• 我的订阅
  • 头条热搜
研究人员发现voltschemer安全攻击方式
...到无线充电器,因此普通消费者并不需要担心此类风险。研究人员发现,VoltSchemer是一种针对主流无线充电器的创新攻击手段。它通过改变设备电源的输出电压,产生电磁干扰来影响智能手机调用语音命令或者其它小工具的功能...……更多
盗梦空间成真?Quest VR存在安全漏洞,黑客竟能篡改VR显示内容
...们在现实世界看到了类似的攻击方式。美国芝加哥大学的研究人员发现了一种针对虚拟现实(VR)设备的全新攻击方式,并将其命名为“盗梦攻击(Inception Attack)”。他们在 Meta 的 Quest VR 系统中发现了一个安全漏洞,黑客可以...……更多
历时4年,iPhone遭史上最复杂攻击!一条iMessage窃走所有隐私数据
...thy都惊呼:不是普通人能干出来的事。最近,卡巴斯基的研究人员发现,有黑客在四年多的时间里给数千部iPhone留下了一个非常隐蔽的后门。通过这个硬件级别的后门,能直接获得iPhone最高级别的Root权限。而要成功利用这个后...……更多
苹果Vision Pro遭黑客入侵 攻击导致设备内核崩溃
...】据外媒报道,在苹果VisionPro发布后的一天内,一名安全研究人员声称已经为visionOS创建了一个内核漏洞,为潜在的越狱和恶意软件创建开辟了道路。报道称,苹果新硬件的首次发布通常伴随着安全研究人员和恶意软件开发人员...……更多
安全研究人员披露amd4800s转储文件
3月7日消息,匿名安全研究人员近日披露了关于AMD4800S芯片的主BIOS、备份BIOS、ROM以及Fuses相关转储文件,可以帮助安全研究人员加深对XboxSeriesX游戏掌机的了解。IT之家注:AMD4800S套件可以认为是禁用GPU部分的定制APU,目前XboxSerie...……更多
中国人基因图谱外泄:基因武器的威胁真实存在吗?
...管。此外,在科学研究中也要加强伦理道德的教育,增强研究人员的社会责任感。只有通过强化安全意识和加强技术层面的防护措施,才能有效预防基因武器的潜在威胁。 同时,加强国际合作与信息共享是有效应对基因武器威...……更多
研究人员提出artprompt新大模型注入手段
3月18日消息,据外媒ArsTechnica报道,研究人员近日提出了一种名为ArtPrompt的新大模型注入手段,其使用ASCII字符画替代关键文字进行提示输入,绕过了大模型的安全限制。举例来说,研究人员向大模型输入CounterfeitMoney(IT之家注...……更多
研究人员在电子邮件中使用ascii艺术
研究人员发现了一种黑进人工智能助手的新方法,它使用的是一种令人惊讶的老式方法:ASCII艺术。原来,基于聊天的大型语言模型(如GPT-4)在处理这些表述时会分心,以至于忘记执行阻止有害回复的规则,例如那些提供制造...……更多
英伟达:软件开发者应利用ai寻找漏洞、预测攻击
...全人员暂不知悉但已被黑客利用的漏洞”,英伟达声称,研究人员尝试使用AI识别现有软件中可能存在的漏洞,结果显示AI识别修补相比人类分析师“快了4倍”。英伟达同时提到,安全人员可以使用大语言模型预测黑客可能的攻...……更多
2023 Pwn2Own黑客大赛收官
...消息,Pwn2Own多伦多2023黑客大赛日前正式落下帷幕,安全研究人员成功演示了58个零点漏洞,共获得了103.85万美元(约合756万元人民币)的奖金。Pwn2Own是全世界最著名、奖金最丰厚的黑客大赛,由美国五角大楼网络安全服务商、...……更多
微软 SharePoint 被曝严重漏洞
...10万美元(IT之家备注:当前约71.7万元人民币)的奖励。研究人员于9月25日发表了一份技术分析报告,详细描述了开采过程。仅一天后,一名安全研究人员也在GitHub上发布了CVE-2023-29357概念验证漏洞。 ……更多
vmware分析部门发现34个windows驱动程序
...are分析师目前检测到较新的WDF驱动程序同样也存在问题。研究人员随后成功利用该漏洞技进行验证,团队在支持HVCI的Win11操作系统上,制作了AMD驱动程序的概念验证(PoC)驱动,可以运行具有“系统完整性级别”的命令提示符(...……更多
国际网络安全团队研发了新型ai蠕虫病毒
...务,例如创建日历项、订购某件物品等等。网络安全技术研究人员表明生成式AI存在漏洞,并将其命名为“MorrisII”。IT之家在这里简要介绍下这个名称的背景,Morris被认为是人类发现的第一个计算机蠕虫病毒,于1988年被发现,...……更多
追问|精准爆破!科学家将细菌改造成“声控炸弹”攻击肿瘤
...声波精确加热来控制工程细菌的基因表达。在该研究中,研究人员们为其配备的治疗蛋白质基因是Azurin(天青蛋白)与 PD-L1 nb(PD-L1纳米抗体),这两种物质分别从引导癌细胞凋亡和增强免疫识别的角度来治疗癌症。在该研究中...……更多
俄罗斯“沙虫”侵入乌克兰电信巨头Kyivstar内网长达数月
...。尽管这次攻击已经造成了严重的负面影响,但网络安全研究人员预计,除了12月的中断外,可能还会有更多的后续影响。根据专家的分析,如果攻击者在该组织的网络上停留超过六个月,他们就有可能访问该运营商的大部分数...……更多
卫星坠毁之谜揭秘:是谁搞破坏了?
