
北京时间6月23日上午消息,根据调查新闻网站The Intercept披露的最新斯诺登文件,美国国家安全局(以下简称“NSA”)和英国政府通信总署(以下简称“GCHQ”)已经对热门安全软件展开了全面的破解,以此追踪用户和渗透网络。
文件显示,包括卡巴斯基在内的网络安全公司都成为这两大情报机构获取情报的目标。他们通过所谓的“软件反向工程”技术破解了这些安全软件,从而对其加以分析和利用。
GCHQ的绝密文件披露了这一措施背后的动机:“俄罗斯杀毒软件卡巴斯基等个人安全产品,仍然对GCHQ的电脑网络破解能力构成了挑战。如果要破解这些软件,并避免我们的活动被人发现,软件反向工程就是至关重要的。”
2010年披露的一份名为《CAMBERDADA项目》的演讲稿表明,这两家情报机构可能正在收集网络安全公司的员工发送的电子邮件,希望以此更好地应对威胁。
文件还显示,NSA正在截取从用户电脑发送到卡巴斯基服务器的数据。这些数据都被嵌入在HTTP请求的“用户-代理”字段中,其中包含一些敏感用户信息,可以用于评估和追踪用户的活动。
卡巴斯基在发给The Intercept的声明中说:“某些政府机构没有关注正当的敌对者,而是把目光瞄向了我们,并且破坏了本该用来保护我们安全的软件。此事令人高度担忧。然而,这并不出人意料。我们一直在努力保护终端用户免受各种威胁,这其中既包括常见的网络犯罪,也包括国家支持的网络间谍行为。”
另外,今天泄露的一份文件还显示,GCHQ每天都会搜集1亿次恶意软件攻击的数据。
好文章,需要你的鼓励
这项由Snowflake AI Research发表的研究挑战了传统语言学对大型语言模型的批评,通过引入波兰语言学家Mańczak的理论框架,论证了LLM的成功实际上验证了"频率驱动语言"的观点。研究认为语言本质上是文本总和而非抽象系统,频率是其核心驱动力,为重新理解AI语言能力提供了新视角。
freephdlabor是耶鲁大学团队开发的开源多智能体科研自动化框架,通过创建专业化AI研究团队替代传统单一AI助手的固化工作模式。该框架实现了动态工作流程调整、无损信息传递的工作空间机制,以及人机协作的质量控制系统,能够自主完成从研究构思到论文发表的全流程科研工作,为科研民主化和效率提升提供了革命性解决方案。
德国马普智能系统研究所团队开发出专家混合模型的"即时重新布线"技术,让AI能在使用过程中动态调整专家选择策略。这种方法无需外部数据,仅通过自我分析就能优化性能,在代码生成等任务上提升显著。该技术具有即插即用特性,计算效率高,适应性强,为AI的自我进化能力提供了新思路。
Algoverse AI研究团队提出ERGO系统,通过监测AI对话时的熵值变化来检测模型困惑程度,当不确定性突然升高时自动重置对话内容。该方法在五种主流AI模型的测试中平均性能提升56.6%,显著改善了多轮对话中AI容易"迷路"的问题,为构建更可靠的AI助手提供了新思路。