已经找到“” 的记录1915条
印度裸机服务器原生IP报价单

                                                                                   印度-裸金属服务器(报价单)
                               提供印度原生IP,优质线路,印度裸机服务器

  CPU 内存 硬盘 IP 带宽类型 流量 防护 市场价/月
(编号32) 至强® Silver 4210R 
(双核)
6GB 256 GB NVME  1 IP 1Gbps 10TB流量 无防护 ¥398
(编号33) 至强® Silver 4210R 
(四核)
8GB 512 GB NVME  1 IP 1Gbps 10TB流量 无防护 ¥498
(编号33-1) 至强® Silver 4210R 
(四核)
8GB 1000 GB NVME  1 IP 1Gbps 10TB流量 无防护 ¥598
(编号38) 至强® Silver 4210R 
(六核)
32GB 1200 GB NVME  1 IP 1Gbps 30TB流量 无防护 ¥1,398

交付时间:最快2小时,保守时间8-24小时,默认仅提供linux系统

来自:资讯
印度裸机服务器至强® Silver 4210R原生IP报价单

                                                                                   印度-裸金属服务器(报价单)
                               提供印度原生IP,优质线路,印度裸机服务器

  CPU 内存 硬盘 IP 带宽类型 流量 防护 市场价/月
(编号32) 至强® Silver 4210R
(双核)
6GB 256 GB NVME  1 IP 1Gbps 10TB流量 无防护 ¥398
(编号33) 至强® Silver 4210R
(四核)
8GB 512 GB NVME  1 IP 1Gbps 10TB流量 无防护 ¥498
(编号33-1) 至强® Silver 4210R
(四核)
8GB 1000 GB NVME  1 IP 1Gbps 10TB流量 无防护 ¥598
(编号38) 至强® Silver 4210R
(六核)
32GB 1200 GB NVME  1 IP 1Gbps 30TB流量 无防护 ¥1,398

交付时间:最快2小时,保守时间8-24小时,默认仅提供linux系统

来自:新闻公告
TikTok 在俄罗斯的 iPhone 上下载变得更加困难 - 该应用程序已从 App Store 的搜索中消失

流行的短视频平台 TikTok 对来自俄罗斯的用户引入了新的限制——该服务应用程序已从 Apple App Store 俄罗斯部分的搜索结果中消失。白俄罗斯的用户也面临着类似的问题。

有趣的是,TikTok 并没有从 App Store 的俄罗斯部分完全消失——该应用程序仍然可以在其页面上下载。您可以通过直接链接(此处)访问它,也可以通过 Google 或其他搜索引擎找到该链接,例如搜索“ TikTok App Store ”。

然而,大多数用户在 App Store 搜索中找到他们的 iPhone 和 iPad 应用程序,因此 TikTok 从搜索结果中消失将使俄罗斯和白俄罗斯用户的安装过程更加困难。

我们还补充说,上个月中国服务禁止来自俄罗斯的用户发布新视频和广播,还关闭了所有面向俄罗斯观众的广告。还有报道称限制访问外国作者的视频。

来自:资讯
浸入式冷却的科罗拉多州将通过加密挖掘数据中心来到俄亥俄州,部分用于挖掘加密货币

据报道,在俄亥俄州建造的数据中心将成为美国第一个部署两相浸没式冷却的数据中心——但该设施只有一部分将用于 HPC 托管,其余部分用于挖掘加密货币。

该设施由 Standard Power 建造,液体冷却公司 LiquidStack 以 24 个 DataTank 48U 单元的形式提供硬件,并打算稍后安装总共 96 个 48U。LiquidStack 表示,DataTank 48U 的散热能力是风冷系统的 28 倍,与风冷相比,能耗降低了 41%。

该设施计划在未来两年内完成,将位于俄亥俄州科肖克顿,位于哥伦布和阿克伦之间。总体而言,新数据中心将能够扩展至 52 兆瓦,其中 12 个将由 LiquidStack 的系统进行液冷,而其余 40 兆瓦的容量将由风冷。

