分类: 推荐阅读

2018 年信息安全相关大事件(国际篇)

纵观 2018 年网络安全事件,网络犯罪分子攻击手段变幻莫测,除了零日漏洞的利用外,勒索软件、恶意挖矿大行其道,区块链领域险象环生,暗网数据泄露更是层出不穷,而且攻击渠道日益变幻,IoT 设备、工业网亦成为不法黑客的攻击重点,以上这些皆都为整个网络空间安全环境带来全新挑战。 知道创宇 404 实验室通过监控、分析全球威胁活动信息,积极参与各类安全事件应急响应,并结合 2018 年全年国内外各个安全研究机构、安全厂商披露的重大网络攻击事件,基于这些重大攻击事件的攻击技术、危害程度等,评选出 2018 年信息安全相关大事件。 0x00 国际篇   1. Memcache DDoS 攻击 2018 年 3 月 1 日,Github 遭受遭 1.35TB 大小的 DDoS 攻击,随后的几天,NETSCOUT Arbor 再次确认了一起由 Memcache DDoS 造成的高达 1.7 Tbps 的反射放大 DDoS 攻击。在 2018 年上半年虚拟货币价值飙升、黑灰产转向至挖矿领域、反射放大攻击持续下降的情况下,利用 Memcache DDoS 造成如此大流量的攻击,其威力可见一斑。 2. Cisco 路由器被攻击事件 2018 年 1 月,Cisco 官方发布了一个有关 Cisco ASA 防火墙 webvpn 远程代码执行漏洞的公告。2018 年 3 月,Cisco 官方发布了 Cisco Smart Install 远程命令执行漏洞的安全公告。这两个漏洞都是未授权的远程命令执行漏洞,攻击者无需登录凭证等信息即可成功实施攻击。2018 年 4 月 6 日,一个名为 “JHT” 的黑客组织攻击了包括俄罗斯和伊朗在内的多个国家网络基础设施,遭受攻击的 Cisco 设备的配置文件会显示为美国国旗,所以该事件又被称为”美国国旗”事件。  3. 供应链攻击 供应链攻击一直以隐蔽、高效著称。2018 年供应链攻击在不同层面都有发生、发生原因也不尽相同。有火绒安全最先曝光的针对驱动人生公司进行的攻击,有由于 NodeJS 库作者随意给相关库权限导致被攻击者植入后门的攻击,也有感染易语言模块并使用“微信支付”进行勒索的勒索病毒。供应链中任何薄弱的地方都有可能导致供应链攻击的发生。  4. GPON 远程命令执行漏洞 2018 年 4 月 30 日,vpnMentor 公布了 GPON 路由器的两个高危漏洞,绕过验证漏洞(CVE-2018-10561)和命令注入漏洞(CVE-2018-10562)。结合这两个漏洞,只需要发送一次请求就可以在 GPON 路由器上执行任意命令。在该漏洞披露后的十天内,该漏洞就已经被多个僵尸网络家族整合、利用、在公网上以蠕虫的方式传播。  5. Java 反序列化漏洞 2018 年的 Java 反序列化漏洞还在持续爆发,在知道创宇 404 实验室 2018 年应急的漏洞中,受此影响最严重的是 WebLogic,该软件是美国 Oracle 公司出品的一个 Application Server。2018 年知道创宇 404 实验室应急 5 个 WebLogic 的反序列化漏洞。由于 Java 反序列化漏洞可以实现执行任意命令的攻击效果,是黑客用来传播病毒,挖矿程序等恶意软件的攻击方法之一。 6. Drupal 远程代码执行漏洞(Drupalgeddon2) Drupal 是使用 PHP 编写的开源内容管理框架,Drupal 社区是全球最大的开源社区之一,全球有 100 万个网站正在使用 Drupal,今年 3 月份,Drupal 安全团队披露了一个非常关键的(21/25 NIST等级)漏洞,被称为 Drupalgeddon 2(CVE-2018-7600),此漏洞允许未经身份验证的攻击者进行远程命令执行操作。 7. 数据泄漏事件 2018 年多起大型数据泄漏事件被曝光,2018 年 6 月 12 日,知道创宇暗网雷达监控到国内某视频网站数据库在暗网出售。2018 年 8 月 28 日,暗网雷达再次监控到国内某酒店开房数据在暗网出售。2018 年 11 月 30 日,某公司发布公告称,旗下某酒店数据库遭入侵,最多约 5 亿客人信息被泄漏。2018 年 12 月,一推特用户发文称国内超 2 亿用户的简历信息遭到泄漏。除此之外,facebook 向第三方机构泄漏个人信息数据也引起了极大的关注。随着暗网用户的增多,黑市及加密数字货币的发展,暗网威胁必定会持续增长,知道创宇 404 安全研究团队会持续通过技术手段来测绘暗网,提供威胁情报,追踪和对抗来自暗网的威胁。  8. EOS平台远程命令执行漏洞 2018 年 5 月末,360 公司 Vulcan(伏尔甘)团队发现 EOS 平台的一系列高危漏洞,部分漏洞可以在 EOS 节点上远程执行任意代码。这也就意味着攻击者可以利用这个漏洞直接控制和接管 EOS 上运行的所有节点。从漏洞危害等方面来说,称该漏洞为“史诗级”名副其实。  9. 多个区块链项目 RPC 接口安全问题 2018 年 3 月 20 日,慢雾区和 BLOCKCHAIN SECURITY LAB 揭秘了以太坊黑色情人节事件(以太坊偷渡漏洞)相关攻击细节。2018 年 8 月 1 日,知道创宇 404 实验室在前者的基础上结合蜜罐数据,补充了后偷渡时代多种利用以太坊RPC接口盗币的利用方式:离线攻击、重放攻击和爆破攻击。2018 年 08 月 20 日,知道创宇 404 实验室再次补充了一种攻击形式:“拾荒攻击”。RPC 接口并非以太坊独创,其在区块链项目中多有应用。2018 年 12 月 1 日,腾讯安全联合实验室对 NEO RPC 接口安全问题提出预警。区块链项目 RPC 接口在方便交易的同时,也带来了极大的安全隐患。 10. 区块链智能合约相关漏洞 区块链安全漏洞很多都出现在智能合约上。昊天塔(HaoTian)”是知道创宇 404 区块链安全研究团队独立开发的用于监控、扫描、分析、审计区块链智能合约安全自动化平台。将智能合约各种审计过程中遇到的问题总结成漏洞模型,并汇总为《知道创宇以太坊合约审计 CheckList》。涵盖了超过 29 种会在以太坊审计过程中会遇到的问题,其中部分问题更是会影响到 74.49% 已公开源码的合约。、 随着 2017 年年末的一款名为 CryptoKitties (以太猫)的区块链游戏爆火,智能合约 DApp 成了 2018 年区块链发展的主旋律。2018 年 4 月 22 日,攻击者利用 BEC 智能合约转账函数中的一处乘法溢出漏洞,清空了 BEC 的所有合约代币。2018 年 7 月 24 日,外国的一位安全研究者利用 Fomo3D 的 Airdrop 特性加上随机数漏洞,让 Fomo3D 损失了空投池中所有的代币。2018 年 8 月 22 日,Fomo3D 第一轮大奖被开出,攻击者利用以太坊底层的交易顺序问题获得了超过 10000 枚以太币,这个漏洞的曝光也标志着对交易顺序依赖的智能合约正式的死亡。包括以太坊 DApp 和 EOS DApp 在内,从实际的安全漏洞到业务安全问题,智能合约安全漏洞直接威胁着代币安全,这也标志着智能合约会经受着更大挑战。    

