blog/source/_posts/weekly/2024/2024-16.md
2025-01-11 16:18:39 +08:00

86 lines
5.8 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
title: Linuxcat周刊(第16期) AI马斯克骗走82岁老人近500万积蓄
tags:
- 通信
- 网络安全
- AI
- VPN
- Google
categories:
- Linuxcat周刊
index_img: /img/weekly/2024/16/00123-2845327900.webp
banner_img: /img/weekly/2024/16/00123-2845327900.webp
permalink: /weekly/2024-16/index.html
date: 2024-08-27 19:00:00
---
## 正文
### 1 AI马斯克骗走82岁老人近500万积蓄
近日外媒曝光了一种全新的数字诈骗诈骗犯利用复杂的AI工具制作特斯拉CEO马斯克等名人的视频并利用这些“AI名人”对各种虚假的产品或“投资”进行背书并承诺高额投资回报。
在其中一个典型案例中“AI马斯克”背书的一家所谓的外汇公司轻松骗走了一名82岁的退休老人超过69万美元约495万元人民币的毕生积蓄。
在这类骗局中诈骗犯通常先寻找一个真实的采访马斯克的视频再使用AI工具将他的声音替换并利用口型同步技术编辑马斯克的口型让视频看起来更加真实。对于普通人来说这种以假乱真的视频可能是非常难以辨别的。
> 消息来源: [新浪科技](https://weibo.com/1642634100/OsRZ2FVLJ)
### 2 谷歌开放 HeAR AI 模型 API1 亿条咳嗽声训练,辅助筛查、诊断和监测肺结核
谷歌公司于当地时间 8 月 19 日发布博文,宣布通过 Google Cloud API目前已经向研究人员开放健康声学表征Health Acoustic Representations简称 HeARAI 模型。
谷歌表示 HeAR 在各项任务中的表现均由于其它模型,在捕捉健康相关声学数据中的有意义模式方面表现出了卓越的能力。
> 消息来源: [Google Blog](https://blog.google/technology/health/ai-model-cough-disease-detection/)
### 3 美国一市长候选人欲用 ChatGPT 治理城市,遭 OpenAI 封号
据《卫报》报道,美国怀俄明州夏延市的市长候选人维克多・米勒计划在就职后使用一个由 AI 驱动的机器人来管理当地政府,该机器人被称为 VicVirtual Integrated Citizen由 OpenAI 的 ChatGPT 提供支持,号称可以处理大量数据并做出公正的决策。
OpenAI 随后关闭了米勒的账户,最终使得该机器人停止运行。根据 OpenAI 的说法,使用 AI 产品进行竞选违反了其政策。然而有报道称,米勒已经创建了另一个账户并又开发了一个定制的机器人。
> 消息来源: [卫报](https://www.theguardian.com/us-news/article/2024/aug/19/ai-mayor-candidate-victor-miller-cheyenne-wyoming)
### 4 中国已成 CNCF 全球第二大开源贡献国GitHub 用户活跃率全球第一
8 月 21 日KubeCon + CloudNativeCon + Open Source Summit + AI_dev China 2024 在香港拉开帷幕。CNCF 首席技术官 Chris Aniszczyk 表示,中国在 CNCF 托管的开源项目中贡献了近 100 万代码,稳居全球第二大开源贡献国之位。
GitHub 社区副总裁 Stormy Peters 在演讲中指出,中国的 1100 万开发者在全球开源和 AI 领域占据了重要位置。根据《2024 中国开源发展现状》报告,中国开发者不仅数量位居全球第三,活跃度更是全球第一,展现出极强的技术影响力。
> 消息来源: [IT之家](https://www.ithome.com/0/790/431.htm)
> 评论: [我以前看到过一个笑话:有个外国人说, 中国的程序员都很注重隐私他们都不会用自己的真实IP访问](https://t.me/zaihua/26920?comment=6098335)
### 5 Litespeed Cache 漏洞导致数百万 WordPress 网站暴露在攻击之下
LiteSpeed Cache WordPress 插件中存在一个严重漏洞,攻击者可以通过创建恶意管理员帐户来控制数百万个网站。
该插件的用户模拟功能中发现了未经身份验证的权限提升漏洞 ( CVE-2024-28000 (https://nvd.nist.gov/vuln/detail/CVE-2024-28000) ),是由 LiteSpeed Cache 6.3.0.1 及更高版本中的弱哈希校验引起的。安全研究员 John Blackbourn 于 8 月 1 日向 Patchstack 的漏洞赏金计划提交了这个漏洞。LiteSpeed 团队开发了一个补丁,并将其与 8 月 13 日发布的 LiteSpeed Cache 6.4 版一起发布。
```
安全研究员 John Blackbourn 于 8 月 1 日向 Patchstack 的漏洞赏金计划提交了这个漏洞。LiteSpeed 团队开发了一个补丁,并将其与 8 月 13 日发布的 LiteSpeed Cache 6.4 版一起发布。
成功利用该漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据,可以完全接管运行易受攻击的 LiteSpeed Cache 版本的网站。
Patchstack 安全研究员 Rafie Muhammad 周三解释说:“我们能够确定,暴力攻击会迭代安全哈希的所有 100 万个已知可能值并将它们传递到 litespeed_hash cookie 中 - 即使以每秒 3 个请求的相对较低速度运行 - 也能够在几小时到一个星期内以任何给定的用户 ID 访问该网站。 ”
“唯一的先决条件是知道管理员级别用户的 ID 并将其传递到 litespeed_role cookie 中。确定此类用户的难度完全取决于目标站点,并且在许多情况下,使用用户 ID 1 即可成功。”
虽然开发团队已于上周二发布了修复此严重安全漏洞的版本但WordPress 官方插件库的下载统计数据显示,该插件的下载次数仅为 250 多万次,这意味着超过一半使用该插件的网站可能面临攻击。
```
> 消息来源: [Bleeping Computer](https://www.bleepingcomputer.com/news/security/litespeed-cache-bug-exposes-millions-of-wordpress-sites-to-takeover-attacks/)
![下暴雨军训停了出来摸鱼](/img/weekly/2024/16/dy-rain1.png)
![WOW](/img/weekly/2024/16/dy-rain.jpg)
(下暴雨军训停了出来摸鱼,教室都成水帘洞了)