Pegasus 利用零日漏洞——即苹果尚未发现的安全漏洞进行攻击,但 iPhone 制造商有其他应对方法...
苹果致力于检测 Pegasus 间谍软件
iOS 系统包含了专门的代码,即使在苹果还不知道具体攻击方法的情况下,也能检测出 iPhone 是否被间谍软件入侵。
当发现用户设备可能被感染间谍软件时,公司会向这些用户发出通知,同时努力查明被利用的安全漏洞。例如,去年夏天,苹果向近 100 个国家的 iPhone 用户发出了警告。
公司表示,虽然无法 100% 确定其判断,但有很高的置信度,并敦促收到消息的用户认真对待安全警告。
此类事件已有多次发生:
目前仅检测出一半被感染设备
然而,最新报告显示,苹果目前只能检测出约一半的被感染设备。
这项数据来自移动安全公司 iVerify,该公司去年推出了一款售价 1 美元的应用程序,允许用户扫描自己的手机并将结果发送给他们进行分析。一次性付费可以每月进行一次扫描。
这些扫描数据使该公司能够估算 Pegasus 感染的普遍程度,并检查有多少被确认感染的用户收到了苹果的通知。
加入这些新检测数据后,全球感染率降至每 1000 次扫描约 1.5 次 Pegasus 检测;然而,更大的样本量增加了我们对这一数据更接近真实感染率的信心,并让我们能够得出更有意思的结论。
例如,我们发现移动设备受损的情况已经超出了政治家和活动家等高价值目标的范围,实际上影响到了社会的各个层面。这些新确认的检测涉及 2021-2023 年间已知的 Pegasus 变体,包括针对政府、金融、物流和房地产行业用户的攻击。许多用户被多个变体攻击并被监视多年。
更重要的是,在约一半的案例中,目标用户并未收到苹果的威胁通知。如果这些用户没有使用 iVerify,他们将不会知道自己的设备已被入侵。
iVerify 表示,他们非常谨慎,只统计了那些 100% 确定被感染的手机。
好文章,需要你的鼓励
MIT研究团队开发了GraphAgents多智能体AI系统,通过五个专门智能体协同工作来寻找PFAS等化学物质的环保替代材料。该系统将科学文献转化为知识图谱,利用不同的图遍历算法发现跨学科材料设计方案。在生物医学管道应用测试中,系统成功提出了多种创新复合材料设计,消融实验证明完整系统显著优于简化版本,为材料科学发现提供了新的AI驱动范式。
今天讲的出海案例是美信科技,一家做功率电源模块和AI服务器配套供配电的深圳企业,已在泰国完成工厂选址并取得BOI(泰国投资促进委员会)免税资质,预计2026年上半年投产。
威斯康星大学麦迪逊分校研究团队发现,经过"思考训练"的AI在用户服务场景中反而表现更差。通过测试七种主流AI模型,研究发现思考能力强的AI变得更加"内向",主动披露的有用信息减少约30%,导致用户无法获得足够信息做出正确决策。研究团队开发的"信息披露提示"方法能够有效改善这一问题,为AI开发指明了新方向。