受欢迎的文章
记忆胶囊

Plastic Logic演示电子纸彩色视频动画

  • 分类:兴趣

  英国公司 Plastic Logic 今年五月柔韧性的彩色电子纸屏幕,它甚至能在剪刀剪成两半的时候正常工作。现在,这家公司进一步(YouTube)在柔韧性电子纸上。视频演示显示电子纸有望从基于文本的阅读器扩展成平板风格的多媒体设备,同时保持低耗电量特色。我们所习惯的视频帧数在 25-30fps,Plastic Logic 演示的只有 12fps,但效果并不差。该公司最近宣布放弃了自主制造彩色电子书阅读器的计划,而是决定向 OEM 厂商授权柔韧性显示技术和软件。

  北京时间,据西方某官员所了解的情况,美国和以色列共同开发了一个绰号为 Flame 病毒,用以网络攻击和收集关键情报,旨在减缓伊朗发展核武器的进度。  该官员介绍,大量的恶意软件被设计潜伏于伊朗的计算机网络,监视伊朗官员使用的计算机,根据源源不断传回的情报用于一个正在进行的网络战。  而这些都是美国安全局、中央情报局和以色列军队努力的结果,他们使用包括超级工厂等破坏性病毒,引起伊朗的核浓缩设备故障。  一位美国前高级情报官员称,这是另一种类型的秘密行动战场。他补充称,这些行动今天仍在继续,Flame 和超级工厂病毒只是个开始,以后还有更大规模的网络袭击,我们将继续用这种方式反对伊朗的核项目计划。  不愿透露姓名的几名美国和西方官员称,Flame 病毒从背后走到台前,是以色列主导的单方面破坏伊朗石油产业时被发现的,这令美国的合作伙伴措手不及。  曾有人推测说,美国在开发 Flame 病毒中扮演了重要角色,但过去一直都没能证实华盛顿和以色列之间存在病毒合作。商业安全研究人员上周称,Flame 病毒中包含了超级工厂一些相同的代码,专家称,这些重叠的代码犹如 DNA 般一样证明,这两个病毒是实体运行的并行工程。  对此,美国中央情报局、国家安全局和国家情报主任办公室,以及驻华盛顿的以色列大使馆发言人都拒绝置评。    专家表示,Flame 病毒是最具颠覆性、最复杂的病毒。它可以跨越和复制高度安全的网络,通过控制电脑的日常功能,向病毒创造者秘密发送数据。该病毒能够运用包括键盘,屏幕,麦克风,移动存储设备,网络,WIFI,蓝牙,USB 和系统进程在内的所有的可能条件去收集信息,然后将用户浏览网页、通讯通话、账号密码以及键盘输入等纪录,甚至利用蓝牙功能窃取与被感染电脑相连的智能手机、平板电脑中的文件发送给远程操控病毒的服务器。  此外,即便与服务器的联系被切断,攻击者依然可通过蓝牙信号对被感染计算机进行近距离控制。从功能角度来看是非常强大,可以称之为偷盗技术全能,覆盖了用户使用电脑的所有输入输出的接口。  专门从事于模拟国家赞助的网络攻击,Fusion X 安全公司首席技术官 Tom Parker 称,这不是一般的安全技术人员所能做的,因为他们没那种技术和资源,而这,你只会想到某些国家安全局所为。  专家仔细检查 Flame 病毒代码后称,该病毒至少存在了 5 年之久。因此制造该病毒可能意在放缓伊朗的核计划,降低对常规军事攻击的依赖,同时也延长外交和制裁的时间表。  两年前一名研究人员制作了首个专门针对工业控制系统的破坏性病毒——超级工厂。它能够感染伊朗铀浓缩工厂的一种特定类型的工业控制器,而这导致 1000 台离心机失控。最初的几个月,伊朗官员还以为这是操作不熟练导致的结果。    尽管是美国和以色列共同开发了该恶意病毒,但美国和以色列并不总是协调攻击。今年 4 月份,以色列单独对伊朗石油部门和石油出口设施进行攻击,该攻击虽然只造成轻微的干扰,但这一事件导致伊朗调查,并最终发现 Flame 病毒。  对此,一些美国情报官员感到沮丧,他们遗憾的是以色列单方面入侵,导致该病毒暴露,会促使伊朗研究对抗策略。  熟悉这一件事件的美国官员称,伊朗石油产业出现的异常情况,导致伊朗要求俄罗斯安全公司和一家匈牙利网络实验室提供帮助。上周,俄罗斯安全厂商卡巴斯基实验室的研究人员得出结论:这是一种叫 Flame 的超级新病毒。他们称,他们 100%确定,这种病毒与先前的超级工厂病毒有关联,Flame 病毒是先前组织或团队共同合作的结果。    Flame 病毒用上了 5 种不同的加密算法,3种不同的压缩技术,和至少 5 种不同的文件格式,包括其专有的格式。并将它感染的系统信息以高度结构化的格式存储在 SQLite 等数据库中,病毒文件达到 20MB 之巨(代码打印出来的纸张长度达到 2400 米)。此外,还使用了游戏开发用的 Lua 脚本语言编写,使得结构更加复杂。  戈斯捷夫表示,由于 Flame 病毒体积较大,且编写方式非常复杂,因此可能需花上数年时间,才能完全了解病毒代码以及该病毒的全部情况,“我们分析超级工厂病毒花了半年时间。而 Flame 病毒的复杂程度比超级工厂病毒高出 20 倍。要全面了解 Flame 病毒,我们可能得花上 10 年时间。”赛门铁克也表示,Flame 的一些特点是前所未见的,它的复杂性犹如“用核武器去砸核桃”。  截至目前国内外杀毒软件没有一家能够完整发现并完美拦截该病毒。

