网络安全公司IntelCrawler研究人员近日表示,全球36个国家,1500个POS和其他零售系统受感染,受感染系统组成了僵尸网络,或将对全球各地的零售商带来一定的安全问题;中国也位列其中。
IntelCrawler表示,将上述僵尸网络称为Nemanja,并透露网络攻击者可能来自塞尔维亚。目前,主要受感染的为POS终端、会计系统和其他零售平台;已查出受感染的国家36个,涉及1478受感染系统,这些系统分布在美国、英国、加拿大、澳大利亚、中国、俄罗斯、巴西和墨西哥。
对Nemanja僵尸网络的分析表明,这些受感染的系统都在使用各种POS机、售货管理系统以及会计核算系统。IntelCrawler研究人员表示,至少有25种不同的此类软件运行在这些系统上,这表明,NemanjiaPoS恶意软件被设计为可用于不同软件。这种恶意软件除了能够收集信用卡数据,还具有键盘记录功能来拦截其他系统和数据库(包含支付或个人身份信息)的登录凭据。
IntelCrawler预测,不用多久,现代POS恶意软件将会作为模块加入到恶意远程访问工具(RAT)或者其他木马程序,并将会结合其他组件,例如用于键盘记录或网络流量嗅探的组件。
目前Nemanjia僵尸网络涉及国家包括:中国、阿根廷、奥地利、孟加拉国、比利时、智利、捷克共和国、丹麦、爱沙尼亚、法国、德国、香港、印度、印度尼西亚、以色列、意大利、日本、荷兰、新西兰、波兰、葡萄牙、南非、西班牙、瑞士、台湾、土耳其、乌拉圭、委内瑞拉和赞比亚。
此外,IntelCrawler研究人员预测,在未来几年在使用POS终端的零售商和小型企业中将会出现越来越多数的数据泄露事故,还会出现针对零售商的后端系统和收银台的新兴恶意攻击。
去年12月份,大型连锁超市Target承认公司店内系统遭到黑客攻击,4000万张借记卡/信用卡账户被曝光。并有被发现黑市上有人以每人20-45美元价格出售账号的个人信息。IntelCrawler于今年1月份确认了Target网络攻击恶意软件的幕后黑手为一名俄罗斯青少年。
此前有第三方支付行业人士曾对大智慧通讯社表示,POS随着移动互联网的快速发展,微POS等形态迅速出现,同时出现很多良萎不齐的中小型POS生产商,配套的信息安全保障措施亟待跟上。
好文章,需要你的鼓励
zip2zip是一项创新技术,通过引入动态自适应词汇表,让大语言模型在推理时能够自动组合常用词组,显著提高处理效率。由EPFL等机构研究团队开发的这一方法,基于LZW压缩算法,允许模型即时创建和使用"超级tokens",将输入和输出序列长度减少20-60%,大幅提升推理速度。实验表明,现有模型只需10个GPU小时的微调即可适配此框架,在保持基本性能的同时显著降低计算成本和响应时间,特别适用于专业领域和多语言场景。
这项研究创新性地利用大语言模型(LLM)代替人类标注者,创建了PARADEHATE数据集,用于仇恨言论的无毒化转换。研究团队首先验证LLM在无毒化任务中表现可与人类媲美,随后构建了包含8000多对仇恨/非仇恨文本的平行数据集。评估显示,在PARADEHATE上微调的模型如BART在风格准确性、内容保留和流畅性方面表现优异,证明LLM生成的数据可作为人工标注的高效替代方案,为创建更安全、更具包容性的在线环境提供了新途径。
这项研究由中国科学技术大学的研究团队提出了Pro3D-Editor,一种新型3D编辑框架,通过"渐进式视角"范式解决了现有3D编辑方法中的视角不一致问题。传统方法要么随机选择视角迭代编辑,要么同时编辑多个固定视角,都忽视了不同编辑任务对应不同的"编辑显著性视角"。Pro3D-Editor包含三个核心模块:主视角采样器自动选择最适合编辑的视角,关键视角渲染器通过创新的MoVE-LoRA技术将编辑信息传递到其他视角,全视角精修器修复并优化最终3D模型。实验证明该方法在编辑质量和准确性方面显著优于现有技术。
这项研究提出了ComposeAnything,一个无需重新训练的框架,可显著提升AI图像生成模型处理复杂空间关系的能力。该技术由INRIA、巴黎高师和CNRS的研究团队开发,通过三个创新步骤工作:首先利用大型语言模型创建包含深度信息的2.5D语义布局,然后生成粗略的场景合成图作为先验指导,最后通过物体先验强化和空间控制去噪引导扩散过程。在T2I-CompBench和NSR-1K基准测试中,该方法远超现有技术,特别是在处理复杂空间关系和多物体场景时表现卓越,为AI辅助创意设计开辟新可能。