欢迎收看 Hacker News 每日播报,今天我们将探讨汉堡王的安全漏洞风波、朝鲜网络攻击的新 playbook、理解 LLM 所需的数学基础、最古老的交易记录、AI 监控的禁令呼吁、电子游戏中的模糊特效、比原子弹还贵的 B-29 轰炸机、在树莓派集群上运行 30B 大模型、开源世界的“封建主义”,以及 Z.AI 最新发布的 GLM-4.5 模型。
我们黑了汉堡王:认证绕过如何导致得来速音频监控
一篇详细披露汉堡王母公司(RBI)得来速系统安全漏洞的报告,在发布后迅速引发了法律挑战。安全研究员 bobdahacker 发现,通过认证绕过漏洞,攻击者可能实现对得来速通道的音频监控。然而,这一发现并未换来感谢,而是来自汉堡王委托的 DMCA 版权侵权投诉。
投诉方声称,研究报告未经授权使用“Burger King”商标,会误导公众,并指责安全研究内容“宣扬非法活动并散布虚假信息”,损害了其品牌声誉。面对潜在的法律纠纷,尽管研究团队坚信其工作符合道德规范和公共利益,但最终还是选择撤下文章,以避免卷入昂贵的法律诉讼。
这一事件再次凸显了负责任的安全披露所面临的困境。许多观点认为,安全研究人员发现并公开漏洞,本应促进系统安全,却常常遭遇法律威胁而非企业的积极响应。这种“解决提出问题的人”的做法,无疑会对整个安全研究社区产生“寒蝉效应”,让更多人不敢公开披露漏洞。当然,也有观点从企业角度分析,认为企业有权保护自己的品牌和声誉,而未经授权使用商标确实可能给对方留下法律上的把柄。然而,一家网络安全公司被用来对付安全研究人员,其行为的合理性也引发了广泛质疑,这让我们不得不重新审视技术与法律交汇点上的伦理与平衡。
“Kim”转储如何揭露朝鲜的凭证窃取策略
一份名为“Kim”的罕见数据泄露,为我们揭开了朝鲜关联黑客组织 Kimsuky (APT43) 的神秘面纱。这份泄露包含了其内部运作的大量细节,从 Bash 历史记录到编译好的恶意软件,证实了该组织长期针对韩国机构进行凭证窃取,并揭示了一个令人担忧的新趋势:一种融合了朝鲜目标与中国工具、基础设施的混合操作模式。
Kimsuky 的攻击策略
- 核心目标:凭证窃取:泄露文件中的韩国政府公钥基础设施(GPKI)密钥和明文密码,是其成功入侵的“确凿证据”。
- 复杂的钓鱼设施:攻击者构建了大量模仿韩国政府门户的恶意域名,并利用中间人攻击(AiTM)技术实时窃取用户凭证。
- 定制化恶意软件与 Rootkit:攻击者使用汇编语言手动编译 Shellcode 以规避杀毒软件,并部署了 Linux Rootkit,使其能在内核层面长期隐蔽,进行深度控制。
- 基于 OCR 的侦察:通过 OCR 工具解析韩语技术文档,深入理解并可能克隆政府级别的认证系统。
- 混合归因与目标扩展:尽管大量证据指向朝鲜,但攻击者频繁使用中国平台和基础设施,暗示其可能在中国境内活动或与中方存在合作。更重要的是,其目标已扩展至台湾,标志着其行动范围的扩大。
这次泄露事件引发了关于操作安全(OpSec)失败的讨论,即便是国家级的黑客组织,也可能因简单的操作失误而暴露。同时,这种“文化伪装”和“基础设施借用”的策略,使得网络攻击的归因变得异常复杂,也为防御者带来了更大的挑战。报告中揭示的技术细节,如 Rootkit 的实现和 AiTM 钓鱼的精妙之处,为安全社区提供了宝贵的实战情报和防御建议。
理解大型语言模型(LLM)所需的数学知识
对于有技术背景但对 AI 不甚了解的人来说,理解 LLM 的工作原理似乎需要高深的数学知识。然而,一篇文章指出,如果你掌握了高中数学,尤其是向量和矩阵,你就已经具备了理解 LLM 推理过程的大部分基础。
核心数学概念
- 向量和高维空间:在 LLM 中,向量被用来表示各种信息。例如,模型输出的 logits 向量,其每个维度代表一个词(token)的可能性。
- 词汇空间 (Vocab Space):这是一个维度等于词汇表大小的空间。LLM 输出的原始 logits 向量经过 Softmax 函数处理后,会转换成一个概率分布,所有值的总和为 1,清晰地表示下一个词出现的概率。
