V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  zaizaizai2333  ›  全部回复第 5 页 / 共 7 页
回复总数  121
1  2  3  4  5  6  7  
87 天前
回复了 morenacl 创建的主题 硬件 超级光盘,来啦
这个链接里有图。100 层的多层记录,有一个展示。光学和精密控制的挺棒的成果。

A 3D nanoscale optical disk memory with petabit capacity

http://siom.cas.cn/xwzx/ttxw/202402/t20240222_6992633.html
@zaizaizai2333
@nulIptr
@x86
跟量子计算、量子通信没有关系,并不是通过量子物理进行了加密。

而是一种升级了的传统密码学加密方式,可以一定程度上抵御潜在的/未来的量子计算机对传统加密方式的破解。

机翻:使用 PQ3 ,iMessage 继续依靠经典的加密算法来验证发件人并验证联系人密钥验证帐户密钥,因为这些机制无法与未来的量子计算机追溯攻击。要试图将自己插入 iMessage 对话中,对手需要一台量子计算机,能够在通信之前或进行时破坏其中一个身份验证密钥。换句话说,这些攻击不能在 Harvest Now ,Decrypt Later 场景中执行——它们需要存在能够与被攻击的通信同时执行攻击的量子计算机。我们认为任何此类能力还需要很多年,但随着量子计算机威胁的发展,我们将继续评估是否需要后量子认证来阻止此类攻击。
With PQ3, iMessage continues to rely on classical cryptographic algorithms to authenticate the sender and verify the Contact Key Verification account key, because these mechanisms can’t be attacked retroactively with future quantum computers. To attempt to insert themselves in the middle of an iMessage conversation, an adversary would require a quantum computer capable of breaking one of the authentication keys before or at the time the communication takes place. In other words, these attacks cannot be performed in a Harvest Now, Decrypt Later scenario — they require the existence of a quantum computer capable of performing the attacks contemporaneously with the communication being attacked. We believe any such capability is still many years away, but as the threat of quantum computers evolves, we will continue to assess the need for post-quantum authentication to thwart such attacks.

https://security.apple.com/blog/imessage-pq3/
而且隐私根本不在于 message 的内容,而在于你用什么设备、在什么时间和谁通信。

这些元信息,是大规模监视收集的主要内容,用来送入算法,发现异常。斯诺登的书介绍的非常清楚,元数据是最重要的,(当时还没有大语言模型)因为元数据可以用机器大规模分析。

发现可疑目标之后才会开始监视信息内容。那个时候也不是拦截和解密信息,而是直接黑入你的机器,哪怕端对端加密也是无效的。
“使用了量子加密協議” ??

人家叫 后量子加密协议 PQ3

V 站网友都翻墙了,按理说不应该那么下沉了吧
@ysc3839 搞错了,发现这个 up 主是 epcdiy ,不是搞安全的,应该不太懂。

不过举的著名例子挺有意思,NSA 的攻击软件的 timestamp 是伪造的,远远早于其标注的平台 amd64 的问世时间,暴露了自己。
@showgood163
@minami
@fs418082760 原视频说了,好像是检测到 360 后打 log 。

@e2k 原视频提供的文件在 https://pan.baidu.com/s/1fSxqq3yvDbE2hIVOUsI7Ew?pwd=8qfj 确实有 MD5 (215220ed492ed274f41129d33a2df72d_explorer.exe) = 215220ed492ed274f41129d33a2df72d
@cuit4017 估计很简单,就添加了一个规则,把识别出来可能是 AVKiller 的 explorer.exe ,再分析一下是不是这次更新的变化,是的话,就白名单不杀毒。
@xiaozhubin
@InDom 估计逆向看代码,仔细分析就知道为什么了。不过时间戳为什么呢?
谁有这个 KB5034203 的 explorer.exe ,上传上来,大家逆向看看。

视频里面被分析的文件名是 215220ed492ed274f41129d33a2df72d_explorer.exe 估计前面就是 MD5 值。
边亮提前发现了这个事情,在微软推开更新之前,360 就增加了规则避免误杀。火绒没有发现,躺枪。
90 天前
回复了 gsy20050126 创建的主题 问与答 安全和便利,你选哪个?
厂商强推双重验证,主要是他们想避免大规模数据泄露后,用户账号大规模被盗。尤其是存用户隐私/重要数据/能公开发文的账户。

双重验证之后,攻击者还需要拿到用户手机的 PIN/SIM Swap Attack 。这样的话,即便被攻击,厂商的责任就降低了很多,用户变得也有责任了。

比如 SEC 的推特账号发文说批准比特币 ETF 的假推文,大家就不会怪推特了。因为是二次验证被爆破,反而怪电信公司和 SEC 员工( SIM Swap Attack )。推特的法律责任大大降低。

投资者没法因为这个事情,起诉推特。
92 天前
回复了 KemChen 创建的主题 macOS M3 max Chrome 看 4k YouTube 特别卡 还掉帧
@arnolehe0157370 硬解 AV1 卡顿不就是因为浏览器、系统解码器、硬件,之间有 bug 。

你懂不懂?感觉有些人尽给苹果招黑。
92 天前
回复了 KemChen 创建的主题 macOS M3 max Chrome 看 4k YouTube 特别卡 还掉帧
@arnolehe0157370 Intel/AMD 早就支持 AV1 了。Windows 用户自然早就能 4K/8K AV1 解码,掉帧也很少了。


苹果 M3/A17 这一代才开始支持硬解码,系统和浏览器在某些情况下出问题是正常的。

倒是你们给出的理由很奇怪,比如排除插件/arm64 之类的——各位有没有仔细看第一句描述“刚开始的十几秒不卡然后就不停掉帧”

这个明显是硬解出的问题,很可能是 Chrome 和系统 GPU 之间面对某些 AV1 的问题,如 @Satelli 所说最简单的办法——如果解决不了问题,就屏蔽造成问题的 av1 流。
92 天前
回复了 KemChen 创建的主题 macOS M3 max Chrome 看 4k YouTube 特别卡 还掉帧
换个电脑。

这两年新出的 Windows 电脑都不卡。因为 Windows+x86 市场份额大,大众应用不会有各种奇怪问题。
1  2  3  4  5  6  7  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2955 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 27ms · UTC 11:04 · PVG 19:04 · LAX 04:04 · JFK 07:04
Developed with CodeLauncher
♥ Do have faith in what you're doing.