第39届混沌通信大会(39C3)汇集了诸多富有洞察力的演讲,其中一些重点介绍了关键的安全漏洞。一个尤其令人担忧的报告揭示了如何利用相对廉价的设备轻易截获来自卫星的未加密数据,包括财务细节。
另一场演讲揭示了“零点击”漏洞的原理,演示了黑客如何在无需用户交互的情况下攻陷设备,并以WhatsApp和iMessage为例进行了说明。进一步加剧安全担忧的是,研究表明Spectre等CPU漏洞仍然是一个重大威胁,甚至允许数据泄露于共享云服务器上的虚拟机之间——强调了专用服务器的优势。
除了网络安全,对无人机战争的历史回顾也揭示了它们令人惊讶的长期使用历史,可以追溯到一战时期的侦察用途,并演变为现代作战应用。总而言之,39C3展示了攻击者的聪明才智以及日常技术中普遍存在的漏洞。
## CNN 旅行本周:发现与修复之旅 本周,CNN 旅行聚焦令人惊叹的旅程和非凡之地。探索斯里兰卡被重新发现的宏伟建筑 **杰塔瓦纳拉玛亚**,以及土耳其保存完好的罗马城市 **以弗所**——其规模是迪士尼乐园的十倍。在巴塞罗那,**圣家堂**在建造144年后即将完工。 除了地标之外,本期通讯还介绍了鼓舞人心的个人故事。一位男子重走了他父亲在 20 世纪 80 年代的环球自行车旅行路线,而另一些人则找到了意想不到的家——一位修复了一艘失事的游艇,另一位在意大利蒙眼购买了一处房产。 本期综述还关注了当前的旅行问题,包括日本滑雪事故的增加以及一张病毒式照片导致澳大利亚一处美景关闭。此外,还有一段跨大西洋爱情故事的温馨故事,源于一次偶然的相遇。
客户端挑战:您的浏览器已禁用 JavaScript。请启用 JavaScript 以继续。网站的必要部分无法加载。这可能是由于浏览器扩展、网络问题或浏览器设置造成的。请检查您的连接,禁用任何广告拦截器,或尝试使用不同的浏览器。
一场关于价值连城的刚果矿产数据的争端正在比利时特尔弗伦的非洲博物馆酝酿。去年,刚果政府与得到杰夫·贝佐斯和比尔·盖茨支持的科博尔德金属公司达成协议,以数字化博物馆中详细记录该国丰富的钴、铜和钽矿藏的档案,旨在利用人工智能确定新的矿区。 然而,博物馆拒绝直接将档案移交给科博尔德金属公司,而是倾向于一个由欧盟支持的、与刚果地质部门合作的科学数字化流程。他们认为这些档案是公共财产,而非私人公司资产。 据报道,特朗普政府曾向博物馆施压,要求其向科博尔德金属公司提供访问权限,试图利用刚果的矿产财富。虽然美国大使馆与比利时官员进行了接触,但比利时目前支持博物馆的立场,强调与刚果正在进行的数字化工作,并反对私人实体获得独家访问权。这些档案本身包含比利时在刚果及周边国家矿业运营的历史数据,并且在获得刚果政府许可的情况下,已经可以供研究人员访问。
“数据有重量”的观念引发了对数据存储物理学的深入研究。 硬盘驱动器通过重新排列现有原子来存储数据——质量变化可以忽略不计——而固态硬盘(SSD)在填满时*确实*会从技术上讲增加重量。 这是因为SSD通过向存储单元添加电子来存储数据。
电子有质量(每个9.11 × 10^-31千克),一个1TB的SSD,在完全写入时,理论上由于添加的电子会增加约2.43皮克(2430飞克)。 这是基于存储单元的数量、每个存储单元的电子数量以及单个电子的质量计算得出的。
然而,这种重量增加非常小——小到目前的技术无法测量。 灰尘或温度波动的影响会更大。 虽然HDD无论数据多少都保持恒定的重量,但SSD会经历微小的理论质量增加。 这是一个有趣的思维实验,突出了信息与物理基本定律之间的联系,但最终,这并不是一个实际问题。
