Quantcast
Channel: iThome
Viewing all 32168 articles
Browse latest View live

CrowdStrike公布上市後首次財報

$
0
0

在今年6月登上美國那斯達克股市的CrowdStrike,在7月18日發表了上市之後的首次財報,其截至今年4月30日的2020財年首季營收為9,610萬美元,比去年同期成長103%,當中有8,600萬美元為訂閱營收,成長116%,讓CrowdStrike當天的盤後股價大漲16.56%,達到84.8美元。

CrowdStrike不論是在訂閱營收或整體營收上都達到3位數的成長,該季虧損了2,600萬美元,低於去年同期3,360萬美元的虧損。

2011年創立的CrowdStrike主要提供基於軟體即服務(SaaS)的端點安全、威脅情報與網路攻擊回應等服務,目前仍處於快速成長期,在該季增加了543家新的訂閱客戶,使其訂閱客戶總數達到3,059家。

CrowdStrike共同創辦人暨執行長George Kurtz表示,作為原生雲端端點保護的先驅,CrowdStrike提供了業界唯一重頭打造以遏止安全意外的端點保護平台,亦透過單一代理架構減少安全問題,未來將持續創新以強化該公司在安全雲端領域的領導位置。


一周大事:傳言FTC不會重罰臉書劍橋分析個資事件。中研院國產AI問答引擎,連小學數學題也能作答

$
0
0

臺灣AI技術力新突破,秒解小三數學題

「小明有20元,小明有5顆蘋果,小華有10顆蘋果,一顆蘋果2元,小明買給小華4顆蘋果,小華吃了一顆,小華剩下幾顆蘋果?」這道小學數學題,你能馬上回答的出來嗎?但是中研院的AI對話引擎可以。

去年,中研院智慧型代理人系統實驗室著手打造一套了具有深度理解能力的對談系統,不只能理解中文,還能解答中文描述的小學數學題,甚至還可以在答案欄上完整推導運算過程求得答案,就算將題目臨時更改也難不倒它。打造這套系統的關鍵人物,正是中文自然輸入法發明人,也是現任中央研究院資訊科學研究所特聘研究員許聞廉。

長年從事中文自然語言研究多年的許聞廉,不只是臺灣最早開發出具備中文語意分析能力的自然輸入法的發明者,更是帶動臺灣電腦中文化普及的重要推手。更多內容

 

媒體爆出臉書可望只憑單月營收,就能與FTC和解劍橋分析案

圖片來源_臉書

華爾街日報報導,美國聯邦交易委員會(FTC)和臉書就2018年的劍橋分析資料外洩案可能達成和解,臉書「僅需」支付50億美元。消息發布當天臉書股價因此衝高,帶動公司市值膨脹超過100億美元。不過FTC和臉書雙方都未對這項媒體消息做出回應。

去年3月臉書遭英國衛報爆出其資料分析外包商劍橋分析(Cambridge Analytica)竊用用戶個資5千萬筆,之後更上修為8,700萬筆,引發FTC介入調查這家社群網站龍頭對第三方單位資料分享行為,是否違反了雙方於2011年做出此等行為需取得用戶明顯同意的協議。在FTC成員中,民主黨籍委員主張對臉書重罰,共和黨則傾向支持原提案。

報導也指稱某民主黨參議員形容FTC調查結果對臉書來說,不啻「停車位罰單」和「在手腕上輕輕打一下」。另一名民主黨參議員Ron Wyden則形容這罰金「對臉書這等規模的公司來說只是被蚊子叮一般」,他並認為「罰多少錢都不足以取代讓祖克柏親自為臉書一再侵犯美國民眾隱私的囂張行徑負責來得重要。」更多內容

 

AWS推出第三方SaaS事件橋接服務EventBridge

圖片來源_AWS

近期AWS推出事件橋接服務Amazon EventBridge,讓用戶也能在雲端應用程式,整合使用諸如Datadog、Zendesk以及PagerDuty等第三方SaaS(Software as a Service),同時AWS也發布了合作夥伴計畫,邀請更多第三方SaaS供應商加入支援Amazon EventBridge的行列。更多內容

 

防止駭客破解演算法並偽造,富士通用FRAM物理特性認證電子設備身分安全

對於電子設備的安全問題,在系統與對接設備相互之間的安全認證上,過去,普遍採用演算法加密的密鑰機制,來維護資訊安全,最近,富士通推出全新認證技術,相當特別,是利用元件的物理特性,為主機系統與連接配件的真偽進行驗證,進一步提升設備安全性。

這種作法稱為鐵電記憶體(Ferroelectric RAM)認證的技術,由於不是用演算法,因此不會有演算法被破解的問題,他們利用了FRAM啟動時,所產生的獨特類比脈衝訊號,在特定頻率上,以其振幅與相位來驗證是否相符。對於企業而言,將能夠避免企業設備誤用未經授權元件,而可能導致的安全與故障問題。

基本上,關於鐵電記憶體技術的應用,已經長達數十年,它是一種非揮發性記憶體,可在沒有電源的情況下保存資料,並具有快速寫入、高耐寫性等優點,目前多應用在工業控制相關產品,例如智慧電表,需要頻繁紀錄用戶用電的資料,或是伺服器的旋轉編碼(Rotary encoder),需要記錄馬達旋轉圈數等。

不過,將FRAM的物理特性用於身分驗證面向,目前只有富士通,該公司指出,每家公司生產的鐵電記憶體,其脈衝電流特徵,都有不同的差異。因此,改用其他品牌FRAM,將無法通過設備驗證,他們並強調,即使透過模擬晶片改變脈衝電流,也無法破解。更多內容

 

EMV國際通用掃碼支付正式在臺上線,一張QR Code貼紙就能接軌多個支付App

圖片來源/Visa

電子支付、行動支付蔚為潮流,現已成為政府推動數位經濟發展,重要焦點之一,而在感應支付方式外,QR Code掃碼支付也將是助長普及的關鍵,值得注意的是,對於共通QR Code規格的應用,近期在臺正式上路。

這項標準源自於2017年,是由國際支付產業標準組織EMVCo.制定全球共通規範EMV QR Code。到了2018年,Visa與Master國際發卡組織,以及聯合信用卡中心(NCCC)、財金資訊公司,開始在臺推動這項共通規格,並與多家國內發卡金融機構合作。

今年下半,應用EMV QR Code的多項服務,宣布正式上線,例如,7月初Visa與財金公司推動,信用卡帳單掃碼繳款服務;對於實體小型零售商家的掃碼支付,他們也積極拓展,在中旬,Visa更是宣布新的成果,目前已經串聯9大銀行的行動支付錢包,以及行動支付「台灣Pay」,並有1萬家的通路能接受使用,包括臺北魚市、臺北花市,以及西門商圈、永康商圈的店家,還有鳳凰旅行社、志英計程車隊。

