+关注
东方福星
厚德载物
IP属地:上海
30
关注
1
粉丝
1
主题
0
勋章
主贴
热门
东方福星
07-23
他是个天才,也是个祸才,一旦损害地球人的安危,是不是考虑让他下课了。
两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难
东方福星
2023-07-07
AI,自然灾害,人为的战争,那条都会送人类上月球,都是人自作自受。
抱歉,原内容已删除
东方福星
2020-10-13
阅
抱歉,原内容已删除
去老虎APP查看更多动态
{"i18n":{"language":"zh_CN"},"userPageInfo":{"id":3510747593980531,"uuid":"3510747593980531","gmtCreate":1547653572831,"gmtModify":1547653572831,"name":"东方福星","pinyin":"dffxdongfangfuxing","introduction":"","introductionEn":"","signature":"厚德载物","avatar":"https://static.tigerbbs.com/9be0cfd7bb568f999ca43d000387786a","hat":null,"hatId":null,"hatName":null,"vip":1,"status":2,"fanSize":1,"headSize":30,"tweetSize":4,"questionSize":0,"limitLevel":999,"accountStatus":3,"level":{"id":1,"name":"萌萌虎","nameTw":"萌萌虎","represent":"呱呱坠地","factor":"评论帖子3次或发布1条主帖(非转发)","iconColor":"3C9E83","bgColor":"A2F1D9"},"themeCounts":1,"badgeCounts":0,"badges":[],"moderator":false,"superModerator":false,"manageSymbols":null,"badgeLevel":null,"boolIsFan":false,"boolIsHead":false,"favoriteSize":1,"symbols":null,"coverImage":null,"realNameVerified":"success","userBadges":[{"badgeId":"e50ce593bb40487ebfb542ca54f6a561-4","templateUuid":"e50ce593bb40487ebfb542ca54f6a561","name":"明星虎友","description":"加入老虎社区2000天","bigImgUrl":"https://static.tigerbbs.com/dddf24b906c7011de2617d4fb3f76987","smallImgUrl":"https://static.tigerbbs.com/53d58ad32c97254c6f74db8b97e6ec49","grayImgUrl":"https://static.tigerbbs.com/6304700d92ad91c7a33e2e92ec32ecc1","redirectLinkEnabled":0,"redirectLink":null,"hasAllocated":1,"isWearing":0,"stamp":null,"stampPosition":0,"hasStamp":0,"allocationCount":1,"allocatedDate":"2024.07.10","exceedPercentage":null,"individualDisplayEnabled":0,"backgroundColor":null,"fontColor":null,"individualDisplaySort":0,"categoryType":1001},{"badgeId":"02aa7f16703b4ce4ace6f1a7665789cc-2","templateUuid":"02aa7f16703b4ce4ace6f1a7665789cc","name":"知识探索家","description":"观看学堂课程满20节","bigImgUrl":"https://static.tigerbbs.com/63cc10a4789c3eaa019b225a55136cf9","smallImgUrl":"https://static.tigerbbs.com/b1f0cbf3ae1b0a4593ddb3434df74ce0","grayImgUrl":null,"redirectLinkEnabled":0,"redirectLink":null,"hasAllocated":1,"isWearing":0,"stamp":null,"stampPosition":0,"hasStamp":0,"allocationCount":1,"allocatedDate":"2022.08.05","exceedPercentage":null,"individualDisplayEnabled":0,"backgroundColor":null,"fontColor":null,"individualDisplaySort":0,"categoryType":2006}],"userBadgeCount":2,"currentWearingBadge":null,"individualDisplayBadges":null,"crmLevel":1,"crmLevelSwitch":0,"location":"上海","starInvestorFollowerNum":0,"starInvestorFlag":false,"starInvestorOrderShareNum":0,"subscribeStarInvestorNum":0,"ror":null,"winRationPercentage":null,"showRor":false,"investmentPhilosophy":null,"starInvestorSubscribeFlag":false},"baikeInfo":{},"tab":"hot","tweets":[{"id":330400392646800,"gmtCreate":1721694804000,"gmtModify":1721697964263,"author":{"id":"3510747593980531","authorId":"3510747593980531","authorIdStr":"3510747593980531","name":"东方福星","avatar":"https://static.tigerbbs.com/9be0cfd7bb568f999ca43d000387786a","crmLevel":1,"crmLevelSwitch":0,"followedFlag":false},"themes":[],"htmlText":"他是个天才,也是个祸才,一旦损害地球人的安危,是不是考虑让他下课了。","listText":"他是个天才,也是个祸才,一旦损害地球人的安危,是不是考虑让他下课了。","text":"他是个天才,也是个祸才,一旦损害地球人的安危,是不是考虑让他下课了。","images":[],"top":1,"highlighted":1,"essential":1,"paper":1,"likeSize":0,"commentSize":0,"repostSize":0,"link":"https://laohu8.com/post/330400392646800","repostId":"1177004246","repostType":4,"repost":{"id":"1177004246","pubTimestamp":1721625688,"share":"https://www.laohu8.com/m/news/1177004246?lang=&edition=full","pubTime":"2024-07-22 13:21","market":"us","language":"zh","title":"两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难","url":"https://stock-news.laohu8.com/highlight/detail?id=1177004246","media":"新智元","summary":"此君可以「名垂青史」了。","content":"<html><head></head><body><blockquote><h4 id=\"id_565419535\" style=\"text-align: justify;\">外媒发现:这次造成微软蓝屏灾难的CrowdStrike CEO,在Windows XP时代就曾搞崩过全球的设备。同样是一次更新,同样让设备断网,同样要人工修复。两次导致全球IT灾难,此君可以「名垂青史」了。</h4></blockquote><p>微软全球蓝屏事件,破案了!</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/728487c997d18d5006c9cc1c5b23382b\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"608\"/></p><p>一个由「C-00000291*.sys」配置文件触发的系统逻辑错误,瞬间就破坏掉全世界约10亿台计算机,并在随后引发所有的二阶、三阶效应。</p><p>就如AI大神Karpathy所言,技术领域还存在着的单点瞬时故障,都将对人类社会造成巨大隐患。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/3024e1145ec6499d0d48eddb8deba295\" alt=\"\" title=\"\" tg-width=\"881\" tg-height=\"440\"/></p><p>而这次造成全球TI灾难的始作俑者、CrowdStrike CEO,竟被外媒扒出已有前科——</p><p>2010年在McAfee用一个更新搞崩全球设备的,竟然也是他!</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9853032c53230a34e7ff7d64a10c0801\" alt=\"\" title=\"\" tg-width=\"800\" tg-height=\"299\"/></p><p><strong>逻辑错误,触发全球大崩溃</strong></p><p>故障发生的第一时间,就有网友向大家发出警告——停止所有CrowdStrike更新!停止所有CrowdStrike更新!</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/799637913682effd9e0ec505a83d5987\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"629\"/></p><p>对于事件起因,Objective-See基金会创始人Patrick Wardle也在第一时间就做了一番详细调查。</p><p>首先,他查看了故障位置——mov r9d,[r8]。其中R8属于未映射的地址。</p><p>这个位置取自指针数组(保存在RAX中),索引RDX(0x14 * 0x8)保存了一个无效的内存地址。