官书中有提到,它在公元前六世纪或公元前七世纪首次被记录下来。 据了解,快速前进和罗马军团已经使用一个简单的密码系统来辨别陌生人是朋友还是敌人。公元前2世纪,希腊历史学家Polybius甚至详细描述了密码系统如
阅读全文
摘要:量子计算是一个非常活跃且迅速扩大的研究领域。许多公司和研究机构都在这种未来主义和潜在的改变游戏规则的技术上花费很多。有些甚至在实验室中为量子计算机建立了玩具模型。例如,IBM的50-qubit量子计算机。 然而,就量子计算机与经典计算机相比,预测的潜在优势而言,一些科学家并不乐观。他们认为存在理论上
阅读全文
摘要:人工智能最近几乎可以做任何事情,比如从快照生成物体的3D渲染,击败面部识别系统或跟踪野生动物。 在题为“DankLearning”的白皮书中,该项目的两名美国斯坦福大学主要研究人员/科学家描述了一个神经网络。AI由卷积神经网络(CNN)组成,该网络将图像作为输入并将其转换为称为矢量嵌入(编码器)的数
阅读全文
摘要:俄罗斯黑客是世界上最可怕的,他们通常笑里藏刀,人狠话不多。但英格兰在俄罗斯抵达他们的世界杯训练基地,并明确指示他们不会成为网络黑客的受害者。 世界杯英国老板GarethSouthgate和他的球员以及整个足协的随行人员都得到了政府通信总部的一个专家小组的通报,并警告说,除非他们采取严格措施改善他们的
阅读全文
摘要:AI人工智能有很多方法可以操纵照片,让您看起来更好看,消除红眼或镜头眩光等等。但到目前为止,眨眼已经证明了一个顽强的快照对手。 这远远不是智能“绘画中”的唯一例子,因为当一个程序用它认为属于的地方填充一个空间时,这个技术就会被调用。特别是,Adobe通过其“上下文感知填充”充分利用它,允许用户无缝地
阅读全文
摘要:Linux操作系统包含大量工具,所有这些工具都可以帮助您管理系统。从简单的文件和目录工具到非常复杂的安全命令,在Linux上没有太多不能做的事情。而且,虽然普通桌面用户可能不需要在命令行熟悉这些工具,但他们对于Linux管理员来说是强制性的。为什么?首先,你需要在某个时候使用无GUI的Linux服务
阅读全文
摘要:黑客如何破解面部识别系统?面部识别技术正在开始构成重大隐私威胁,这导致很多安全研究人员探索抵消它的方法。其中之一是多伦多大学计算机工程系研究人员Bose表示:他们已经开发出一种工具,通过在照片上传到互联网之前为照片添加额外的元素来破解面部识别系统。这些照片与肉眼看起来没有什么不同,但隐藏的功能阻碍了
阅读全文
摘要:本文是关于TLSv1.3采用的三部分系列的第三部分也是最后一部分。它解决了网络加密和监控的选项,包括备用会话加密协议。 通过TLSv1.3的批准,并在IETF出版物队列中,是时候考虑部署选项和障碍,并规划此修订内在的变化。 无论您计划升级它,可能需要对内部应用程序和网络体系结构进行重要规划,而对于基
阅读全文
摘要:广州是全球唯一黑客不敢入侵的地方?世界黑客那么多,每个行业都有,比如说:黑客恐怖份子袭击电网系统,可以造成大面积停电。那么广州为什么是全球网络最安全的城市?原因这里是中国“黑客”巨头聚集地,例如知名黑客教父郭盛华,万涛,他们都是广东人,而且把总部定在广州。由于临近港澳,优越的位理位置,更是让他们的“
阅读全文
摘要:Cortana是微软在每个版本的Windows10中都内置的基于人工智能的智能助手,可以帮助攻击者解锁你的系统密码。 在周二发布的最新补丁中,微软推出了一项重要更新,以解决Cortana中容易被利用的漏洞,该漏洞可能允许黑客入侵锁定的Windows10系统并使用用户的权限执行恶意命令。 在最坏的情况
阅读全文
摘要:在中国大数据和人工智能时代,许多数据密集型应用程序表现出传统批处理模型无法满足的要求。流媒体应用,如流分析,物联网数据处理,网络监控,或金融欺诈检测,必须支持高处理率,但始终达到亚秒级处理延迟。作为响应,分布式流处理系统,如SparkStreaming或ApacheFlink,利用计算集群的资源进行
阅读全文
摘要:您如何确定您使用的“安全”USB驱动器是否真的安全,并且您存储的数据无法提取?这正是Google公司和中国网络安全研究人员在最近的2018年黑帽美国大会上以艰难的方式攻击加密的USB密钥”的问题。 研究人员表示,目前,安全USB驱动器制造商正在遵循由NIST(美国国家标准与技术研究院)开发的FIPS
阅读全文
