Yahoo奇摩 網頁搜尋

搜尋結果

  1. 2020年12月8日 · 伊朗核武之父科學家法克里薩德Mohsen Fakhrizadeh11月27日在伊朗近郊遭暗殺身亡而根據伊朗媒體引用伊朗官方的說法在這次暗殺行動中使用了衛星遙控AI臉部識別的技術遠端遙控暗殺

  2. 2016年2月19日 · 官方帳號. 官方頻道. 影音頻道. IG帳號. 在多家車廠 (包含Porsche、Hyundai、Kia、Maserati、以及 Lamborghini)相繼退出伊朗之後我們確實蠻難想像它可能會是下一個重要的汽車市場。 但如果核協議能取得共識的話,伊朗國內的汽車銷售與製造能力將大幅提升。

    • Stuxnet 病毒只是大計畫下的一小塊
    • 網路攻擊的道德爭議
    • 潛在的網路攻擊漏洞為不定時炸彈

    由奧斯卡得獎導演 Alex Gibney 紀錄片《Zero Days》指出,Stuxnet 病毒造成伊朗核設施損毀,只是整個計畫「NITRO ZEUS 」的一小部分。NITRO ZEUS 針對發電廠、交通運輸設施、以及防空系統等目標侵入。而整個計畫背後是由位於馬里蘭州 Fort Meade 的單位,遠端行動中心 (Remote Operations Center, ROC) 的駭客發動。

    由於 NITRO ZEUS 是網路戰爭等級的工具,在情報單位內部對於是否要用也有爭論。NITRO ZEUS 不只針對軍事目標,對民生目標殺傷力也相當巨大,到底這麼做道不道德。 Stuxnet 為 2010 年因伊朗核子危機中發現的病毒,因而被資安單位研究分析的病毒。由於結構相當複雜,而被懷疑背後是國家的力量所研發的病毒。Stuxnet 擁有 4 個 zero day 漏洞,可能是情報單位從黑市買來,或是自行發現。 Stuxnet 入侵伊朗的核子設施中,提鍊濃縮鈾的離心機,表面上回報正常的狀況,實際上會造成離心機因高速運轉而失效。美國和以色列兩國都有 Stuxnet 病毒所有的程式碼。 2009 年時,Stuxnet 曾不小心感染預訂目標以外的目標,造成遠端行動中心得出動幾乎所有人手收尾,免得...

    Stuxnet 在伊朗賴以侵入的管道,其實佈建很久了,天知道美國或是其他國家的情報單位,是否有囤積世界各國的漏同,等需要攻擊時拿出來用到其他國家身上。除了網攻的攻擊手法,防禦方也會加速升級其系統。 而其他跟美國關係良好的情報單位,像是五眼聯盟,到底是否也有 Stuxnet 程式碼嗎? 目前已知攻擊伊朗核設施的情報來自英國 GCHQ,這件事情造成英國的情報是否因情報分享的機制,避開英國的法規,甚至是否可以分享給以色列的問題。 Zero Days 將在柏林影展期間放映。預料這部紀錄片揭露的事實以及是否用網路攻擊手段攻擊平民目標,將引起相當大的爭議。

  3. 2013年12月27日 · TechNews科技新報 發表於 2013年12月27日 15:01 收藏此文. 還記得電影《駭客任務》裡一瞬間癱瘓烏賊機器人的船艦,以及《瞞天過海》裡讓賭城瞬間停擺的儀器嗎? 又或者《007:黃金眼》裡由前蘇聯政府開發的衛星武器? 如果你看過這些電影,應該不會對EMP(Electromagnetic Pulse,電磁脈衝武器)武器感到陌生。 這些出現在電影裡的高科技武器其來有自,而且已經開始對人類的生活產生影響。

  4. 2009年4月13日 · Ground Zero: Google Maps and Nuclear Weapons 最近跟軍武相關的新聞還不少,首先是北韓發射會飛的東西(總之不是火箭就是飛彈),美國總統也宣稱逐步讓其他國家步入無核武世界(結果自己卻想私藏好幾百顆…)。 不管如何世界上最好不要再使用任何的大規模殺傷武器應該是大部分良民的共同希望。 這個網頁就利用Google Maps的服務讓我們了解幾顆著名的核子武器在特定區域引爆的時候會造成周圍多大的影響

  5. 2021年9月1日 · 以色列高級軍官表示,這是第一次創建一個多學科中心,用於產生數百個與戰鬥發展相關的目標,使軍隊可以根據需要持續戰鬥 —— 「只要我們需要,就會有越來越多的目標。 在最近幾年中,以色列軍隊在人口稠密的沿海飛地收集了數千個目標,其中有數百個是即時收集的,也就是利用AI 驅動的技術在軍事行動中即時捕捉的,其中就包括瞄準了特拉維夫和耶路撒冷的導彈發射器。 以色列軍方認為,使用AI 可以帶來 「超認知能力」,有助於快速有效地收集目標並縮短戰鬥時間。 借助於AI 收集和分析的資料,以色列空軍還能夠使用最合適的彈藥擊中目標,無論是公寓、隧道還是建築物。 在最近的巴以衝突中,以色列對哈馬斯進行了數百次襲擊,目標包括火箭發射器、火箭製造、生產和儲存場、軍事情報辦公室、無人機、指揮官官邸等等。

  6. 2024年2月29日 · 微軟與 OpenAI 合作,揭露有關追蹤國家型攻擊者的手法與路徑,包括來自:俄羅斯的Forest Blizzard、北韓的Emerald Sleet伊朗的Crimson Sandstorm、以及中國的Charcoal Typhoon 和 Salmon Typhoon。 這些攻擊者試圖使用大型語言模型(LLMs)來增強其正在進行的網路攻擊行動。 這項重要的研究揭示微軟觀察到這些攻擊者在 AI 方面採取的早期行動,並記錄微軟如何阻止他們的活動,以保護 AI 平台和用戶。 微軟亦公布指導及採取行動的原則,以減輕因為國家型持久攻擊威脅者、持久操縱者和使用 AI 平台和 API 的網絡犯罪集團帶來的風險。

  1. 其他人也搜尋了