對於小型商家而言,像是微型商店、傳統市場與路邊商家等,QR Code掃碼支付的方便性,已經不言而喻。這不僅是取代現金交易,同時也比建置傳統感應式POS機、刷卡機的成本更低,只要張貼一張QR Code貼紙即可。而EMV共通QR Code的應用優勢,是提供了統一規格的二維條碼,讓消費者使用不同的App支付,都能掃描相同的QR Code貼紙,打破隔閡。而不像許多支付業者,提供了規格相異的QR Code,彼此並不互通,使得許多零售店家收銀臺上,擺放了各種規格的QR Code。未來,此共通標準的發展,還將朝向跨境支付的情境。更多內容

 

McAfee端點防護更新造成Windows無法登入

日前McAfee釋出端點防護產品(Endpoint Security)10.2版更新後,造成Windows PC用戶無法登入電腦。

有用戶在Reddit上反映,英國能源網絡(UK Power Networks)某部門在McAfee「系統更新」後,全辦公室都無法登入Windows電腦,且IT警告持續登入動作可能會導致資料損失,引發遭惡意程式感染的猜測。不過McAfee很快就排除疑慮,表示原因出於更新版軟體定義檔和Windows不相容。

根據McAfee的網頁說明,舊版McAfee Endpoint Security在啟用攻擊防護內容(Exploit Prevention Content),即病毒定義檔9418版本後出現無法登入Windows系統的情形。受影響產品包括McAfee Endpoint Security(ENS)10.2及之前版本。

McAfee ENS 10.2在去年12月15日,來到產品生命周期終止(EOL)階段,即無法再獲得支援。McAfee已釋出攻擊防護內容9419版來修正上述問題。更多內容

 

Google雲端程式碼儲存庫新增線上除錯器,可用快照功能建立追蹤程式的中斷點

圖片來源_Google

Google在其Git平臺雲端程式碼儲存庫(Cloud Source Repositories)整合Stackdriver Debugger,讓用戶可以直接在雲端程式碼儲存庫中,為正式生產服務除錯。Stackdriver Debugger是一個GCP上的管理工具,開發者可以用來即時自動偵測執行中的應用程式狀態,並在不影響使用者體驗下,捕捉呼叫堆疊,並檢視程式碼的變數進行除錯。更多內容

 

英國發布DNS挾持攻擊警告

近期英國國家網路安全中心(NCSC)呼籲各大組織謹慎應對日益嚴重的DNS挾持攻擊。

其實NCSC在今年1月便曾提出類似的警告,當時駭客主要的攻擊範圍在中東,但歐洲與美國也傳出零星災情,於是NCSC展開密切的觀察,發現相關攻擊持續蔓延到不同的地區及領域,並提出緩解建議。

DNS挾持(DNS hijacking)指的是駭客竄改了合法DNS伺服器上的紀錄或配置,包括建立惡意的DNS紀錄、取得網域的SSL憑證,或將流量引導至駭客伺服器上。

NCSC表示,最常見的DNS挾持發生在網域名稱的註冊機構(Registrar),藉由取得註冊機構的登入憑證竄改DNS紀錄,將特定網站或服務的流量轉至駭客所複製的伺服器上,以執行中間人攻擊。註冊機構應特別小心網釣攻擊、憑證填充或是社交工程手法的攻擊,也應定期審核權限名單及監控重要網域的所有權移轉。更多內容

 

聯想商用筆電再添生力軍ThinkBook,鎖定中小企業市場

圖片來源_聯想

聯想擴大商用筆電產品線,在臺灣推出了ThinkBook 13s,提供ThinkPad系列商用筆電耐用性、零件供應週期長等特色,鎖定中小企業的商用筆電使用需求。更多內容

 

臉書:並非挑戰現有貨幣 會等疑慮釐清後才推出Libra

臉書6月公布加密貨幣Libra專案後,引發各方爭議,擔心其資料安全性、助長洗錢等問題,而Libra準備金的設計,也被認為要挑戰現有貨幣政策及金融制度。美國聯準會主席認為在疑慮未釐清前,臉書不應繼續發展Libra,美國總統川普也說Libra和其他加密貨幣一樣不可靠。美國財政部長也對Libra可能被用來從事不法行為感到憂心。

臉書區塊鏈計畫及Libra業務子公司Calibra最高主管David Marcus,則在近日前往國會為臉書加密貨幣舉行的聽證會之前,公布其證詞,說明Libra的運作設計及治理、規範問題。Marcus強調管理Libra準備金的Libra協會,並無意和任何主權貨幣競爭,也沒有制訂或干預現有貨幣政策的意圖。

Marcus並說Libra協會受監管、授權及規範。Libra協會總部位於日內瓦,因此將受瑞士金融市場管理局(FINMA)監管,該公司也會向美國金融犯罪防制署(FinCEN)註冊為金融服務業供應商。在資料隱私和防護問題上,Libra協會隱私主管機關將是瑞士的聯邦資料防護與資訊委員會(FDPIC)。他說,在完全解決主管機關疑慮,獲得官方許可前,臉書不會對外發行Libra幣。更多內容

 

美國市長決議不再付錢給勒索軟體駭客

雖然數年前美國聯邦調查局(FBI)探員曾說,組織遭受勒索軟體攻擊最好的解法,是支付贖金以取回被駭客加密的檔案。不過近期美國市長會議(US Conference of Mayors)無異議通過一項決議,為免助長犯罪,未來再遭勒索軟體攻擊,市政府不會付贖金給駭客。更多內容

WeWork進軍臺灣,落腳台北信義區

$
0
0

以提供創造者、創新社群工作空間聞名的WeWork正式進軍臺灣市場,全新的辦公室位於台北市信義區交易廣場二號,預計在年底正式開幕,辦公空間服務價格已在網站上公開。

這個全新辦公空間就位於台北市松仁路97號,在18層的大樓中,擁有8層樓的空間,規模並不小。目前WeWork官網已開放讓有興趣的人先預約,以獲得最新通知,並可以先進行線上諮商。據了解,WeWork台北辦公空間將會在年底正式開幕。

對於選擇進入臺灣市場,WeWork亞洲副主席Christian Lee表示,臺灣在高科技、資通訊產業上具有創新能量,在科技和創新上都有很大的空間,因此在台北設立據點。

目前在WeWork的網站上,已能先看到台北辦公空間所提供的服務,包括可上鎖、具隱密性,適合企業多人員工使用的私人辦公空間,依租用的人數座位計價,每月收費40700元起,還有在公共區域開放空間的流動辦公桌,每月收費11900元起。至於專屬辦公桌似乎尚未推出。

WeWork的台北辦公空間,採用自然光、玻璃元素,強調活潑明亮、開放的風格,同時融入藝術的元素,以及臺灣的本土文化特色,WeWork也透過空間設計、舉辦研討會或小型聚會等活動,增加人際交流。

