Pegasus 利用零日漏洞——即苹果尚未发现的安全漏洞进行攻击,但 iPhone 制造商有其他应对方法...
苹果致力于检测 Pegasus 间谍软件
iOS 系统包含了专门的代码,即使在苹果还不知道具体攻击方法的情况下,也能检测出 iPhone 是否被间谍软件入侵。
当发现用户设备可能被感染间谍软件时,公司会向这些用户发出通知,同时努力查明被利用的安全漏洞。例如,去年夏天,苹果向近 100 个国家的 iPhone 用户发出了警告。
公司表示,虽然无法 100% 确定其判断,但有很高的置信度,并敦促收到消息的用户认真对待安全警告。
此类事件已有多次发生:
目前仅检测出一半被感染设备
然而,最新报告显示,苹果目前只能检测出约一半的被感染设备。
这项数据来自移动安全公司 iVerify,该公司去年推出了一款售价 1 美元的应用程序,允许用户扫描自己的手机并将结果发送给他们进行分析。一次性付费可以每月进行一次扫描。
这些扫描数据使该公司能够估算 Pegasus 感染的普遍程度,并检查有多少被确认感染的用户收到了苹果的通知。
加入这些新检测数据后,全球感染率降至每 1000 次扫描约 1.5 次 Pegasus 检测;然而,更大的样本量增加了我们对这一数据更接近真实感染率的信心,并让我们能够得出更有意思的结论。
例如,我们发现移动设备受损的情况已经超出了政治家和活动家等高价值目标的范围,实际上影响到了社会的各个层面。这些新确认的检测涉及 2021-2023 年间已知的 Pegasus 变体,包括针对政府、金融、物流和房地产行业用户的攻击。许多用户被多个变体攻击并被监视多年。
更重要的是,在约一半的案例中,目标用户并未收到苹果的威胁通知。如果这些用户没有使用 iVerify,他们将不会知道自己的设备已被入侵。
iVerify 表示,他们非常谨慎,只统计了那些 100% 确定被感染的手机。
好文章,需要你的鼓励
微软高级软件工程师Alice Vinogradova将自己用SAP ABAP语言编写的向量数据库ZVDB移植到了搭载Z80处理器的经典计算机Sinclair ZX Spectrum上。她发现ABAP(1983年)和Z80(1976年)几乎是同时代产物,都诞生于内存珍贵、每个字节都很重要的计算时代。通过应用Z80优化技术,尽管时钟频率相差857倍,但代码运行速度仅慢3-6倍。她认为这些老式优化技术具有普遍适用性,在现代硬件上依然有效。
这项由东京科学技术大学等机构联合发布的研究提出了UMoE架构,通过重新设计注意力机制,实现了注意力层和前馈网络层的专家参数共享。该方法在多个数据集上显著优于现有的MoE方法,同时保持了较低的计算开销,为大语言模型的高效扩展提供了新思路。
韩国电子巨头三星宣布收购美国西雅图数字健康技术公司Xealth,进一步扩大在健康领域的布局。Xealth专注于帮助医疗专业人员将数字健康技术整合到日常实践中,与70多家数字健康技术供应商合作,应用覆盖美国500多家医院。此次收购将推动三星向连接医疗保健平台转型,结合其在传感器技术和可穿戴设备方面的优势,完善Samsung Health平台功能。
小米团队开发的MiMo-7B模型证明了AI领域"小而精"路线的可行性。这个仅有70亿参数的模型通过创新的预训练数据处理、三阶段训练策略和强化学习优化,在数学推理和编程任务上超越了320亿参数的大模型,甚至在某些指标上击败OpenAI o1-mini。研究团队还开发了高效的训练基础设施,将训练速度提升2.29倍。该成果已完全开源,为AI民主化发展提供了新思路。