物联网火爆背后隐藏的巨大安全风险

伴随着越来越多的美国家庭、企业和政府推进、购买和部署智能设备,而这些价格相对低廉的物联网设备引发了新的安全问题。目前物联网设备规模突破百亿,在营造更舒适、更高效的生活方式同时由于缺乏真正的安全保护,也成为僵尸网络的一员,被黑客劫持参与各种攻击。 根据 The Conversation 制作的预估图表数据显示,2018 年物联网设备规模已经达到70亿台,非物联网设备数量在 108 亿台,而预估 2025 年物联网设备数量将突破至 215 亿台。这些物联网设备涵盖网络摄像头、血压传感器、温度计、麦克风、智能音箱和毛绒玩具等等,这些产品很多都是由不为人知的小型工厂设计生产,通常没有妥善的安全保护。 2016 年 10 月利用僵尸网络对全球网络发起的攻击 这就意味着大量物联网设备存在非常严重且广泛的漏洞,包括使用弱密码、对通信不加密以及不安全的 Web 界面等等。而黑客往往会劫持数千甚至是数十万个遍布全球的设备来发起 DDoS 在内的攻击。如果制造商在特定类型的设备上设置了不可更改的管理密码,黑客就可以在网络上搜索这些设备,在登陆控制和安装自己的恶意程序之后将设备招募到僵尸网络中。   稿源:cnBeta,封面源自网络;