2010年成立於美國紐約的WeWork,2016年開始進入亞洲市場,亞洲服務版圖涵蓋日本、印尼、新加坡、印度等地,目前在全球28個國家、105個城市,設有485個據點,全球現有46.6萬名會員。

英特爾發表新神經型態系統,能模擬800萬個神經元

$
0
0

英特爾在神經型態工程學(Neuromorphic Engineering)有新進展,他們最新發布結合64個Loihi研究晶片,擁有800萬個神經元的神經型態系統,代號稱為Pohoiki Beach。英特爾在2019 DARPA電子復興會議上發表了這個新系統,並將向60個研究合作夥伴提供技術支援,以用於大規模的人工智慧研究。

神經形態工程學又稱為神經型態運算,這是從80年代開始發展的概念,使用包含電子類比電路的超大規模整合系統(VLSI),模擬生物的神經結構,現代的神經形態工程學已經往前進展許多,包括了使用數位、類比或混合VLSI以及軟體,模擬神經系統模型的研究。

英特爾在2017年的時候推出了Loihi晶片,這是第一款受腦神經啟發而設計的神經型態研究晶片,Loihi將生物大腦的原理,應用到了計算機基礎架構上,對於像是稀疏編碼(Sparse Coding)、圖搜尋(Graph Search)或是約束補償問題(Constraint-Satisfaction Problem)等特殊應用,提供了比CPU還要快一千倍的訊息處理速度。

研究人員正使用Loihi系統來解決神經形態工程最新的問題,正在進行的專案包括AMPRO義肢(下圖),以及以事件攝影機進行物體追蹤,還有iCub機器人電子皮膚的推測觸覺輸入等專案。除了高運算速度外,低功耗也是Loihi晶片的一大特性,滑鐵盧大學教授同時也是Applied Brain Research共同執行長的Chris Eliasmith提到,Loihi晶片能以低於GPU 109倍的功耗完成即時深度學習基準測試,即便將神經網路擴展50倍,Loihi也只會多用30%的電力,並仍然可以維持即時效能,與之相比的物聯網裝置硬體,則必須使用500%的電力,且已經無法提供即時的結果。

英特爾提到,隨著現在工作負載的複雜度提升,需要為特殊應用打造專用架構,而Pohoiki Beach就是一個展示專用架構在新興應用的好例子,透過與通用計算相反的發展路線,為解決物聯網和自動化裝置的計算問題,找到另外一條出路,在實際應用上,能提升數個量級的運算效率。

而英特爾發表了結合64個Loihi研究晶片的神經型態系統Pohoiki Beach,英特爾認為,這是一個重要的里程碑,他們有能力為Pohoiki Beach系統加入800萬個神經元,而在今年稍晚,他們會擴展這個架構,發表更大的Loihi系統稱為Pohoiki Springs,是能夠提供1億個神經元的系統,為神經型態工作負載,提供遠超越當前的運算能力。

在2018年時,英特爾成立了神經型態研究社群(INRC),以進一步發展神經型態演算法、軟體和應用程式,英特爾提到,他們將繼續透過INRC,提供外界存取Loihi雲端系統,以及基於Loihi的USB系統Kapoho Bay,對實際應用程式研究提供有用的神經形態技術支援。

Instagram決定在停用帳號前警告用戶

$
0
0

照片分享平台Instagram(IG)本周宣布變更其帳號停用政策,會在即將停用用戶帳號之前提出警告,以讓用戶有機會上訴。

根據IG既有的政策,只要帳號的違規內容達到一定比例,就會被停用,新政策則多了一條規定,若是在特定的時間內張貼一定比例的違規內容,帳號也會被停用。

不過,過去IG是無預警地直接停用這些違規帳號,若用戶有所疑慮再透過「協助中心」(Help Center)申訴,現在IG決定針對這些即將被停用的帳號提出警告,也會附上造成停用的違規內容,未來將可直接於警告中提出申訴。

IG會在警告中說明,用戶過去所張貼的某些內容並未遵循社群守則,如再違反該守則,帳號可能就會被停用。目前允許用戶申訴的內容包括裸露與色情、霸凌與騷擾、仇恨言論、販毒及恐怖主義等。

Google大幅增加抓漏獎金,Chrome漏洞獎金提高3倍,Google Play漏洞是4倍

$
0
0

Google本周再度增加Chrome與Google Play的抓漏獎金,把Chrome漏洞的基本漏洞報告獎金最大值從5,000美元增加到1.5萬美元,而Google Play的遠端程式攻擊漏洞獎金則從5,000美元提高到2萬美元。

Chrome抓漏獎勵專案依照不同的漏洞或攻擊型態有規模不一的獎金,其中最大宗的是沙箱逃逸或記憶體毀損漏洞,原本相關漏洞的基本漏洞報告獎金最高只有5,000美元,現在的基本漏洞報告獎金則是從5,000美元起跳,最高可得1.5萬美元。而高品質漏洞報告獎金為2萬美元,若再加上攻擊程式則是3萬美元。

Google也明確定義了高品質報告(High-quality reports),表示它通常具備最小化的測試案例,能夠清楚展示開採的容易度,可協助判斷原因的分析,簡短、流暢且只含必要細節,能協助工程師修補臭蟲,還能建議修補方式等。

對於基本漏洞報告的要求則較低,只說它必須含有一個最小化的測試案例,或是來自fuzzer的結果,但不必證明可被開採,以及應提出漏洞所影響的Chrome版本。

此外,利用Google硬體來抓漏的Chrome Fuzzer 專案,也將找到漏洞的獎勵從500美元提高到1,000美元。

而若能在訪客模式下永久入侵Chromebook或Chromebox裝置,則能獲得高達15萬美元的獎金,這是一個常設獎項,過去的獎金只有10萬美元。

Google表示,自2010年發表Chrome抓漏獎勵專案以來,總計收到超過8,500份漏洞報告,發出逾500萬美元的獎金。

不只是Chrome漏洞的獎金變多了,Google Play的抓漏獎勵專案也跟著加碼,例如遠端攻擊程式漏洞的價碼從5,000美元增加到2萬美元,竊取私有資料漏洞的價碼從1,000美元漲到3,000美元,存取受保護程式元件的價碼也從1,000美元增加到3,000美元。

美國大學所使用的ERP系統遭駭客入侵,62所學校受害

$
0
0

美國教育部在7月17日指出,專供高等教育使用的企業資源規畫(ERP)系統Ellucian Banner含有一安全漏洞,允許駭客取得用戶的Session ID,已傳出有62所大專院校遭到駭客入侵。

此一漏洞編號為CVE-2019-8978,它藏匿在可客製化網頁應用的Ellucian Banner Web Tailor模組中,以及用戶帳號管理模組Ellucian Banner Enterprise Identity Services。根據美國國家標準與技術研究院(NIST)的說明,該漏洞允許駭客不斷以受害者UDCID(Unique Device ID)的IDMSESSID cookie送出請求予Web Tailor首頁,造成競賽情況,使得系統發布受害者的Session ID予駭客。

