分类 观点 下的文章

本文译自澳大利亚广播公司相关文章,不代表本站及译者、编辑的态度。

 title=

据脱北者、官方和网络安全专家的消息,朝鲜的情报机关有一个叫做 180 局的特殊部门, 这个部门已经发起过多起胆大且成功的网络战。

近几年,朝鲜被指责在美国、韩国,及其周边的几个国家对金融网络发起多起在线袭击。

网络安全研究人员称他们找到了这个月全球性感染了 150 多个国家 30 多万台计算机的“想哭”勒索病毒和朝鲜网络战有关联的技术证据

平壤称该指控是“荒谬的”。

对朝鲜的关键指控是指朝鲜与一个叫做 拉撒路 Lazarus 的黑客组织有联系,这个组织是在去年在孟加拉国中央银行网络抢劫了 8100 万美元,并在 2014 年攻击了索尼的好莱坞工作室的网络。

美国政府指责朝鲜对索尼公司的黑客袭击,同时美国政府对平壤在孟加拉国银行的盗窃行为提起公诉并要求立案。

由于没有确凿的证据、没有犯罪指控并不能够立案。朝鲜之后也否认了索尼公司和该银行的袭击与其有关。

朝鲜是世界上最封闭的国家之一,它秘密行动的一些细节很难获得。

但研究这个封闭国家的专家和流落到韩国和一些西方国家的的脱北者已经给出了或多或少的提示。

黑客们喜欢以雇员身份来作为掩护

金恒光,一位朝鲜前计算机教授,2004 叛逃到韩国,他仍然有着韩国内部的消息来源,他说平壤的网络战目的在于通过侦察总局(RGB)下属的一个叫做 180 局来筹集资金,这个局主要是负责海外的情报机构。

金教授称,“180 局负责入侵金融机构通过漏洞从银行账户提取资金”。

他之前也说过,他以前的一些学生已经加入了朝鲜的网络战略司令部,即朝鲜的网络部队。

“黑客们到海外寻找比朝鲜更好的互联网服务的地方,以免留下痕迹,” 金教授补充说。

他说他们经常用贸易公司、朝鲜的海外分公司和在中国和东南亚合资企业的雇员来作为掩护。

位于华盛顿的战略与国际研究中心的一位名为 James Lewis 的朝鲜专家称,平壤首先把黑客攻击作为间谍活动的工具,然后对韩国和美国的目的进行政治干扰。

他说,“索尼公司事件之后,他们改变方法,通过用黑客来支持犯罪活动来形成国内坚挺的货币经济政策。”

“目前为止,网上毒品,假冒伪劣,走私,都是他们惯用的伎俩”。

VIDEO: 你遇到过勒索病毒吗? (ABC News)

韩国声称拥有“大量的证据”

美国国防部称在去年提交给国会的一个报告中显示,朝鲜将网络视为有成本效益的、不对称的、可否认的工具,它能够应付来自报复性袭击的很小风险,因为它的“网络”大部分是和因特网分离的。

报告中说,“它可能从第三方国家使用互联网基础设施。”

韩国政府称,他们拥有朝鲜网络战行动的大量证据。

“朝鲜进行网络战通过第三方国家来掩护网络袭击的来源,并且使用他们的信息和通讯技术设施”,韩国外交部副部长安总基在书面评论中告诉路透社。

除了孟加拉银行抢劫案,他说怀疑平壤也与菲律宾、越南和波兰的银行袭击有关。

去年六月,警察称朝鲜袭击了 160 个韩国公司和政府机构,入侵了大约 14 万台计算机,暗中在它的对手的计算机中植入恶意代码,为进行大规模网络攻击的长期计划而准备。

朝鲜也被怀疑在 2014 年对韩国核反应堆操作系统进行阶段性网络攻击,尽管朝鲜否认与其无关。

根据在一个韩国首尔的杀毒软件厂商 hauri 的高级安全研究员 Simon Choi 的说法,网络袭击是来自于朝鲜在中国的一个基地。

Choi 先生,是一位对朝鲜的黑客能力有广泛的研究的人,他称,“他们在那里行动,不管他们究竟在做什么,他们拥有中国的 IP 地址”。

题图:脱北者说, 平壤的网络战攻击目的旨在为一个叫做“180局”的部门来筹集资金。(路透社:Damir Sagolj, file)


via: http://www.abc.net.au/news/2017-05-21/north-koreas-unit-180-cyber-warfare-cell-hacking/8545106

作者:www.abc.net.au 译者:hwlog 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

最近一周,来自网络的 “想哭”勒索病毒 Wannacry Ransomware 在世界各地同时上演了一部绑匪大片,台词华丽,演技出色,当仁不让地新晋世界第一网红。全球各国除了默默忙于两弹一星足不出户的朝鲜外,无不为之动容。一时间,包括“想哭”病毒在内的各种病毒的各种传闻也火爆网络,我们并不准备跟风刷屏,只是打算本着实事求是的精神,科学的探讨一下如何与它们和睦相处、谈笑风生。

“想哭”病毒的前世今生

首先,让我们先简要回顾一下主角“想哭”病毒的前世今生。

“想哭”病毒是基于网络攻击框架二次开发的结果,它利用了 NSA(美国国家安全局)的前辈们留下的非物质文化遗产: 永恒之蓝 ETERNAL BLUE 模块,针对 Windows SMB 服务的实现漏洞植入恶意代码,再结合自己的创新:加密用户文件和显示勒索声明,一代网红勒索病毒由此诞生。从病毒本身的设计流程来看,似乎并不需要高深的编码技巧或深厚的理论根基,然而这也恰恰是这一事件中最值得我们警惕的地方:NSA 泄漏的攻击模块远不止永恒之蓝一种,借助已有攻击框架进行二次开发的难度又如此之低,所以,可以预期,一大波未知的病毒正在来袭的路上。

是不是细思极恐?所谓“知彼知己,百战不 die ”,要想不 die,先要充分了解对手,所以接下来我们进一步了解一下什么是病毒?病毒是如何以危险方式危害公共安全的?又是怎样进入我们的系统的?