Cloudflare 疑因为恐怖组织网站提供 DDoS 保护服务遭抨击

据外媒报道,就在网络言论自由和温和政策比以往任何时候都更具争议期间,Cloudflare 因为恐怖组织提供网络安全保护而面临指控。据悉,该机构被指至少有在为 7 个恐怖组织提供网络安全服务,对此一些法律专家认为这种情况可能会使其面临法律风险。 Cloudflare 面向市场提供了一系列对运营现代网站的重要服务,比如 DDoS 保护。这是一家宣称可以处理 10% 互联网请求的庞大组织,据称它还准备进行 35 亿美元的 IPO。 然而在周五,《赫芬顿邮报》指出,通过对大量有恐怖组织运营网络的审查以及与四名国家安全与反极端主义专家的合作,他们发现这些网站受到了来自 Cloudflare 的网络安全服务保护。 据了解,虽然像 Facebook 等这样的私营公司在其服务条款中会对言论设有一定的限制,但 Cloudflare 更倾向于保持沉默。成为一名 Facebook 用户是任何人都可以为自己做出的选择,然而进入 Facebook 的代价之一就是要遵守他们的规则。但是像托管、域名注册以及 Cloudflare 提供的那种保护等服务则是互联网基础设施的核心。早在 2012 年的时候,Cloudflare CEO Matthew Prince 就曾反对过公司监督言论的观点,如今它的政策则严格遵守法律义务。 根据使用条款,无论是出于何种原因或根本没有原因,Cloudflare 都有权在不通知的情况下终止服务。去年,Prince 就停止了跟新纳粹网站 the Daily Stormer 的合作。当时,Prince 在写给员工的内部邮件中指出:“我认为 The Daily Stormer 的人都是可恶的人。但我认为我的政治决定不应该决定谁应该上网谁不应该上网。”不过这并不意味着Prince认为恐怖主义不可恶,在 the Daily Stormer 事件中,这位 CEO 坦率的承认自己就是因为那天早上心情不好把他们踢了出去。 《赫芬顿邮报》提出的问题是,Cloudflare 是否有向被制裁的组织提供“物质支持”。一些律师告诉这家媒体,Cloudflare 的做法可能违反了法律规定。电子前沿基金会等组织则认为“物质支持”可以而且已经被滥用于压制言论。不过 Cloudflare 方面给出的回应是,他们有在跟美国政府密切合作以此来确保自己履行了所有的法律业务。 《赫芬顿邮报》采访了 Counter Extremism Project 的代表,后者表示对在过去两年给 Cloudflare 发出要求指出七个恐怖组织身份的四封信却没有得到回复这件事表示失望。对此,Cloudflare 法律总顾问 Doug Kramer 表示自己不会提供任何关于客户或情况的具体信息,这是因为公司需要保护用户隐私而制定的政策。不过 Kramer 倒是指出,公司上周接到了一个来自政治压力集团的要求,后者希望其停止向世界另一边的跟“军阀”有联系的网站提供服务,但虽然这个国家的一些人受到了美国的制裁却并非是确认的目标组织人员所以他们没有对此采取行动。       稿源:cnBeta,封面源自网络;

