标记为“学术论文”的条目

第1页,共73页

在智能手机相机自拍照中使用瞳孔反射

研究人员正在使用智能手机的反射,以作为自拍照的面孔的学生推断信息关于手机的使用方式:

目前,该研究重点是用户可以固定智能手机等设备的六种不同方式:用双手,左或右手处于肖像模式下,以及在水平模式下具有相同的选项。

这不是很多信息,但这是一个开始。(我们可以再现需要一段时间这些结果银翼杀手

研究

发表于2022年5月3日上午11:17查看评论

视频会议应用程序有时会忽略静音按钮

新研究:“”您真的很静音吗?:视频会议应用程序中静音按钮的隐私分析”:

抽象的:在大流行时代,视频会议应用程序(VCAS)已将以前的私人空间(卧室,客厅和厨房)转换为办公室的半公开扩展。在大多数情况下,用户在其个人空间中接受了这些应用程序,而没有太多考虑在会议期间使用其个人数据使用的许可模型。虽然访问设备的摄像机的访问受到仔细控制,但几乎没有完成以确保访问麦克风的相同级别的隐私。在这项工作中,我们提出一个问题:当用户单击VCA中的“静音”按钮时,麦克风数据会发生什么?我们首先进行了一项用户研究,以分析用户对静音按钮许可模型的理解。然后,使用运行时二进制分析工具,我们在许多流行的VCA中跟踪原始音频,因为它从音频驱动程序到网络都将应用程序遍历。我们发现碎片策略用于处理VCA之间的麦克风数据 - 有些人在静音过程中不断监视麦克风输入,而另一些则定期进行。一个应用程序将音频的统计数据传输到该应用程序静音时的遥测服务器。使用我们在遥测服务器途中拦截的网络流量,我们实施了概念验证背景活动分类器,并证明了在会议期间推断正在进行的背景活动的可行性 - 烹饪,清洁,打字等。我们达到了81.9%当用户静音时,使用截取的传出遥测数据包识别六个常见背景活动的宏精度。

该论文将在宠物今年。

消息文章

发表于2022年4月29日上午9:18查看评论

星期五鱿鱼博客:鱿鱼皮肤 - 启发性绝缘材料

有趣的

欧文分校的工程师从Cephalopod皮肤中汲取灵感,他发明了一种自适应复合材料,可以使饮料杯,餐厅的袋装,包裹盒,包裹箱甚至运输容器隔离。

[…]

Gorodetsky说:“当材料放松并在材料伸展时将材料放松并分离时,我们的复合材料中的金属岛彼此相邻,从而可以控制红外光或散热的反射和传播。”“该机制类似于鱿鱼皮肤中的色谱膨胀和收缩,从而改变了可见光的反射和传播。”

色谱尺寸的变化有助于鱿鱼交流并伪装他们的身体以逃避掠食者并躲避猎物。Gorodetsky说,通过模仿这种方法,他的团队在其材料中启用了“可调温度调节”,这可以提高能源效率并保护敏感的手指免受热表面的影响。

研究

像往常一样,您也可以使用此鱿鱼帖子来谈论我尚未报道的新闻中的安全故事。

阅读我的博客文章指南这里

发表于2022年4月22日下午4:04查看评论

机器学习模型中无法检测到的后门

新文章: ”在机器学习模型中种植未检测到的后门”:

抽象的:鉴于培训机器学习模型所需的计算成本和技术专长,用户可以将学习任务委托给服务提供商。我们展示了恶意学习者如何将无法检测到的后门种植到分类器中。从表面上看,这样的后门分类器的行为正常,但实际上,学习者保持了一种更改任何输入分类的机制,只有轻微的扰动。重要的是,如果没有适当的“后门钥匙”,该机制就会隐藏起来,无法通过任何计算结合的观察者检测到。我们展示了两个用于种植无法检测到的后门的框架,并提供了无与伦比的保证。

首先,我们使用数字签名方案展示如何在任何模型中种植后门。构造保证了给定的黑框访问原始型号和后门版本,在计算上甚至可以找到它们不同的单个输入也是不可行的。该属性意味着背式模型具有与原始模型相当的概括错误。其次,我们演示了如何在使用随机傅立叶特征(RFF)学习范式或随机relu网络训练的模型中插入不可检测的后门。在这种构造中,无法检测到功能强大的白色盒子区别值:鉴于对网络和培训数据的完整描述,没有有效的区别者可以猜测该模型是“清洁”还是包含后门。