两家公司表示,液体冷却可能只占新数据中心容量的一部分,但该设施正在采取额外措施以确保其影响尽可能低。LiquidStack 首席执行官 Joe Capes 告诉我们,数据中心的所有电力都将来自可再生能源。

Capes 补充说,风冷系统的散热将通过河水进行,这些河水被拉入、加热并倾倒回河中,以尽量减少其影响。首席执行官告诉我们,40 兆瓦将用于挖掘加密货币,其余用于高性能计算托管。

LiquidStack 参与加密采矿游戏并不令人惊讶:它于 2012 年在香港开始作为比特币采矿业务,然后开始专注于构建它与 3M 开发的两相浸入式冷却系统以冷却采矿设备。Capes 说,美国中西部拥有水电和风能等可再生资源,是在中国等国家受到打击后重新安置加密采矿的自然场所。

“采矿数据中心实际上使用了更高比例的可再生能源,”Capes 说。“这个项目的独特之处在于它是一个混合用途,使 Standard Power 能够在采矿领域以及 HPC 托管领域获得市场份额。”

Capes 表示,浸入式数据中心冷却即将起飞。更密集的芯片无处不在,而且这些芯片很难冷却。再加上人们对气候变化和可持续性的担忧日益增加,Capes 说你有一个完美的增长风暴。

“对液体冷却的投资始于 2017 年左右,因此与大多数新技术一样,它需要 5 到 7 年才能走到最前沿。因此,我们预计最快明年就会看到使用浸没式冷却建造大型超大规模数据中心,”Capes 说.

LiquidStack 计划建造更多的两相浸没式冷却托管数据中心,Capes 表示该公司希望在 2022 年全年宣布。



来自:资讯
谷歌云推出独家人工智能管理平台

谷歌云为用户提供了一个人工智能平台的访问权限,该平台允许他们在云中构建、部署和管理人工智能项目,而无需广泛的数据科学知识。

根据 Prevision.io 首席执行官 Tuncay Isik 的博客文章, Prevision.io建立在 Google Cloud 本身之上,现在作为第一个按需付费的 AI 管理平台在Google Cloud Marketplace中提供。

Isik 表示,创建该平台的目的是为小型组织带来人工智能和机器学习的好处,如果您缺乏财富 500 强企业可用的技能和资源,采用人工智能可能是一项艰巨的挑战。

他在一份声明中说:“我的数据科学家团队看到了对能够通过消除这些常见障碍来使机器学习创新民主化的软件的真正需求。”

该平台还包括生命周期管理功能,用于监控基础设施利用率和模型行为。

根据 Prevision.io 的说法,其平台中直观的用户界面和预测分析允许用户在几分钟内完成设置,并在三到四周内建立并运行模型,而现有的构建和部署机器学习模型的方法需要几个月的时间.

但是,这假设您已经将用于训练 AI 或机器学习模型的数据存储在 Google Cloud 平台中,因为它旨在与存储桶或 SQL 数据源(如 BigQuery)中的数据链接。导入数据后,用户可以在 Prevision.io 中应用自己的模型,或使用该平台构建定制模型。

据 Isik 称,Prevision.io 平台可自动执行 AI 项目任务,例如训练和预测,以减少耗时的手动操作。这种自动化涵盖了生产管道,并包括 AutoML 和用于重复任务的调度程序等功能。

据该公司称,除了支持 AI 和 ML 模型的部署外,Prevision.io 还提供了监控自己的基础设施以跟踪资源利用率的能力,并监控模型行为以帮助用户了解数据随时间的变化。

根据 Isik 的说法,Prevision.io 采用即用即付模式运营,没有长期合同、许可或按用户收费。由于它与 Google Cloud 集成,Prevision.io 平台上的支出将用于每个客户的 Google Cloud 支出承诺。

