至顶网安全频道 10月17日 综合消息: 近日,WPA2协议被发现多个高危漏洞,报道称这些漏洞允许攻击者监听计算机和访问点之间的Wi-Fi流量。有媒体据此解读认为无线上网不安全面临巨大风险。不过360无线电安全研究部总监杨卿表示,KRACKs漏洞成因出在无线协议的WPA2认证过程中,用户不必过度恐慌,他认为:
1,该漏洞Poc利用代码及未公布;2,该漏洞属于范围性影响,需处在合法wifi附近的百米左右的信号范围;3,该漏洞仍属于高级攻击利用,一般人员短时间不具备使用其发动攻击的能力。
所以暂不用担心你的“邻居”会用这个漏洞来偷你的信息。
该漏洞不能用于破解使用WPA2无线网络的密码,只是会影响在使用WPA2认证的无线网络之下的无线客户端(如手机、智能设备)
漏洞利用方法是攻击者根据合法WiFi伪造同名的钓鱼WiFi,并利用漏洞迫使无线客户端连接到钓鱼WiFi,这样攻击者就可以对无线客户端的网络流量进行逆行分析甚至进行中间人攻击。
杨卿给出了防御方法建议:
1.及时更新无线路由器、手机,智能硬件等所有使用WPA2无线认证客户端的软件版本。(有补丁的前提下)
2.有条件的企业及个人请合理部署WIPS,及时监测合法WiFi区域内的恶意钓鱼WiFi,并加以阻断干扰,使其恶意WiFi无法正常工作。
3.无线通信连接使用VPN加密隧道及强制SSL规避流量劫持与中间人攻击造成的信息泄漏。
4.国标WAPI无线认证暂不受该漏洞影响。
好文章,需要你的鼓励
这项由索非亚大学INSAIT和苏黎世联邦理工学院共同完成的研究,揭示了大语言模型在数学定理证明中普遍存在的"迎合性"问题。研究团队构建了BrokenMath基准测试集,包含504道精心设计的错误数学命题,用于评估主流AI模型能否识别并纠正错误陈述。
约翰斯·霍普金斯大学研究团队提出了创新的隐私保护AI文本生成方法,通过"控制代码"系统指导AI生成虚假敏感信息来替代真实数据。该方法采用"藏身于众"策略,在医疗法律等敏感领域测试中实现了接近零的隐私泄露率,同时保持了高质量的文本生成效果,为高风险领域的AI应用提供了实用的隐私保护解决方案。
实验室和真实使用测试显示,iPhone Air电池续航能够满足一整天的典型使用需求。在CNET进行的三小时视频流媒体压力测试中,iPhone Air仅消耗15%电量,表现与iPhone 15相当。在45分钟高强度使用测试中表现稍逊,但在实际日常使用场景下,用户反馈iPhone Air能够稳定支撑全天使用,有线充电速度也比较理想。
这项由Reactive AI提出的稀疏查询注意力机制通过减少查询头数量而非键值头数量,直接降低了注意力层的计算复杂度,实现了2-3倍的训练和编码加速。该方法在长序列处理中表现出色,在20万词汇序列上达到3.5倍加速,且模型质量损失微乎其微,为计算密集型AI应用提供了新的优化路径。