摘要:IBM和美国能源部的橡树岭国家实验室今天发布了该部门最新的超级计算机Summit。IBM声称峰会目前是世界上“最强大,最聪明的科学超级计算机”,其峰值性能每秒高达20万亿次。当新的榜单在本月晚些时候发布的时候,这个表现应该会让它在排名前500的超级计算机排名中位居前列。这也是自2012年以来首次在美
阅读全文
摘要:在今年苹果的WWDC 2018上,一些人认为今年会因为软件专注而缺乏新的MacBook和iPad而感到无聊,该公司宣布,iOS12的推出可能是迄今为止最重要的操作系统更新。一系列Siri增强功能,Apple将其iPhone变成一款高度个性化的设备,并由SiriAI提供支持。 这款“全新的AIiPho
阅读全文
摘要:全球的IPv6部署继续增加,但中国在IPv6方面还需要努力,从部署图上分析,中国几乎没有几个地方是普及IPv6的。这6年来,自世界IPv6发布以来,全球网络和服务提供商的IPv6部署水平急剧增加。如图绿色版块是部署IPv6的国家: 所有连接互联网的网络中超过25%宣告IPv6连接。谷歌报告称,4
阅读全文
摘要:谷歌安全研究人员MichałBentkowski在5月下旬发现并报告了谷歌浏览器存在严重漏洞,影响所有主要操作系统(包括Windows,Mac和Linux)的网页浏览软件。 Chrome安全团队指出:在没有透露任何有关漏洞的技术细节的情况下,Chrome安全团队将此问题描述为在今天发布的博客文章中错
阅读全文
摘要:近日,国内某安全公司研究人员透露了一个关键漏洞的详细信息,该漏洞影响了许多生态系统中的数千个项目,黑客可以利用这些漏洞在目标系统上实现代码执行。 黑客是如何通过Zip压缩文件入侵攻击?被称为“ZipSlip”的问题是一个任意的文件覆盖漏洞,在从档案文件中提取文件时触发目录遍历攻击,并影响包括tar,
阅读全文
摘要:尽管由于配置错误的服务器和应用程序而导致新的网络攻击不断出现,但人们仍然忽略安全警告。 近两个月前,中国知名黑客组织东方联盟研究人员警告说,一项针对开放Redis服务器的大规模恶意软件活动现在已经发展壮大,并且已经劫持了至少75%的服务器运行可公开访问的Redis实例。 Redis或REmoteDI
阅读全文
摘要:苹果公司为开发者主题发布会做准备,其中一个更大的公告很可能是其增强现实平台的新变化。自从去年宣布ARKit以来,这家科技巨头几乎对其对AR的潜力抱有信心。 在很多讨论背后,人们都相信技术的实用性,但在苹果准备在核心iOS功能上尝试AR技术之前,所有关于AR具有大量实用性的讨论都感觉有点半心半意。我会
阅读全文
摘要:第一批5G移动终端将于明年到货,这意味着智能手机制造商现在正在研究细节。与过去十年智能手机所看到的很多其他组件改进不同,像更好的相机,更快的处理器和更亮的屏幕,5G无线电将需要一些设计上的妥协,而且看起来会明显倒退,至少对于习惯于更薄,更时尚的设备像钟表一样出来。 问题是5G将依赖比我们目前的移动网
阅读全文
摘要:我们为什么选择Ceph来建立块存储?国内知名黑客组织东方联盟是这样回答的,卷管理器的大小和增长受到管理程序的驱动器补充的限制,与其他Droplet共享。一旦Droplet被摧毁,储存就会被释放。术语“短暂”有时用于描述这种虚拟化策略。 创建可扩展的块存储 过去,便携式可扩展块存储服务通常提供传统的S
阅读全文
摘要:中国知名黑客安全组织东方联盟研究人员已经证明,只有通过目标计算机内置扬声器播放超声波声音或通过利用目标设备附近的扬声器,声波和超声波信号(对人类听不见)才能用来造成硬盘驱动器的物理损坏。 近日,东方联盟黑客安全人员进行了类似的研究,他们通过利用一种称为声共振的物理现象来证明对HDD的拒绝服务(DoS
阅读全文
摘要:DNS如何被利用?那么这个系统如何让用户变得脆弱?通常解析器会告诉每个DNS服务器你正在寻找哪个域名。此请求有时会包含您的完整IP地址。或者,如果不是您的完整IP地址,请求中通常会包含您的大部分IP地址,这些IP地址可以轻松地与其他信息结合起来以找出您的身份。中国知名黑客组织东方联盟揭秘了以下是防御
阅读全文
摘要:随着通过HTML5和CSS3引入的惊人数量的功能,浏览器的攻击面也相应增长。因此,这些功能之间的交互可能会导致意外行为影响用户的安全,这并不奇怪。在这篇文章中,中国知名黑客安全组织东方联盟描述了这样一个实际的攻击及其背后的研究。 Bug发现 访问包含跨源资源的iframe的DOM在默认情况下被禁止。
阅读全文