来自:资讯
英特尔在 Arc 独立 GPU 曝光后数周提拔图形主管 Raja Koduri

英特尔已经提拔了其高级图形主管、前 AMD 资深人士 Raja Koduri,这表明该芯片制造商迄今为止对其刚刚起步但具有战略意义的独立 GPU 业务感到满意。

首席执行官 Pat Gelsinger 将英特尔加速计算系统和图形部门负责人 Koduri 从之前的高级副总裁职位提升为执行副总裁。此举是周二在The Register看到的一份内部备忘录中宣布的。

在信中,Gelsinger 赞扬了前 AMD 首席 GPU 架构师 Koduri 的“在过去四年中对英特尔的许多贡献”。

这些贡献包括在 Gelsinger 于 2017 年成功将Koduri引离 AMD后,去年夏天任命 Koduri 领导新团队后,过去几个月领导了加速计算系统和图形组织。

“它还强调了加速计算业务对英特尔的重要性——这是我们公司的关键增长引擎,”Gelsinger 写道。

此次促销活动是在英特尔推出用于笔记本电脑的英特尔 Arc 独立 GPU之后不到三周的时间,这是该芯片制造商在重返该市场并为竞争对手 Nvidia 和 AMD 带来新挑战方面迈出的最大一步。

虽然我们说“发布”,但重要的是要注意配备 Intel Arc GPU 的笔记本电脑尚未广泛使用。英特尔没有在其官方公告中说明这一点,而是在Twitter 回复中透露,该产品已在韩国开始供货,其他地区将很快跟进。

无论如何,到目前为止,Gelsinger 似乎对 Intel Arc 很满意,它将在今年晚些时候扩展到高端笔记本电脑和台式电脑。无法立即联系到英特尔的发言人发表进一步评论。

Gelsinger 写道:“虽然这是漫长旅程的第一步,但我们已经让全世界注意到游戏中有第三个高性能 GPU 播放器。”

这一晋升与去年夏天 Gelsinger 解雇Navin Shenoy形成了鲜明对比,后者是该公司的前数据中心高管,就在该公司推出代号为 Ice Lake 的延迟已久的 10nm Xeon 可扩展处理器几个月后。

只是开始
Intel Arc 仅仅标志着这家芯片制造商在图形和加速计算方面的最新愿望的开始,这是英特尔之前一直在努力的两个领域,取消了Larrabee 通用 GPU、Xeon Phi 加速器系列和Nervana AI 芯片等产品。

英特尔新图形工作的核心是 Xe 架构,该架构用于英特尔 Arc GPU 和集成 CPU 图形,还将用于驱动英特尔即将推出的高性能 GPU,它将成为世界之一最快的超级计算机——如果这头巨兽按计划在今年晚些时候上线。

Gelsinger 写道:“在 Raja 的领导下,我们继续执行 Xe 架构的多代路线图,这是实现我们为 Metaverse 和 Zetta 规模计算提供基础设施的愿望的重要技术。”

如果您对英特尔的 GPU 产品实际带来了多少资金感到好奇,我们将在下周找到答案。届时,预计该公司将首次在其收益结果中披露 Accelerated Computing Systems and Graphics 的收入。英特尔此前曾表示,如果一切按计划进行,预计今年图形收入将超过10 亿美元,到 2026 年将达到 100 亿美元。

Gelsinger 表示,Koduri 的贡献超越了公司的 GPU 工作,并扩展到更广泛的架构、软件、内存和互连技术计划。

“在我们重建执行引擎的过程中,Raja 还推动了英特尔软件、固件和硬件开发方法的几项关键变革,”他写道。

联想漏洞 UEFI 固件驱动程序错误影响 100 多种笔记本电脑型号

联想发布了一份安全公告,内容涉及影响其至少 100 台笔记本电脑型号上加载的统一可扩展固件接口 (UEFI) 的漏洞。

总共发现了三个安全问题,其中两个允许攻击者禁用对存储 UEFI 固件的 SPI 闪存芯片的保护并关闭 UEFI 安全启动功能,从而确保系统仅在启动时加载原始设备制造商 (OEM) 信任的代码。