  15年前,IBM 的超级计算机“深蓝”二代目创造了一项里程碑:1997年 5 月 11 日“更深的蓝”战胜了当时国际象棋世界冠军卡斯帕罗夫,证明了人工智能在某些情况下有不弱于人脑的表现。  “深蓝”改进版拥有更加高效的并行处理系统"Brute Force",每秒钟可计算 2 亿步,在 96 年以2-4负于卡斯帕罗夫之后最终取得3.5-2.5的胜利。此后“深蓝”所采用的技术广泛用于药物研发,风险计算等领域知道被更强大的“蓝色基因”以及最近的"Watson"所代替。  经过 15 年,当年“深蓝”之父 Murray Campbell 博士再次回忆了当时的情景,并且对 IBM 的三代超级计算机作出了比较。至于卡斯帕罗夫,这次失败并没有使其一蹶不振,后来他又拿下了几乎所有著名国际象棋比赛的冠军,退出国际象棋界后又进军政界。

  网友称微博遭小米手机用户盗发  5月 31 日消息,据网友爆料,其微博被盗发,且显示发自“小米手机”。对此,小米公司董事长兼 CEO 雷军回应,小米公司担心有人故意抹黑捣鬼,并请新浪协查。  近日,不少网友发现自己微博被盗发,内容并非广告,而是煽情的文字,并发自小米手机。如 AK47 乐队吉他手舒亦舟微博被发布:“有些事,我们明知道是错的,也要去坚持,因为不甘心;有些人,我们明知道是爱的,也要去放弃,因为没结局;有时候,我们明知道没路了,却还是前行,因为习惯了。”  随后其本人表示:“这条微博不是我本人发的,我也没小米手机,最近身边也没有用小米的朋友,真是见鬼啦。”  有此遭遇的网友不在少数,且消息均发自小米手机。  雷军微博截图  对此,雷军微博回应:“有人报他们的微博被盗发,而且用的还是小米手机。小米担心有人故意抹黑捣鬼,请新浪协查!”  据开发者 Leo 分析,上述情况首先是微博账号被盗,显示的消息来源则有两种可能,一是微博确实发自小米手机,二是有开发者根据新浪微博 API 开发 APP,伪造成“小米手机”的消息来源。   截止发稿,新浪微博方面尚未给予回应。