病毒是什么,其实是老生常谈了,经常关注医疗卫生领域的朋友都知道:

病毒由一段基因与蛋白质构成,自身不能实现新陈代谢,通过适当的途径侵入宿主体内,通过宿主细胞的代谢系统实现复制传播。

跑题了?好吧,不要在意这些细节,我们改几个字就能用了:

病毒由一段可执行代码与数据构成,自身不能在裸机上运行,通过适当的途径侵入宿主操作系统,通过宿主系统中的存储和网络实现复制传播。

Wirth 教授教导我们:

算法+数据结构=程序,

病毒=代码+数据=算法+数据结构=程序

没错,病毒就是一类特殊的计算机程序,广义上称为恶意软件。与自然界病毒的最大不同之处在于,它们不是纯天然的,而是 100% 人工打造。通常它们怀着对人类的深深的恶意来到世上,行为各不相同,有的在你的屏幕上画个圈圈诅咒你,有的会窃取你设备中的隐私照片,还有的会眨眼间转走你银行卡上的购房首付款......显然,它们的目标还是很一致的:危害人类设备,破坏世界和平。

又扯远了,我们接着来看病毒是如何入侵操作系统的。病毒的入侵无外乎两个途径:主动和被动。所谓主动是针对目标系统尝试发起扫描和攻击,一般是远程发起,当发现了自己能吃定的漏洞之后,就通过各种阴险手段(其实技术实现上大多还是很优雅的)攫取系统权限,进而将恶意代码注入宿主系统中伺机作恶,对此没什么概念的小伙伴可以自行脑补一下《异形》中的人类被寄生的过程。

病毒入侵的另一种方式,我们称之为被动方式。这种方式并不需要系统存在漏洞或缺陷,需要的是用户的经验、常识或智商存在缺陷。它们通过各种伪装诱骗用户去打开或运行自己,包括形形色色让你心动的邮件、链接、不明来源的安装程序等等,一旦获得机会运行,它们会悄无声息的在你的系统中安营扎寨、留下多道后门,然后为所欲为,这类病毒又被形象地称为(特洛伊)木马。

如何应对各种病毒威胁

了解了病毒的来龙去脉之后,我们就可以开始讨论如何应对各种病毒层出不穷的威胁了。

对于大多数用户,良好的使用习惯是第一位的。堡垒往往从内部被攻克,再安全的操作系统,再强大的安全机制,都难以阻止用户自我毁灭的脚步。良好的使用习惯中最重要的,是安全更新,安全更新,安全更新!为什么呢?这要先谈一下操作系统漏洞的由来。

漏洞实际是软件缺陷的一种,也就是俗称的 bug,是由于软件开发人员的疏忽而导致程序没有按照预期的方式运行。软件缺陷多种多样,有些很呆,有些很萌,也并不都会对系统安全构成威胁。那些侥幸逃脱开发和测试人员的轮番围剿,随着软件的发布散落人间的软件缺陷,一旦被黑客们发现、策反,并借助自己在系统内部的有利位置,披着合法软件的外衣,做出送人头、坑队友的恶劣行径时,就成为软件系统的公敌:漏洞。越是庞大和复杂的软件越容易产生漏洞,不幸的是操作系统就是一类极其庞大而复杂的软件系统。

虽然操作系统漏洞常常难以完全避免,然而某个漏洞一旦被发现,开发厂商都会在第一时间发布安全更新对问题进行修复。以这次勒索病毒为例,针对被利用的 SMB 服务漏洞,事实上早在一个月前微软就公布了漏洞警告和补丁,提供了安全更新,那些开启自动更新并及时修复了漏洞的用户,他们可以用省下的三个比特币吃着火锅唱着歌,完全不用担心绑匪。所以请划重点:操作系统安全更新非常重要,不论个人用户、企业用户还是系统管理员,不论服务器,桌面还是移动终端,不论 Windows,Linux 还是 MacOS,都应该尽可能及时地从操作系统厂商处获取安全更新。

其次,杀毒软件也可以起到一定的安全增强的作用,多数杀毒软件可以借助病毒库对已有病毒的特征进行分析比对,一旦发现用户即将运行的程序中含有病毒或恶意程序,会及时提醒用户,或者自动清除。因此,杀毒软件可以在很大程度上防御已知的、以被动方式入侵系统的病毒。

那么,积极地安全更新、安装杀毒软件就可以解决所有病毒威胁了么?

很不幸,事实并非如此。安全更新和杀毒软件之于病毒威胁正如强身健体之于疾病隐患,可以大幅降低几率,却难以完全避免。为什么?这要从 零日 0-day 漏洞说起。

零日漏洞,听起来就很霸气的一个名字,仿佛给人一种世界末日的感觉。它并不是指具体的某个或某类漏洞,而是指被黑客发现后立刻用来发起攻击的漏洞,这些漏洞尚未公开,用户不知道,软件厂商也不了解,应对时间为零。所以,这类漏洞没有检测工具,没有修复方法,传统被动升级防御、病毒特征比对的方式毫无用处,一旦被用来发起攻击,普通系统是毫无招架能力的。那么有没有可以防御零日漏洞的安全的操作系统呢?

安全的操作系统与 SELinux

一提到安全的操作系统,总会涌现出很多真知灼见,最脍炙人口的莫过于:

“所有操作系统都有漏洞,所以没有绝对安全的操作系统;所以 Windows 也好,Linux 也好,MacOS 也好,都一样不安全。”

说的好有道理,我竟无言以对,因为前半句就是对本文前半部分的总结,理论正确,逻辑自洽,没什么可黑的。后半句的逻辑却似乎有点烧脑,如果它成立的话,我们不妨试着推广一下,比如:

“任何物质都是有毒性的,没有什么是绝对无毒的。砒霜吃了会中毒,水喝多了也会中毒,所以砒霜和水一样不安全。”

毒理学有句名言:一切谈毒性不谈剂量的行为都是耍流氓。同样,任何谈操作系统安全不谈体系架构的行为也是耍流氓。所以面对这种耍流氓的行为,接下来我们要严肃的谈一谈操作系统的安全体系架构。

多年前,永恒之蓝的始作蛹者 NSA 为了防御自家系统,开发了一套安全框架,多年后这套框架被贡献给了 Linux 内核,这就是 SELinux。作为造成这次世界性灾难的幕后大 boss,NSA 为自己定制的 SELinux 又是怎样的一套防具呢?

