V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  zaizaizai2333  ›  全部回复第 5 页 / 共 7 页
回复总数  131
1  2  3  4  5  6  7  
中国互联网已经变成低水平重复建设了,对其他行业是掠夺而不是促进。
而且对科技进步的用处也在消失,过去是消弭信息鸿沟、普及知识和技能。现在越往创造信息茧房,平台圈地+小贷+直播卖货。

科学技术是第一生产力。你要看科学技术目前在哪、怎么转化成生产力的。

现在的新质生产力就是在半导体(设备、软件、设计服务),绿色能源(光伏、储能),新能源智能汽车,各种智能产线自动化设备,各种民营航天。还有就是各种军工(非对称武器、舰船、无人飞机)来提升战力、保卫能源和贸易航线。

这些里面除了绿能产能过剩、出口受阻以外,盈利都还不错。
@li19910102 谢谢你,好心人!

从来不立刻升级,就是因为你们的勇敢尝试和分享!
@YsHaNg NHS 不咋地啊,一群蛀虫。
@YsHaNg 跟国内一样啊,但是 VAT 是国内的 150%了。
该来的都会来。

没有正向现金流的生意,最后都会对不付费、付费少的用户加以限制。
93 天前
回复了 morenacl 创建的主题 硬件 超级光盘,来啦
这个链接里有图。100 层的多层记录,有一个展示。光学和精密控制的挺棒的成果。

A 3D nanoscale optical disk memory with petabit capacity

http://siom.cas.cn/xwzx/ttxw/202402/t20240222_6992633.html
@zaizaizai2333
@nulIptr
@x86
跟量子计算、量子通信没有关系,并不是通过量子物理进行了加密。

而是一种升级了的传统密码学加密方式,可以一定程度上抵御潜在的/未来的量子计算机对传统加密方式的破解。

机翻:使用 PQ3 ,iMessage 继续依靠经典的加密算法来验证发件人并验证联系人密钥验证帐户密钥,因为这些机制无法与未来的量子计算机追溯攻击。要试图将自己插入 iMessage 对话中,对手需要一台量子计算机,能够在通信之前或进行时破坏其中一个身份验证密钥。换句话说,这些攻击不能在 Harvest Now ,Decrypt Later 场景中执行——它们需要存在能够与被攻击的通信同时执行攻击的量子计算机。我们认为任何此类能力还需要很多年,但随着量子计算机威胁的发展,我们将继续评估是否需要后量子认证来阻止此类攻击。
With PQ3, iMessage continues to rely on classical cryptographic algorithms to authenticate the sender and verify the Contact Key Verification account key, because these mechanisms can’t be attacked retroactively with future quantum computers. To attempt to insert themselves in the middle of an iMessage conversation, an adversary would require a quantum computer capable of breaking one of the authentication keys before or at the time the communication takes place. In other words, these attacks cannot be performed in a Harvest Now, Decrypt Later scenario — they require the existence of a quantum computer capable of performing the attacks contemporaneously with the communication being attacked. We believe any such capability is still many years away, but as the threat of quantum computers evolves, we will continue to assess the need for post-quantum authentication to thwart such attacks.

https://security.apple.com/blog/imessage-pq3/
而且隐私根本不在于 message 的内容,而在于你用什么设备、在什么时间和谁通信。

这些元信息,是大规模监视收集的主要内容,用来送入算法,发现异常。斯诺登的书介绍的非常清楚,元数据是最重要的,(当时还没有大语言模型)因为元数据可以用机器大规模分析。

发现可疑目标之后才会开始监视信息内容。那个时候也不是拦截和解密信息,而是直接黑入你的机器,哪怕端对端加密也是无效的。
“使用了量子加密協議” ??

人家叫 后量子加密协议 PQ3

V 站网友都翻墙了,按理说不应该那么下沉了吧
@ysc3839 搞错了,发现这个 up 主是 epcdiy ,不是搞安全的,应该不太懂。

不过举的著名例子挺有意思,NSA 的攻击软件的 timestamp 是伪造的,远远早于其标注的平台 amd64 的问世时间,暴露了自己。
@showgood163
@minami
@fs418082760 原视频说了,好像是检测到 360 后打 log 。

@e2k 原视频提供的文件在 https://pan.baidu.com/s/1fSxqq3yvDbE2hIVOUsI7Ew?pwd=8qfj 确实有 MD5 (215220ed492ed274f41129d33a2df72d_explorer.exe) = 215220ed492ed274f41129d33a2df72d
@cuit4017 估计很简单,就添加了一个规则,把识别出来可能是 AVKiller 的 explorer.exe ,再分析一下是不是这次更新的变化,是的话,就白名单不杀毒。
1  2  3  4  5  6  7  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5301 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 33ms · UTC 03:45 · PVG 11:45 · LAX 20:45 · JFK 23:45
Developed with CodeLauncher
♥ Do have faith in what you're doing.