成功利用标识为CVE-2021-3970的第三个漏洞可能允许本地攻击者以提升的权限执行任意代码。

这三个漏洞均由 ESET 研究人员发现,并于去年 10 月负责任地向联想报告。它们影响了 100 多种消费类笔记本电脑型号,包括 IdeaPad 3、Legion 5 Pro-16ACH6 H 和 Yoga Slim 9-14ITL05,这可能会转化为数百万使用易受攻击设备的用户。

错误添加的驱动程序
ESET 的研究人员警告说,攻击者可以利用这两个与 UEFI 相关的漏洞(CVE-2021-3971和CVE-2021-3972 )“部署并成功执行 SPI 闪存或 ESP 植入”。

联想产品中与 UEFI 相关的两个安全问题都是由于在生产中引入了两个 UEFI 固件驱动程序——恰当地命名为 SecureBackDoor 和 SecureBackDoorPeim——它们仅在制造过程中使用。来自联想的安全公告描述了这样的漏洞:

CVE-2021-3971:在一些消费者联想笔记本设备的旧制造过程中使用的驱动程序存在潜在漏洞,错误地包含在 BIOS 映像中,可能允许具有提升权限的攻击者通过修改 NVRAM 变量来修改固件保护区域。
CVE-2021-3972:在某些消费者联想笔记本设备的制造过程中使用的驱动程序存在潜在漏洞,该驱动程序错误地未停用,可能允许具有提升权限的攻击者通过修改 NVRAM 变量来修改安全启动设置。
此处提供了受这三个漏洞中每一个漏洞影响的联想笔记本电脑型号的完整列表。

UEFI 植入物难以检测
ESET 对发现的三个漏洞提供了详细的技术分析,指出“UEFI 威胁可能非常隐蔽和危险”,因为它们“在启动过程的早期执行,然后将控制权转移到操作系统”。

这意味着大多数在操作系统级别活动的缓解措施和安全解决方案都是无用的,有效负载的执行几乎是不可避免和不可检测的。

检测它们是可能的,尽管该过程需要更高级的技术,例如 UEFI 完整性检查、实时分析固件或监控固件行为和设备是否存在可疑活动。

这家网络安全公司过去曾发现过两种此类植入物,均被威胁行为者在野外使用:
Lojax - 于 2018 年发现并被俄罗斯国家支持的演员使用,被追踪为 APT28、Fancy Bear、Sednit、Strontium 和 Sofacy
ESPecter - 于 2021 年确定并自 2012 年起活跃(作为基于 BIOS 的系统的引导套件),用于在 EFI 系统分区 (ESP) 上保持持久性

不过,这些并不是唯一发现的 UEFI 威胁。卡巴斯基在 2020 年发布了有关MosaicRegressor的报告,2021 年发布了FinSpy报告,以及今年 1 月的MoonBounce报告。

为防止上述漏洞引发的攻击,Lenovo 建议受影响设备的用户将系统固件版本更新到可用的最新版本。

这可以通过从设备的支持页面手动安装更新或借助公司提供的用于更新系统驱动程序的实用程序来完成。

来自:资讯
新的隐形 BotenaGo 恶意软件的目标是DVR 设备

威胁分析人员发现了 BotenaGo 僵尸网络恶意软件的一种新变种,它是迄今为止最隐秘的变种,任何反病毒引擎都无法检测到它的运行。

BotenaGo 是一种相对较新的恶意软件,用 Google 的开源编程语言 Golang 编写。

僵尸网络的源代码自 2021 年 10 月被泄露以来,已经公开了大约半年。

从那时起,出现了几个变体,而原始变体继续活跃 并添加了针对数百万物联网设备池的漏洞利用。

Nozomi Networks Labs的研究人员最近发现了一种新的 BotenaGo 变体,它似乎源自泄露的源代码。

他们分析的样本针对 Lilin 安全摄像头 DVR 设备,这促使研究人员将其命名为“Lillin 扫描仪”。

隐秘的新版本
Lillin BotenaGo 变种最显着的特征是它不会被 VirusTotal 扫描平台上的防病毒引擎检测到。

完全逃避检测的 Lillin 扫描仪变体 (Nozomi)
造成这种情况的原因之一是它的作者已经删除了原始 BotenaGo 中存在的所有漏洞,只专注于使用存在两年前的严重远程代码执行漏洞的 Lilin DVR。