SELinux 全称 Security Enhanced Linux ,是针对 Linux 的全面安全增强,相比一般的发现漏洞-修复漏洞这种被动挨打的模式,SELinux 具备主动防御能力,可以抵御包括零日漏洞在内的多种攻击。

那么 SELinux 是如何做到的呢?

访问控制是操作系统安全体系中的最核心最关键的机制,它决定了系统中什么样的资源可以被哪些用户以什么样的方式来访问,也就是说普通用户能做什么,入侵者能做什么,应用软件能做什么,恶意软件能做什么,都是访问控制系统决定的。SELinux 的核心访问机制是 强制访问控制 Mandatory Access Control ,简称 MAC,SELinux 的安全特性是建立在 MAC 基础之上的。那么 MAC 何德何能,堪负如此重任?

说到 MAC 强制访问控制就不得不说它的前辈 自主访问控制 Discretionary Access Control ,简称 DAC。传统的操作系统,Windows、MacOS、以及包括早期 Linux 在内的各种Unix的系统权限管理都是采用的自主访问控制,自主访问控制将用户(或用户组)简化为一个标识,系统中的资源(比如文件)都会带上用户标识和对应的访问权限信息,通过这种方式赋予不同用户不同的访问权限,操作系统通过对用户标识的比对和权限信息决定一个用户是否能访问某个资源。打个比方,你认为你家里的东西是只属于你的,在 DAC 看来,只要能进屋的人都对这个屋子里的东西拥有权限,那么你自己开门进屋睡觉也好,小偷撬门进去拿走金银细软也好,都是合法的。

在操作系统中也是如此,几乎所有操作系统中都有一个身影,叫管理员,Administrator 也好,root 也好,都是一群在系统中权力无限大,对任何资源都有完全访问权限的家伙。多数系统服务是以管理员权限运行的,如果它们存在漏洞,被劫持去做一些它们本不该做的事情的时候,DAC 是不会阻拦的,因为它无法区分某个动作是程序正常行为还是恶意行为。在它眼里,身份就是权力的象征,只要认可了你的管理员身份,你说什么都是对的,你做什么都是合法的。

那么 MAC 机制又是怎样的呢?与 DAC 中的混沌不同,MAC 是一个充满秩序的世界,一个一举一动要提出申请的世界。在 MAC 中,一切访问计划都要事先写入安全策略,没有明确的策略允许的任何访问都会被禁止。在上个例子中,作为家中的主人,你需要能够在家睡觉,也是需要明确制定计划的,你需要添加的安全策略看起来是这样的:

  • 定义资源类型: 床
  • 定义安全域: 休息
  • 定义角色: 主人
  • 访问规则: 允许 主人 休息时 使用床

如果系统对于你家中的资源访问只添加了这一条安全策略,那么你仍然可以安心的在家睡觉,小偷无论用何种方式进入你家都将寸步难行,接触任何东西的行为都会被禁止,并且一切被禁止的行为尝试都将被另一套完善的监控系统:审计日志记录在案。

明白了这个例子,回到操作系统中我们就很容易看懂 MAC 是如何防范系统带来的安全威胁的:假设我们有一个存在缓冲区溢出漏洞的文件共享服务,与多数系统服务一样使用管理员权限运行。攻击者通过精心构建一个特殊的数据包发送给服务器,使存在漏洞服务器正常的执行流程被劫持,转而执行修改管理员密码的操作。在 DAC 控制下的传统操作系统中,一旦攻击生效,那么管理员密码会被这个平时八竿子打不着的文件服务器修改,攻击者随后可以很容易的登录进入系统。而在 MAC 系统中,文件服务器的可访问的文件是严格受限的,安全策略类似于:

  • 允许 系统管理员角色 运行文件服务器 该进程允许访问被共享文件。

安全策略的定义了该服务可以访问的所有资源,攻击者在攻击了文件服务器后,希望修改管理员密码,它需要访问的是 SAM 或 passwd 等的密码管理文件,由于文件服务器进程仅被策略仅允许访问需要被共享的文件,因此对密码管理文件的操作将被拒绝,攻击失效。这种情况下最坏的情形是,攻击者可能非法访问共享文件,因为它仍在安全策略允许范围内。尽管如此,一个系统级的安全漏洞对整个操作系统的影响被限制在了非常小的范围内。

通过细粒度的划分访问权限,将所有应用和服务的访问限制在最小范围内,这就是强制访问控制保护系统不受已知及未知漏洞攻击的原理。

其实 MAC 和 DAC 并不是水火不容的,在包括 SELinux 在内的多数安全框架中,它们是共同生效的,所有的资源(或者准确的说叫客体)访问请求首先要经过 DAC 权限判定,验证通过之后再进一步进行 MAC 的安全策略判定,只有同时符合自主访问控制和强制访问控制规则后才能获得访问权限。

SELinux 中,有三大类 MAC 策略模型,分别是 TE(类型增强),RBAC(角色访问控制)以及 MLS(多级别安全),每一类模型都针对系统已有服务和应用提供了大量安全策略。一个使用了 SELinux 的典型的服务器操作系统环境,内核中会包含 10 万条以上的安全策略。

计算机信息系统的安全等级

了解了 SELinux 及其强制访问框架后,看到攻防两端都造诣深厚的 NSA,你可能会惊叹于矛尖盾厚的美国在信息安全领域的强大的实力。然而我国在这个陆上有东风,海上有航母,天空有北斗的时代,在信息安全这样重要的领域当然不会碌碌无为。我国很早就对信息安全领域展开了全面的研究,公安部对信息安全的各个领域提出了一些列标准,最早在 GB 17859-1999 标准中就根据需求将计算机信息系统的安全级别由低到高,划分为 1-5 共五个等级。在 GB/T 20272-2006 中更进一步对操作系统安全技术提出了具体要求。