Ellucian的官網上顯示,全球有超過1,400個大專院校使用Ellucian Banner 來管理學生的成績、員工薪資、課程表、招生或助學貸款。

而美國教育部則說,已經有62所境內大專院校的Ellucian Banner遭到駭客開採,駭客不但已打造出攻擊程式,還積極地掃描網路上含有該漏洞的Ellucian Banner系統,成功開採後並利用招生或註冊功能來建立學生帳號,於24小時之內至少已建立了600個假冒的學生帳號,有些帳號甚至立即展開犯罪行動。

教育部警告,此一情況可能會置教育部的資料及系統於重大的安全風險中,受到該漏洞影響的學校應儘速修補。

事實上Ellucian早在今年5月14日就修補了CVE-2019-8978,顯然是學校沒有跟上修補進度。該漏洞影響Banner Web Tailor8.8.3與8.8.4,以及Banner EnterpriseIdentity Services8.3、8.3.1、8.3.2、8.4或更早的版本,而Banner Web Tailor 8.9則已修補相關臭蟲。Ellucian呼籲用戶應升級到未受波及的版本。

俄羅斯情報機關外包商被駭,Tor反匿名技術曝光

$
0
0

一如維基解密2017年初洩露美國中情局發展駭客工具的Vault 7行動,俄羅斯情報最高機關聯邦安全局(FSB)一家外包商上周被駭遭竊取7.5TB資料,使其發展中可突破Tor網路的反匿名技術、滲透P2P網路及其他俄羅斯政府追蹤人民、隔離網路的最新技術曝光。

BleepingComputer報導,承包商Sytech在7月13日遭名為0v1ru$的駭客組織駭入網路。後者將Sytech的公司網站置換成一個帶有揶揄表情的Yoba-face表情符號,並且透過推特發佈。

但這只是駭客造成災情的最小部份而已。0v1ru$並駭入Sytech內部的Active Directory伺服器,藉此進入公司整個IT系統,包括JIRA執行個體。為了證明,駭客還貼出顯示Sytech網域控制器下的伺服器磁碟及用戶的內網截圖。最後0v1ru$將竊取到的7.5TB資料分享給另一個駭客組織「數位革命」(Digital Revolution),後者再將此事公諸於推特,並爆料給媒體如俄羅斯BBC。「數位革命」去年也曾駭入FSB另一家外包商Quantum。

被竊的資料顯示FSB正在追蹤特定學生和罪犯,並包含大量Sytech為俄羅斯政府發展的情報蒐集及追蹤技術專案。其中名為Mentor的專案是接受FSB電子電波情報單位委託、提供可定期監控特定人士電子郵件帳號的技術。Nautilus是在2009年到2010年間蒐集臉書、LinkedIn和MySpace等社交網站資訊的技術。Nautilus-S則是建立由俄羅斯政府控制的Tor網路出口節點,本專案是由俄羅斯研究院Kvant委託開發。研究人員發現,目前該專案已架起25臺惡意伺服器,其中18臺位於俄國境內。

另外,Nadezhda(或英語Hope)可視覺化顯示俄羅斯和世界其他地區之間網路流量,它是俄羅斯網路隔離計畫一部份,有如中國長城防火牆。Reward專案旨在滲透點對點網路,如BitTorrent、Jabber、OpenFT和ED2K等進行祕密行動。Tax-3則提供可手動移除受國家保護的人在俄國聯邦稅務局管制的資訊。

本案有如維基解密洩露美國中情局(CIA)駭客工具的Vault 7行動的俄國版。Sytech網站事發後已經關閉,並未對媒體發表看法。俄羅斯BBC報導,這是俄國情報組織有史以來最大宗的資料外洩案。


以色列業者推出可竊取臉書、iCloud、Google等雲端服務資料的間諜工具

$
0
0

今年5月WhatsApp一項漏洞遭開採注入名為Pegasus的間諜工具到用戶手機中。英國金融時報近日報導,這款工具已經推出升級版,具破解臉書、蘋果、Google、微軟及Amazon等雲端服務帳號以竊取資料的能力。

這款工具是由一家神祕的以色列公司NSO Group所開發,該公司經常賣間諜工具軟體給各國情報機構及政府機關。今年5月間金融時報揭露它的旗艦級產品Pegasus開採了WhatsApp編號CVE-2019-3568的漏洞,並在用戶手機植入以長期竊聽用戶通訊內容,波及Android、iOS、Windows Phone及Tizen版本。這款工具高明之處在於,當駭客打電話給WhatsApp用戶時,就算使用者沒有接聽,依舊能夠成功下載到用戶手機,它還能移除該通話紀錄以免被察覺。

此後持續追蹤NSO的金融時報上周五引述接獲的文件報導,Pegasus間諜程式已經推出升級版。原本它只能搜刮手機本機記憶體的資料,但最新版本則連用戶儲存在Google Drive、Facebook Messenger、iCloud或微軟、Amazon雲端服務的資料都能蒐集。

金融時報研究指稱,Pegasus植入用戶裝置後,可悄悄蒐集並複製這些帳號的驗證金鑰後同步到一台監控伺服器上。該伺服器可模仿用戶手機、所在位置等,並使用蒐集來的金鑰資訊完全複製受害者的雲端服務帳號,進而同步受害裝置一切資訊像是通訊內容、相片、地點等。

報導指出,NSO母公司Q-Cyber已經向烏干達政府簡報過該服務,而簡報甚至宣稱,上述過程完全不會觸發受害者雙因素驗證或服務商的警告信件。

不過NSO Group向金融時報否認此事,宣稱它只向「負責任的」政府銷售這項服務以杜絕恐怖主義攻擊及犯罪。該公司另外又向富比世雜誌表示,上周金融時報報導內容有誤,NSO產品並不提供存取雲端應用、服務及基礎架構的能力。

被點名的5家服務供應商都表示沒有發現任何資料外洩情形,也會持續強化安全。

雖然Pegasus聽來頗可怕,不過文件顯示,只要變更app密碼就能加以阻擋。

歐盟回心轉意,英國民眾在脫歐後還是能持有.eu網址

$
0
0

歐盟原本規定,在英國脫歐之後,不管是不是歐盟公民,只要是住在英國,都不得持有歐盟專用的.eu網址,但上周歐盟終於回心轉意了,宣布只要是歐盟公民,不論他們住在哪裡,都能合法擁有.eu網址。

外界認為,歐盟之前的規定太不可思議了,回心轉意只是剛好而已。

根據最新的規定,自2019年10月起,只有歐盟公民、歐盟成員國居民,或是在歐盟建立的組織才能申請.eu,未來若是在英國設立的組織將不得再申請.eu網域名稱。至於不符申請資格的網域名稱在該日之後很可能會直接被撤銷,例如由英國民眾所申請的.eu網址,目前歐盟仍在商討相關的處理程序。