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/b9375cab5a5ca20eb59e4a0cad523918\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"333\"/></p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/6adbe0e50fb3c491c9dc7ce77568b9f2\" alt=\"\" title=\"\" tg-width=\"872\" tg-height=\"388\"/></p><p>其他的「驱动程序」(例如「C-00000291-...32.sys」)似乎是混淆的数据,并且被「CSAgent.sys」进行了x-ref'd操作。</p><p>因此,或许是这种无效(配置/签名)的数据,触发了CSAgent.sys中的故障。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/5b4217e3aca82c06a3a2dc8b67704a82\" alt=\"\" title=\"\" tg-width=\"860\" tg-height=\"262\"/></p><p>通过调试,可以更容易地判断这一点。</p><p>显然,事故中最重要的悬而未决的问题就是,这个「C-00000291-...xxx.sys」文件究竟是什么?</p><p>CSAgent.sys一旦引用它们,就立马崩溃了;而只要删除它们,就可以修复崩溃。</p><p>在VT上,他还对CSAgent.sys以及来自单个故障转储的数据进行了逆向分析。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/aa3b7cf3be8aab76c3884bf0421884d7\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"305\"/></p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/ac4669304db3d927e913c562c17b9215\" alt=\"\" title=\"\" tg-width=\"913\" tg-height=\"354\"/></p><p>最后,Wardle分享出了CSAgent.sys的几个版本(+idb),以及各种「C-....sys」文件(包括他认为已经包含了「修复」的最新文件)。</p><p>他表示,由于自己没有任何Windows系统或虚拟机,所以希望网友们能继续挖掘。</p><p>就在昨天,恶意软件专家Malware Utkonos有了更多细节的发现——</p><p>37c78ba2eac468941a80f4e12aa390a00cb22337fbf87a94c59cee05473d1c66这个地址处,似乎有一个针对0xaaaaaaaa的文件魔法检查。</p><p>这个模式,也是「通道文件」(Channel Files)的前四个字节。全部为NULL的文件,就可能会导致该cmp失败。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/009b7611e8641b3b1ad46a190ba838af\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"286\"/></p><p>可以看到,rcx中与0xaaaaaaaa进行比较的值,由ExAllocatePoolWithTagPriority分配在顶部。那里正是接收ZwReadFile读取的数据的缓冲区。</p><p>这个值会在之后用cmp传递给函数(Utkonos在图中将这些函数命名为内部的wdm.h函数调用)。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/a39147fac845be2209bad2175c1e2351\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"1103\"/></p><p>通过合理性检查可发现:0xaaaaaaaa字节模式仅在此处检查的「通道文件」偏移0处出现过一次。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/ff165dbeb4296374d4e1c14d3cc23560\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"528\"/></p><p>以下就是执行类似cmp的地址。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9ade6d8bb0ec5585682f7b44d8c91957\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"449\"/></p><p>可以看到,只有0xaaaaaaaa看起来不同。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e1670e8cd4e585191c89ba028b648c4e\" alt=\"\" title=\"\" tg-width=\"926\" tg-height=\"188\"/></p><h3 id=\"id_1855463621\" style=\"text-align: justify;\">CrowdStrike官方解释</h3><p>很快,CrowdStrike在官博放出的解释,对于网友们疑惑的问题进行了澄清——</p><blockquote><p>2024年7月19日04:09 UTC,CrowdStrike在持续运营中向Windows系统发布了一次传感器配置更新,这也是Falcon平台保护机制的一部分。</p><p></p><p>这次配置更新触发了一个逻辑错误,导致受影响的系统出现崩溃和蓝屏(BSOD)。</p><p></p><p>导致系统崩溃的更新已于2024年7月19日05:27 UTC得到修复。