从国标安全第三级开始要求操作系统提供强制访问控制,除了要实现 SELinux 中的各类安全模型架构外,还根据最小特权原则开创性的引入三权分立的概念,将普通操作系统中权限不受控制的管理员根据职责分解为系统管理员,安全管理员,审计管理员三个角色。

系统管理员负责“行政”体系,也就是系统中的配置管理,类似网络配置、服务启停(安全服务除外)、设备管理等等;安全管理员负责“立法”,负责安全策略制定、加载以及安全服务的开启;审计管理员的职责类似“司法”,制定违规访问的记录,安全服务的关闭。三个角色的权限之间互相制约,从而避免了恶意入侵者通过获取管理员权限对操作系统的全面控制。同时标准还对用户数据的私密性、完整性提出了严格的保护要求,要求操作系统通过安全标签保障用户数据不被非法读取和篡改。

国标安全四级除了在访问控制和数据保护上提出更为严格要求之外,还要求设计者对操作系统的安全策略模型、安全功能模块进行形式化验证,并进行隐蔽信道分析,对系统抵御攻击能力进行评估,也是目前已有操作系统能达到的最高安全等级。目前普华、凝思等国产操作系统厂商已经开发出了符合国标安全四级的安全操作系统,提供了远高于普通 SELinux 的底层安全保护。

结语

信息安全是全方位的,尽管病毒与恶意入侵并非只针对操作系统,单一从操作系统层面无法解决所有的安全问题,然而作为所有上层应用的最底层软件支撑,操作系统却在最终执行层面承载着一切上层软件的安全机制,脱离操作系统构建的安全体系,如同沙滩上的城堡,即使再坚固也将最终失去根基。

让我们来看看我们已经被人工智能包围的五个真实存在的方面。

 title=

开源项目正在助推人工智能(AI)进步,而且随着技术的成熟,我们将听到更多关于 AI 如何影响我们生活的消息。你有没有考虑过 AI 是如何改变你周围的世界的?让我们来看看我们日益被我们所改变的世界,以及大胆预测一下 AI 对未来影响。

1. AI 影响你的购买决定

最近 VentureBeat 上的一篇文章,“AI 将如何帮助我们解读千禧一代”吸引了我的注意。我承认我对人工智能没有思考太多,也没有费力尝试解读千禧一代,所以我很好奇,希望了解更多。事实证明,文章标题有点误导人,“如何卖东西给千禧一代”或许会是一个更准确的标题。

根据这篇文章,千禧一代是“一个令人垂涎的年龄阶段的人群,全世界的市场经理都在争抢他们”。通过分析网络行为 —— 无论是购物、社交媒体或其他活动 - 机器学习可以帮助预测行为模式,这将可以变成有针对性的广告。文章接着解释如何对物联网和社交媒体平台进行挖掘形成数据点。“使用机器学习挖掘社交媒体数据,可以让公司了解千禧一代如何谈论其产品,他们对一个产品类别的看法,他们对竞争对手的广告活动如何响应,还可获得很多数据,用于设计有针对性的广告,"这篇文章解释说。AI 和千禧一代成为营销的未来并不是什么很令人吃惊的事,但是 X 一代和婴儿潮一代,你们也逃不掉呢!(LCTT 译注:X 一代指出生于 20 世纪 60 年代中期至 70 年代末的美国人,婴儿潮是指二战结束后,1946 年初至 1964 年底出生的人)

人工智能根据行为变化,将包括城市人在内的整个人群设为目标群体。

例如, Raconteur 上的一篇文章 —— “AI 将怎样改变购买者的行为”中解释说,AI 在网上零售行业最大的力量是它能够迅速适应客户行为不断变化的形势。人工智能创业公司 Fluid AI 首席执行官 Abhinav Aggarwal 表示,他公司的软件被一个客户用来预测顾客行为,有一次系统注意到在暴风雪期间发生了一个变化。“那些通常会忽略在一天中发送的电子邮件或应用内通知的用户现在正在打开它们,因为他们在家里没有太多的事情可做。一个小时之内,AI 系统就适应了新的情况,并在工作时间开始发送更多的促销材料。”他解释说。

AI 正在改变我们怎样花钱和为什么花钱,但是 AI 是怎样改变我们挣钱的方式的呢?

2. 人工智能正在改变我们如何工作

Fast 公司最近的一篇文章“2017 年人工智能将如何改变我们的生活”中说道,求职者将会从人工智能中受益。作者解释说,除更新薪酬趋势之外,人工智能将被用来给求职者发送相关职位空缺信息。当你应该升职的时候,你很可能会得到一个升职的机会。

人工智能也可以被公司用来帮助新入职的员工。文章解释说:“许多新员工在刚入职的几天内会获得大量信息,其中大部分都留不下来。” 相反,机器人可能会随着时间的推移,当新员工需要相关信息时,再向他一点点“告知信息”。

Inc. 有一篇文章“没有偏见的企业:人工智能将如何重塑招聘机制”,观察了人才管理解决方案提供商 SAP SuccessFactors 是怎样利用人工智能作为一个工作描述“偏见检查器”,以及检查员工赔偿金的偏见。

《Deloitte 2017 人力资本趋势报告》显示,AI 正在激励组织进行重组。Fast 公司的文章“AI 是怎样改变公司组织的方式”审查了这篇报告,该报告是基于全球 10,000 多名人力资源和商业领袖的调查结果。这篇文章解释说:"许多公司现在更注重文化和环境的适应性,而不是聘请最有资格的人来做某个具体任务,因为知道个人角色必须随 AI 的实施而发展。" 为了适应不断变化的技术,组织也从自上而下的结构转向多学科团队,文章说。