- 嵌入空间 (Embeddings):这是一个“意义”的空间。在这个高维空间里,意思相近的词或概念,其对应的向量在方向上也会更接近。例如,“猫”和“老虎”的向量会比“猫”和“汽车”的向量更相似。
- 矩阵乘法与神经网络:神经网络中的一个线性层,本质上就是一次矩阵乘法。它将一个高维空间中的输入向量,通过矩阵变换,“投影”到另一个高维空间中。LLM 就是由许多这样的层堆叠而成,通过一系列复杂的投影和变换来处理信息。
这篇文章因其清晰易懂而广受好评,成功地将复杂的概念简化。讨论中,有技术专家进一步补充,在嵌入空间中,通常使用余弦相似度(而非欧氏距离)来衡量向量间的相似性,因为它更关注方向而非长度。也有人指出,虽然文章为了简化而暂时忽略了激活函数,但正是这些非线性函数让神经网络能够学习复杂的模式。总的来说,这篇文章为我们提供了一个扎实的数学基础,帮助我们从底层理解 LLM 的运作方式。
史上最古老的交易记录
一块公元前 3100 年的苏美尔泥板,记录着麦芽和大麦的账目,被戏称为“最古老的交易数据库”。它稳定运行了 5000 年,“零停机”,持久性远超当今任何数据库。这引出了一个有趣的问题:我们现代的数据库能存储如此古老的日期吗?
经过测试发现:
- MySQL: 只能追溯到公元 1000 年。
- Postgres & SQLite: 表现出色,支持朱利安历,最早可达公元前 4713 年。
尽管 Postgres 和 SQLite 的能力令人印象深刻,但这仍然无法满足像大英博物馆这样需要记录更古老文物的机构。这引发了关于如何存储超古老日期的讨论。现代数据库的日期范围限制是基于实际应用和标准日历系统设计的,而对于远古时期,日历本身就充满不确定性。
大家提出了几种解决方案:
- 纯文本存储:简单直接,但失去了日期计算和排序的功能。
- 自定义纪元(Epoch):定义一个更早的零点(如宇宙大爆炸),但这需要复杂的转换逻辑。
- 多字段存储:将年、月、日分开存储,并增加“纪元类型”字段,灵活性高但查询复杂。
这个话题提醒我们,苏美尔泥板拥有无与伦比的“持久性”,但缺乏现代数据库的“功能性”。在高度标准化的技术领域,总有边缘案例需要我们跳出常规思维去探索解决方案。
AI 监控应在为时已晚前被禁止
DuckDuckGo 创始人 Gabriel Weinberg 发文疾呼,AI 监控带来的隐私危害远超我们经历过的在线追踪,必须立即立法禁止。他认为,用户与聊天机器人的对话包含了比搜索查询更深入、更私密的个人信息,如思维过程和沟通风格,这为商业和意识形态操纵提供了前所未有的可乘之机。
文章指出,聊天机器人已被证明比人类更具说服力,其记忆功能可以根据用户历史对话进行微调,从而进行更微妙、更个性化的影响。近期 Grok 泄露私密聊天记录、Perplexity AI 代理易受攻击等事件,都表明隐私泄露和不当实践正在迅速蔓延。
Weinberg 以 DuckDuckGo 提供的匿名 AI 服务为例,证明尊重隐私的 AI 是可行的。他敦促国会抓住机会,制定专门针对 AI 的联邦隐私法案,避免重蹈在线追踪监管不力的覆辙。
虽然原文评论区未开放,但可以预见,这一话题会引发关于技术与隐私平衡、监管的必要性与挑战、以及 AI 伦理和社会影响的激烈讨论。如何在推动技术创新的同时,有效保护用户隐私,是我们这个时代面临的严峻挑战。
电子游戏中的模糊效果(以及最佳模糊算法的原理)
模糊(Blur)是现代游戏和 UI 设计中不可或缺的视觉元素,从景深效果到毛玻璃界面,无处不在。但要在实时渲染中实现高效且美观的模糊,却是一项充满挑战的工程任务。
文章带领我们从最基础的模糊算法开始探索:
- 盒状模糊 (Box Blur):原理最简单,即取像素周围一定范围内所有颜色的平均值。但它的缺点也显而易见:性能开销随模糊半径呈平方级增长,且会产生不自然的“块状”伪影。
- 高斯模糊 (Gaussian Blur):这是图
Informationen
- Sendung
- HäufigkeitTäglich
- Veröffentlicht8. September 2025 um 10:21 UTC
- BewertungUnbedenklich