财报显示,12月,小度助手月语音交互总次数达62亿次,小度助手第一方硬件设备月语音交互次数达37亿次,比去年同期增长66%。
音频巨头Sonos以3750万美元的价格收购了Snips,后者是一家专注隐私保护的会话智能公司。英特尔在2016年斥资20亿美元收购了AI芯片初创公司Habana Labs等。
在语音助手领域,苹果Siri是最早诞生的,但是在智能程度方面却落后于两大对手,这种劣势影响到了苹果在智能音箱领域的市场表现。此次收购将有助于提升Siri在购物软件中的适配性和实用性。上述公司在大肆收购的同时也在大规模招聘AI人才。报告显示,以上四家美国公司在2016-2020年期间共完成了60项AI公司收购,除苹果之外,谷歌、微软、Facebook的收购数量分别为14家、12家和9家。3月26日消息,据外媒报道,在过去的五年中,苹果公司在收购人工智能公司数量上,在行业内排名第一。
和Facebook一样,微软收购了三家公司,分别为Softomotive、ADRM Software、Orion Systems,涉及机器自动化处理、数据建模、计算机视觉等领域。据了解,除了五大巨头以外,业界还有很多著名的AI收购案,如社交平台Twitter收购了Fabula AI。不过,这件事情说容易也容易,和大象放进冰箱一样总共也就三步:放一双眼睛——盯着他们——记下来。
在云计算出现以前,大家多用的是物理服务器,简而言之就是一台性能极强的电脑。就网络安全防御而言,CIO或者CISO们也可能没有掌握自己单位服务器情况的全貌,例如有多少台服务器,各台服务器上都装什么版本的操作系统和应用软件,存储了哪些数据,更不要说软硬件配置是否正确、都有哪些漏洞、漏洞是否已经安装补丁了。当然,发现攻击从来不是一件容易的事情。网络空间的利益纷争,让同样烈度的战役也时常在网络空间上演。
针对Web服务器有一种非常常见的攻击类型叫Webshell攻击,它是一种后门文件,攻击者将其上传到服务器后,就通过运行它获取控制服务器的权限。战斗在每一间房屋、每一片瓦斯大林格勒战役还有第三个启示。
巷战是惨烈的,但防守方在面对优势敌军时,很多时候却不得不如此。德军迅速突破了其外围防线,攻入斯大林格勒城内。攻击者在突破网络边界后,就可以任选一台防守薄弱的服务器下手,并以此为据点,向其他服务器横向渗透。物理断网听起来够安全了吧。
受到极寒天气影响,德国人在进攻莫斯科的时候遇到了严重的补给困难,机械化部队难以发挥作用,士气也非常低落。攻击者在服务器内每发起一次攻击行为,就会在内核上留下一些痕迹(当然攻击者也可以清除痕迹),就像敌人每走一步就会在地上留下脚印,每开一枪就会留下弹壳一样。要能够在服务器内部的每一个角落,随时同攻击行为展开巷战。事实上,在战役之初,朱可夫元帅并不够了解自己的部队,以至于抵达前线后才发现他们处于缺粮少弹的状态。
然而在过去的十数年间,服务器的形态发生了翻天覆地的变化,作为机构承载关键业务和敏感数据的核心平台,任何一个小小的缺陷都会被攻击者抓住并无限放大。同时,这个内核加固探针还能起到为内核加固的作用,增强操作系统自身对抗黑客攻击和恶意代码的能力,限制漏洞利用后的下一步行为。
绝不可迷信边界防御让人没想到的是,在二战结束后的几十年间,原本是美国军方为了计算这些武器弹道轨迹而定制的计算机,取得飞速发展,使其成为了互联网的重要终端载体,网络空间悄然诞生。持续的检测与对抗,才能打赢网络空间里的斯大林格勒保卫战。
