首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全

    谷歌与 Cloudflare 平台现 “钓鱼帝国”,三年未被察觉

    这一 长时间、工业级钓鱼与品牌仿冒团伙” 长期潜伏在谷歌云(Google Cloud)与 Cloudflare 平台,直至近期才被安全研究团队 Deep Specter Research 曝光。 01 钓鱼集团规模:4.8 万主机 + 80 余集群,仿冒 200 家机构根据 Deep Specter Research 本周发布的博客报告,该钓鱼集团的运作规模令人震惊:基础设施庞大涉及 4.8 万台主机 04 应对建议:企业需追讨过期域名,云服务商强化监测针对此次事件暴露的安全漏洞,Deep Specter Research 提出针对性解决方案:企业层面主动追查已过期或休眠的域名,避免被黑客抢注后用于仿冒

    38510编辑于 2025-09-10
  • 来自专栏企鹅号快讯

    Linux Lite开发人员为Linux操作系统创建自动化的Spectre/Meltdown检查器

    正如我们上周所报道的,开发人员StéphaneLesimple创建了一个极好的脚本,用于检查您的Linux发行版的内核是否针对本月早些时候公开披露的Meltdown和Specter安全漏洞进行了修补,这两个漏洞将数十亿设备置于攻击风险之中 以下是如何使用它来检查您的发行版是否易受攻击 如果你不想去StéphaneLesimple的GitHub页面并下载最新版本的specter-meltdown-checker脚本来检查你的Linux PC

    1.4K90发布于 2018-02-05
  • 来自专栏新智元

    微软谷歌再曝 CPU 新漏洞,Intel、AMD、Arm 全部遭殃

    Specter 这个名字的选择是有深意的:它就像一个在机器中时时观察的幽灵一样。通过观察由处理器的推测执行引擎更新的缓存,就可以识别隐私数据。 Arm 的一位发言人在一份声明中称: 最新的 Specter 变体对一小部分 Arm Cortex-A 内核会产生影响,用户可通过 Arm 开发的固件更新进行补救,该更新可在 www.arm.com/security-update 与之前的 Specter 变体一样,这个变体只有在用户设备上运行特定恶意软件时才能进行攻击。Arm 强烈建议个人用户遵循安全措施,以防止恶意软件攻击,并确保软件更新到最新版本。 此外,今年 7 月,Arm 将向系统芯片设计人员提供针对 Specter 版本 2 的 Cortex-A72,Cortex-A73 和 Cortex-A75 内核的更新版本,Cortex- A75 将可以抵制 除此之外,还有各种尝试利用 Specter 系列设计缺陷的技术出现,例如本月早些时候(https://www.theregister.co.uk/2018/05/03/just_your_monthly_reminder_that_the_spectre_bug_is_still_out_there

    86620发布于 2018-05-28
  • 来自专栏币聪财经

    币聪:个人隐私无处不在,为什么区块链隐私类通证会越来越重要?

    幽灵通证(XSPEC / SPECTERSPECTER于2016年第四季度推出,是此列表中最年轻的私人通证。 它通过双通证系统提供隐私 - 一个通证正常运作,功能就像比特币,但另一个,SPECTER,提供明显的完全匿名。 对SPECTER项目的保留是,现在判断它是否具有任何意义还为时尚早。甚至还没有白皮书。与Zcash不同,缺乏同行评审的论文,以及任何使用证明都会对项目投资产生强制作用。 我们现在所拥有的只是希望SPECTER能够在不久的将来发挥其潜力并取得切实成果。 具有综合解决方案的项目是我们需要的 值得注意的是,有太多的项目试图创造真正的私人交易。

    68730发布于 2018-08-23
  • 来自专栏sktj

    Prometheus:监控应用程序**

    article/details/103258298 https://www.cnblogs.com/lightblack/p/9136734.html https://blog.csdn.net/specter11235

    1.3K10发布于 2020-01-15
  • 来自专栏SDNLAB

    英特尔CEO辞职:因与员工存在恋爱关系

    Krzanich最近因去年11月公司被告知安全漏洞(Specter和Meltdown)正在影响其CPU后,出售超过3900万美元的英特尔股票而备受关注。

    50510发布于 2018-07-30
  • 来自专栏FreeBuf

    研究人员公开新CPU漏洞Spectre 1.1和Spectre 1.2

    近日,两位安全研究人员又披露了两个新的“幽灵级”(Specter-class)安全漏洞,并将这些漏洞命名为“Spectre 1.1”和“Spectre 1.2”。 像之前发现的所有“熔断”(Meltdown)和“幽灵”(Specter)CPU漏洞变种一样,最新发现的两个漏洞也利用了CPU中的推测执行(speculative execution)进程——这是在所有现代

