加入收藏 | 设为首页 | 会员中心 | 我要投稿 烟台站长网 (https://www.0535zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 动态 > 正文

带你理解C ++中的范围解析运算符

发布时间:2021-02-11 13:44:11 所属栏目:动态 来源:互联网
导读:在 AI 模型训练需求越来越多算力的同时,传统计算机架构却在逐渐接近摩尔定律的终点。MIT 等大学的研究称,科学家如果希望将 ImageNet 数据集图像分类任务的错误率从 11.5% 降到 1%,可能需要数百亿美元的投入。 不过,人们也在研究提高模型效率的方法,Open

在 AI 模型训练需求越来越多算力的同时,传统计算机架构却在逐渐接近摩尔定律的终点。MIT 等大学的研究称,科学家如果希望将 ImageNet 数据集图像分类任务的错误率从 11.5% 降到 1%,可能需要数百亿美元的投入。

不过,人们也在研究提高模型效率的方法,OpenAI 的统计表明:自 2012 年起,训练深度学习神经网络进行 ImageNet 图像分类要想达到特定的水平,其所需的算力每 16 个月减半。
 

在 GitHub 上,PyTorch 相比 TensorFlow 也有更多的新研究实现:据统计现在约有 47% 的实现是基于 PyTorch 的,而 TensorFlow 的大约为 18%。

另一方面,大尺寸模型正在推动着 NLP 领域的技术进步,OpenAI 的 GPT-3 等新研究已经把深度学习模型的参数数量推到了千亿。根据目前的云服务算力价格,训练每 1000 参数的模型平均需要 1 美元,拥有 1750 亿参数的 GPT-3 可能需要花费百万美元级别的费用,有专家认为这一数字超过了 1000 万美元。高昂的训练费用,让研究人员们在探索新方向时遭遇了挑战。
 

机器之心报道,作者:泽南、蛋酱、小舟

人工智能是基础科学与工程实践结合的技术领域,近年来已经融合了越来越多的其他方向。在数字化逐渐成型的今天,AI 将为技术进步产生推动作用。

近日,剑桥大学的 2020 版《AI 全景报告》终于出炉,这是该年度报告的第三期。和往年一样,该报告援引的数据来自知名科技公司和研究小组。新版 AI 全景报告以几个方面分别介绍了人工智能领域最近一段时间的发展趋势:研究、人才、业界、政策和未来展望。

该调查的两位主要作者 Nathan Benaich 与 Ian Hogarth 均来自剑桥大学。
 

威胁等级排在无文件威胁之后的是流行安全工具,对端点安全来说,一个普遍的严重威胁是那些在漏洞利用前和利用后都能发挥作用的双重用途安全工具。报告显示,此类流行工具包括PowerShell Empire、Cobalt Strike、Powersploit和Metasploit。

思科研究员本·纳霍尼在博客中写道:“虽然这些工具非常适合用于非恶意活动,例如渗透测试,但不良行为者也经常使用它们。”

凭证转储工具是第三严重的威胁类别。报告发现,在2020年上半年,攻击者从受感染计算机中窃取登录凭据最常用的工具是Mimikatz。
 

对CVE-2020-0688修补Exchange服务器

Rapid7 Labs高级经理Tom Sellers解释说:“Exchange管理员和infosec团队需要进行两项重要工作:验证更新的部署和检查是否有妥协迹象。”

通过检查Windows事件和IIS日志中的部分编码有效负载(包括“无效的viewstate”文本或针对/ecp(通常是/ecp)下的路径的请求的“Invalid viewstate”文本或“uu viewstate”和“uuViewStateGenerator”字符串),可以很容易地发现攻击Exchange服务器时使用的受损帐户/默认.aspx).

正如微软所说,目前没有针对CVE-2020-0688漏洞的缓解措施,唯一的选择就是在攻击者发现服务器之前修补服务器,并完全破坏服务器所在的整个网络——除非管理员有时间并愿意重设所有帐户的密码,使以前被盗的凭证变得毫无价值。

下表中列出了指向修补易受攻击的Microsoft Exchange Server版本所需安装的安全更新的直接下载链接以及相关的知识库文章:
 

作为2020年2月补丁的一部分,微软在周二发布了这个安全问题,并将其标记为“更有可能被利用”的可利用性指数评估,这表明该漏洞是攻击者的一个有吸引力的目标。

网络安全公司Rapid7在3月4日开发的Metasploit渗透测试框架中添加了一个MS-Exchange-RCE模块,此前GitHub上出现了一些概念验证漏洞。

一周后,CISA和NSA都敦促组织尽快针对CVE-2020-0688漏洞修补服务器,因为多个APT组织已经在野外积极利用它。

超过61%的易受攻击的服务器未修补

Rapid7之前发布了一份关于易受攻击、试图利用CVE-2020-0688漏洞攻击的Exchange服务器数量的更新报告,Rapid7再次利用其Sonar项目互联网范围内的调查工具进行了另一次人员调查。

而且,数字几乎和以前一样严峻,61.10%(总共405873台服务器中有247986台)的易受攻击的服务器(即Exchange 2010、2013、2016和2019)仍处于未修补状态,并面临持续的攻击。

该公司的研究人员发现,在近138000台Exchange 2016服务器和约25000台Exchange 2019服务器中,87%的服务器和约25000台Exchange 2019服务器中的77%受到CVE-2020-0688攻击,大约54000台Exchange 2010服务器“六年内没有更新过”

Rapid7还发现了16577个可通过互联网访问的exchange2007服务器,这是一个不受支持的Exchange版本,它没有收到针对CVE-2020-0688攻击的安全更新。

(编辑:烟台站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!