Pegasus 利用零日漏洞——即苹果尚未发现的安全漏洞进行攻击,但 iPhone 制造商有其他应对方法...
苹果致力于检测 Pegasus 间谍软件
iOS 系统包含了专门的代码,即使在苹果还不知道具体攻击方法的情况下,也能检测出 iPhone 是否被间谍软件入侵。
当发现用户设备可能被感染间谍软件时,公司会向这些用户发出通知,同时努力查明被利用的安全漏洞。例如,去年夏天,苹果向近 100 个国家的 iPhone 用户发出了警告。
公司表示,虽然无法 100% 确定其判断,但有很高的置信度,并敦促收到消息的用户认真对待安全警告。
此类事件已有多次发生:
目前仅检测出一半被感染设备
然而,最新报告显示,苹果目前只能检测出约一半的被感染设备。
这项数据来自移动安全公司 iVerify,该公司去年推出了一款售价 1 美元的应用程序,允许用户扫描自己的手机并将结果发送给他们进行分析。一次性付费可以每月进行一次扫描。
这些扫描数据使该公司能够估算 Pegasus 感染的普遍程度,并检查有多少被确认感染的用户收到了苹果的通知。
加入这些新检测数据后,全球感染率降至每 1000 次扫描约 1.5 次 Pegasus 检测;然而,更大的样本量增加了我们对这一数据更接近真实感染率的信心,并让我们能够得出更有意思的结论。
例如,我们发现移动设备受损的情况已经超出了政治家和活动家等高价值目标的范围,实际上影响到了社会的各个层面。这些新确认的检测涉及 2021-2023 年间已知的 Pegasus 变体,包括针对政府、金融、物流和房地产行业用户的攻击。许多用户被多个变体攻击并被监视多年。
更重要的是,在约一半的案例中,目标用户并未收到苹果的威胁通知。如果这些用户没有使用 iVerify,他们将不会知道自己的设备已被入侵。
iVerify 表示,他们非常谨慎,只统计了那些 100% 确定被感染的手机。
好文章,需要你的鼓励
Queen's大学研究团队提出结构化智能体软件工程框架SASE,重新定义人机协作模式。该框架将程序员角色从代码编写者转变为AI团队指挥者,建立双向咨询机制和标准化文档系统,解决AI编程中的质量控制难题,为软件工程向智能化协作时代转型提供系统性解决方案。
苹果在iOS 26公开发布两周后推出首个修复更新iOS 26.0.1,建议所有用户安装。由于重大版本发布通常伴随漏洞,许多用户此前选择安装iOS 18.7。尽管iOS 26经过数月测试,但更大用户基数能发现更多问题。新版本与iPhone 17等新机型同期发布,测试范围此前受限。预计苹果将继续发布后续修复版本。
西北工业大学与中山大学合作开发了首个超声专用AI视觉语言模型EchoVLM,通过收集15家医院20万病例和147万超声图像,采用专家混合架构,实现了比通用AI模型准确率提升10分以上的突破。该系统能自动生成超声报告、进行诊断分析和回答专业问题,为医生提供智能辅助,推动医疗AI向专业化发展。