    73540发布于 2018-07-31
  • 来自专栏DeepHub IMBA

    使用Dask,SBERT SPECTRE和Milvus构建自己的ARXIV论文相似性搜索引擎

    步骤3:遍历Dask分区,使用SPECTER进行文本嵌入,并将它们插入到Milvus。 我们需要将Dask DATAFRAME中的文本转换为嵌入向量来进行语义相似度搜索。所以首先需要生成文本的嵌入。 SPECTER : Scientific Paper Embeddings using Citation-informed TransformERs。 简单的说SPECTER 是经过论文数据进行专门训练的模型,所以在选题分类、引文预测、科学论文推荐等方面的表现优于SciBERT,这就是我们选择他的文章。 SentenceTransformer from tqdm import tqdm # Scientific Papers SBERT Model model = SentenceTransformer('allenai-specter

    1.9K20编辑于 2022-11-11
  • 来自专栏FreeBuf

    Windows用户自查:微软紧急更新修复Meltdown和Spectre CPU漏洞

    1月3日深夜,微软发布了针对Meltdown和Specter的系统安全更新,而两个安全漏洞影响了几乎所有自1995年以来发布的CPU(不止Intel)。 下面的Powershell命令,将下载并安装Powershell模块,用于测试Meltdown和Specter的缺陷。

    1.5K80发布于 2018-02-24
  • 来自专栏闪石星曜CyberSecurity

    浅谈蜜罐机制

    蜜罐技术开始吸引了一些安全研究人员的注意,并开发出一些专门用于欺骗黑客的开源工具,如Fred Cohen 所开发的DTK(欺骗工具包)、Niels Provos 开发的Honeyd 等,同时也出现了像KFSensor、Specter

    1.9K30发布于 2020-07-27
  • 来自专栏又见苍岚

    Joint Bilateral Filter 联合双边滤波

    bilateral-filter/ https://blog.csdn.net/panda1234lee/article/details/52839205 https://blog.csdn.net/flow_specter

    1.6K10编辑于 2023-07-24
  • 来自专栏量子位

    MIT发现美国选举大漏洞:投票软件可被黑客修改结果,选民隐私也会被暴露

    一作Mike Specter,研究系统安全、密码学和公共策略的交集,也是谷歌的研究员,在Android安全和隐私团队工作。 ?

    61773发布于 2020-02-26
  • 来自专栏新智元

    跟男朋友约会也要问语言模型?Nature:提idea,总结笔记,GPT-3竟成当代「科研民工」

    AI2的SPECTER模型也是基于SciBERT,它将论文简化为紧凑的数学表示。 Weld 说,会议组织者使用 SPECTER 将提交的论文与同行评审者匹配,Semantic Scholar使用它根据用户的库推荐论文。

    53430编辑于 2023-01-07
  • 来自专栏FreeBuf

    苹果确认Meltdown和Spectre漏洞影响所有Mac和iOS设备

    我们将继续针对 Specter 影响的操作系统开发和测试进一步修复方案,会与即将更新的 iOS、MacOS、tvOS 和 watchOS 一起发布。 2018 年 1 月 4 日

    1.2K80发布于 2018-02-24
  • 来自专栏FreeBuf

    被人坑了?AMD处理器被“披露”13个严重漏洞,这波有猫腻

    攻击者如果成功利用这些漏洞,可以完全控制系统,也可以从CPU区域提取出数据,和此前臭名昭注、让人紧张的 Meltdown 和 Specter 漏洞有相似之处。 ?

    1.2K70发布于 2018-03-22
  • 来自专栏FreeBuf

    英特尔CPU漏洞再度袭来:研究员发现全新边信道攻击方法BranchScope

    这种边信道攻击方法与今年年初的 Meltdown 和 Specter 漏洞利效果相似,但研究人员这次利用的是CPU推测执行功能中的一个新片段。 ?

    51420发布于 2018-07-30
  • 来自专栏漏斗社区

    专属|影响所有安卓设备的漏洞爆发

    不像Specter和Meltdown,它不依赖投机执行,而是利用公司的超线程技术。

    91530发布于 2018-07-26
  • 来自专栏机器之心

    业界 | 英特尔的CPU,现在被禁止跑分了

    众所周知,针对「Meltdown」和「Specter」漏洞的修复补丁会显著降低英特尔处理器的性能,这不仅会让消费者感到失望,降低英特尔的声望,甚至还会导致针对于此的诉讼。

    1.1K20发布于 2018-09-20
  • 来自专栏运维小白

    Git客户端安装及使用

    若是生 https://www.cnblogs.com/specter45/p/github.html

    2.5K80发布于 2018-03-29
  • 来自专栏DrugOne

    Nat. Commun.| 基于多模态深度学习方法的单细胞多组学数据聚类

    同时,CiteFuse、Seurat V4和Specter可以使用基于距离的图来聚类CITE-seq数据。 与BREM-SC和CiteFuse算法相比,WNN算法和Specter算法运行速度更快,占用内存更少。但是,这两种方法也没有考虑到计数数据中的dropout事件。 竞争方法包括用于多模态数据聚类的模型(BREM-SC, CiteFuse, Specter和SeuratV4),用于学习单模态或多模态数据嵌入的模型(SCVIS和TotalVI),用于单细胞数据的两种聚类工具

    1.8K30编辑于 2023-02-17
领券