華為:鴻蒙並非要取代Android

$
0
0

中國媒體新華網上周報導,華為高層上周四公開指出,正在開發的鴻蒙(Hongmeng)並不是為了取代Android而開發的作業系統,華為手機也會持續使用Android。

華為副總裁陳黎芳上周在比利時布魯塞爾的一場媒體活動上說明,鴻蒙是為工業用設備而開發的作業系統。她說早在華為開發取代Android的作業系統消息喧囂塵上之前,華為就在開發鴻蒙了,但鴻蒙並不是為了跑在手機上而設計。相較於包含數百、數千萬行程式的手機作業系統,鴻蒙只有數萬條,因此更為安全,也更輕巧、低延遲性。

作為全球第三大手機業者,陳黎芳也表示華為手機計畫持續採用Android。

這位華為高層的手法顯然和其他高層說法出入頗大。今年三月五月華為消費者業務部門執行長余承東先後坦承,該公司為了避免美國封殺,正在開發能橫跨電腦、平板、手機、電視、汽車和智慧型穿戴裝置的單一作業系統,並相容於所有Android App和Web應用,還說預計最快今年秋天就會問世。此外彭博也曾報導,華為正在打造類似Play Store的軟體市集。

華為高層公開發言或許和美國與華為之間的緊張關係相呼應。去年以來川普政府不斷以國安全為由,阻撓美國公部門和電信業採購華為產品,五月商務部將華為列入禁止技術出口的黑名單,使Google首先發難中止對華為的Android授權。不過本月初川習會後出現轉機,華為手機已經可恢復使用Android。

不過雙方進展緩慢,目前商務部仍然視華為為黑名單廠商。路透社報導,美國政府計畫本周和美國半導體及軟體業者如英特爾、高通、微軟及Google會商是否解除對華為的禁令。

Google發表Byteboard以協助企業面試軟體工程師

$
0
0

企業要招聘軟體工程師時該如何評估他們的實力?軟體工程師在準備面試時又需要花多少時間複習理論?Google育成中心Area 120上周發表了Byteboard專案將協助企業準確評估軟體工程師解決現實世界問題的能力,以更快找到適用的人選。

Byteboard是一套匿名的技術面試系統,可用來評估工程師對逾20種必要的軟體工程技能,包括如何解決問題、與角色相關的電腦科學知識、程式碼的流暢性、成長的心態,或是人際互動能力等,目前支援7種程式語言的測試,涵蓋Java、Python、Ruby、C++、C#、JavaScript(node.js)與Go。

Byteboard總經理Sargun Kaur指出,許多企業依舊採用與日常工作脫節的方式來面試工程師,只注重工程師投入的時間及資源,或是測試工程師的理論概念,這不論對企業或工程師來說都是噩夢,調查顯示,有接近一半的工程師在參加面試之前要花費15小時的時間來準備,而企業也很難據此找到符合需求的工程師。

Byteboard則著重於實際上會遇到的難題,讓工程師能夠在一個模擬的環境中充份展現與自己角色相關的技能,也讓企業能夠理解工程師的強項或弱項。

目前Byteboard僅適用於面試後端及全棧工程師的職位,主要評估從實習生到資深工程師的電腦科學能力,預計今年下半年會把測試題目延展到前端、資料工程、測試與行動工程等。

此外,它還是個端對端的服務,既可用來發展獨特的問題,也是個面試平台,還能產生面試評估報告與技能報告等。Kaur 期望Byteboard可百分之百取代正式面對面對談之前的面試,讓企業能夠面試更多的候選人。

Chrome將修正檔案系統API漏洞,網站不再能以漏洞偵測無痕模式使用與否

$
0
0

 

Google將在7月30日釋出的Chrome 76中,修正檔案系統API的漏洞,由於這個漏洞能讓網站偵測用戶是否正使用Chrome無痕模式,因此將影響以該漏洞防止用戶規避計次付費牆(Paywall)收費模式的媒體網站,Google要這些網站提早做準備,變更收費策略或使用另外的偵測技術,並對網站進行全面的測試。

當用戶使用Chrome無痕模式瀏覽網站時,網站可以使用Chrome檔案系統(FileSystem)API的漏洞,偵測用戶正在使用無痕模式。在預設情況下,Chrome在無痕模式時會禁用檔案系統API,以避免在裝置上留下任何活動的痕跡,但是網站可以檢查瀏覽器檔案系統API的可用性,當收到回傳為錯誤訊息時,網站便能知道用戶使用無痕模式,並給予不同的用戶體驗。

不少媒體網站使用計次付費牆收費模式,計次付費牆與強迫用戶登入網站的收費方式不同,計次付費牆讓用戶不需要登入網站,就能瀏覽一定數量的內容,超過免費數量後,才會要求用戶登入訂閱帳戶,但不少用戶會使用Chrome無痕模式,規避計次付費牆的Cookie追蹤,以無限制地瀏覽網站內容。

而這個漏洞著名的用法之一,就是被媒體網站拿來確認用戶是否使用無痕模式,當網站發現用戶開啟無痕模式時,就能強制要求用戶登入,或是切換到一般瀏覽模式,但現在Google要修掉檔案系統API的漏洞,而這將會影響使用這個漏洞的媒體網站,無法判斷用戶是否正在使用無痕模式,也就無法防止用戶規避免費瀏覽數量的追蹤。

Google提到,本身使用Cookie追蹤的計次付費牆模式就很容易被破解,因為這項功能仰賴網站追蹤用戶瀏覽免費文章數量的能力,當網站以Cookie進行追蹤,用戶很容易就能使用瀏覽器無痕模式重置Cookie。

為此Google也強調,用戶使用無痕模式瀏覽有其隱私原因,可能想在共享或是借用的裝置上保持隱私,甚至是在政治壓迫或是家庭虐待的情況下使用,才必須要隱藏在網路上的活動,無論如何,使用者有自己安全上的考量。Google認為要貫徹無痕模式的原則,因此將會在7月30日發布的Chrome 76,修正檔案系統API可用來偵測無痕模式的漏洞,而且未來在也會繼續解決其他無痕模式偵測問題。

Google建議採用計次付費牆模式的網站,可以減少登入前可查看免費文章的數量,或要求所有用戶註冊免費帳號,登入以瀏覽網站內容,甚至是開發新的計次付費牆追蹤功能。由於檔案系統API漏洞經修復後,現行的付費牆功能可能產生無法預期的行為,Google提醒,網站不只要對無痕模式用戶進行測試,也要測試網站在一般瀏覽模式下的行為。

臺灣在地AI技術力,不輸全球

$
0
0

今年是臺灣AI應用快速起飛的一年,不只超過4成企業要用,消費市場中的AI產品接連出籠,語音助理,智慧喇叭紛紛登臺。但是,這些AI消費產品,企業AI技術,大多源自國外廠商,甚至有不少臺灣品牌的智慧喇叭,用的卻是來自中國的AI語音引擎,所以,講起中文來,帶點捲舌音,一早打招呼用的是「早上好」。

