濡傝鐨勪笓鍒╁瘑鐮侊細濡備綍鏋勫缓鏁板瓧绌洪棿鈥滄姢鍩庢渤鈥�2025閫氫俊浼氫辅浠ュ垱鏂版妧鏈祴鑳芥柊鍨嬬數鍔涚郴缁� 閿愭嵎鐭ヨ瘑澶ц剳鎺ㄥ姩鏁堢巼鎻愬崌浠庢妧鏈埌鎴樺満锛氬崕涓轰簯鑱斿垱钀ョ牬瑙I钀藉湴鈥滀骇涓氬瘑鐮佲€�Aqara 璇煶浼翠荆 H1 姝e紡鍙戝竷锛氬叏灞嬪鎺э紝涓€鍙ュ氨 AI 浜�Social to Sales锛屽姪鍔涘搧鐗屽叏鐞冧笟鍔″闀匡綔鏁拌鏁呬簨鍗佸懆骞存垬鐣ュ崌绾�璧嬭兘姹借溅鏂扮敓鎬侊細绁炲窞鏁扮爜銆佹€濈鎼烘墜寮€灞曞渾妗岀爺璁ㄤ細AI钀藉湴鐪熷満鏅紝鍏辨帰澧為暱鏂板锝滄暟璇存晠浜婦3璁哄潧鍦嗘弧鏀跺畼鏂囧績蹇爜3.5 鍏ㄦ柊鍗囩骇锛氫负鐧惧害鍒涢€�40%鏂板浠g爜锛岀疮璁℃湇鍔�760涓囧紑鍙戣€�娴峰崡鑱旈€氬彂甯�"鍙屼竾鍏�"缃戠粶寤鸿鎴愭灉锛岃仈鍚堝崕涓烘瀯绛戣嚜璐告腐鏁板瓧缁忔祹鏂板熀搴�澶栧崠瀹炲喌绐楁洿渚挎嵎锛岀櫨浜胯ˉ璐存洿浼樻儬锛侀€熸潵浣撻獙楦胯挋鐗堜含涓滃搧璐ㄥ鍗�鏅鸿兘椹鹃┒鐑疆涓嬬殑瀹夊叏瑙夐啋锛氬崕涓鸿仈鍚�11瀹惰溅浼佹帹鍔ㄨ涓氳嚜寰嬩笌鎶€鏈崌绾�灏忕背鎵嬫満鏃堕殧鍗佸勾鍐嶆鐧婚《鍥藉唴姒滈锛岃秴瓒婂崕涓恒€丱PPO銆佽嫻鏋�QQ 9.1.70鏂扮増鏈紑鍚祴璇曪紝鍙敮鎸佸井淇″皬绋嬪簭鎭枩鏋楁洿鏂版垚涓洪珮璐电殑E8鐜╁锛佹捣淇$櫨鍚嬪ぇ灞忚瀹㈠巺绉掑彉涓栦勘鏉禌鍦�棣栧彂楠侀緳8鑷冲皧棰嗗厛鐗堬紒鐢电珵鎬ц兘鏃楄埌鑽h€€GT Pro姝e紡鍙戝竷锛�3199鍏冭捣7200mAh宸ㄥ吔鐢垫睜銆侀獊榫�8鑷冲皧鑺€佺數绔炵骇鎿嶆帶锛岃崳鑰€GT Pro閲嶆柊瀹氫箟3000鍏冩。浣嶇殑娓告垙瑙勫垯鈥滃皬灞忓ぇ榄旂帇鈥濅竴鍔�13T姝e紡鍙戝竷 鍥借ˉ鍚庡敭浠�2899鍏冭捣鎶栭煶鐢熸椿鏈嶅姟2025骞淬€屽績鍔ㄦ銆嶅彂甯冿細鈥滃ソ鍚冣€濆拰鈥滃悆濂解€濋兘閲嶈骞磋交浜虹殑鍋囨湡缁埅鍖咃細鎶婇鍘呭悆鎴愨€滄梾琛岃瘯鐢ㄨ鈥�姣旀棗鑸拌繕鏃楄埌锛熷垰鐖嗘枡鐨勮繖娆鹃珮瀹氱數瑙嗭紝瀹炲湪浠や汉鏈熷緟锛�2025涓浗瀹跺涵鍏ㄥ眿鐢ㄦ按琛屼笟楂樺嘲璁哄潧鍙紑锛屽崕甯濆紩棰嗙敤姘村仴搴峰彉闈�BYDFi姝e紡涓婄嚎閾句笂浜ゆ槗宸ュ叿MoonX 寮€鍚疌EX+DEX鍙屽紩鎿庢椂浠�鐧惧害鏈夐┚纭牳浜浉2025涓婃捣杞﹀睍锛氱敤鍒涙柊鎶€鏈墦閫氳涓氬璇濅笌鐢ㄦ埛鏈嶅姟鏄熺幆绉戞妧鍏ラ€夊ぇ妯″瀷搴旂敤浜や粯渚涘簲鍟嗗悕褰曪紝棰嗚埅AI浜т笟鏂扮敓鎬�鑻忓畞鏄撹喘娣辫€曠菠娴峰競鍦猴紝鎴樼暐鍏ㄩ潰鍚姩锛�閰峰紑鏁欒偛鏅鸿兘浣擄細浠I浜掑姩寮€鍚€滃缁冩€濃€濅竴浣撳寲闈╁懡鑽h€€ MagicBook Pro16 绗旇鏈� HUNTER 鐗� 4 鏈� 30 鏃ュ彂甯冿紝鎼浇 RTX5070 鏄惧崱鐪熸垜GT7姝e紡鍙戝竷锛�2599鍏冭捣锛屾惌杞�3nm澶╃帒9400+YOUMAGIC婧簮娲诲姩鍦嗘弧钀藉箷锛屾彮绉樻竻鍗庢櫤閫犵鎶€缇庡鏂拌寖寮�褰撹タ婀栭唻楸奸亣瑙佸ゥ鏂崱褰卞笣锛氫竴鍦哄帹鎴块噷鐨勪腑缇庣児楗枃鍖栧浜�
您现在的位置:首页 >> 滚动 >> 正文
研究称OpenSSL漏洞公布前未遭受黑客攻击
发表时间:2014年4月17日 14:00 来源:新浪科技 责任编辑:编 辑:麒麟