</p></blockquote><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9b62bcdf273b3c06a6bd39ec6529b74c\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"172\"/></p><p>报告地址:https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/</p><p>其中技术细节如下——</p><p>在Windows系统中,通道文件位于以下目录:C:\\Windows\\System32\\drivers\\CrowdStrike\\,并且文件名以「C-」开头。每个通道文件都有一个唯一编号作为标识。</p><p>此次事件中受影响的通道文件为291,文件名以「C-00000291-」开头,以.sys扩展名结尾。虽然通道文件以SYS扩展名结尾,但它们不是内核驱动程序.</p><p>通道文件291会影响Falcon如何评估Windows系统上的命名管道执行。这些命名管道用于Windows中正常进程间或系统间通信的机制。</p><p>周五的更新,本意是针对网络攻击中常见的C2框架中所使用的新发现的恶意命名管道,但实际上却触发了系统的逻辑错误,导致崩溃。</p><p>不过,这与通道文件291或任何其他通道文件中的空字节问题无关。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e2258fe5370467fd7e6e3de5cfa8811a\" alt=\"\" title=\"\" tg-width=\"857\" tg-height=\"1277\"/></p><p>此事已被网友用Suno做成歌曲</p><p>要想恢复,就必须在安全模式下启动机器,并且以本地管理员身份登录并删除内容——这是不可能自动化的。</p><p>因此,这次瘫痪的打击面才会这么大,并且难以恢复。</p><p><strong>上次也是他</strong></p><p>虽然CrowdStrike承认了自己的错误,并在周五发布了道歉声明和解决方案。</p><p>但他们尚未解释清楚,这个破坏性的更新是如何在未经过测试和其他安全措施的情况下发布的。</p><p>自然,众多批评的声音开始集中到事件的核心人物:CrowdStrike的首席执行官George Kurtz。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/6a6967673048cdb6365bf011426af126\" alt=\"\" title=\"\" tg-width=\"500\" tg-height=\"333\"/></p><p>科技行业分析师Anshel Sag指出,这已经不是库尔茨第一次在重大IT事件中扮演重要角色了。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/53a31fd71e257872c785c1b9e5a977f7\" alt=\"\" title=\"\" tg-width=\"1017\" tg-height=\"483\"/></p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9d3f2e61060151de511a85263ae59eb6\" alt=\"\" title=\"\" tg-width=\"1028\" tg-height=\"345\"/></p><p>熟悉的配方,熟悉的味道</p><p>2010年4月21日,杀毒软件McAfee发布了一次面向企业客户的软件更新。</p><p>获得更新后的软件会删除一个Windows系统的关键文件,导致全球数百万台电脑崩溃并反复重启。</p><p>和CrowdStrike的错误类似,McAfee的问题也需要手动修复(设备断网离线)。</p><p>而Kurtz,正是当时McAfee的首席技术官。</p><p>2012年,Kurtz创立了CrowdStrike,并一直担任首席执行官至今。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/203881f536abde30d8b477f995deb0b0\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"1089\"/></p><h3 id=\"id_1657762695\" style=\"text-align: justify;\">2010年,发生了什么?</h3><p>2010年4月21日早上6点,McAfee向企业客户发布了一个「有问题」的病毒定义更新。</p><p>然后,这些自动更新的Windows XP电脑,会直接陷入「无限重启」的循环中,直到技术支持人员到场手动修复。</p><p>背后的原因其实很简单——杀毒软件在收到新的定义之后,会将一个常规的Windows二进制文件「svchost.exe」识别为病毒「W32/Wecorl.a」,并予以销毁。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/d7c5193d7be396bcfe6c77aff740f19e\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"592\"/></p><p>一位大学IT人员报告称,他的网络上有1200台电脑因此瘫痪。</p><p>另一封来自美国企业的电子邮件称,他们有「数百名用户」受到了影响:</p><blockquote><p>这个问题影响了大量用户,而简单地替换svchost.exe并不能解决问题。你必须启动到安全模式,然后安装extra.dat文件,再手动运行vsca 控制台。之后,你还需要删除隔离的文件。每个用户至少有两个文件被隔离,有些用户多达15个。不幸的是,使用这种方法,你无法确定你恢复的文件中哪些是重要的系统文件,哪些是病毒文件。