值得注意的是,此漏洞与 Fodcha 恶意软件 使用的相同,这是另一个新发现的僵尸网络,用于发起分布式拒绝服务 (DDoS) 攻击,并记录了令人印象深刻的增长。

因此,似乎有大量未修补的 Lilin DVR 设备可供新的僵尸网络恶意软件作者专门针对它。

通往未来的门户
Lillin 扫描仪和原始 BotenaGo 之间的另一个区别是前者依赖外部大规模扫描工具来形成可利用设备的 IP 地址列表。

接下来,恶意软件使用该功能通过明文字符串感染所有有效且可访问的 IP 地址,然后依赖一个硬编码列表,其中包含通常设置在保护不佳的端点上的 11 个凭据。

Lilin 特定的“root/icatch99”和“report/8Jg0SR8K50”也包含在此列表中。如果匹配,威胁参与者可以在目标上远程执行任意代码。

身份验证尝试 (Nozomi)
该漏洞利用带有恶意代码的 POST 请求,提交到dvr/cmd,旨在修改摄像机的 NTP 配置。

如果成功,新配置将执行wget命令从 136.144.41[.]169 下载文件 ( wget.sh ),然后运行它。如果不成功,恶意软件会尝试将命令注入cn/cmd。

使用 wget 命令的 POST 请求 (Nozomi)
wget.sh文件下载为多种架构编译的Mirai 有效载荷,并在受感染的设备上执行它们。

其中一些有效载荷于最近和 2022 年 3 月被上传到 VirusTotal,这表明测试期是新鲜的。

Nozomi 研究人员报告称,Mirai 具有一些 IP 范围排除功能,以避免感染美国国防部 (DoD)、美国邮政服务 (USPS)、通用电气 (GE)、惠普 (HP) 等。

Mirai (Nozomi)上的 IP 范围排除
Mirai 接管了更广泛的漏洞利用和设备列表,因此在这次活动中,Lilin DVR 漏洞利用充当了更大的感染浪潮的门户。

不是一个巨大的威胁
Lillin 扫描仪变体似乎不会对物联网构成巨大威胁,因为它的目标非常明确,即使第二阶段 Mirai 具有更强大的潜力。

而且,它不能自行传播,因为扫描和感染功能都是手动操作的,所以它更像是一种窄目标威胁,或者可能还处于实验阶段。

尽管如此,它仍然是一个有趣的新僵尸网络项目,它证明了恶意软件作者使用已知的记录代码构建完全隐蔽的僵尸网络是多么容易。

最后,这是另一个例子,说明技能较低的网络犯罪分子如何利用泄露的恶意软件源代码来建立自己的行动。

来自:资讯
如何保护您的 ADFS 免受密码喷射攻击

密码喷射攻击是攻击者常用的一种专门的密码攻击,它相当有效,有助于避免被传统密码防御检测到。密码喷射攻击可能会在许多不同的帐户和服务中尝试一个或两个通用密码,而不是在单个用户帐户上尝试许多不同的密码。

它甚至可能跨越许多不同的组织。它是目前发生的十大最常见的密码攻击之一。

在这种类型的攻击中,黑客选择最终用户常用的密码或在泄露的密码转储中发现的密码。密码喷洒攻击有助于避免被许多可用的传统安全监控解决方案检测到,因为攻击模式看起来类似于正常的失败登录尝试。