对一些服务在海外的同学提个中肯的建议 | 知道创宇云安全

*海外CN2专线防护上线啦* 在拓展海外业务的征途中,您是否有过这些烦恼? · 国外云防护服务商家太多,不知道选哪家才靠谱? · 好不容易选中一家,付款太麻烦? · 恶意攻击不断,消耗服务器资源影响运转还泄露信息? · 服务器部署在海外,国内老用户访问太慢还掉线,一不小心就流失了?   不用担心了,知道创宇海外CN2专线防护现已上线! 什么是CN2? CN2(CNCN),即互联网第二平面(俗称二平面),是相关网络运营商的下一代多业务的承载网,主要用于海外地区。CN2采用的核心技术是IP/MPLS,海底光缆直连大陆,省去跳转国际网络的延迟,具有高弹性、高冗余性和低延迟的特性,属于专线通道,速度更快更稳定。  产品简介 又快 China Telecom Global等大陆运营商合作,多条海外CN2专线直连大陆,PING值低至30ms,几乎等同于国内服务器的访问速度。 又安全 通过CN2线路接入抗D保、创宇盾和加速乐三大王牌安全产品,保障业务快速稳定、安全无忧。  为什么选择我们? 1. 网络结构完善,传输速度更快 海外CN2线路在IP层,实现平均小于500ms的快速路由收敛;在MPLS层,核心节点之间50条链路部署了FRR,实现50ms的保护切换。知道创宇在国内PING值低至30ms,欧美PING值约为100~200ms之间,极大缩短网络访问延迟。   2. 多地域节点 知道创宇在海外拥有多条CN2线路直连大陆,自2013年起便开始在香港部署数据中心,在台湾、日本、韩国、新加坡各地均有CN2节点,实力满足海外各地域与大陆间的业务稳定开展。   3. 带宽升级,满足多业务需求 CN2承载的是网络运营商具有QoS保证的SLA业务,可同时支持语音、数据、视频、专线、国际互联等多业务,知道创宇提供CN2带宽升级服务,保障充足的带宽资源,满足多业务的需求。   4. 全球Anycast抗DDoS服务 若CN2线路遭受到DDoS攻击,知道创宇将会及时调Anycast进行抗D,完美防御SYN Flood、ACK Flood、ICMP Flood、UDP Flood、NTP Flood 、SSDP Flood、DNS Flood、HTTP Flood、CC(ChallengeCollapsar)攻击,确保线路连接正常。     所以, 不用再烦恼,不用再担心, 选择知道创宇海外CN2专线防护,为您的征途保驾护航! 详细了解:https://www.yunaq.com/cn2/  

卸载就完事儿了?App照样能追踪你的数据

新浪科技讯 北京时间10月23日下午消息,要是你突然发现上周删除的应用突然又从其他地方冒了出来,那可能不是巧合。迎合应用开发商的公司最近在iOS和Android上发现一个新办法,可以找到最近删除了某个特定应用的用户——然后针对这些用户发布该应用的广告使他们回心转意。 提供卸载跟踪器的公司有Adjust、AppsFlyer、MoEngage、Localytics和CleverTap等。通常,卸载跟踪器只是作为更广泛的开发者工具中的一部分。这些公司的客户包括T-Mobile US、Spotify和Yelp。批评者认为,有鉴于此,我们更有必要重新评估在线隐私权并限制公司对用户数据的使用。“大多数科技公司其实在隐私选择上根本没有给用户多少选择,”电子前沿基金会的技术政策主管,也是隐私倡导者的杰里米·吉鲁拉(Jeremy Gillula)说道。 有些供应商表示,这些跟踪工具旨在评估用户对应用更新与其他更新的反应。波士顿的Localytics的首席执行官裘德·麦克考兰(Jude McColgan)表示,他还没有看到客户使用该技术向曾经的用户投放广告。位于旧金山的MoEngage的营销和销售副总裁艾伦·马爱吉(Ehren Maedge)说,要不要这么做完全在于应用开发商。“这是我们的客户与客户自己的终端用户之间的事情。如果他们打破了用户的信任,对他们自己来说并非好事。”另外几家公司并未作出评论,T-Mobile、Spotify以及Yelp也未回复评论请求。 卸载跟踪利用了苹果和谷歌移动操作系统中的核心元素:推送通知。例如,开发者总是可以使用所谓的静默推送通知定期向应用发送回显信息而无需打扰用户——以便当应用在后台运行时刷新收件箱或社交媒体源。但是如果应用未能成功向开发者发回信息,应用则会被登记为已经卸载,然后卸载跟踪工具将这些变化记录到文件中,文件与给定的移动设备唯一广告ID关联,这样就可以轻易识别手机用户然后不管到哪都可以向他们推送应用广告。 Branch Metrics是一家开发软件的公司,但拒绝提供卸载跟踪工具。公司首席执行官亚历克斯·奥斯汀(Alex Austin)表示,这些工具违反了苹果和谷歌的政策,这些政策规定不得将静默推送通知作为开发广告受众的工具。“人们在选择不再使用你的产品之后还在互联网上跟踪他们,这样的行为很草率,”他说,并补充希望苹果和谷歌能及时采取应对措施。苹果和谷歌暂未回应评论请求。 卸载跟踪工具原本是为了用于修复漏洞或以其他方式优化应用,而无需借用问卷调查或其他侵入式工具来打扰用户。但是吉鲁拉表示,在最初本意之外滥用该系统的能力体现了与现代互联网如影随形的束缚。要使用应用,用户通常不得不同意自由分享他们的数据,有时候这种分享可能是永久性的,但从来无法确切知道日后这些数据将被如何利用。“作为一名应用开发人员,我会希望知道有多少人卸载了我的应用,”他说,“但我不会说,你有这个权利知道谁安装或卸载了你的应用。”   稿源:新浪科技,封面源自网络;