  自 iMessage 入驻 iPhone 后,有相当一部分朋友的短信都被自动转换成浅蓝色。这些短信,我可以在平板上收到,将来还可以在 MacBook 上收到。在 iMessage 的帮助下,重要的短信不会被遗漏,而且在任一设备上收发短信让我感觉很方便。不过 iMessage 只能在苹果的设备之间使用,这使得很多不使用苹果设备的人无法享用这种服务。   或可以改变这种情况,它在美国被称为“Android 版 iMessage”。MightyText 向用户免费提供了 Android 应用(支持手机与平板),并开发了支持 Chrome、Firefox、IE 以及 Safari 等各大浏览器的插件,这样用户也能够直接从电脑上收发他人的短信。它比 iMessage 支持的范围更广,是一个跨设备、跨平台收发短信的服务。不过用户通过它来发送短信,需要向运营商付费。也就是说,应用本身是免费的,但短信的发送需要收费。  因为用户在通过 MightyText 发送短信的时候,并不通过无线网络,而是通过运营商发送短信的设备,因此运营商能够得知用户通过 MightyText 发送了多少条短信,用户也因此需要向运营商付费;而且, Verizon、AT&T 等运营商推出的“无限短信套餐” 正好可以和 MightyText 的服务结合起来,吸引 MightyText 忠实用户。  也许有人会问,MightyText 并不像 iMessage 那样让用户免费发短信,它会受到用户欢迎吗?事实上,它现在已经拥有 25 万名用户,这些用户每天要发送 200 万条短信。在 Google Play 中,它一共获得 4713 份评价,平均评价 4.5 颗星。  这款应用之所以能取得不错的成绩,应该是因为其优秀的体验。用户可以通过这个应用,在手机、平板或电脑上收发消息,享受 “跨设备发送短信”的体验;而且 MightyText 的使用不需要用户重新注册账号,只需要知道用户的电话号码;MightyText 能够保存用户发送过的内容,允许用户进行管理和搜索;不仅如此,它还能够发送“来电提示”到用户其它设备上,不至于漏接电话。  MightyText 由两名前 Google 员工创立,他们分别是 Maneesh Arora 和 Amit Sangani,此前在 AdSense、AdWords,以及现在不存在了的项目 Google Health 里面工作过。2011 年 3 月,他们开始创立 Texty,同年 6 月改名为 MightText。公司现获得 First Round Capital、Charles River Ventures、 500 Startups、AngelList 的 Naval Ravikant、Scott and Cyan Banister、前 Google 产品经理总监 Rich Chen、Guitar Hero 创始人 Kai Huang、Chegg 创始人 Aayush Phumbra 一共 65 万美元的种子轮的融资。

Plastic Logic演示电子纸彩色视频动画

  英国公司 Plastic Logic 今年五月柔韧性的彩色电子纸屏幕,它甚至能在剪刀剪成两半的时候正常工作。现在,这家公司进一步(YouTube)在柔韧性电子纸上。视频演示显示电子纸有望从基于文本的阅读器扩展成平板风格的多媒体设备,同时保持低耗电量特色。我们所习惯的视频帧数在 25-30fps,Plastic Logic 演示的只有 12fps,但效果并不差。该公司最近宣布放弃了自主制造彩色电子书阅读器的计划,而是决定向 OEM 厂商授权柔韧性显示技术和软件。

