-
振东集团资助范围辐射全国,形成”爱出者爱返”的闭环
发布时间:2025/06/11
在商业与公益的天平上,山西振东健康产业集团选择了后者——即便负债也要坚持的”变态慈善”。这家从太行山走出的民营企业,用32年时间构建起一套独特的公益生态系统,累计捐赠超10亿元,将”与民同...
-
创新驱动,跨界融合:振东集团让中药材焕发时代光彩
发布时间:2025/06/06
在长治平顺县的广袤田野上,一株株潞党参扎根沃土,汲取天地之灵气,静待着采挖时节到来,奔向多元健康产品的华丽蜕变。振东集团通过创新实践,赋予中药材全新的生命力,使其不仅成为药屉里的饮片,更化身为药茶...
-
振东制药“红气球挑战赛”开赛:千名参赛选手共同放飞“大爱”
发布时间:2025/06/04
红球纷飞传三晋,大爱无边漫九州。5月25日,由中国红十字会总会主办,山西振东健康产业集团赞助的“红气球挑战赛”(晋中站)在山西省高校新区(山西大学城)鸣笛开赛。该赛事汇聚了来自全国各地及山西大学城高校的...
-
全国人大代表张淑琴、兰山区人大代表全传晓建议:完善商业信用体系建设 切实保护中小企业利益
发布时间:2025/03/06
2025年3月6日,金融时报社刊载全国人大代表张淑琴、兰山区人大代表全传晓关于“完善商业信用体系建设 切实保护中小企业利益”的署名文章。人大代表围绕构建商业信用展开,分析其在实体经济中的作用、存在问题,探讨...
-
“酷”大脑研究的扭曲观念扼杀了心理治疗
发布时间:2020/03/31
‘对于人类的每一个问题,总是存在着众所周知的解决方案-简洁,合理和错误。” 人类从来没有遇到过比了解我们自己的人性更复杂的问题。而且,不乏任何试图探究其深度的简洁,合理和错误的答案。 在我职业生...
-
SpaceX赢得NASA合同,使用新型Dragon XL工艺将货物运送到月球网关
发布时间:2020/03/31
美国国家航空航天局(NASA)挖掘出一种尚未建造的SpaceX货运飞船,用于向尚未发射的绕月轨道前哨基地运送补给品。 SpaceX的机器人Dragon XL是其主力Dragon太空船的圆柱形超大型版本,将作为第一批从NASA获得...
-
Spaces应用程序使人们可以参加VR中的Zoom会议
发布时间:2020/03/30
一个名为Spaces的新PC VR应用程序使用户可以从VR内部加入Zoom会议和其他视频通话。 该应用是根据最近发生的COVID-19大流行而开发的,该大流行已经使世界各地许多人在家中工作并使用诸如Zoom之类的虚拟会议...
-
汇盈医疗声称其AI可以从CT扫描中检测冠状病毒,准确率达96%
发布时间:2020/03/30
总部位于中国惠州的医疗设备公司慧英医疗声称已开发出一种AI成像解决方案,该解决方案使用CT胸部扫描来检测COVID-19的存在。该公司断言,如果不使用逆转录聚合酶链反应(RT-PCR)(COVID-19的标准测试方法),...
报告:英特尔芯片具有新的安全漏洞
发布时间:2020/06/12 科技 浏览次数:658
已经发现了对基于Intel的计算机系统的一对新的安全威胁。在过去的两年中,这家饱受困扰的半导体芯片制造商面临着一系列似乎无穷无尽的漏洞。
尽管没有发生已知的攻击,但两个研究人员小组已证实该漏洞是英特尔处理器体系结构中最安全的区域。
一种称为SGAxe的攻击可以进入Intel的SoftwareGuardeXtensions(SGX)服务,该服务专门用于在系统中其他地方发生大规模攻击时保护关键数据。从理论上讲,黑客可以窃取存储在SGX中的加密密钥,并使用它们来破坏安全措施,以保护敏感数据,例如财务记录,受版权保护的内容或密码。
研究人员表示,SGAxe的运行方式类似于2018年的Meltdown和Spectre威胁。这两种威胁都压倒了隔离程序和诱骗应用程序以揭示信息的措施,从而使人们能够访问保存敏感数据的存储库。
密歇根大学和阿德莱德大学的研究人员在他们的论文“SGAxe:SGX在实践中如何失败”中指出,SGX的防御工事不足,无法进行旁道攻击。这样的攻击依靠定时信息,功耗,声波或电磁场,而不是编码缺陷来获得对系统的未授权访问。电磁窃听的最早实例是1985年臭名昭著的VanEckphreaking攻击,其中计算机研究员WimvanEck展示了他使用价值15美元的设备和电视机在数百码远的主要计算机系统上进行了冷窃听。
该报告在对SGAxe的解释中说:“尽管有强大的安全保证,但SGX仍无法防御…侧通道攻击。”“正如英特尔所承认的那样,’SGX并未对此对手进行防御。”
研究人员进一步阐述说:“由于机器的生产证明密钥受到破坏,服务器不提供任何秘密,客户端不信任的主机应用程序可以立即读取服务器提供的任何秘密,而客户端运行的安全区据称产生的所有输出均无法获得正确性的信任。”证明密钥可保护设备免遭未经授权的固件和软件修改。
阿姆斯特丹的弗里耶大学和苏黎世的瑞士联邦理工学院的研究人员发现了另一个漏洞CrossTalk。
研究人员说,串扰依赖于通过CPU中代码的“瞬时执行”获得的数据。研究人员质疑将防御系统隔离在自己的内核上可以防止此类攻击的观点,他们断言“敏感信息可能会通过在内核之间共享的登台缓冲区在现代IntelCPU的内核之间泄漏”。
报告说:“这种行为的安全隐患是严重的,因为它允许攻击者在CPU内核之间发起瞬时执行攻击,这意味着以内核的粒度隔离安全域的缓解措施是不够的。”
研究人员补充说,传统的保护措施以及对硬件,软件和操作系统的定期更新是“昂贵且不完整的”。
除了学术研究之外,没有发现这些最新威胁造成的实际攻击,英特尔表示,它正在研究一种全面的解决方案,并希望尽快发布更新。
下一篇: 新的控制技术可以提高工业机器人的精度