法律禁止默认密码 “admin”,“无意入侵”没那么容易了

据 techcrunch 报导,前几日,加州通过了一项法律,2020 年之后禁止在所有新的消费电子产品中使用 “admin”、“123456” 和经典的 “password” 这样的默认密码。 从路由器到智能家居技术在该州建造的每个新设备都必须具有开箱即用的“合理”安全功能,法律特别要求每个设备都带有“每个设备独有的”预编程密码。它还要求任何新设备“包含一个安全功能,要求用户在首次授予设备访问权限之前生成新的身份验证方法”,在第一次打开是强制用户将其唯一密码更改为新的密码。 弱密码问题一直是黑客进行攻击利用的有效且低成本手段,多年来,僵尸网络利用了安全性较差的连接设备的强大功能,在网站上拥有大量的互联网流量,也就是所谓的分布式拒绝服务(DDoS)攻击。僵尸网络通常依赖于默认密码,这些密码在构建时被硬编码到设备中,用户以后不会对其进行更改。 恶意软件使用公开的默认密码侵入设备,劫持设备并诱使设备在用户不知情的情况下进行网络攻击。两年前,臭名昭着的 Mirai 僵尸网络将成千上万的设备拖到了目标 Dyn,这是一家为主要网站提供域名服务的网络公司。通过使 Dyn 无法正常解析域名,导致其它依赖其服务的网站也无法访问,造成在大面积的网络瘫痪。简单的 Mirai 能够造成大损失的很大原因就在于利用了设备默认的简单密码。 虽然新法可以防止这类僵尸网络,但却无法解决更广泛的安全问题,比如有些攻击是不需要猜测密码的,另一方面,该法律并未要求设备制造商在发现错误时更新其软件,像亚马逊、苹果和谷歌这样的大型设备制造商确实会更新他们的软件,但更多鲜为人知的品牌却不会这样做。 然而这毕竟是在为保证网络安全迈出的一小步,也许可以避免“腾讯员工因对酒店 Wi-Fi 服务器是否存在漏洞产生好奇并选择黑入,结果成功被捕”这样的事。你觉得怎么样?   稿源:开源中国,封面源自网络;