...隐藏在星空中的阴谋。卫星坠毁之谜:谷歌卫星遭到什么攻击?2022年3月5日,一枚卫星坠毁的消息震惊了全球科技界。这颗卫星属于谷歌公司,它在满载着高科技设备的途中却遭到了神秘的攻击,引发了科技界的猜测与探讨。据...……更多
基因武器:靶向攻击特定人种
...企及此般伤害水平其“基因密码”只有制造者知晓,遭到攻击的一方在短时间内一般难以破译,也较难防御或对症治疗基因武器是一种“敌我分明”的生物武器,它通过改造致病基因、培育攻击的靶向性来甄别、筛选具有不同性...……更多
苹果公司发布多次补丁,缓解“幽灵”漏洞
...ctre)芯片漏洞依然可以针对M1/M2系列芯片设备发起攻击。研究人员表示目前没有证据表明,有黑客利用iLeakage漏洞发起攻击。该攻击基本上无法检测到,并且入侵后占用的资源比较少,但需要对基于浏览器的侧通道攻击和Safari的...……更多
苹果 iPhone 最复杂攻击链细节披露:iOS 16.2 及此前版本受影响
...ion”详细漏洞信息,并在 securelist 博客中详细介绍。安全研究人员称,这是他们见过最复杂的攻击链,认为漏洞还涉及外界不知道的硬件功能。“Operation Triangulation”使用了 4 个零日漏洞,主要针对运行 iOS 16.2 以下版本的 iPhone...……更多
looneytunables漏洞曝光:可攻击linux发行版
...oot权限执行任意代码。Qualys于周二披露该漏洞,几位安全研究人员已经发布了适用于某些系统配置的概念验证(PoC)漏洞利用代码。独立安全研究员PeterGeissler(blasty)今天早些时候发布了PoC代码,并确认可以攻击Linux发行版。 ……更多
巴以此轮冲突不同寻常:哈马斯“不要惊醒野兽”战略让以军被迫改变以强压弱的战术
...隧道网络,而且这些地道深度很深,可以抵御一般的导弹攻击。地道中储备的物资足够支撑几个月时间,哈马斯武装人员不仅可以躲避以军攻击,还能利用地道系统从后方和侧面伏击行进中的以军。随着以色列部队越来越深入加...……更多
AMD芯片文件遭泄露 或将影响XSX和PS5主机安全
一位匿名安全研究人员披露了AMD4800S芯片的主BIOS、备份BIOS、ROM以及Fuses相关转储文件,这些信息可以帮助安全研究人员了解更多XboxSeriesX的信息,PS5场景在某些场景下也会受益。AMD4800S基本可以被认为是XboxSeriesX中使用的APU,但GP...……更多
福祸相依:苹果 Mac 在企业环境使用量增长,但招致更复杂的攻击
... Mac 设备在企业环境下的占比不断提高,也日益成为黑客攻击的目标。该报告指出随着 macOS 桌面用户群体规模的扩大,攻击者也在不断调整攻击策略,研发更复杂的跨平台方案。macOS 设备主要部署透明、同意和控制(TCC)框架,...……更多
苹果m系列芯片出现新的安全漏洞
据最新报道,研究人员在苹果M系列芯片中发现了一项新的安全漏洞。这个漏洞源于硬件优化功能——数据内存依赖预取器(DMP),它能够预测将要访问的内存地址以提高处理器效率。然而,DMP有时会错误地混淆密钥等敏感数据...……更多
观察|日本防卫预算将再创纪录,这三个动向值得警惕
...费的GDP占比从约1%提高至2%以上,并提出研发、购买更具攻击性的高精尖武器装备,将增强“对敌基地反击能力”上升为国家安全战略,意图实现军力向外扩张。从1960年以来,受和平宪法的限制,加上日本防务战略没有出现大的...……更多
互联网可以达到量子速度,光保存为声音
研究人员能够将光中的信息转化为量子鼓内膜的振动。图片来源:朱利安·罗宾逊-泰特哥本哈根大学尼尔斯·玻尔研究所(Niels Bohr Institute)的研究人员开发了一种创建量子存储器的新方法:一个小鼓可以存储在声波振动中用光...……更多
大模型越狱,价值百亿的猫鼠游戏|Future
...是热门议题。比起带有玩票性质的普通用户,世界各地的研究人员在采用更系统、更严格的方法去突破更多的安全边界,找出更多的大模型漏洞。今年11月,南洋理工大学等四所高校联合组成的研究团队发表了新论文,首次实现...……更多
历经几十年失败,在膀胱癌患者中消除64%肿瘤