这些尝试不会锁定帐户或触发其他监控阈值,因为每个用户只有几次尝试。

密码喷洒就是赌一把——攻击者知道如果他们在数千个账户中喷洒通用密码,他们很可能会在拥有易于猜测的密码的用户中取得一些成功,例如最近在 2022 年弱密码报告中发现的这些密码来自 Specops。

您的 ADFS 面临风险
使用 Active Directory 联合服务 (ADFS) 的组织将拥有一个通常使用传统 ADDS 密码和帐户锁定策略的 Active Directory 域服务基础结构。此外,大多数组织都会有一个帐户锁定策略,该策略会在 3-5 次不成功的登录尝试后触发,锁定用户帐户。

密码喷洒保持在此阈值以下,目标用户帐户不会触发帐户锁定。

被盗的帐户密码为攻击者提供了进入受害者网络的“阻力最小的路径”。一旦获得泄露的凭据,攻击者可以轻松访问关键业务系统。

ADFS 是一种解决方案,允许联合身份和访问管理以及跨企业边界共享权利和授权权限。

ADFS 用于将本地 ADDS 帐户与 Office 365 统一起来
威胁参与者可能会使用这些初始成功的密码喷洒受害者来梳理电子邮件,寻找其他联系人、敏感信息、特权信息,或向组织中的其他人发送网络钓鱼链接。

公司经常在本地和云环境之间使用 ADFS IAM,并为跨基础设施边界的业务关键资源提供单点登录。

那么,组织如何保护他们的 ADFS 环境免受密码攻击,包括密码喷洒和其他试图窃取和破坏凭据的威胁?

保护 ADFS 免受密码喷射攻击
Microsoft 建议采用多层方法来保护您的 ADFS 环境免受密码喷洒和其他类型的密码攻击。推荐的安全保护适用于三个安全级别,包括:

基线
保护您的外联网
转为无密码以进行外联网访问
1. 基线
Microsoft 的首要建议之一是运行 ADFS 2016,也称为 AFFS 4.0。

使用 ADFS 2016,您可以实施外联网智能锁定。Extranet 智能锁定保护用户免受恶意活动的帐户锁定。

它通过区分来自熟悉位置的用户登录尝试和来自恶意活动的登录尝试来做到这一点。

这种保护甚至可能触发一两次不寻常的登录尝试,这可能会更快地阻止密码喷雾器。

2. 保护您的外联网
使用 ADFS 保护您的 Extranet 涉及对移动客户端使用现代身份验证以及使用多因素身份验证 (MFA) 来保护所有 Extranet 访问。现代设备和电子邮件客户端可以使用身份验证协议连接到您的 ADFS 联合外联网。

MFA 可以与 Azure AD 中的条件访问策略一起使用,以围绕用户登录提供强大的安全上下文,以增加对这些类型攻击的保护。

3. 转为无密码访问外网
完全摆脱密码显然可以显着降低用户密码带来的风险。Microsoft 提供了多种无密码技术,包括:

Windows 10 和 11 Hello 企业版
MDM 管理的设备可以利用基于证书的登录
Azure MFA OTP
但是,许多组织可能会发现无密码身份验证还不够成熟,无法在其环境中替换密码。

正如我们所看到的,微软几乎放弃了 Azure Active Directory 的 Active Directory,微软推动无密码意味着密码本身比以往任何时候都更容易受到攻击。当我们看到 Microsoft 将重点从市场上排名第一的身份验证方法转移时,如果没有可靠的解决方案,组织可能会更容易受到攻击。

与其跳到可能无法大肆宣传的技术上,组织应该专注于保护他们当前的身份验证方法,并利用简单的策略,如多种因素、阻止已知的泄露密码和鼓励使用密码短语。

Specops 密码策略的额外安全性
传统企业数据中心密码安全的一个重要弱点是在 Active Directory 域服务密码策略中发现的过时密码策略允许易于破解的密码在整个组织中猖獗。

