当前,移动广告软件泛滥成灾。它是最常见的网络威胁形式之一,旨在从用户设备中收集个人信息。大约 40 亿用户通过智能手机连接到互联网,但鲜有公司将移动安全性视为首要考虑事项。Check Point 《2020 年网络安全报告》显示,2019 年 27% 的公司因移动设备存在安全漏洞而遭到网络攻击。
Check Point公司移动安全专家表示:“网络犯罪分子只需攻破一台移动设备,即可窃取机密信息并访问组织的企业网络。如今,移动威胁数量与日俱增,且复杂度和成功率不断提高。移动广告软件是一种被用于在用户屏幕上推送骚扰广告的恶意软件,现被网络犯罪分子用来实施第六代网络攻击。”
广告软件的源头是问题所在
对于广告软件,最棘手的问题是难以查明手机是如何被感染的。广告软件会不动声色地植入设备,并无相应的卸载程序。此类病毒极难清除,而且它所收集的信息(例如设备操作系统、位置、图像等)会带来很高的安全风险。
广告软件通常通过移动应用分发。根据 Statista 的数据,可供 Android 和 Google Play 用户使用的应用多达 250 万个,Apple Store 中提供 180 万个应用。这些数字充分反映了此类攻击的范围之广,也清晰地表明了网络犯罪分子为何将攻击矛头指向移动设备。
举例来说,最流行的广告软件之一 Agent Smith 是 Check Point Researcher 去年发现的一种新型移动恶意软件。Agent Smith 在用户毫无察觉的情况下,感染了全球大约 2,500 万移动设备。它伪装成谷歌应用,并利用 Android 系统中的已知漏洞,在用户不知情的情况下将已安装的应用自动替换为包含恶意代码的应用版本。它还会显示欺骗性广告,通过窃取银行凭证和窃听来牟取非法利益。
移动广告软件防范建议
广告软件一旦安装到设备上便很难卸载,因此预防是最好的解决方案。下列建议可保护您和您的组织免受移动广告软件的侵害:
Check Point 安全解决方案 SandBlast Mobile 可通过设备端的网络防护基础设施保护组织免遭高级移动威胁,从而有效抵御移动广告软件攻击。通过审查和控制所有设备网络流量,SandBlast Mobile 可以保护所有应用(例如电子邮件、SMS、iMessage 和即时消息应用)免遭网络钓鱼攻击。此外,它还可以阻止用户访问恶意或受限制的网站,并禁止受感染的设备访问企业资源以及与僵尸网络进行通信。为了确保用户及其数据的私密性,SandBlast Mobile 直接在设备上验证流量,而无需通过企业网关路由数据。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。