臺灣頂尖在地AI技術力在哪?我們問了自己這個問題,所以,從年初至今,一連製作了好幾個封面故事來探討這個問題。

2月中的「為何語音助理的中文不夠臺」封面報導,追蹤臺灣的中文語音引擎技術在哪裡?找到了臺灣AI實驗室的雅婷App,語音辨識不輸國外,連鄉民用語都能分辨。還有借力使力的老牌音響商淇譽電子,引進工研院技術團隊,搶進了醫用智慧喇叭市場,以及長年投入的中文自然語言處理技術研究的中研院中文詞知識庫小組,要來打造百萬詞規模的本土語音應用軍火庫。

接著,4月中,聚焦今年最夯AI的產業:醫療業,製作了「AI如何成為醫生第三眼」封面報導,不只剖析醫療影像AI爆紅關鍵,更披露了三家大型醫院AI應用實例,臺北榮總的MRI影像腫瘤輔助診斷系統,準確率高達95%。而北醫附醫則打造了全球首套肺癌病灶語意描述資料庫,要讓AI不只是找出病灶位置,還能自動描述病灶的特徵。中國醫藥大學附設醫院的乳房超音波AI輔助診斷系統,則能分辨出極小的初期病灶良惡性程度,提早3年發現可以早治療。還特別介紹了一家專門挑戰超高難度數位病理AI的雲象科技,他們與林口長庚醫院合作開發的鼻咽癌AI偵測模組,準確率更達97%。

7月初的AI封面故事「臺灣臉部辨識技術力」,更是格外讓人興奮。老牌影音軟體商訊連科技的臉部辨識技術,準確度名列全球臉部辨識20強,速度更是第3快。而電信龍頭中華電信更是投入人臉辨識10年了,百萬臉孔訓練的辨識引擎在實驗室準確率測試達到99%。臺大資工系教授徐宏民的CMLab實驗室團隊,去年更在全球偽裝人臉辨識競賽奪冠,識破上萬張各種偽裝的臉部照片,更是唯一達到9成辨識率的團隊,遠遠超越了美、中、俄的研究團隊。

不論是中文語音辨識引擎、醫療影像辨識技術或臉部辨識引擎,都面臨同樣的挑戰,就是在地化資料的影響。

中華電信用百萬外國人臉訓練的99%辨識引擎,初次自家員工測試,辨識率竟然不到8成,但多加幾千張臺灣人臉來訓練後,準確率又回升了一成。訊連更是為了讓在地辨識的準確率,從98.9%提升到99.8%,不惜追加訓練了百萬張亞洲人臉。就連中國信託也決定下海,花了4個月從無到有研發一套AI臉部辨識引擎,還取得國際臉部辨識資料庫排名第10的佳績,未來還想能分辨物體和商品。

不只深度報導,我們也展開了一系列臺灣頂尖AI技術力的案例追蹤,半個月前介紹了一家臺灣AI新勢力Deep01的腦出血輔助判讀AI,不用30秒能從上百張腦部電腦斷層掃描(CT)中找到出血點,準確度不輸國外剛通過美國FDA核准的腦出血AI產品,臺大醫院等6家教學醫院決定加入臨床測試。

最近則拜訪了自然輸入法之父許聞廉,這一款問世快30年但仍舊是許多人至今慣用的中文輸入法(我也是其中之一),早在發明之初,就結合了中文語意分析技術,從700萬個中文詞中,歸納出近萬條規則供自動選字、自動校正之用。

數十年在中文自然語意理解的研究功力,去年,許聞廉與研究團隊,設計了新的機器學習語言模型,打造出一套具備深度中文理解能力的全新問答系統,可以看懂用中文描述的小學三年級數學題,不只能看懂每一個句子給出的假設條件,還能理解句子背後隱藏的意圖,即使換個問法也難不倒它。這是目前機器學習研究最難的挑戰,許聞廉團隊突破了,未來還將支援英文數學題的解題。

半年來,我們已報導了不少頂尖、甚至早已揚名全球AI圈的臺灣在地技術團隊和企業,但我們想要揭露更多,讓大家更看見,臺灣在地AI技術力,的確不輸全球,也歡迎大家來分享。

Tags: 

華為已簽署50個5G合約,28個位於歐洲

$
0
0

華為副總裁陳黎芳上周在布魯塞爾舉行的記者會上透露,該公司已於全球簽署50個5G合約,當中有28個位於歐洲,占了所有合約總數的一半以上,顯示出仍有不少歐洲國家不畏美國的施壓,選擇與華為合作。

陳黎芳表示,華為完全遵守既有的法令、規定及產業標準,在華為被美國政府列入禁售名單之後,他們看到歐洲客戶對華為的支持。即使面對美國的禁令,華為在5G上依舊貢獻了2,000種標準與專利,為該產業的翹楚。

此外,陳黎芳也重申華為密切關注歐盟的5G框架,也將全力支持此一框架,除了框架與標準的要求之外,還必須有更多的激勵來進行安全上的投資。

陳黎芳認為歐盟國家相對理性,將網路安全當作技術問題來對待(而非政治問題)。

根據南華早報的報導,華為所簽署的5G合約數量依然位居全球之冠,凌駕了Nokia的43個、中興的25個與Ericsson的22個。

儘管美國不斷拉攏其同盟國來共同抵制華為,但英國議會的科學及技術委員會的調查卻顯示,沒有技術根據能將華為排除在英國的5G與其它電信網路之外,而德國也說不會因為華為是中國企業就將它封鎖於5G之外。

不過,英國議會還是有但書,例如限制華為網路存取高度機密的資料,也會密切監督華為,意謂著在美國的警告之下,英國對華為的態度依然有所保留。

歐洲、中東與非洲(EMEA)為華為在海外地區最大的市場,根據華為2018年的財報,在該年締造的7,212億元人民幣的營收中,有51.6%來自中國,EMEA占了24.3%,美洲占21.3%,亞太地區則占15.1%。若以產業別來看,消費者業務占華為總營收的48.4%,居次的即是電信產業的40.8%。


Line訊息查證平臺正式上線! 隨手轉傳到官方帳號就能辨真偽

$
0
0

為了協助民眾釐清辨識Line或其他社交平臺、網路上的訊息真偽,Line宣布訊息查證平臺正式上線,民眾可將Line或臉書、網路上看到的訊息,轉傳至Line查證平臺官方帳號,由專門的查核單位查證後,回覆訊息的真偽。

許多民眾可能有類似的經驗,像是「一隻雞打4種抗生素」、「某某店家的免費咖啡兌換券」等訊息,可能使民眾受騙、網路以訛傳訛還可能造成商家困擾,或是造成不必要的恐慌。為了防範這類假消息或謠言散布,協助民眾判別消息的真假,Line訊息查證平臺在今天上線,包含Line訊息查證平臺官方帳號、官方網站。