不幸的是,ADDS 密码策略并非针对当今组织面临的现代密码挑战而设计,包括密码喷洒攻击和危险的最终用户行为,例如递增密码。

Specops 密码策略是基于 Active Directory 中的组策略引擎构建的强大密码策略解决方案。它使组织能够克服本机 Active Directory 密码策略功能的限制。Specops 使用暴力破解或其他密码喷射攻击来防止已知的泄露密码和新发现的密码。

持续的 Specops 泄露密码保护使用 Specops 自己的全球蜜罐网络来捕获泄露的密码数据。然后将这些数据反馈到 Specops Breached Password Protection 以及 Specops 密码策略。

有一个额外的安全层来保护您的 ADFS 和 Specops 密码策略就是一个好主意

来自:资讯
实时语音隐藏算法阻止麦克风间谍活动

哥伦比亚大学的研究人员开发了一种新算法,可以阻止通过智能手机、语音助手和一般连接设备中的麦克风进行的流氓音频窃听。

该算法可以预测性地工作。它会推断用户接下来会说什么,并实时生成阻塞的可听背景噪音(耳语)以覆盖声音。

目前,该系统仅适用于英语,成功率约为 80%。噪音的音量相对较低,最大限度地减少了用户干扰并允许舒适的对话。

实际测试表明,无论使用什么软件和麦克风的位置,系统都可以通过自动语音识别技术使语音无法辨别。

该大学的公告还承诺未来的发展将专注于更多语言,语言学允许类似的表现并使耳语的声音完全难以察觉。

一个复杂的问题
麦克风已嵌入当今几乎所有的电子设备中,当用户收到私人谈话中提到的产品广告时,他们会体验到高级别的自动窃听。

许多研究人员之前曾尝试通过使用白噪声来降低这种风险,这种白噪声可以在一定程度上欺骗自动语音识别系统。

然而,研究人员表示,在实际情况下使用任何现有的实时语音隐藏方法都是不可能的,因为音频需要近乎瞬时的计算,而这在今天的硬件中是不可行的。

解决这个问题的唯一方法是开发一个预测模型,该模型能够跟上人类语音,识别其特征,并根据接下来的预期单词产生破坏性的耳语。

神经语音伪装
基于应用于数据包丢失隐藏的深度神经网络预测模型,哥伦比亚大学的研究人员开发了一种基于他们所谓的“预测攻击”模型的新算法。
也就是说,要考虑到语音识别模型被训练来转录的每个说出的单词,预测用户何时会说这些单词,并在正确的时刻产生耳语。

预测攻击模型的工作原理 (Arxiv.org)
他们在 100 小时的语音数据集上使用 8 个 NVIDIA RTX 2080Ti GPU 对模型进行了为期两天的训练,该数据集为此目的通过向后和向前传递进行了调整

使语音无法识别的声波偏移示例 (Arxiv.org)
正如研究人员在技术论文中解释的那样,他们发现最佳预测时间是未来 0.5 秒。

他们的实验针对各种语音识别系统测试了该算法,发现在部署耳语时总体诱导词错误率为 80%。

测试结果表,WER(单词错误率),CER(字符错误率) - Arxiv.org
此外,科学家们还展示了一些现实的室内测试,以及每种情况下由语音识别系统识别的文本。

 

带和不带耳语干扰的语音文本 (Arxiv.org)
值得注意的是,实验表明,像“the”、“our”和“they”这样的较小词更难掩盖,而较长的词通常更容易被算法攻击。

影响
这项研究和语音窃听破坏系统的开发证明了针对目标营销的无限制数据收集的系统性监管失败。

即使这些反间谍系统在未来得到广泛应用,人工智能开发人员几乎肯定会尝试调整他们的识别方法,以克服破坏性的窃窃私语或扭转其影响。

随着情况的复杂性增加,人们保护自己的隐私将变得更加不堪重负。

例如,在家中或办公室部署无声反窃听工具会引入新的潜在风险点,因为即使这些工具是值得信赖的,以它们为目标以实时访问预测数据本质上是间接窃听。



来自:资讯

客户热线:037125966675