我们无法检测到的后门的构建也阐明了与对抗性例子的鲁棒性相关问题。特别是,我们的构造可以产生与“对抗性强大”分类器无法区分的分类器,但是每个输入都有一个对抗性示例!总而言之,无法检测到的后门的存在代表了证明对抗性鲁棒性的重要理论障碍。

编辑为添加(4/20):Cory Doctorow写了这一点也是。

发表于2022年4月19日下午3:12查看评论

星期五鱿鱼博客:鱿鱼迁移和气候变化

新的研究关于不断变化的迁移Doryteuthis Opalescens由于气候变化。

消息文章

斯坦福大学的研究人员解决了一个谜,说明为何在阿拉斯加海湾蓬勃发展的一种鱿鱼种类,位于其预期范围以北约1,800英里处:气候变化。

像往常一样,您也可以使用此鱿鱼帖子来谈论我尚未报道的新闻中的安全故事。

阅读我的博客文章指南这里

发表于2022年4月1日下午4:06查看评论

星期五的鱿鱼博客:北极中意外的鱿鱼人口意外

研究

抽象的:中央北极海洋(CAO)的撤退冰盖为未来渔业提供了猜测。但是,对于北极周围的330万平方公里生态系统中的可收获鱼类库存的存在很少了解。越过欧亚盆地,我们记录了一个不间断的3170公里的深散射层(DSL),并在100至500米的深度处有浮游动物和小鱼。当每天没有光变异时,大部分时间都缺乏此中央北极DSL的diel垂直迁移。出乎意料的是,DSL以及大西洋鳕鱼的丰度低,以及灯笼鱼,Armhook Squid和北极地区的冰鳕鱼。大西洋鳕鱼起源于挪威产卵场,在北极水温中居住了长达6年。潜在的鱼类丰度远低于商业可持续的水平,预计由于CAO的生产率低。

像往常一样,您也可以使用此鱿鱼帖子来谈论我尚未报道的新闻中的安全故事。

阅读我的博客文章指南这里

发表于2022年3月25日下午4:07查看评论

通过Alexa的演讲来黑客入侵Alexa

Alexa可以响应语音命令的问题。这可以被利用

攻击通过使用设备的扬声器发布语音命令来起作用。只要演讲包含设备唤醒单词(通常是“ Alexa”或“ Echo”),然后是允许的命令,Echo将执行它。即使设备在执行敏感命令之前需要口头确认,也可以通过在发出命令后大约六秒钟添加“是”一词来绕过该度量。攻击者还可以利用研究人员所说的“ FVV”或完整的语音漏洞,这使Echos可以在不暂时减少设备量的情况下制作自我发行的命令。

但是,至少需要近距离访问才能设置攻击:

它仅需要几秒钟的距离易受伤害设备的距离,以便攻击者可以发出语音命令,指示它与攻击者的蓝牙启用设备配对。只要设备保留在回声的无线电范围内,攻击者就可以发出命令。

研究

发表于2022年3月7日上午6:20查看评论

三星加密缺陷

研究人员发现主要的加密缺陷在三星银河手机中。

来自摘要:

在这项工作中,我们在三星的Galaxy S8,S9,S10,S20和S21旗舰设备中揭示了Android硬件支持的密钥库的加密设计和实现。我们进行了逆转工程,并提供了密码设计和代码结构的详细描述,并揭示了严重的设计缺陷。我们提出了对AES-GCM的IV重复使用攻击,该攻击允许攻击者提取受硬件保护的关键材料以及降级攻击,即使是最新的三星设备也容易受到IV重复使用攻击。我们演示了对最新设备的关键提取攻击。我们还展示了我们对Trustzone和远程服务器之间两个高级加密协议的攻击的含义:我们演示了工作的FIDO2 WebAuthn登录旁路,并妥协Google的安全密钥导入。

这是细节:

正如我们在第3节中所讨论的那样,使用Keymaster TA计算的盐值来加密用于加密键Blobs(HDK)的包装键。在V15和V20-S9斑点中,盐是一个确定性函数,仅取决于应用ID和应用程序数据(以及常规世界客户端的恒定字符串)。这意味着对于给定的应用程序,所有密钥斑点都将使用相同的密钥进行加密。由于斑点是在AES-GCM操作模式中加密的,因此所得加密方案的安全性取决于其IV值永远不会被重复使用。

gadzooks。这是一个非常尴尬的错误。GSM需要每个加密的新NONCE。三星采用了安全的密码模式,并实施了不安全的实施。

消息文章

发表于2022年3月4日上午6:19查看评论

1 2 3 73

必威官方开户

Baidu