「身為國內最大的社群平臺之一,Line願負起平臺責任,推動數位當責計畫,第一步便是透過創新科技、業界夥伴的查核力量,推出Line訊息查證平臺」。Line台灣董事總經理陳立人表示, 透過Line的社群影響力與平臺資源,提供查核單位一個廣大的平臺,讓他們的訊息查證及努力被更多人看見。

其中,Line訊息查證平臺官方帳號開放民眾免費加入,民眾可將Line收到的訊息,或是臉書、網路感到有疑問的訊息,轉貼到Line查證平臺官方帳號,查詢該訊息的真假。

民眾可將感到可疑的Line訊息轉傳、複製全文,或是轉貼該訊息、圖片或影片的連結到Line查證平臺官方帳號,經過AI、語意分析,自動比對查證資料庫中由專門查核單位提供的查證結果,目前有4家查證單位與Line合作,包含臺灣事實查核中心、MyGoPen、真的假的、蘭姆酒吐司。

目前資料庫內約有6000多筆已查證的消息,若民眾查證的消息在資料庫內已有結果,系統就會即時回覆,依真實性分為「真實」、「部份事實」、「不實」、「澄清」。民眾點入可以進一步查看查證的結果。

如果資料庫內沒有查詢結果,Line就會將民眾欲查證的消息轉交給4家查證單位,由4家業者依其專長領域認領,但依人工查證的過程,回覆查證結果可能短則一天以內,甚至長達一週或10天不等。查證的結果也會回歸到資料庫內,供其他人查詢比對,但基於用戶隱私及用戶傳訊資料都經過加密處理,查證的結果不會被用來主動過濾用戶傳訊內容。Line未來不排除再和其他查證單位合作,擴大消息查證的合作夥伴。

Line指出,這個事實查核資料庫連結4家查詢單位,結合人工智慧、語意分析等技術,可識別同一個假消息的不同變種。今年6月測試,查證資料庫的查詢準確率已達6、7成以上,目前仍在持續優化中。另外,鑑於政治議題可能牽涉到立場的不同,Line和4家查證單位建立共同的默契,民眾若想要查證的消息和政治有關,系統便會婉拒查證,以避免查核事實的爭議。

Line表示,和食衣住行育樂相關的消息,民眾都可以利用Line訊息查證平臺的官方帳號立即查詢。不過,目前像是圖片或影片,如果轉傳檔案至官方證號會無法查證,必需轉傳圖片或影片的連結。除了利用Line訊息查證平臺的官方帳號查詢,用戶也能進入Line Today首頁的「謠言破解」專區,瀏覽查核單位的查證結果,或是行政院的即時澄清、各家媒體的查證報導。

電腦用戶也可進入Line訊息查證平臺官網(下圖),查看其他用戶的熱門消息的查證結果,Line也和行政院合作,在Line訊息查證平臺設立「行政院澄清專區」,第一時間提供政府各單位的澄清訊息。

4成6用戶曾收到或看過可疑訊息

目前Line在臺灣的月活躍用戶約有2100萬,每天傳送訊息多達93億則,許多訊息每天都透過Line平臺傳送,加上網路上充斥的各式訊息,民眾面對大量的訊息如何判斷真偽已是一項課題。

今年6月Line針對1000名18到64歲過去一週曾使用手機或平板電腦的使用者進行調查,發現46%的受訪者回覆過去6各月曾收到或看過網路上的可疑訊息,但只有33%會主動查證,25%會轉傳查證後的正確消息。

民眾收到的可疑訊息中,多來自Line或社群平臺,其他還有網路新聞、入口網站、搜尋引擎,收到的可疑消息以政治、交通災害、健康及生活居多,儘管6成以上的民眾會搜尋網路,其次是家人或親戚、同學/朋友(26%)、第三方查證單位(25%),但調查顯示高達5成的民眾對如何判斷可疑訊息感到困擾。

目前Line除了提供訊息查證平臺,提供相關工具及資訊,Line也從預防假訊息的根本做起,包括和媒體識讀素養機構合作,提升民眾媒體識讀的素養,加強其判斷消息真偽的能力。

【防止駭客破解並偽造,用硬體技術確保設備安全】富士通用FRAM認證設備身分

$
0
0

對於電子設備的安全問題,在系統與對接設備相互之間的安全認證上,過去,普遍採用演算法加密的密鑰機制,來維護資訊安全,最近,富士通推出全新認證技術,相當特別,是利用元件的物理特性,為主機系統與連接配件的真偽驗證,進一步提升設備安全性。

這種作法,稱為鐵電記憶體(Ferroelectric RAM)認證的技術,由於不是用演算法,因此不會有演算法被破解的問題,他們利用了FRAM啟動時,所產生的獨特類比脈衝訊號,在特定頻率上,以其振幅與相位來驗證是否相符。對於企業而言,將能夠避免企業設備誤用未經授權元件,而可能導致的安全與故障問題。

基本上,關於鐵電記憶體技術的應用,已經長達數十年,它是一種非揮發性記憶體,可在沒有電源的情況下保存資料,並具有快速寫入、高耐寫性等優點,目前多應用在工業控制相關產品,例如智慧電表,需要頻繁紀錄用戶用電的資料,或是伺服器的旋轉編碼(Rotary encoder),需要記錄馬達旋轉圈數等。

不過,將FRAM的物理特性用於身分驗證面向,目前只有富士通,該公司指出,每家公司生產的鐵電記憶體,其脈衝電流特徵,都有不同的差異。因此,改用其他品牌FRAM,將無法通過設備驗證,他們並強調,即使透過模擬晶片改變脈衝電流,也無法破解。

已有印表機業者採用此新技術,替代演算法加密方式

這項技術已經獲得實際應用,富士通透露,日本已有印表機大廠有意正式採用,目前正在導入設計中,並指出與他們現正採用的加密算法解決方案,兩者成本相差不大。

在應用場景上,以印表機設備與墨水匣而言,雖然現在多已採用配對的加密演算法,來防範未經授權的耗材,然而,隨著駭客技術的精進,其安全機制仍有被破解的狀況。這只是應用實例之一,至於其他可用的場景,他們表示,像是手工具機的電池,以及任何需要耗材的裝置,都可適用此方案來驗證是否為假冒。

對於系統與元件的驗證過程,富士通也有進一步說明。簡單來說,在印表機端裝設嵌入式認證IC元件MB94R340,並與內建的MCU或SoC元件相連接,而在墨水匣端則裝設MB94R350,透過測量電流、數位化與轉換的過程,前者將根據專屬於FRAM的特徵值,在特定頻率上的分量大小,以及相位,來判定對接設備為是否可能為假冒品。

關於電子設備的安全,這也讓我們聯想到,近年資安產業的發展趨勢上,在晶片層級安全,也有名為物理不可仿製功能(Physically Unclonable Function,PUF)的安全技術,也是用於設備身分驗證,可以不像傳統方法,將私鑰存於硬體之中,因此不會有金鑰遺失的風險,在臺灣已有像是旺宏、力旺等業者發展這一塊。