3. AI 正在改变教育

AI 将使所有教育生态系统的利益相关者受益。

尽管教育预算正在缩减,但是教室的规模却正在增长。因此利用技术的进步有助于提高教育体系的生产率和效率,并在提高教育质量和负担能力方面发挥作用。根据 VentureBeat 上的一篇文章“2017 年人工智能将怎样改变教育”,今年我们将看到 AI 对学生们的书面答案进行评分,机器人回答学生的问题,虚拟个人助理辅导学生等等。文章解释说:“AI 将惠及教育生态系统的所有利益相关者。学生将能够通过即时的反馈和指导学习地更好,教师将获得丰富的学习分析和对个性化教学的见解,父母将以更低的成本看到他们的孩子的更好的职业前景,学校能够规模化优质的教育,政府能够向所有人提供可负担得起的教育。"

4. 人工智能正在重塑医疗保健

2017 年 2 月 CB Insights 的一篇文章挑选了 106 个医疗保健领域的人工智能初创公司,它们中的很多在过去几年中提高了第一次股权融资。这篇文章说:“在 24 家成像和诊断公司中,19 家公司自 2015 年 1 月起就首次公开募股。”这份名单上有那些从事于远程病人监测,药物发现和肿瘤学方面人工智能的公司。”

3 月 16 日发表在 TechCrunch 上的一篇关于 AI 进步如何重塑医疗保健的文章解释说:“一旦对人类的 DNA 有了更好的理解,就有机会更进一步,并能根据他们特殊的生活习性为他们提供个性化的见解。这种趋势预示着‘个性化遗传学’的新纪元,人们能够通过获得关于自己身体的前所未有的信息来充分控制自己的健康。”

本文接着解释说,AI 和机器学习降低了研发新药的成本和时间。部分得益于广泛的测试,新药进入市场需要 12 年以上的时间。这篇文章说:“机器学习算法可以让计算机根据先前处理的数据来‘学习’如何做出预测,或者选择(在某些情况下,甚至是产品)需要做什么实验。类似的算法还可用于预测特定化合物对人体的副作用,这样可以加快审批速度。”这篇文章指出,2015 年旧金山的一个创业公司 Atomwise 一天内完成了可以减少埃博拉感染的两种新药物的分析,而不是花费数年时间。

AI 正在帮助发现、诊断和治疗新疾病。

另外一个位于伦敦的初创公司 BenevolentAI 正在利用人工智能寻找科学文献中的模式。这篇文章说:“最近,这家公司找到了两种可能对 Alzheimer 起作用的化合物,引起了很多制药公司的关注。"

除了有助于研发新药,AI 正在帮助发现、诊断和治疗新疾病。TechCrunch 上的文章解释说,过去是根据显示的症状诊断疾病,但是现在 AI 正在被用于检测血液中的疾病特征,并利用对数十亿例临床病例分析进行深度学习获得经验来制定治疗计划。这篇文章说:“IBM 的 Watson 正在与纽约的 Memorial Sloan Kettering 合作,消化理解数十年来关于癌症患者和治疗方面的数据,为了向治疗疑难的癌症病例的医生提供和建议治疗方案。”

5. AI 正在改变我们的爱情生活

有 195 个国家的超过 5000 万活跃用户通过一个在 2012 年推出的约会应用程序 Tinder 找到潜在的伴侣。在一个 Forbes 采访播客中,Tinder 的创始人兼董事长 Sean Rad spoke 与 Steven Bertoni 对人工智能是如何正在改变人们约会进行过讨论。在关于此次采访的文章中,Bertoni 引用了 Rad 说的话,他说:“可能有这样一个时刻,Tinder 可以很好的推测你会感兴趣的人,在组织约会中还可能会做很多跑腿的工作”,所以,这个 app 会向用户推荐一些附近的同伴,并更进一步,协调彼此的时间安排一次约会,而不只是向用户显示一些有可能的同伴。

我们的后代真的可能会爱上人工智能。

你爱上了 AI 吗?我们的后代真的可能会爱上人工智能。Raya Bidshahri 发表在 Singularity Hub 的一篇文章“AI 将如何重新定义爱情”说,几十年的后,我们可能会认为爱情不再受生物学的限制。

Bidshahri 解释说:“我们的技术符合摩尔定律,正在以惊人的速度增长 —— 智能设备正在越来越多地融入我们的生活。”,他补充道:“到 2029 年,我们将会有和人类同等智慧的 AI,而到 21 世纪 40 年代,AI 将会比人类聪明无数倍。许多人预测,有一天我们会与强大的机器合并,我们自己可能会变成人工智能。”他认为在这样一个世界上那些是不可避免的,人们将会接受与完全的非生物相爱。

这听起来有点怪异,但是相比较于未来机器人将统治世界,爱上 AI 会是一个更乐观的结果。Bidshahri 说:“对 AI 进行编程,让他们能够感受到爱,这将使我们创造出更富有同情心的 AI,这可能也是避免很多人忧虑的 AI 大灾难的关键。”

这份 AI 正在入侵我们生活各领域的清单只是涉及到了我们身边的人工智能的表面。哪些 AI 创新是让你最兴奋的,或者是让你最烦恼的?大家可以在文章评论区写下你们的感受。


Rikki Endsley - Rikki Endsley 是开源社区 Opensource.com 的管理员。在过去,她曾做过 Red Hat 开源和标准(OSAS)团队社区传播者;自由技术记者;USENIX 协会的社区管理员;linux 权威杂志 ADMIN 和 Ubuntu User 的合作出版者,还是杂志 Sys Admin 和 UnixReview.com 的主编。在 Twitter 上关注她:@rikkiends。

(图片来源: opensource.com)


via: https://opensource.com/article/17/3/5-big-ways-ai-rapidly-invading-our-lives

作者:Rikki Endsley 译者:zhousiyu325 校对:jasminepeng

本文由 LCTT 原创编译,Linux中国 荣誉推出

许多自由和开源软件项目因解决问题而出现,人们开始为它们做贡献,是因为他们也想修复遇到的问题。当项目的最终用户发现它对他们的需求有用,该项目就开始增长。并且出于分享的目的把人们吸引到同一个项目社区。