Google 的 Tink 库让你丢掉手中成百上千页的密码学书籍

近日,谷歌在其安全博客中详细介绍了其开源的一款多语言、跨平台加密开发库Tink。一直以来,加密技术就是保护用户数据的有效手段,但是加密技术涉及到了非常艰深的密码学知识,开发者如果想要理解如何正确去实施密码学,这个过程将会花费他们大量时间去研究目前积累了数十年的学术文献。在当下高强度的开发工作下,显而易见,通常开发者都难有这样富足的时间。这样就给产品的安全带来了致命威胁,怎么办呢? Google 为此开发了一款多语言、跨平台的加密软件库,用以帮助内部开发人员提供安全的加密代码。谷歌介绍,在内部,Tink 已经被用于保护许多产品的数据,如 AdMob、Google Pay、Google Assistant、Firebase 与 Android Search App 等。Google 在两年前将 Tink 于 GitHub 上开源,此次借着其第一个支持云、Android 与 iOS 的 1.2.0 版本发布,谷歌为开发者介绍了它的特性、意义与使用示例等内容。 谷歌描述,Tink 旨在提供安全、易于正确使用且难以滥用的加密 API,它建立在现有安全相关的库之上,如 BoringSSL 和 Java Cryptography Architecture,但谷歌专门的团队 Project Wycheproof 发现了这些库中的一些弱点,Tink 进行了跟进,使之更加安全。 使用 Tink,许多常见的加密操作,如数据加密、数字签名等只需几行代码就可以完成,以下是使用 Java 中的 AEAD 接口加密和解密的 demo: import com.google.crypto.tink.Aead;    import com.google.crypto.tink.KeysetHandle;    import com.google.crypto.tink.aead.AeadFactory;    import com.google.crypto.tink.aead.AeadKeyTemplates;    // 1. Generate the key material.    KeysetHandle keysetHandle = KeysetHandle.generateNew(        AeadKeyTemplates.AES256_EAX);    // 2. Get the primitive.    Aead aead = AeadFactory.getPrimitive(keysetHandle);    // 3. Use the primitive.    byte[] plaintext = ...;    byte[] additionalData = ...;    byte[] ciphertext = aead.encrypt(plaintext, additionalData); Tink 希望消除尽可能多的潜在误用。例如,如果底层加密模式需要 nonce(密码学中只被使用一次的任意或非重复的随机数),但重用 nonce 的话会产生安全问题,那么这时 Tink 将不允许用户传递 nonce。 Tink 的功能很多,大概有如下几个方面: 可以安全抵御选择密文攻击,允许安全审计员和自动化工具快速发现那些与安全要求不匹配的代码。 隔离了用于潜在危险操作的 API,例如从磁盘加载明文密钥。 为密钥管理提供支持,包括密钥轮换和逐步淘汰已弃用的密码。 可以通过设计进行扩展:可以轻松添加自定义加密方案或内部密钥管理系统,以便与 Tink 的其它部分无缝协作。Tink 的任何部分都难以更换或移除,所有组件都是可组合的,并且可以以各种组合进行选择和组合。例如,如果只需要数字签名,则可以排除对称密钥加密组件,以最大限度地减少应用程序中的代码大小。 这个开发库为广大开发者带来了极大便利,如果你还没体验过,赶快去试试吧: https://github.com/google/tink       稿源:开源中国,封面源自网络;

百度推出 EZDL 没有编程经验也可训练AI

据美国科技博客 VentureBeat 报道,如果没有技术知识和正确的工具,训练机器学习算法是一项艰难的工作。本周,针对那些没有足够财力或精力学习专业知识的人,百度发布了一个名为 EZDL 的在线工具,使得任何人不用编写一行代码就可以轻松地构建、设计和部署人工智能(AI)模型。 百度 AI 技术生态部总经理喻友平表示,百度的 EZDL 在构建时以性能、易用性和安全性为基础,主要针对三大类机器学习:图像分类、物体检测和声音分类。它的目标受众是中小型企业,旨在“打破障碍”,使得每个人都能“以最方便、最公平的方式”使用人工智能。 为了训练模型,EZDL 需要为每个模型分配 20-100 个图像或超过 50 个音频文件,并且需要训练 15 分钟到一个小时。(百度声称,超过三分之二的模型准确率超过 90%。)生成的算法可以部署在云中,通过 API 访问,或者以支持 iOS、Android 和其他操作系统的软件开发工具包的形式下载。 喻友平称,家居装饰网站“家图网”使用 EZDL 训练模型,来自动识别房间的设计风格,准确度达到 90%。此外一家未透露名称的医疗机构利用 EZDL 建立了一个用于识别血液检测显微镜图像的模型,还有一家安全监控公司使用 EZDL 设计了声音检测模型,可以识别“异常”的音频模式,用来判断是否发生了入室盗窃。 喻友平表示:“作为人工智能领域的全球领导者之一,百度践行了通过技术让复杂世界变得更简单的使命。百度将继续领导和促进人工智能的发展和应用。我们通过公司的全球业务部门,致力于与全球社区共享百度的核心技术、能力和资源……我们很高兴看到来自全球的 AI 创新应用,我们希望通过开放平台来普及人工智能的应用,我们将帮助世界各地的开发者和企业取得更大的成功。” 在推出百度大脑之后的两年时间里,百度明确了自己在人工智能领域的雄心壮志。它表示,目前已有超过 600,000 名开发人员正在使用 Brain 3.0(百度大脑于 2018 年 7 月发布的最新版本),用于 20 个行业的 110 个 AI 服务项目。 同样在今年 7 月份,百度揭开了神秘昆仑芯片的面纱,这是一款百度自行研发专为进行设备边缘计算和数据中心处理模型而设计的 AI 芯片。百度声称该芯片能够实现260TOPS和512 GB /秒内存带宽。(谷歌的Tensor Processing Unit最高可达100 petaflops) 今年 8 月,百度公司宣布,其对话人工智能助手 DuerOS 已经达到了 1 亿台设备的安装量,比 6 个月前增加了 5000 万部。迄今为止,已有 200 多家合作企业推出了 110 款支持 DuerOS 驱动的设备,DuerOS 也汇集了超过 16000 名开发者。 喻友平称:“我们寻求为人工智能创建一个真正的生态系统,实现人工智能技术的民主化。技术没有国界。”     稿源:网易科技,封面源自网络;