關於FRAM認證與PUF技術的差異,我們也進一步詢問富士通,他們表示,一般PUF是每個同型號元件的特徵皆不同的狀況,而FRAM的特徵在所有同型號元件上,其實都一樣,因此,應用在真偽認證情境上,比對方式可以不用需要建立資料庫。

用來取代Container Linux的Fedora CoreOS釋出第一個預覽版

$
0
0

Container Linux的後繼者Fedora CoreOS推出了第一個預覽版,其強調專為容器工作負載設計,能夠以自動更新的方式,修復錯誤以及更新安全漏洞,並改進作業系統功能,目前僅可在QEMU、VMware、AWS以及裸機上,支援x86_64的環境中執行。

在2018年初,紅帽以2.5億美元,買下了容器新創公司CoreOS,並在其產品整併了CoreOS的技術,計畫推出了Red Hat CoreOS以及Fedora CoreOS。Fedora CoreOS為Red Hat CoreOS的上游社群,專門繼續支援原本Container Linux的各式使用案例,而Red Hat CoreOS則提供像是Red Hat OpenShift等大規模部署使用。

Fedora CoreOS的訴求,是提供一個最小化以容器為中心的作業系統,適合用於叢集部署,而且也專門為Kubernetes進行了最佳化,其定位是要整合CoreOS Container Linux和Fedora Atomic Host的用戶,同時也結合了兩者的優點,像是Fedora CoreOS使用了來自Container Linux的Ignition和rpm-ostree,以及Project Atomic的SELinux安全強化技術,讓用戶能安全地執行大規模容器化工作負載。

官方提到,Fedora CoreOS第一個版本,專注提供用戶安全可靠的主機作業系統,其支援Ignition規範3.0.0,以及內建可將Container Linux配置轉換成JSON檔案的Config Transpiler,透過rpm-ostree與Zincati進行自動更新,並以Podman和Moby執行容器。

目前這個Fedora CoreOS預覽版,僅能在裸機、Quick Emulator(QEMU)、VMware以及AWS的x86指令集64位元環境執行。Fedora CoreOS沒有提供安裝過程的配置,所有Fedora CoreOS系統初始都是通用且未配置的磁碟映像檔,Ignition在第一次啟動時才會執行配置程序,用戶可以使用雲端使用者資料進行配置,或是在裸機上注入配置檔。

在接下來幾個月內,官方會繼續更新Fedora CoreOS,增加更多支援的平臺以及功能,也會補充完整的文件,為正式版本做準備,而目前官方不建議用戶將Fedora CoreOS用於正式生產階段,除了系統本身還不穩定之外,之後還可能會加入不可相容的更改。

作為Container Linux和Fedora Atomic Host的替代專案,在Fedora CoreOS釋出之後,Fedora向Container Linux用戶保證,在2019年整年他們仍然會繼續提供支援,而Fedora Atomic Host的部分,最後的第29版本至少會有6個月的支援生命周期。

NSA約聘人員外洩機密資料被判9年

$
0
0

美國法官在上周判決54歲的美國國安局(NSA)約聘人員Harold Thomas Martin, III,因故意保留國防機密資訊,應入獄服刑9年。

Martin在1993年到2016年8月間,任職7家不同的私人顧問公司,並被派遣到不同的政府機關擔任約聘人員,他接受了安全調查並享有存取最高機密(Top Secret)與敏感隔離資訊(Sensitive Compartmented Information,SCI)的安全權限,因其任務與權限使然,Martin可存取置放在安全區域的政府系統、程式與資訊,包括機密的國防資訊。

然而,聯邦調查局(FBI)卻發現Martin在這二十餘年來竊取了大量的國防機密資訊,包括實體文件與數位格式,並將它們存放在自己的車上與住家,違背了美國政府與人民對他的信任,讓美國國家安全陷於風險中。

Martin所盜走的機密資訊源自於他曾被派遣的政府機構,包括美國中央情報局、國安局、美國網路司令部、國防部與國家偵察辦公室等,儘管當初FBI是為了調查影子掮客(Shadow Brokers)事件才找到Martin,但法官只判決Martin故意保留國防資訊,並未提及Martin出售或外洩任何國家機密。

此外,Martin與另一名曾曝光國安局機密資訊的Edward Snowden,都曾是Booz Allen Hamilton安全顧問公司的員工,但命運不盡相同,Martin在2016年8月就被FBI逮捕,而Snowden現在還接受俄羅斯政府的庇護,依然安全地居住在俄羅斯。

臉書開源CraftAssist平臺,讓AI助理到《當個創世神》中幫忙玩家改造新世界

$
0
0

臉書在沙盒遊戲《當個創世神》中實作了一個人工智慧助手,人類玩家能以文字對話,指定人工智慧助手需要執行的任務,在遊戲中執行一起蓋房子等工作,而人工智慧能在這過程中,透過與人類玩家互動,學習解決廣泛工作的能力。臉書開源了相關的工具、資料以及研究平臺CraftAssist

CraftAssist人工智慧助理可以執行各種遊戲操作,像是基本的移動、放置和破壞積木,也能產生暴徒,或是以文字聊天與人類玩家交流,透過結合語言、感知、記憶和物理動作,人工智慧助理能執行複雜的任務,包括建造房屋等工作。臉書提到,這個《當個創世神》研究平臺可以推進人工智慧的研究,讓人類與人工智慧進行更廣泛的協作。

玩家可以透過標準的《當個創世神》遊戲客戶端與人工智慧助理互動,一個遊戲世界可以包含多個玩家以及多個人工智慧助理,CraftAssist採用了可擴充,且與《當個創世神》相容的Cuberite開源遊戲伺服器,讓研究人員可以記錄遊戲對話,並生成訓練資料。

臉書開源了CraftAssist平臺、人工智慧助理基準以及工具原始碼,並且也包含了人類玩家在《當個創世神》建造房子的逐步資料,還有房屋的語意分段資料,以及大規模自然語言語意解析資料集。

這項研究能幫助人工智慧助理習得更廣泛且更具彈性的工作能力,臉書提到,儘管現在人工智慧能良好地執行不少單一任務,但是對於建構能執行各種任務,尤其是與人類透過語言溝通協作,執行指定任務的人工智慧,仍然是一項巨大的挑戰。

而在《當個創世神》中,人工智慧透過探索各種協作經驗,能積極學習新概念與技能,將可以幫助人工智慧助理在現實世界場景,與人類進行更好地互動。不少人工智慧的研究都在遊戲中進行,除了Deepmind以及OpenAI選定,用來開發人工智慧代理的即時戰略遊戲《星海爭霸II》與《Dota 2》外,另外像是Atari以及馬力歐等復古遊戲,也都是研究人員常用來研究人工智慧的遊戲平臺。

Viewing all 32168 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>