</p></blockquote><p>此外,还有一份来自澳大利亚的报告称,该国最大的超市连锁店有10%的收银机瘫痪,导致14到18家商店被迫关闭。</p><p>这件事在当时的影响之大,让众人纷纷惊叹:「即便是专注于开发病毒的黑客,估计都做不出能像McAfee今天这样能迅速『端掉』这么多机器的恶意软件。」</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/0373fbf1be13d19bbab79db3b577339b\" alt=\"\" title=\"\" tg-width=\"1033\" tg-height=\"199\"/></p><p>以下是SANS Internet Storm Center对这次事件的描述:</p><blockquote><p>McAfee版本为5958的「DAT」文件,正在导致大量Windows XP SP3出现问题。受影响的系统将进入重启循环并失去所有网络连接。这个有问题的DAT文件可能会感染单个工作站以及连接到域的工作站。</p><p>使用「ePolicyOrchestrator」来更新病毒定义文件,似乎加速了这个有问题的DAT文件的传播。ePolicyOrchestrator通常用于在企业中更新「DAT」文件,但由于受影响的系统会失去网络连接,它无法撤销这个有问题的签名。</p></blockquote><p>Svchost.exe是Windows系统中最重要的文件之一,它承载了几乎所有系统功能的服务。如果没有Svchost.exe,Windows根本无法启动。</p><p>两起事件虽然相隔14年,但却有着同样的疑惑——这样的更新是如何从测试实验室流出并进入生产服务器的。理论上,这类问题应该在测试初期就被发现并解决了才对。</p><h3 id=\"id_342745648\" style=\"text-align: justify;\">何许人也?</h3><p>George Kurtz在新泽西州的Parsippany-Troy Hills长大,就读于Parsippany高中。</p><p>Kurtz表示,自己在四年级时就开始在Commodore电脑上编写电子游戏程序。高中时,建立了早期的网络交流平台——公告板系统。</p><p>他毕业于西东大学,获得会计学学位。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/a02d5604a0fb4baafbe6984ae882987f\" alt=\"\" title=\"\" tg-width=\"440\" tg-height=\"660\"/></p><p>随后他创办了Foundstone,并曾担任McAfee的首席技术官。</p><p>目前,George Kurtz在与Dmitri Alperovitch共同创立的网络安全公司CrowdStrike,担任首席执行官。</p><p>除了商业成就外,他还是一名赛车手。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/18051fca4a9593f5c61c64e3c5ea2e25\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"721\"/></p><h4 id=\"id_3912024382\" style=\"text-align: justify;\">Price Waterhouse(普华永道)和 Foundstone</h4><p>大学毕业后,Kurtz在Price Waterhouse开始了他的职业生涯,担任注册会计师(CPA)。</p><p>1993年,Price Waterhouse让Kurtz成为其新成立的安全组的首批员工之一。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9b0592ccc1772d9256903cde659dc329\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"180\"/></p><p>1999年,他与Stuart McClure和Joel Scambray共同撰写了《Hacking Exposed》,这是一本针对网络管理员的网络安全书籍。该书销量超过60万册,并被翻译成30多种语言。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/c09d62f37989bdba01e78a59f3f80277\" alt=\"\" title=\"\" tg-width=\"810\" tg-height=\"1080\"/></p><p>同年晚些时候,他创办了一家网络安全公司Foundstone,这是最早专门从事安全咨询的公司之一。Foundstone专注于漏洞管理软件和服务,并发展出了一个广受认可的事件响应业务,许多财富100强公司都是其客户。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/1a1ca05f86627f83cf3b1c436e332e53\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"628\"/></p><h4 id=\"id_3672046670\" style=\"text-align: justify;\">McAfee</h4><p>McAfee在2004年8月以8600万美元收购了Foundstone,Kurtz因此成为McAfee的高级副总裁兼风险管理总经理。在任期内,他帮助制定了公司的安全风险管理策略。</p><p>2009年10月,McAfee任命他为全球首席技术官和执行副总裁。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/a66de4fac2592b888cfe6df07db46307\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"1116\"/></p><p>随着时间的推移,Kurtz对现有的安全技术运行缓慢感到沮丧,因为他认为这些技术没有跟上新威胁的发展速度。