## Palantir 的扩张与坚定立场 在最近的 AIPCon 上,Palantir 展示了其数据分析平台在各个领域的应用——从军事行动和造船到医疗保健和航空,所有这些都围绕一个中心主题:连接数据以实现更快、更高效的决策。 首席执行官 Alex Karp 大胆捍卫了 Palantir 参与“致命”军事行动,表示该公司“非常、非常自豪”地支持作战人员并最大限度地减少己方伤亡,即使这意味着对手会遭受损失。 尽管承认人工智能的潜在危险和社会颠覆——特别是对受过教育的选民的经济状况产生影响,Karp 强调 Palantir 致力于提供解决方案,而不是争论其使用。演示包括用于军事目标定位的“Maven 项目”、用于海军生产的“ShipOS”以及简化医院流程和测量师安排的平台。 会议强调了 Palantir 成为关键基础设施提供商的雄心,充当医疗保健领域的“数据路由器”,并提供全面的运营系统。该公司普遍使用《指环王》的意象,强调了其通过数据驱动的洞察力揭示“所有秘密”的承诺和潜在威胁。
## 单向信任漏洞利用:通过TDO转储进行横向移动
本研究详细描述了Windows单向信任中的一项漏洞,攻击者可以利用该漏洞访问受信任域。单向信任允许从受信任域到信任域的身份验证,反之则不行。在创建信任关系时,会在受信任域中自动创建一个特殊的`TRUST_ACCOUNT`。
虽然看似无害,但此帐户的密码以明文形式存储在*信任域*上的“受信任域对象”(TDO)中。一个新的Python工具`tdo_dump.py`可以有效地提取此TDO,从而揭示在受信任域上以`TRUST_ACCOUNT`身份进行身份验证所需的Kerberos密钥。
这有效地绕过了预期的单向访问控制,从而实现了横向移动。攻陷信任域的攻击者可以在受信任域内执行典型的Active Directory攻击——例如请求票据授予票据(TGT)和创建计算机帐户。该研究强调,由于远程访问和密钥检索方面的限制,现有的工具(如Mimikatz)对于这种特定攻击效果较差。`tdo_dump.py`工具和相关发现可在GitHub上获取。
## Kniterate 工作坊总结
材料编程项目的首次工作坊侧重于 Kniterate 机器的实践培训,由 UAL 教学与学习基金资助。目标是为学生准备使用目前正在开发的新的针织编程工具。
本次会议首先概述了 Kniterate 编辑器——一款免费软件——并演示了如何编织一个基本的 100 针起针模板。参与者探索了基于图层的文件构建方式,并注意了它与其他针织工具(如 CMU Knit)的不同之处,尤其是在参数化设计潜力方面。一个关键的学习点是理解 Kniterate 软件如何精确管理起针过程中的纱线放置。
随后,工作坊探讨了罗纹结构和“提花”技术——通过分层纱线来实现色彩变化,而无需复杂的图案。学生们尝试创建罗纹,并观察了纱线特性如何影响纹理。最后,团队成功地编织了一个由另一位技术人员设计的样品,其中用提花罗纹拼写出名字。
本次体验强调了 Kniterate 的可视化界面比其他针织可视化工具更清晰,表明现有的针织工具需要提高可读性。