安全研究公司FireEye周一發(fā)布的一份最新報(bào)告稱,在蘋果iOS 7.1.1及之后的系統(tǒng),包括最新的iOS 8和iOS 8.1更新在內(nèi),存在一處安全漏洞,該漏洞可導(dǎo)致黑客入侵用戶系統(tǒng)并安裝惡意程序、竊取用戶數(shù)據(jù)。
FireEye公司研究人員表示,黑客利用該漏洞進(jìn)行“化妝攻擊”(Masque Attack),即引誘用戶點(diǎn)擊惡意鏈接、郵件和短信頁(yè)面而下載惡意程序,從而使這些惡意程序替代來(lái)自蘋果應(yīng)用程序商店的銀行或社交網(wǎng)絡(luò)應(yīng)用。
研究人員稱:“該漏洞之所以存在,是因?yàn)閕OS無(wú)法執(zhí)行相同應(yīng)用程序標(biāo)識(shí)符匹配的證書所導(dǎo)致。攻擊者可以通過(guò)無(wú)線網(wǎng)絡(luò)和USB利用這一漏洞。”
研究人員還稱,在今年10月的一些專業(yè)安全論壇上,曾流出關(guān)于該漏洞的一些相關(guān)消息。但在此前的7月份,F(xiàn)ireEye曾向蘋果反饋過(guò)這一漏洞。
FireEye表示,公司之所以公開(kāi)該漏洞,是因?yàn)樽罱黀alo Alto Networks公司發(fā)現(xiàn)了首個(gè)利用該漏洞的惡意代碼“WireLurker”攻擊案例。“WireLurker”代碼可以對(duì)蘋果的臺(tái)式機(jī)、筆記本以及其他移動(dòng)設(shè)備發(fā)起攻擊。
FireEye建議,為避免遭到相關(guān)攻擊,iOS用戶最好不要從蘋果應(yīng)用商店之外的其他渠道下載應(yīng)用,特別是使用那些貼有“不受信任的應(yīng)用開(kāi)發(fā)者”標(biāo)簽的應(yīng)用程序。
好文章,需要你的鼓勵(lì)
騰訊ARC實(shí)驗(yàn)室推出AudioStory系統(tǒng),首次實(shí)現(xiàn)AI根據(jù)復(fù)雜指令創(chuàng)作完整長(zhǎng)篇音頻故事。該系統(tǒng)結(jié)合大語(yǔ)言模型的敘事推理能力與音頻生成技術(shù),通過(guò)交錯(cuò)式推理生成、解耦橋接機(jī)制和漸進(jìn)式訓(xùn)練,能夠?qū)?fù)雜指令分解為連續(xù)音頻場(chǎng)景并保持整體連貫性。在AudioStory-10K基準(zhǔn)測(cè)試中表現(xiàn)優(yōu)異,為AI音頻創(chuàng)作開(kāi)辟新方向。
Meta與特拉維夫大學(xué)聯(lián)合研發(fā)的VideoJAM技術(shù),通過(guò)讓AI同時(shí)學(xué)習(xí)外觀和運(yùn)動(dòng)信息,顯著解決了當(dāng)前視頻生成模型中動(dòng)作不連貫、違反物理定律的核心問(wèn)題。該技術(shù)僅需添加兩個(gè)線性層就能大幅提升運(yùn)動(dòng)質(zhì)量,在多項(xiàng)測(cè)試中超越包括Sora在內(nèi)的商業(yè)模型,為AI視頻生成的實(shí)用化應(yīng)用奠定了重要基礎(chǔ)。
上海AI實(shí)驗(yàn)室發(fā)布OmniAlign-V研究,首次系統(tǒng)性解決多模態(tài)大語(yǔ)言模型人性化對(duì)話問(wèn)題。該研究創(chuàng)建了包含20萬(wàn)高質(zhì)量樣本的訓(xùn)練數(shù)據(jù)集和MM-AlignBench評(píng)測(cè)基準(zhǔn),通過(guò)創(chuàng)新的數(shù)據(jù)生成和質(zhì)量管控方法,讓AI在保持技術(shù)能力的同時(shí)顯著提升人性化交互水平,為AI價(jià)值觀對(duì)齊提供了可行技術(shù)路徑。
谷歌DeepMind團(tuán)隊(duì)開(kāi)發(fā)的GraphCast是一個(gè)革命性的AI天氣預(yù)測(cè)模型,能夠在不到一分鐘內(nèi)完成10天全球天氣預(yù)報(bào),準(zhǔn)確性超越傳統(tǒng)方法90%的指標(biāo)。該模型采用圖神經(jīng)網(wǎng)絡(luò)技術(shù),通過(guò)學(xué)習(xí)40年歷史數(shù)據(jù)掌握天氣變化規(guī)律,在極端天氣預(yù)測(cè)方面表現(xiàn)卓越,能耗僅為傳統(tǒng)方法的千分之一,為氣象學(xué)領(lǐng)域帶來(lái)了效率和精度的雙重突破。