</p><p>有一次,他在飞机上看到邻座乘客等待15分钟才让McAfee软件在笔记本电脑上加载完毕,这一事件成为他创立CrowdStrike的灵感之一。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e8ca7aba1224f5fcc711921efe21e782\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"760\"/></p><h4 id=\"id_1556537054\" style=\"text-align: justify;\">CrowdStrike</h4><p>2011年11月,Kurtz加入私募股权公司Warburg Pincus,担任「驻企企业家」(entrepreneur-in-residence),并开始着手他的下一个项目CrowdStrike。</p><p>2012年2月,他与前Foundstone的首席财务官Gregg Marston和Dmitri Alperovitch联手,正式成立了CrowdStrike。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e00a35d50e58282595e9697cf238577a\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"296\"/></p><p>CrowdStrike将重点从反恶意软件和防病毒产品(McAfee的网络安全方法)转移到识别黑客使用的技术,以便发现即将到来的威胁。并开发了一种「云优先」(cloud-first)模式,以减少客户计算机上的软件负担。</p><p>2017年5月,CrowdStrike估值超过10亿美元。2019年,公司在纳斯达克首次公开募股6.12亿美元,估值达到66亿美元。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/2b0bc170fb16e4829fa7da5d4be974ea\" alt=\"\" title=\"\" tg-width=\"929\" tg-height=\"523\"/></p><p>2020年7月,IDC报告将CrowdStrike评为增长最快的端点安全软件供应商。</p><p>2024年,Kurtz仍然是CrowdStrike的总裁兼首席执行官。</p><p>果然,世界就是个巨大的草台班子。</p></body></html>","source":"lsy1569730104218","collect":0,"html":"<!DOCTYPE html>\n<html>\n<head>\n<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" />\n<meta name=\"viewport\" content=\"width=device-width,initial-scale=1.0,minimum-scale=1.0,maximum-scale=1.0,user-scalable=no\"/>\n<meta name=\"format-detection\" content=\"telephone=no,email=no,address=no\" />\n<title>两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难</title>\n<style type=\"text/css\">\na,abbr,acronym,address,applet,article,aside,audio,b,big,blockquote,body,canvas,caption,center,cite,code,dd,del,details,dfn,div,dl,dt,\nem,embed,fieldset,figcaption,figure,footer,form,h1,h2,h3,h4,h5,h6,header,hgroup,html,i,iframe,img,ins,kbd,label,legend,li,mark,menu,nav,\nobject,ol,output,p,pre,q,ruby,s,samp,section,small,span,strike,strong,sub,summary,sup,table,tbody,td,tfoot,th,thead,time,tr,tt,u,ul,var,video{ font:inherit;margin:0;padding:0;vertical-align:baseline;border:0 }\nbody{ font-size:16px; line-height:1.5; color:#999; background:transparent; }\n.wrapper{ overflow:hidden;word-break:break-all;padding:10px; }\nh1,h2{ font-weight:normal; line-height:1.35; margin-bottom:.6em; }\nh3,h4,h5,h6{ line-height:1.35; margin-bottom:1em; }\nh1{ font-size:24px; }\nh2{ font-size:20px; }\nh3{ font-size:18px; }\nh4{ font-size:16px; }\nh5{ font-size:14px; }\nh6{ font-size:12px; }\np,ul,ol,blockquote,dl,table{ margin:1.2em 0; }\nul,ol{ margin-left:2em; }\nul{ list-style:disc; }\nol{ list-style:decimal; }\nli,li p{ margin:10px 0;}\nimg{ max-width:100%;display:block;margin:0 auto 1em; }\nblockquote{ color:#B5B2B1; border-left:3px solid #aaa; padding:1em; }\nstrong,b{font-weight:bold;}\nem,i{font-style:italic;}\ntable{ width:100%;border-collapse:collapse;border-spacing:1px;margin:1em 0;font-size:.9em; }\nth,td{ padding:5px;text-align:left;border:1px solid #aaa; }\nth{ font-weight:bold;background:#5d5d5d; }\n.symbol-link{font-weight:bold;}\n/* header{ border-bottom:1px solid #494756; } */\n.title{ margin:0 0 8px;line-height:1.3;color:#ddd; }\n.meta {color:#5e5c6d;font-size:13px;margin:0 0 .5em; }\na{text-decoration:none; color:#2a4b87;}\n.meta .head { display: inline-block; overflow: hidden}\n.head .h-thumb { width: 30px; height: 30px; margin: 0; padding: 0; border-radius: 50%; float: left;}\n.head .h-content { margin: 0; padding: 0 0 0 9px; float: left;}\n.head .h-name {font-size: 13px; color: #eee; margin: 0;}\n.head .h-time {font-size: 11px; color: #7E829C; margin: 0;line-height: 11px;}\n.small {font-size: 12.5px; display: inline-block; transform: scale(0.9); -webkit-transform: scale(0.9); transform-origin: left; -webkit-transform-origin: left;}\n.smaller {font-size: 12.5px; display: inline-block; transform: scale(0.8); -webkit-transform: scale(0.8); transform-origin: left; -webkit-transform-origin: left;}\n.bt-text {font-size: 12px;margin: 1.5em 0 0 0}\n.bt-text p {margin: 0}\n</style>\n</head>\n<body>\n<div class=\"wrapper\">\n<header>\n<h2 class=\"title\">\n两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难\n</h2>\n\n<h4 class=\"meta\">\n\n\n2024-07-22 13:21 北京时间 <a href=https://mp.weixin.qq.com/s/j5B1Gfpn0NskgOin9MDhww><strong>新智元</strong></a>\n\n\n</h4>\n\n</header>\n<article>\n<div>\n<p>外媒发现:这次造成微软蓝屏灾难的CrowdStrike CEO,在Windows XP时代就曾搞崩过全球的设备。同样是一次更新,同样让设备断网,同样要人工修复。两次导致全球IT灾难,此君可以「名垂青史」了。微软全球蓝屏事件,破案了!一个由「C-00000291*.sys」配置文件触发的系统逻辑错误,瞬间就破坏掉全世界约10亿台计算机,并在随后引发所有的二阶、三阶效应。就如AI大神Karpathy...</p>\n\n<a href=\"https://mp.weixin.qq.com/s/j5B1Gfpn0NskgOin9MDhww\">Web Link</a>\n\n</div>\n\n\n</article>\n</div>\n</body>\n</html>\n","type":0,"thumbnail":"https://static.tigerbbs.com/9853032c53230a34e7ff7d64a10c0801","relate_stocks":{"CRWD":"CrowdStrike Holdings, Inc."},"source_url":"https://mp.weixin.qq.com/s/j5B1Gfpn0NskgOin9MDhww","is_english":false,"share_image_url":"https://static.laohu8.com/e9f99090a1c2ed51c021029395664489","article_id":"1177004246","content_text":"外媒发现:这次造成微软蓝屏灾难的CrowdStrike CEO,在Windows XP时代就曾搞崩过全球的设备。同样是一次更新,同样让设备断网,同样要人工修复。两次导致全球IT灾难,此君可以「名垂青史」了。微软全球蓝屏事件,破案了!一个由「C-00000291*.sys」配置文件触发的系统逻辑错误,瞬间就破坏掉全世界约10亿台计算机,并在随后引发所有的二阶、三阶效应。