距臭名昭着的勒索软件WannaCry爆发已一年有余,在此期间企业有足够的时间来解决内部网络安全疏漏问题, 并制定一些更有弹性和前瞻性的安全培训来防范WannaCry。据悉, Ransomware本身正在慢慢减少。即便这是可靠的信息, 也不意味着企业可以高枕无忧。毕竟, 企业仍然是新型攻击的受害者。因为这意味着黑客只是找到了另一种赚钱的方式, 如果被言中,攻击也将继续通过电子邮件传播。
自2018年5月以来, 全球各组织仍不断再被WannaCry勒索。事实上, Boeing computers被认为在2018年3月感染了WannaCry。 这警醒我们部分修补仍然是零碎而不完整的。
据不完全统计, 在全球范围内暴露的 SMB 服务器的数量大约在50万左右, 这与2017年6月相同。打补丁仍然是一个最基本的最佳实践步骤, 可以让组织通过一次补丁减轻组织面临的大多数威胁。事实上, 关于如何解决勒索的总体建议仍然很基本:
· 对关键系统定期打补丁
根据数据保护3-2-1 规则对关键任务数据进行备份
· 来自受信任供应商的病毒防护
· 防网络钓鱼工具
员工培训, 防止员工在网络钓鱼电子邮件中点击
还有更多的, 但这些基本要素应该看到大多数组织有很好的机会保持弹性。然而, 最近的调研发现,近三分之一 (30%) 的 EMEA 信息安全从业者表示, 他们已经成为勒索攻击的牺牲品, 75% 的人声称这次攻击是通过电子邮件发起的。有一点值得的注意, 81% 的被击中的人声称没有支付赎金。
也许最令人不安的消息不是企业员工仍然没有吸取WannaCry 的教训, 而是黑客社区正在重新调整并为其努力。最近 FBI 的一份报告称, 去年收到1783勒索报告, 与2.3M 美元的损失有关。这可能是因为报告出现了下降, 但更有可能表明其他攻击方法的增加, 而这种方式具有更好的 ROI。
同样, FBI的报告称, 商业电子邮件妥协 (BEC) 是去年黑客的最高货币制造商, 净额超过676M美元。其他一些报道称, 加密攻击恶意软件正越来越多地被那些试图获取企业计算能力来赚钱的黑客传播。一项不完全统计称僵尸网络牧民每年可赚多达1亿美元。
这一切都说明一个问题: 剑在弦上需时刻警醒,仍需继续关注通过电子邮件传播的威胁, 而且这一类威胁越来越多的使用网络钓鱼的形式来攻击。这是网络罪犯的完美策略, 因为它的目标是你最薄弱的环节: 你的员工。这就是为什么反网络钓鱼工具和改进的员工培训计划是打击网络威胁的另一个首要环节。在了解先进的人工智能技术、网络防火墙等技防手段的同时,我们更需要将基础的人防放到首位。
好文章,需要你的鼓励
随着AI模型参数达到数十亿甚至万亿级别,工程团队面临内存约束和计算负担等共同挑战。新兴技术正在帮助解决这些问题:输入和数据压缩技术可将模型压缩50-60%;稀疏性方法通过关注重要区域节省资源;调整上下文窗口减少系统资源消耗;动态模型和强推理系统通过自学习优化性能;扩散模型通过噪声分析生成新结果;边缘计算将数据处理转移到网络端点设备。这些创新方案为构建更高效的AI架构提供了可行路径。
清华大学团队开发了CAMS智能框架,这是首个将城市知识大模型与智能体技术结合的人类移动模拟系统。该系统仅需用户基本信息就能在真实城市中生成逼真的日常轨迹,通过三个核心模块实现了个体行为模式提取、城市空间知识生成和轨迹优化。实验表明CAMS在多项指标上显著优于现有方法,为城市规划、交通管理等领域提供了强大工具。
Meta以143亿美元投资Scale AI,获得49%股份,这是该公司在AI竞赛中最重要的战略举措。该交易解决了Meta在AI发展中面临的核心挑战:获取高质量训练数据。Scale AI创始人王亚历山大将加入Meta领导新的超级智能研究实验室。此次投资使Meta获得了Scale AI在全球的数据标注服务,包括图像、文本和视频处理能力,同时限制了竞争对手的数据获取渠道。
MIT研究团队发现了一个颠覆性的AI训练方法:那些通常被丢弃的模糊、失真的"垃圾"图片,竟然能够训练出比传统方法更优秀的AI模型。他们开发的Ambient Diffusion Omni框架通过智能识别何时使用何种质量的数据,不仅在ImageNet等权威测试中创造新纪录,还为解决AI发展的数据瓶颈问题开辟了全新道路。