就像任何事物都是有寿命的,增长既是开源项目成功的标志,也是开源项目成功的来源。那么项目领导者和维护者如何激励贡献者基数的增长?这里有五种方法。

1、 提供好的文档

人们经常低估项目文档的重要性。它是项目贡献者的主要信息来源,它会激励他们努力。信息必须是正确和最新的。它应该包括如何构建该软件、如何提交补丁、编码风格指南等步骤。

查看经验丰富的科技作家、编辑 Bob Reselman 的 7 个创建世界级文档的规则

开发人员文档的一个很好的例子是 Python 开发人员指南。它包括清晰简洁的步骤,涵盖 Python 开发的各个方面。

2、 降低进入门槛

如果你的项目有工单或 bug 追踪工具,请确保将初级任务标记为一个“小 bug” 或“起点”。新的贡献者可以很容易地通过解决这些问题进入项目。追踪工具也是标记非编程任务(如平面设计、图稿和文档改进)的地方。有许多项目成员不是每天都编码,但是却通过这种方式成为推动力。

Fedora 项目维护着一个这样的易修复和入门级问题的追踪工具

3、 为补丁提供常规反馈

确认每个补丁,即使它只有一行代码,并给作者反馈。提供反馈有助于吸引潜在的候选人,并指导他们熟悉项目。所有项目都应有一个邮件列表和聊天功能进行通信。问答可在这些媒介中发生。大多数项目不会在一夜之间成功,但那些繁荣的列表和沟通渠道为增长创造了环境。

4、 推广你的项目

始于解决问题的项目实际上可能对其他开发人员也有用。作为项目的主要贡献者,你的责任是为你的的项目建立文档并推广它。写博客文章,并在社交媒体上分享项目的进展。你可以从简要描述如何成为项目的贡献者开始,并在该描述中提供主要开发者文档的参考连接。此外,请务必提供有关路线图和未来版本的信息。

为了你的听众,看看由 Opensource.com 的社区经理 Rikki Endsley 写的写作提示

5、 保持友好

友好的对话语调和迅速的回复将加强人们对你的项目的兴趣。最初,这些问题只是为了寻求帮助,但在未来,新的贡献者也可能会提出想法或建议。让他们有信心他们可以成为项目的贡献者。

记住你一直在被人评头论足!人们会观察项目开发者是如何在邮件列表或聊天上交谈。这些意味着对新贡献者的欢迎和开放程度。当使用技术时,我们有时会忘记人文关怀,但这对于任何项目的生态系统都很重要。考虑一个情况,项目是很好的,但项目维护者不是很受欢迎。这样的管理员可能会驱使用户远离项目。对于有大量用户基数的项目而言,不被支持的环境可能导致分裂,一部分用户可能决定复刻项目并启动新项目。在开源世界中有这样的先例。

另外,拥有不同背景的人对于开源项目的持续增长和源源不断的点子是很重要的。

最后,项目负责人有责任维持和帮助项目成长。指导新的贡献者是项目的关键,他们将成为项目和社区未来的领导者。

阅读:由红帽的内容战略家 Nicole Engard 写的 7 种让新的贡献者感到受欢迎的方式


作者简介:

Kushal Das - Kushal Das 是 Python 软件基金会的一名 CPython 核心开发人员和主管。他是一名长期的 FOSS 贡献者和导师,他帮助新人进入贡献世界。他目前在 Red Hat 担任 Fedora 云工程师。他的博客在 https://kushaldas.in 。你也可以在 Twitter @kushaldas 上找到他


via: https://opensource.com/article/17/1/expand-project-contributor-base

作者:Kushal Das 译者:geekpi 校对:Bestony

本文由 LCTT 原创编译,Linux中国 荣誉推出

攻击者确实可以在物理存储单元中实现位翻转来达到侵入移动设备与计算机的目的

研究者们发现了一种新的在不利用任何软件漏洞情况下,利用内存芯片物理设计上的弱点来侵入 Android 设备的方式。这种攻击技术同样可以影响到其它如 ARM 和 X86 架构的设备与计算机。

这种称之为“Rowhammer”的攻击起源于过去十多年中将更多的 DRAM(动态随机存取存储器)容量封装进越来越小的芯片中,这将导致在特定情况下存储单元电子可以从相邻两 row 的一边泄漏到另一边。(LCTT 译注:参见 https://en.wikipedia.org/wiki/Row\_hammer)

例如,反复且快速的访问相同的物理储存位置,这种被称为 “ 锤击 hammering ” 的行为可以导致相邻位置的位值从 0 反转成 1,或者相反。

虽然这样的电子干扰已经被生产商知晓并且从可靠性角度研究了一段时间了,因为内存错误能够导致系统崩溃。而研究者们现在展示了在可控方式的触发下它所存在的严重安全隐患。

在 2015 年 4 月,来自谷歌 Project Zero 项目的研究者公布了两份基于内存 “Rowhammer”漏洞对于 x86-64 CPU 架构的 提权利用。其中一份利用可以使代码从谷歌的 Chrome 浏览器沙盒里逃逸并且直接在系统上执行,另一份可以在 Linux 机器上获取内核级权限。

此后,其他的研究者进行了更深入的调查并且展示了通过网站中 JaveScript 脚本进行利用的方式甚至能够影响运行在云环境下的虚拟服务器。然而,对于这项技术是否可以应用在智能手机和移动设备大量使用的 ARM 架构中还是有疑问的。

现在,一队成员来自荷兰阿姆斯特丹自由大学、奥地利格拉茨技术大学和加州大学圣塔芭芭拉分校的 VUSec 小组,已经证明了 Rowhammer 不仅仅可以应用在 ARM 架构上并且甚至比在 x86 架构上更容易。

研究者们将他们的新攻击命名为 Drammer,代表了 Rowhammer 确实存在,并且计划于周三在维也纳举办的第 23 届 ACM 计算机与通信安全大会上展示。这种攻击建立在之前就被发现与实现的 Rowhammer 技术之上。

VUSec 小组的研究者已经制造了一个适用于 Android 设备的恶意应用,当它被执行的时候利用不易察觉的内存位反转在不需要任何权限的情况下就可以获取设备根权限。

