安全研究公司FireEye周一發(fā)布的一份最新報(bào)告稱,在蘋(píng)果iOS 7.1.1及之后的系統(tǒng),包括最新的iOS 8和iOS 8.1更新在內(nèi),存在一處安全漏洞,該漏洞可導(dǎo)致黑客入侵用戶系統(tǒng)并安裝惡意程序、竊取用戶數(shù)據(jù)。
FireEye公司研究人員表示,黑客利用該漏洞進(jìn)行“化妝攻擊”(Masque Attack),即引誘用戶點(diǎn)擊惡意鏈接、郵件和短信頁(yè)面而下載惡意程序,從而使這些惡意程序替代來(lái)自蘋(píng)果應(yīng)用程序商店的銀行或社交網(wǎng)絡(luò)應(yīng)用。
研究人員稱:“該漏洞之所以存在,是因?yàn)閕OS無(wú)法執(zhí)行相同應(yīng)用程序標(biāo)識(shí)符匹配的證書(shū)所導(dǎo)致。攻擊者可以通過(guò)無(wú)線網(wǎng)絡(luò)和USB利用這一漏洞。”
研究人員還稱,在今年10月的一些專業(yè)安全論壇上,曾流出關(guān)于該漏洞的一些相關(guān)消息。但在此前的7月份,F(xiàn)ireEye曾向蘋(píng)果反饋過(guò)這一漏洞。
FireEye表示,公司之所以公開(kāi)該漏洞,是因?yàn)樽罱黀alo Alto Networks公司發(fā)現(xiàn)了首個(gè)利用該漏洞的惡意代碼“WireLurker”攻擊案例。“WireLurker”代碼可以對(duì)蘋(píng)果的臺(tái)式機(jī)、筆記本以及其他移動(dòng)設(shè)備發(fā)起攻擊。
FireEye建議,為避免遭到相關(guān)攻擊,iOS用戶最好不要從蘋(píng)果應(yīng)用商店之外的其他渠道下載應(yīng)用,特別是使用那些貼有“不受信任的應(yīng)用開(kāi)發(fā)者”標(biāo)簽的應(yīng)用程序。
好文章,需要你的鼓勵(lì)
新加坡國(guó)立大學(xué)研究團(tuán)隊(duì)開(kāi)發(fā)了SPIRAL框架,通過(guò)讓AI與自己對(duì)弈零和游戲來(lái)提升推理能力。實(shí)驗(yàn)顯示,僅訓(xùn)練AI玩簡(jiǎn)單撲克游戲就能讓其數(shù)學(xué)推理能力提升8.6%,通用推理提升8.4%,且無(wú)需任何數(shù)學(xué)題目作為訓(xùn)練材料。研究發(fā)現(xiàn)游戲中的三種推理模式能成功轉(zhuǎn)移到數(shù)學(xué)解題中,為AI訓(xùn)練提供了新思路。
同濟(jì)大學(xué)團(tuán)隊(duì)開(kāi)發(fā)的GIGA-ToF技術(shù)通過(guò)融合多幀圖像的"圖結(jié)構(gòu)"信息,創(chuàng)新性地解決了3D相機(jī)噪聲問(wèn)題。該技術(shù)利用圖像間的不變幾何關(guān)系,結(jié)合深度學(xué)習(xí)和數(shù)學(xué)優(yōu)化方法,在合成數(shù)據(jù)集上實(shí)現(xiàn)37.9%的精度提升,并在真實(shí)設(shè)備上展現(xiàn)出色泛化能力,為機(jī)器人、AR和自動(dòng)駕駛等領(lǐng)域提供更可靠的3D視覺(jué)解決方案。
伊利諾伊大學(xué)研究團(tuán)隊(duì)通過(guò)對(duì)比實(shí)驗(yàn)發(fā)現(xiàn),經(jīng)過(guò)強(qiáng)化學(xué)習(xí)訓(xùn)練的視覺(jué)語(yǔ)言模型雖然表現(xiàn)出"頓悟時(shí)刻"現(xiàn)象,但這些自我糾錯(cuò)行為并不能實(shí)際提升推理準(zhǔn)確率。研究揭示了AI模型存在"生成-驗(yàn)證差距",即生成答案的能力強(qiáng)于驗(yàn)證答案質(zhì)量的能力,且模型在自我驗(yàn)證時(shí)無(wú)法有效利用視覺(jué)信息,為AI多模態(tài)推理發(fā)展提供了重要啟示。
MIT等頂尖機(jī)構(gòu)聯(lián)合提出SparseLoRA技術(shù),通過(guò)動(dòng)態(tài)稀疏性實(shí)現(xiàn)大語(yǔ)言模型訓(xùn)練加速1.6倍,計(jì)算成本降低2.2倍。該方法使用SVD稀疏性估計(jì)器智能選擇重要計(jì)算部分,在保持模型性能的同時(shí)顯著提升訓(xùn)練效率,已在多個(gè)任務(wù)上驗(yàn)證有效性。