  北京时间,据西方某官员所了解的情况,美国和以色列共同开发了一个绰号为 Flame 病毒,用以网络攻击和收集关键情报,旨在减缓伊朗发展核武器的进度。  该官员介绍,大量的恶意软件被设计潜伏于伊朗的计算机网络,监视伊朗官员使用的计算机,根据源源不断传回的情报用于一个正在进行的网络战。  而这些都是美国安全局、中央情报局和以色列军队努力的结果,他们使用包括超级工厂等破坏性病毒,引起伊朗的核浓缩设备故障。  一位美国前高级情报官员称,这是另一种类型的秘密行动战场。他补充称,这些行动今天仍在继续,Flame 和超级工厂病毒只是个开始,以后还有更大规模的网络袭击,我们将继续用这种方式反对伊朗的核项目计划。  不愿透露姓名的几名美国和西方官员称,Flame 病毒从背后走到台前,是以色列主导的单方面破坏伊朗石油产业时被发现的,这令美国的合作伙伴措手不及。  曾有人推测说,美国在开发 Flame 病毒中扮演了重要角色,但过去一直都没能证实华盛顿和以色列之间存在病毒合作。商业安全研究人员上周称,Flame 病毒中包含了超级工厂一些相同的代码,专家称,这些重叠的代码犹如 DNA 般一样证明,这两个病毒是实体运行的并行工程。  对此,美国中央情报局、国家安全局和国家情报主任办公室,以及驻华盛顿的以色列大使馆发言人都拒绝置评。    专家表示,Flame 病毒是最具颠覆性、最复杂的病毒。它可以跨越和复制高度安全的网络,通过控制电脑的日常功能,向病毒创造者秘密发送数据。该病毒能够运用包括键盘,屏幕,麦克风,移动存储设备,网络,WIFI,蓝牙,USB 和系统进程在内的所有的可能条件去收集信息,然后将用户浏览网页、通讯通话、账号密码以及键盘输入等纪录,甚至利用蓝牙功能窃取与被感染电脑相连的智能手机、平板电脑中的文件发送给远程操控病毒的服务器。  此外,即便与服务器的联系被切断,攻击者依然可通过蓝牙信号对被感染计算机进行近距离控制。从功能角度来看是非常强大,可以称之为偷盗技术全能,覆盖了用户使用电脑的所有输入输出的接口。  专门从事于模拟国家赞助的网络攻击,Fusion X 安全公司首席技术官 Tom Parker 称,这不是一般的安全技术人员所能做的,因为他们没那种技术和资源,而这,你只会想到某些国家安全局所为。  专家仔细检查 Flame 病毒代码后称,该病毒至少存在了 5 年之久。因此制造该病毒可能意在放缓伊朗的核计划,降低对常规军事攻击的依赖,同时也延长外交和制裁的时间表。  两年前一名研究人员制作了首个专门针对工业控制系统的破坏性病毒——超级工厂。它能够感染伊朗铀浓缩工厂的一种特定类型的工业控制器,而这导致 1000 台离心机失控。最初的几个月,伊朗官员还以为这是操作不熟练导致的结果。    尽管是美国和以色列共同开发了该恶意病毒,但美国和以色列并不总是协调攻击。今年 4 月份,以色列单独对伊朗石油部门和石油出口设施进行攻击,该攻击虽然只造成轻微的干扰,但这一事件导致伊朗调查,并最终发现 Flame 病毒。  对此,一些美国情报官员感到沮丧,他们遗憾的是以色列单方面入侵,导致该病毒暴露,会促使伊朗研究对抗策略。  熟悉这一件事件的美国官员称,伊朗石油产业出现的异常情况,导致伊朗要求俄罗斯安全公司和一家匈牙利网络实验室提供帮助。上周,俄罗斯安全厂商卡巴斯基实验室的研究人员得出结论:这是一种叫 Flame 的超级新病毒。他们称,他们 100%确定,这种病毒与先前的超级工厂病毒有关联,Flame 病毒是先前组织或团队共同合作的结果。    Flame 病毒用上了 5 种不同的加密算法,3种不同的压缩技术,和至少 5 种不同的文件格式,包括其专有的格式。并将它感染的系统信息以高度结构化的格式存储在 SQLite 等数据库中,病毒文件达到 20MB 之巨(代码打印出来的纸张长度达到 2400 米)。此外,还使用了游戏开发用的 Lua 脚本语言编写,使得结构更加复杂。  戈斯捷夫表示,由于 Flame 病毒体积较大,且编写方式非常复杂,因此可能需花上数年时间,才能完全了解病毒代码以及该病毒的全部情况,“我们分析超级工厂病毒花了半年时间。而 Flame 病毒的复杂程度比超级工厂病毒高出 20 倍。要全面了解 Flame 病毒,我们可能得花上 10 年时间。”赛门铁克也表示,Flame 的一些特点是前所未见的,它的复杂性犹如“用核武器去砸核桃”。  截至目前国内外杀毒软件没有一家能够完整发现并完美拦截该病毒。

  15年前,IBM 的超级计算机“深蓝”二代目创造了一项里程碑:1997年 5 月 11 日“更深的蓝”战胜了当时国际象棋世界冠军卡斯帕罗夫,证明了人工智能在某些情况下有不弱于人脑的表现。  “深蓝”改进版拥有更加高效的并行处理系统"Brute Force",每秒钟可计算 2 亿步,在 96 年以2-4负于卡斯帕罗夫之后最终取得3.5-2.5的胜利。此后“深蓝”所采用的技术广泛用于药物研发,风险计算等领域知道被更强大的“蓝色基因”以及最近的"Watson"所代替。  经过 15 年,当年“深蓝”之父 Murray Campbell 博士再次回忆了当时的情景,并且对 IBM 的三代超级计算机作出了比较。至于卡斯帕罗夫,这次失败并没有使其一蹶不振,后来他又拿下了几乎所有著名国际象棋比赛的冠军,退出国际象棋界后又进军政界。