...试验使用的是虚弱的病毒,导致效果不佳。另一个原因是研究人员不了解溶瘤病毒是如何工作的。美国匹兹堡大学免疫学家Greg Delgoffe说,科学家曾认为“这些病毒是直接杀死肿瘤细胞的灵丹妙药”。但通过动物研究和对临床试...……更多
...施,以防止信息泄露和快件丢失等安全问题的发生。黑客攻击、破坏行为及内部人员的不当操作都可能对智能快递柜的安全性造成威胁,提升安全性是智能快递柜发展的重要课题之一。服务质量和用户体验也是智能快递柜面临的...……更多
巴以冲突中的儿童
...数百名儿童的跟踪调查。这个由美国、以色列和巴勒斯坦研究人员组成的小组检视了一系列政治和军事暴力暴露的情况,从家庭成员、朋友和熟人死亡,到看到有人被扣为人质、遭受酷刑或虐待,再到目睹建筑物、公共汽车或财...……更多
更多关于科技的资讯:
本文转自:浙江日报仰望星空 数据援青浙江青海共谋绿色算力记者 李灿 通讯员 叶欢雷本报杭州5月28日讯 (记者 李灿 通讯员 叶欢雷) 共享发展新机遇
2024-05-29 05:35:00
本文转自:浙江日报王艳琼 游震寰日前,首期“瓯越数字技谷”课程在温州市瓯海区开班,针对网络与信息安全管理员开展培训。该培训班由瓯海区人社局
2024-05-29 05:35:00
橙心市集 火热进行
本文转自:南京晨报5月27-28日,在河西CBD融媒路广场,由南京晨报主办、南京市商务局指导的“焕‘新’潮趣 橙‘心’市集”火热进行
2024-05-29 05:35:00
本文转自:浙江日报记者在金华体验用混合现实技术为车辆做运营前检查——穿行真幻间,为公交车高效“体检”本报记者 叶梦婷公交车犹如城市动脉
2024-05-29 05:36:00
竞逐“智造”赛道,攻坚国产机器人
本文转自:新华日报骆敏舟在手机小程序上下单,智能咖啡机器人便开始忙活起来,研磨咖啡豆、加奶、拉花……不到两分钟,一杯热腾腾的咖啡便制作完成
2024-05-29 05:36:00
本文转自:新华日报致敬攀登路上的江苏科技工作者勇当“排头兵” 让科技迸发无限能量□ 本版撰稿 蔡姝雯 张宣 叶真 杨易臻 通讯员 葛思佳今年5月30日是第八个“全国科技工作者日”
2024-05-29 05:36:00
本文转自:新华日报不用破土!东大团队改进道路探测手段——一根光纤,能实时感知地下空洞□ 本报记者 谢诗涵随着城市化快速发展
2024-05-29 05:36:00
本文转自:新华日报本报讯 (记者 张宣) 近日,由国家电网有限公司“电力市场运营技术实验室”自主研发并推出的电力交易(模拟)对抗赛赛事系统
2024-05-29 05:37:00
融入千行百业,高精度“引领”美好生活
本文转自:新华日报2023年我国卫星导航与位置服务产值超5300亿元融入千行百业,高精度“引领”美好生活(视觉中国供图)□ 本报记者 张 宣5月18日
2024-05-29 05:39:00
美团:多业态联动  跑出假日消费加速度
本文转自:解放日报美团:多业态联动 跑出假日消费加速度束涵美团无人机在上海杨浦配送外卖。 摄 李一上海国际咖啡文化节联合美团举办线下活动
2024-05-29 05:55:00
本文转自:大同日报近日,日本东京大学一个研究小组在国际光学期刊《光学快报》介绍了基于计算机生成的全息技术。这种新技术只需使用一部苹果手机和一种名为空间光调制器的光学元件
2024-05-29 05:55:00
本文转自:农民日报农民日报·中国农网记者高文见习记者张缘成看我七十二变!小狗、蜘蛛、螃蟹……在工作人员的操作下,机器人瞬间完成了形态转换
2024-05-29 05:55:00
本文转自:文汇报上海市全民数字素养与技能提升月主题论坛上专家探讨——AI时代如何筑牢数字安全屏障 ■本报记者 商慧从ChatGPT到AIGC(生成式人工智能)
2024-05-29 05:57:00
本文转自:南京日报本报讯(记者 李子俊) 江苏智慧文旅行业“大脑”上线,通过政企合作打破数据壁垒,共享智慧文旅发展硕果
2024-05-29 05:57:00
本文转自:文汇报艺术美感、情感因子与向善维度——文化创意能够为前沿科技的应用场景带来什么 王林生近年来,以人工智能为代表的科技创新如雨后春笋
2024-05-29 05:58:00