——题记兵败莫斯科城下后,德国人把眼光放在了苏联的中南部地区。比如你知道你的一个朋友从来不喝酒,但有一天晚上他喝的酩酊大醉,那他没准就遇到了什么不如意的事情。因此,面对德国人向斯大林格勒发起的夏季攻势,想要复制莫斯科的胜利,把德军拦在城下是非常困难的,打巷战几乎无法避免。网络安全的保卫者们要随时做好准备,同入侵者在每一台服务器甚至每一个进程里展开巷战,并将他们彻底消灭。自此轴心国集团元气大伤,再也无力在欧洲东线战场发动大规模攻势,并逐渐走向灭亡。说斯大林格勒是最后一道防线绝不为过。
云锁也会进行全盘扫描,把包括Webshell在内的脚本文件扔到沙箱里跑五公里,一旦发现非法行为就标记出来,并把检测结果同步给WAF和RASP探针,下次再发现一样的脚本文件,直接干掉就行了。做好打巷战的准备既然不能迷信边界防御,防守方就要时刻做好和入侵者打巷战的准备,逐台服务器展开争夺。
在希特勒下达蓝色行动的作战命令后,德军也不至于很快就打穿了斯大林格勒的外围防线。作为连接中南部地区的重要枢纽,斯大林格勒一旦被德军控制,苏联不仅仅将损失大量的作战部队,还将损失大量的粮食、石油、矿产、军工厂以及国际援助,从而失去对德作战的战争潜力。
但服务器并不是静止不动的,上面有有网络在连接、有应用在运行、还有数据在传输,因此在看的基础上,云锁还能把看到的行为学习下来,也记在一个小本本上,形成用户行为画像,这个小本本就是大家口中的白名单。它主要的主要能力是hook网络流量,细粒度的监控应用脚本的行为及函数调用上下文信息(程序员都懂的),及时发现恶意代码和漏洞利用行为。
遗憾的是,在会战初期,苏联方面似乎并没做好准备。这个过程,业界习惯叫做资配漏补,也就是资产、配置、漏洞和补丁。值得注意的是,隔离网的中招情况,要比普通家用电脑严重的多。否则是德国人绝不会在苏德战争初期的几个月内,闪击到莫斯科城下。
想要占据主动权,实时掌握敌军视野,并适时发起局部进攻非常重要。尤其是在攻防演习这种战时状态,面对攻击方高频度的攻击行为和变幻莫测的攻击技巧,单纯的资配漏补很难奏效,必须要利用技术手段与攻击方做持续对抗。
它的工作原理和普通WAF类似,部署在Web应用上,监控所有进入Web应用的流量。而在最近的十年里,云计算、移动互联网和物联网技术的应用,让网络空间的外延不断扩大。
从去年的攻防演习来看,攻击方也不磨叽,上来就祭出杀手锏武器——0day漏洞。现在不一样了,在云计算模式下,一台物理机可以生成很多台虚拟服务器或者云服务器,创建他们只需要用户在控制台点几下,前后也就不过一分钟时间,这让管理难度加大了许多。
这就如同攻击方拿到了目标的布防图,任你边界布防再严密,他们也能一击命中薄弱环节。内核到底是什么?简单来说就是底层环境,也就是操作系统、内存这些东西。斯大林格勒保卫战给人们的第一条启示就是不能过度迷信边界防御。巷战有一个明显的特点:未知性,你不知道敌军会从哪一片墙后面突然跑出来给你一枪。
1943年2月2日,历时近200天的斯大林格勒战役以德军的失败而告终。那么大一台机器摆在那里,想搞不清楚都难。
凡是不在白名单上的,都可以认为是可疑的。并且,云服务器看不见也摸不着,这让管理员十分头疼,经常会发现莫名其妙多了几台服务器,也不知道是谁创建的,上面跑着什么应用,用的还是123456这种弱口令。
在服务器的外围,奇安信天眼能够在流量侧,清晰洞察敌军的动向。一行行代码背后噼里啪啦的键盘声,工程师们却掏出了一把锁,叫做云锁,全称是奇安信云锁服务器安全管理系统。