  网友称微博遭小米手机用户盗发  5月 31 日消息,据网友爆料,其微博被盗发,且显示发自“小米手机”。对此,小米公司董事长兼 CEO 雷军回应,小米公司担心有人故意抹黑捣鬼,并请新浪协查。  近日,不少网友发现自己微博被盗发,内容并非广告,而是煽情的文字,并发自小米手机。如 AK47 乐队吉他手舒亦舟微博被发布:“有些事,我们明知道是错的,也要去坚持,因为不甘心;有些人,我们明知道是爱的,也要去放弃,因为没结局;有时候,我们明知道没路了,却还是前行,因为习惯了。”  随后其本人表示:“这条微博不是我本人发的,我也没小米手机,最近身边也没有用小米的朋友,真是见鬼啦。”  有此遭遇的网友不在少数,且消息均发自小米手机。  雷军微博截图  对此,雷军微博回应:“有人报他们的微博被盗发,而且用的还是小米手机。小米担心有人故意抹黑捣鬼,请新浪协查!”  据开发者 Leo 分析,上述情况首先是微博账号被盗,显示的消息来源则有两种可能,一是微博确实发自小米手机,二是有开发者根据新浪微博 API 开发 APP,伪造成“小米手机”的消息来源。   截止发稿,新浪微博方面尚未给予回应。

  自 iMessage 入驻 iPhone 后,有相当一部分朋友的短信都被自动转换成浅蓝色。这些短信,我可以在平板上收到,将来还可以在 MacBook 上收到。在 iMessage 的帮助下,重要的短信不会被遗漏,而且在任一设备上收发短信让我感觉很方便。不过 iMessage 只能在苹果的设备之间使用,这使得很多不使用苹果设备的人无法享用这种服务。   或可以改变这种情况,它在美国被称为“Android 版 iMessage”。MightyText 向用户免费提供了 Android 应用(支持手机与平板),并开发了支持 Chrome、Firefox、IE 以及 Safari 等各大浏览器的插件,这样用户也能够直接从电脑上收发他人的短信。它比 iMessage 支持的范围更广,是一个跨设备、跨平台收发短信的服务。不过用户通过它来发送短信,需要向运营商付费。也就是说,应用本身是免费的,但短信的发送需要收费。  因为用户在通过 MightyText 发送短信的时候,并不通过无线网络,而是通过运营商发送短信的设备,因此运营商能够得知用户通过 MightyText 发送了多少条短信,用户也因此需要向运营商付费;而且, Verizon、AT&T 等运营商推出的“无限短信套餐” 正好可以和 MightyText 的服务结合起来,吸引 MightyText 忠实用户。  也许有人会问,MightyText 并不像 iMessage 那样让用户免费发短信,它会受到用户欢迎吗?事实上,它现在已经拥有 25 万名用户,这些用户每天要发送 200 万条短信。在 Google Play 中,它一共获得 4713 份评价,平均评价 4.5 颗星。  这款应用之所以能取得不错的成绩,应该是因为其优秀的体验。用户可以通过这个应用,在手机、平板或电脑上收发消息,享受 “跨设备发送短信”的体验;而且 MightyText 的使用不需要用户重新注册账号,只需要知道用户的电话号码;MightyText 能够保存用户发送过的内容,允许用户进行管理和搜索;不仅如此,它还能够发送“来电提示”到用户其它设备上,不至于漏接电话。  MightyText 由两名前 Google 员工创立,他们分别是 Maneesh Arora 和 Amit Sangani,此前在 AdSense、AdWords,以及现在不存在了的项目 Google Health 里面工作过。2011 年 3 月,他们开始创立 Texty,同年 6 月改名为 MightText。公司现获得 First Round Capital、Charles River Ventures、 500 Startups、AngelList 的 Naval Ravikant、Scott and Cyan Banister、前 Google 产品经理总监 Rich Chen、Guitar Hero 创始人 Kai Huang、Chegg 创始人 Aayush Phumbra 一共 65 万美元的种子轮的融资。

分类:兴趣

时间:2016-07-08 14:32:01