研究者们测试了来自不同制造商的 27 款 Android 设备,21 款使用 ARMv7(32-bit)指令集架构,其它 6 款使用 ARMv8(64-bit)指令集架构。他们成功的在 17 款 ARMv7 设备和 1 款 ARMv8 设备上实现了为反转,表明了这些设备是易受攻击的。

此外,Drammer 能够与其它的 Android 漏洞组合使用,例如 Stagefright 或者 BAndroid 来实现无需用户手动下载恶意应用的远程攻击。

谷歌已经注意到了这一类型的攻击。“在研究者向谷歌漏洞奖励计划报告了这个问题之后,我们与他们进行了密切的沟通来深入理解这个问题以便我们更好的保护用户,”一位谷歌的代表在一份邮件申明中这样说到。“我们已经开发了一个缓解方案,将会包含在十一月的安全更新中。”(LCTT 译注:缓解方案,参见 https://en.wikipedia.org/wiki/Vulnerability_management

VUSec 的研究者认为,谷歌的缓解方案将会使得攻击过程更为复杂,但是它不能修复潜在的问题。

事实上,从软件上去修复一个由硬件导致的问题是不现实的。硬件供应商正在研究相关问题并且有可能在将来的内存芯片中被修复,但是在现有设备的芯片中风险依然存在。

更糟的是,研究者们说,由于有许多因素会影响到攻击的成功与否并且这些因素尚未被研究透彻,因此很难去说有哪些设备会被影响到。例如,内存控制器可能会在不同的电量的情况下展现不同的行为,因此一个设备可能在满电的情况下没有风险,当它处于低电量的情况下就是有风险的。

同样的,在网络安全中有这样一句俗语: 攻击将变本加厉,如火如荼 Attacks always get getter, they never get worse 。Rowhammer 攻击已经从理论变成了现实可能,同样的,它也可能会从现在的现实可能变成确确实实的存在。这意味着今天某个设备是不被影响的,在明天就有可能被改进后的 Rowhammer 技术证明它是存在风险的。

Drammer 在 Android 上实现是因为研究者期望研究基于 ARM 设备的影响,但是潜在的技术可以被使用在所有的架构与操作系统上。新的攻击相较于之前建立在运气与特殊特性与特定平台之上并且十分容易失效的技术已经是一个巨大的进步了。

Drammer 攻击的实现依靠于被包括图形、网络、声音等大量硬件子系统所使用的 DMA(直接存储访问)缓存。Drammer 的实现采用了所有操作系统上都有的 Android 的 ION 内存分配器、接口与方法,这给我们带来的警示是该论文的主要贡献之一。

“破天荒的,我们成功地展示了我们可以做到,在不依赖任何特定的特性情况下完全可靠的证明了 Rowhammer”, VUSec 小组中的其中一位研究者 Cristiano Giuffrida 这样说道。“攻击所利用的内存位置并非是 Android 独有的。攻击在任何的 Linux 平台上都能工作 -- 我们甚至怀疑其它操作系统也可以 -- 因为它利用的是操作系统内核内存管理中固有的特性。”

“我期待我们可以看到更多针对其它平台的攻击的变种,”阿姆斯特丹自由大学的教授兼 VUSec 系统安全研究小组的领导者 Herbert Bos 补充道。

在他们的论文之外,研究者们也释出了一个 Android 应用来测试 Android 设备在当前所知的技术条件下受到 Rowhammer 攻击时是否会有风险。应用还没有传上谷歌应用商店,可以从 VUSec Drammer 网站 下载来手动安装。一个开源的 Rowhammer 模拟器同样能够帮助其他的研究者来更深入的研究这个问题。


via:http://www.csoonline.com/article/3134726/security/physical-ram-attack-can-root-android-and-possibly-other-devices.html

作者:Lucian Constantin 译者:wcnnbdk1 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

一个有价值的命题

我们遇到了一个临界点。除去少数几个特别的的用例之外,使用原生框架和原生应用开发团队构建、维护移动应用再也没有意义了。

在美国,雇佣 iOS,AndroidJavaScript 开发人员的平均花费

在过去的几年,原生移动应用开发的费用螺旋式上升,无法控制。对没有大量资金的新创业者来说,创建原生应用、MVP 设计架构和原型的难度大大增加。现有的公司需要抓住人才,以便在现有应用上进行迭代开发或者构建一个新的应用。要尽一切努力才能留住最好的人才,与 世界各地的公司 拼尽全力争个

2015 年初,原生方式和混合方式开发 MVP 设计架构的费用对比

这一切对于我们意味着什么?

如果你的公司很大或者有足够多的现金,旧思维是只要你在原生应用开发方面投入足够多的资金,就高枕无忧。但事实不再如此。

Facebook 是你最不会想到的在人才战中失败的公司(因为他们没有失败),它也遇到了原生应用方面金钱无法解决的问题。他们的移动应用庞大而又复杂,他们发现编译它竟然需要 15 分钟。这意味着哪怕是极小的用户界面改动,比如移动几个点,测试起来都要花费几个小时(甚至几天)。

除了冗长的编译时间,应用的每一个小改动在测试时都需要在两个完全不同的环境(IOS 和 Android)实施,开发团队需要使用两种语言和框架工作,这趟水更浑了。

Facebook 对这个问题的解决方案是 React Native

能不能抛弃移动应用,仅面向 Web 呢?

一些人认为移动应用的末日已到。尽管我很欣赏、尊重 Eric Elliott 和他的工作,但我们还是通过考察一些近期的数据,进而讨论一下某些相反的观点:

人们在移动应用上花费的时间(2016年4月)

人们使用 APP 的时间占使用手机总时长的 90%

目前世界上有 25 亿人在使用移动手机。这个数字增长到 50 亿的速度会比我们想象的还要快。 在正常情况下,丢掉 45 亿人的生意,或者抛弃有 45 亿人使用的应用程序是绝对荒唐且行不通的。

老问题是原生移动应用的开发成本对大多数公司来说太高了。然而,面向 web 的开发成本也在增加。在美国,JavaScript 开发者的平均工资已达到 $97,000.00

伴随着复杂性的增加以及对高质量 web 开发的需求暴涨,雇佣一个 JavaScript 开发者的平均价格直逼原生应用开发者。论证 web 开发更便宜已经没用了。

那混合开发呢?