## 纽约法案旨在追究聊天机器人责任
一项纽约法案(S7263)即将提交参议院审议,旨在追究聊天机器人运营者因在14个持证职业(包括医学、法律和工程)中提供的不准确或有害“实质性”建议而承担法律责任,以及未经授权的法律执业。如果通过,面向消费者的聊天机器人部署者将面临民事诉讼和潜在损害赔偿,即使有免责声明。
该法案对“所有者”的定义非常广泛,不仅包括OpenAI等大型人工智能公司,还包括医院、非营利组织,甚至利用人工智能API的小团队。 担忧集中在未定义的术语“实质性”上,这可能会抑制有帮助的聊天机器人回复——例如总结法律通知或解释医学术语——以避免法律风险。
批评者认为,该法案于2026年初起草,未能反映人工智能安全方面的最新进展,并可能不成比例地损害那些依赖经济实惠、易于获取的信息的人。 它还引发了关于言论自由和潜在事先审查的第一修正案问题。 法案生效后90天的时间窗口将迫使聊天机器人功能快速变化,预计会出现法律挑战。 该法案可能会显著重塑纽约人工智能信息获取的格局。
## 内核漏洞分析:人为因素 – 摘要 本分析基于第一部分关于12.5万个内核漏洞的研究,调查*谁*引入漏洞,*何时*引入,以及如何改进流程。虽然漏洞的平均寿命为2.1年(竞争条件持续时间超过两倍),但关注人为因素揭示了关键见解。 值得注意的是,117位“超级审查者”发现漏洞的速度几乎是其他人的两倍。作者自行修复漏洞的速度是他人修复的三倍,突显了代码所有权的重要性。令人惊讶的是,周末提交的代码*更少*包含漏洞(-8%),但由于审查覆盖减少,修复时间长45%。 英特尔贡献了最多的漏洞,与他们的代码量成比例(提交代码的8.4%,约占漏洞的11%)。分析还表明,优先处理低关注子系统(如drivers/can)至关重要,因为那里的漏洞持续时间最长。 流程改进 – 将提交路由给超级审查者,提高提交消息质量,利用子系统特定模型,以及根据时间调整CI/CD – 可能会将平均漏洞寿命缩短35%。该研究强调,虽然VulnBERT等自动化工具很有价值,但利用人类专业知识和培养代码所有权对于内核安全至关重要。
## 优化C代码以适应CPU能力 当软件性能严重依赖于CPU特性时,在最大化速度的同时实现可移植性是一个挑战。关键在于利用编译器优化,而不是依赖于保证的ISA可用性。 像GCC和Clang这样的编译器可以针对特定的CPU架构(例如`-march=znver3`),自动利用可用的指令集来提高性能。Intel定义了微架构级别(v1-v4)来分类CPU能力,为优化提供了一个基线。您可以为最低公共分母(现在可能是v3/v4)构建,或者为较新/旧的处理器创建单独的构建。 为了更精细的控制,**间接函数 (IFUNCs)** 允许动态链接器在运行时选择最佳函数版本。现代编译器(带有C23的GCC/Clang)甚至可以使用诸如`[[gnu::target_clones("avx2,default")]]`之类的属性来自动执行此过程,自动创建AVX2和默认版本。 当自动矢量化失败或需要特定的内在函数时,需要手动优化。这涉及创建可移植的和优化的(例如,AVX2)版本,并使用`#ifdef __AVX2__`或编译器pragma (`#pragma GCC target("avx2")`)有条件地编译。运行时CPU检测 (`__builtin_cpu_supports("avx")`) 然后调度到适当的函数。 虽然功能强大,但这些技术也有局限性——MUSL libc缺乏IFUNC支持,并且由于编译器限制,Windows支持具有挑战性。
(Empty input provided. There is nothing to translate.)