新浪科技讯 北京时间4月17日上午消息,美国安全研究人员表示,目前还没有任何证据能证明“心脏流血”漏洞对外公布前已经被黑客利用。

自从“心脏流血”漏洞上周曝光后,所有人都在问同一个问题:是否有人在谷歌研究人员发现该漏洞前利用其发动过攻击。

从OpenSSL出现这一漏洞到被研究人员披露,中间时隔长达两年。而由于美国联邦调查局(FBI)和谷歌等众多政府机构和互联网公司都在使用这套免费软件,因此倘若黑客提前获知该漏洞,便可利用其窃取密码和用于破解加密数据的密钥。

除此之外,与常规攻击方式不同的是,利用该漏洞窃取信息不会留下作案证据。这便引发了人们的更大恐慌。

不过,美国劳伦斯伯克利国家实验室的研究人员表示,仍然有可能通过向存在漏洞的OpenSSL“心跳”代码发送的消息长度,以及发送给服务器的信息请求长度来判断该漏洞是否曾被黑客利用。

在利用该漏洞发起的攻击中,响应信息的数据长度会大于请求信息。而由于“心脏流血”漏洞一次只能暴露64KB的少量信息,黑客可能会反复利用这项技术来搜集有价值的数据,从而生成更长的响应数据流。

上周,美国劳伦斯伯克利国家实验室与国家能源研究科学计算中心的研究人员,对1月底以来进出其网络的互联网流量记录进行了检查,但没有发现任何可能与“心脏流血”攻击有关的响应数据。

不过,这项研究并不排除1月之前曾经发生过“心脏流血”攻击的可能。由于“心脏流血”漏洞最早出现在2012年3月,所以攻击者仍有18个月的时间来利用这项漏洞。除此之外,黑客还有可能利用该漏洞在这两家机构的监控范围之外展开攻击。

这两家机构的网络流量涵盖了数千套互联网系统,他们还保留了长达数月的网络日志。美国加州大学伯克利分校计算机科学家沃恩 帕克森(vern Paxson)表示,倘若发生过大范围的“心脏流血”漏洞扫描活动,肯定可以被这些重要的互联网枢纽记录下来。

彭博社上周援引知情人士的话称,美国国家安全局(以下简称“NSA”)两年前就已经知晓了“心脏流血”漏洞,并对其加以利用。但NSA和白宫官员都已经否认此事。

不过,安全专家和执法部门越来越担心,黑客可能正在利用这项已经公布一周的漏洞。本周二,一名19岁加拿大男子被控利用该漏洞窃取加拿大税务局的数据。据悉,共有900名加拿大纳税人的信息因此被盗。

与此同时,美国密歇根大学的4位电脑科学家也在使用“蜜罐”技术了解黑客是否试图利用“心脏流血”漏洞。他们已经在3个蜜罐中发现了41个试图扫描和利用该漏洞的团体,其中有59%来自中国。

但这些攻击行为都发生在该漏洞4月8日公布之后。这些科学家同样没有发现有人在漏洞公布前便对其加以利用的证据。不过,值得注意的是,目前还无法判断这些扫描行为来自真正的黑客,还是其他研究人员。

互联网管理公司CloudFlaire发起了一场竞赛,邀请世界各地的程序员从一个存在“心脏流血”漏洞的服务器上窃取密钥。如果攻击人员可以窃取密钥,便有可能对加密内容进行解码,并破解此后的通讯信息。来自波兰和芬兰的两名研究人员花费11小时完成了这一任务。

密歇根大学的科学家周一下午发现,按照最新统计数据,仍有140万网络服务器存在“心脏流血”漏洞。他们已经在网站上列出了存在风险的网站列表,网址为:https://zmap.io/heartbleed/。(鼎宏)

关于我们 | 联系我们 | 友情链接
新科技网络【京ICP备14006744号】
Copyright © 2014 Hnetn.com, All Right Reserved
版权所有 新科技网络
本站郑重声明:本站所载文章、数据仅供参考,使用前请核实,风险自负。