
北京时间6月17日消息,据《华尔街日报》网络版报道,国外网络安全公司NowSecure近日表示,数亿部三星Galaxy系列手机仍受去年发现的一处安全漏洞影响,存在被黑客入侵的隐患。黑客可以利用该漏洞窃听用户的通话,查看短信和联系人,或打开麦克风录音。
去年秋天,NowSecure的研究人员发现,三星众多手机内置的键盘存在漏洞。黑客可以利用该漏洞欺骗键盘的代理服务系统,从而操控手机的传感器和应用,甚至还能秘密安装恶意软件。
三星在3月向NowSecure表示,已向无线运营商发送修复安装包,三星还希望NowSecure能再等待三个月时间公开此消息,以便运营商能向用户推送安全补丁。
上周,这些研究人员从运营商Verizon和Sprint购买了两部三星Galaxy S6。他们发现这两部手机都存在安全漏洞。黑客利用该漏洞能够知道,用户在更新键盘时,手机如何接收数据。
NowSecure研究人员瑞安·威尔顿(Ryan Welton)计划将在本周二于伦敦举行的黑帽子安全大会上公布该漏洞。
威尔顿发现,利用该漏洞,他可以劫持三星Android系统智能手机内置键盘的更新过程,进而窃听用户的通话,查看短信和联系人,或打开麦克风录音。NowSecure的CEO安德鲁·胡格(Andrew Hoog)称,三星并未对键盘更新进行加密。
NowSecure表示,他们在2014年11月时就已联系了三星。12月16日,三星回复称,需要更多时间来解决漏洞。而到了12月31日,三星称,需要一年的时间才能修复该漏洞。
胡格认为,一年时间太长,因为既然NowSecure研究人员能够发现该漏洞,黑客也能够发现。双方多次沟通,直到今年3月,三星表示,已开发出安全补丁并已向运营商推送。这两家公司约定,可以在三个月后公布该漏洞。
对于三星的懈怠,“我们有些心痛”,胡格说。他表示并不清楚是否有黑客利用了这些漏洞。
在三星开发出安全补丁后,用户能否获得更新,就取决于运营商是否推送该更新,而运营商经常不这样做。或者,一些使用老款手机的用户嫌麻烦而不愿安装更新。
NowSecure称,截至本周,还没有发现有三星手机被打上了补丁。“我们会去另一家运营商T-Mobile那里购买三星手机进行测试”,胡格说。
好文章,需要你的鼓励
本文介绍了由南方科技大学等机构于2026年4月发表的研究(arXiv:2604.08865),提出了名为SPPO的大模型推理训练新方法。该方法将推理任务重新建模为"序列级情境赌博机",用一个轻量级价值模型预测题目难度,以单次采样替代GRPO的多次采样,解决了标准PPO的"尾部效应"问题。实验显示,SPPO在数学基准测试上超越GRPO,训练速度提升约5.9倍,配合小尺寸价值模型还能显著降低显存占用。
这项由香港科技大学数学系完成的研究(arXiv:2604.10465,2026年ICLR博客论文赛道)提出了一种从朗之万动力学视角理解扩散模型的统一框架。研究指出,扩散模型的前向加噪和逆向去噪过程,本质上是朗之万动力学这一"分布恒等操作"被拆成了两半。在这个视角下,VP、VE-Karras和Flow Matching等不同参数化的模型可被精确互译,SDE与ODE版本可被统一解释,扩散模型相对VAE的理论优势得以阐明,Flow Matching与得分匹配的等价性也得到了严格论证。
中国人民大学高岭人工智能学院等机构联合开发了AiScientist系统,旨在让AI自主完成机器学习研究的完整工程流程,包括读论文、搭环境、写代码、跑实验和迭代调试,全程无需人工干预。系统核心设计是"薄控制、厚状态":由轻量指挥官协调专业代理团队,通过"文件即通道"机制将所有中间成果持久化存储,使每轮工作都能建立在前一轮积累的基础上。在PaperBench和MLE-Bench Lite两个基准上,系统表现显著优于现有最强对比系统,论文发布于2026年4月。
这项由字节跳动发布的研究(arXiv:2604.13030)提出了生成式精化网络(GRN),一套模仿人类画家"边画边改"直觉的视觉生成新框架。其核心包括两项创新:层级二进制量化(HBQ)通过多轮二分逼近实现近乎无损的离散图像编码,以及全局精化机制允许模型在每一步对整张图像的所有位置重新预测并随时纠错,从根本上解决了自回归模型的误差积累问题。配合基于熵值的自适应步数调度,GRN在ImageNet图像重建(rFID 0.56)和生成(gFID 1.81)上均创下新纪录,并在文本生成图像和视频任务上以20亿参数达到同等规模方法的领先水平。