混合应用是将 HTML5 应用内嵌在原生应用的容器里,并且提供实现原生平台特性所需的权限。Cordova 和 PhoneGap 就是典型的例子。

如果你想构建一个 MVP 设计架构、一个产品原型,或者不担心对原生应用的模仿的用户体验,那么混合应用会很适合你。但谨记如果你最后想把它转为原生应用,整个项目都得重写。

此领域有很多创新的东西,我最喜欢的当属 Ionic Framework。混合开发正变得越来越好,但还不如原生开发那么流畅自然。

有很多公司,包括最严峻的初创公司,也包括大中规模的公司,混合应用在质量上的表现似乎没有满足客户的要求,给人的感觉是活糙、不够专业。

听说应用商店里的前 100 名都不是混合应用,我没有证据支持这一观点。如果说有百分之零到百分之五是混合应用,我就不怀疑了。

我们最大的错误是在 HTML5 身上下了太多的赌注 — 马克·扎克伯格 

解决方案

如果你紧跟移动开发动向,那么你绝对听说过像 NativeScriptReact Native 这样的项目。

通过这些项目,使用由 JavaScript 写成的基本 UI 组成块,像常规 iOS 和 Android 应用那样,就可以构建出高质量的原生移动应用。

你可以仅用一位工程师,也可以用一个专业的工程师团队,通过 React Native 使用 现有代码库 或者 底层技术 进行跨平台移动应用开发、原生桌面开发,甚至还有 web 开发。把你的应用发布到 APP Store 上、 Play Store 上,还有 Web 上。如此可以在保证不丧失原生应用性能和质量的同时,使成本仅占传统开发的一小部分。

通过 React Native 进行跨平台开发时重复使用其中 90% 的代码也不是没有的事,这个范围通常是 80% 到 90%。

如果你的团队使用 React Native, 既可以消除团队之间的分歧,也可以让 UI 和 API 的设计更一致,还可以加快开发速度。

在编译时不需要使用 React Native,在保存时应用可以实时更新,也加快了开发速度。

React Native 还可以使用 Code PushAppHub 这样的工具来远程更新你的 JavaScript 代码。这意味着你可以向用户实时推送更新、新特性,快速修复 bug,绕过打包、发布这些工作,绕过 App Store、Google Play Store 的审核,省去了耗时 2 到 7 天的过程(App Store 一直是整个过程的痛点)。混合应用的这些优势原生应用不可能比得上。

如果这个领域的创新力能像刚发行时那样保持,将来你甚至可以为 Apple WatchApple TV,和 Tizen 这样的平台开发应用。

NativeScript 依然是个相当年轻的框架驱动,Angular 版本 2,上个月刚刚发布测试版。但只要它保持良好的市场份额,未来就很有前途。

你可能还不知道世界上一些最能创新、最大的科技公司在这类技术上下了很大的赌注,特别是 React Native

我供职过的多家企业以及世界 500 强公司目前都在转移至 React Native。

在产品中特别注意使用 React Native

看下面的例子,这是一个使用 React Native 技术的著名应用列表

Facebook

Facebook 公司的 React Native 应用

Facebook 的两款应用 Ads ManagerFacebook Groups 都在使用 React Native 技术,并且将会应用到实现动态消息的框架上

Facebook 也会投入大量的资金创立和维护像 React Native 这样的开源项目,而且开源项目的开发者最近已经创建很多了不起的项目,这是很了不起的工作,像我以及全世界的业务每天都从中享受诸多好处。

Instagram

Instagram

Instagram 应用的一部分已经使用了 React Native 技术。

Airbnb

Airbnb

Airbnb 的很多东西正用 React Native 重写。(来自 Leland Richardson

超过 90% 的 Airbnb 旅行平台都是用 React Native 写的。(来自 spikebrehm

Vogue

Vogue 是 2016 年度十佳应用之一

Vogue 这么突出不仅仅因为它也用 React Native 写成,而是因为它被苹果公司评为年度十佳应用之一

沃尔玛

Walmart Labs

查看这篇 Keerti文章来了解沃尔玛是怎样看待 React Native 的优势的。

微软

微软在 React Native 身上下的赌注很大。

它早已发布多个开源工具,包括 Code PushReact Native VS Code,以及 React Native Windows,旨在帮助开发者向 React Native 领域转移。

微软考虑的是那些已经使用 React Native 为 iOS 和 Android 开发应用的开发者,他们可以重用高达 90% 的代码,不用花费太多额外的时间和成本就可将应用发布到 Windows 上。

微软对 React Native 生态的贡献十分广泛,过去几年在开源界的表现很抢眼。

结论

移动应用界面设计和移动应用开发要进行范式转变,下一步就是 React Native 以及与其相似的技术。

公司

如果你的公司正想着削减成本、加快开发速度,而又不想在应用质量和性能上妥协,这是最适合使用 React Native 的时候,它能提高你的净利润。

开发者

如果你是一个开发者,想进入一个将来会快速发展的领域,我强烈推荐你把 React Native 列入你的学习清单。

如果了解 JavaScript,你会入门很快,工具我首推 Exponent,其他的就看你怎么想了。使用 Exponent 开发者可以轻松的编译、测试和发布跨 Windows 和 MacOS 两个平台的 React Native 应用。

如果已经是一位原生应用开发者,你更会受益匪浅。因为在需要时你能够胜任深入研究原生应用边缘的工作。虽然不会经常用到,但在团队需要时这可是十分宝贵的能力。

我花了很多时间来学习、指导别人 React Native。因为它让我十分激动,而且使用这个框架创作应用也是我一个平淡的小乐趣。

感谢阅读。


作者简介:

教授和构建 React Native 应用的软件开发专家


via: https://hackernoon.com/the-cost-of-native-mobile-app-development-is-too-damn-high-4d258025033a

作者:Nader Dabit 译者:fuowang 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出