Google 搜索再现诈骗:“苹果技术支持”可能是假的

新浪科技讯 北京时间 9 月 3 日早间消息,Alphabet 旗下谷歌正在采取行动,打击涉嫌诈骗的搜索页面广告投放。此前《华尔街日报》调查发现,诈骗者利用谷歌广告系统购买搜索广告,并伪装成苹果等公司的授权服务代理进行诈骗活动。 例如在谷歌上搜索关键词“苹果技术支持”时,第一个结果中包括指向 Apple.com 的链接、一个免费电话号码,并显示:“立即从我们的专家处得到帮助。”但《华尔街日报》发现,这个电话号码并不属于苹果,而是指向一个从事诈骗活动的呼叫中心。 伪装的苹果技术支持链接 上周早些时候,谷歌一名发言人回应称,谷歌致力于删除不良广告,去年因为违反该公司政策而被删除的广告超过每秒 100 个。 上周五,谷歌宣布对技术支持广告中的诈骗活动展开更严厉的打击。谷歌全球产品策略总监大卫·格拉夫(David Graff)在官方博客中表示:“我们已经看到,来自第三方技术支持提供商的误导性广告体验正在上升,我们决定开始在全球范围内限制这些广告。” 他同时表示,谷歌计划推出验证项目,“以确保只有合法的第三方技术支持服务提供商可以使用我们的平台触达消费者”。 知情人士表示,此前谷歌已经针对其它类型的广告设计了验证项目,包括本地的开锁服务和治疗中心,此外谷歌还禁止了保释金服务和发薪日贷款服务的广告。 政府和业内专家表示,技术诈骗导致不知情的美国人交出自己的支付信息,损失了数十亿美元。涉及远程技术支持的诈骗尤为猖獗。在这些骗局中,搜索计算机使用帮助的用户有时会看到欺骗性质的广告,以及提示有病毒感染的弹窗消息。 2018 年的一项研究发现,在主要搜索引擎,与技术支持查询相关的赞助商广告中,有 72% 指向欺诈网站。       稿源:新浪科技,封面源自网络;        

谷歌追踪位置记录做法 或将面临欧盟又一笔天价罚单

本周早些时候,美联社报道称,即使用户关闭位置记录,谷歌仍然会追踪用户位置。报道称,如果关闭这个设置,谷歌仍然会追踪用户的位置,只是不会在谷歌地图时间线上进行记录。如果用户希望完全关闭位置追踪,那么需要通过其他设置选项,即网页和应用活动。 而由于欧盟已经实施了严格的 GDPR 数据隐私法案,欧洲立法者对谷歌的做法不可能坐视不管。即使是在 GDPR 生效之前,谷歌对用户数据的收集使用做法一直遭到欧洲多项调查。最新曝光的在关闭位置记录后谷歌仍然会追踪用户位置的做法可能涉及误导用户,如果此做法在调查后确认违反了 GDPR 法规,欧盟立法者可对谷歌处以营业额 2%-4% 的出发,谷歌去年的营业额为 1096.5 亿美元,如果按照这一数额估算,谷歌或将面临 45 亿美元的天价罚单。当然谷歌 并不同意自己存在误导用户的行为,在一起声明中谷歌表示谷歌明确告知“位置记录”用户,当他们在关闭位置记录后,我们仍然可能使用位置信息来增强谷歌产品的体验,例如谷歌搜索或者导航。     稿源:cnBeta.COM,封面源自网络;