就如AI大神Karpathy所言,技术领域还存在着的单点瞬时故障,都将对人类社会造成巨大隐患。而这次造成全球TI灾难的始作俑者、CrowdStrike CEO,竟被外媒扒出已有前科——2010年在McAfee用一个更新搞崩全球设备的,竟然也是他!逻辑错误,触发全球大崩溃故障发生的第一时间,就有网友向大家发出警告——停止所有CrowdStrike更新!停止所有CrowdStrike更新!对于事件起因,Objective-See基金会创始人Patrick Wardle也在第一时间就做了一番详细调查。首先,他查看了故障位置——mov r9d,[r8]。其中R8属于未映射的地址。这个位置取自指针数组(保存在RAX中),索引RDX(0x14 * 0x8)保存了一个无效的内存地址。其他的「驱动程序」(例如「C-00000291-...32.sys」)似乎是混淆的数据,并且被「CSAgent.sys」进行了x-ref'd操作。因此,或许是这种无效(配置/签名)的数据,触发了CSAgent.sys中的故障。通过调试,可以更容易地判断这一点。显然,事故中最重要的悬而未决的问题就是,这个「C-00000291-...xxx.sys」文件究竟是什么?CSAgent.sys一旦引用它们,就立马崩溃了;而只要删除它们,就可以修复崩溃。在VT上,他还对CSAgent.sys以及来自单个故障转储的数据进行了逆向分析。最后,Wardle分享出了CSAgent.sys的几个版本(+idb),以及各种「C-....sys」文件(包括他认为已经包含了「修复」的最新文件)。他表示,由于自己没有任何Windows系统或虚拟机,所以希望网友们能继续挖掘。就在昨天,恶意软件专家Malware Utkonos有了更多细节的发现——37c78ba2eac468941a80f4e12aa390a00cb22337fbf87a94c59cee05473d1c66这个地址处,似乎有一个针对0xaaaaaaaa的文件魔法检查。这个模式,也是「通道文件」(Channel Files)的前四个字节。全部为NULL的文件,就可能会导致该cmp失败。可以看到,rcx中与0xaaaaaaaa进行比较的值,由ExAllocatePoolWithTagPriority分配在顶部。那里正是接收ZwReadFile读取的数据的缓冲区。这个值会在之后用cmp传递给函数(Utkonos在图中将这些函数命名为内部的wdm.h函数调用)。通过合理性检查可发现:0xaaaaaaaa字节模式仅在此处检查的「通道文件」偏移0处出现过一次。以下就是执行类似cmp的地址。可以看到,只有0xaaaaaaaa看起来不同。CrowdStrike官方解释很快,CrowdStrike在官博放出的解释,对于网友们疑惑的问题进行了澄清——2024年7月19日04:09 UTC,CrowdStrike在持续运营中向Windows系统发布了一次传感器配置更新,这也是Falcon平台保护机制的一部分。这次配置更新触发了一个逻辑错误,导致受影响的系统出现崩溃和蓝屏(BSOD)。导致系统崩溃的更新已于2024年7月19日05:27 UTC得到修复。报告地址:https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/其中技术细节如下——在Windows系统中,通道文件位于以下目录:C:\\Windows\\System32\\drivers\\CrowdStrike\\,并且文件名以「C-」开头。每个通道文件都有一个唯一编号作为标识。此次事件中受影响的通道文件为291,文件名以「C-00000291-」开头,以.sys扩展名结尾。虽然通道文件以SYS扩展名结尾,但它们不是内核驱动程序.通道文件291会影响Falcon如何评估Windows系统上的命名管道执行。这些命名管道用于Windows中正常进程间或系统间通信的机制。周五的更新,本意是针对网络攻击中常见的C2框架中所使用的新发现的恶意命名管道,但实际上却触发了系统的逻辑错误,导致崩溃。不过,这与通道文件291或任何其他通道文件中的空字节问题无关。此事已被网友用Suno做成歌曲要想恢复,就必须在安全模式下启动机器,并且以本地管理员身份登录并删除内容——这是不可能自动化的。因此,这次瘫痪的打击面才会这么大,并且难以恢复。上次也是他虽然CrowdStrike承认了自己的错误,并在周五发布了道歉声明和解决方案。但他们尚未解释清楚,这个破坏性的更新是如何在未经过测试和其他安全措施的情况下发布的。自然,众多批评的声音开始集中到事件的核心人物:CrowdStrike的首席执行官George Kurtz。科技行业分析师Anshel Sag指出,这已经不是库尔茨第一次在重大IT事件中扮演重要角色了。熟悉的配方,熟悉的味道2010年4月21日,杀毒软件McAfee发布了一次面向企业客户的软件更新。获得更新后的软件会删除一个Windows系统的关键文件,导致全球数百万台电脑崩溃并反复重启。和CrowdStrike的错误类似,McAfee的问题也需要手动修复(设备断网离线)。而Kurtz,正是当时McAfee的首席技术官。2012年,Kurtz创立了CrowdStrike,并一直担任首席执行官至今。2010年,发生了什么?2010年4月21日早上6点,McAfee向企业客户发布了一个「有问题」的病毒定义更新。然后,这些自动更新的Windows XP电脑,会直接陷入「无限重启」的循环中,直到技术支持人员到场手动修复。背后的原因其实很简单——杀毒软件在收到新的定义之后,会将一个常规的Windows二进制文件「svchost.exe」识别为病毒「W32/Wecorl.a」,并予以销毁。一位大学IT人员报告称,他的网络上有1200台电脑因此瘫痪。另一封来自美国企业的电子邮件称,他们有「数百名用户」受到了影响:这个问题影响了大量用户,而简单地替换svchost.exe并不能解决问题。你必须启动到安全模式,然后安装extra.dat文件,再手动运行vsca 控制台。之后,你还需要删除隔离的文件。每个用户至少有两个文件被隔离,有些用户多达15个。不幸的是,使用这种方法,你无法确定你恢复的文件中哪些是重要的系统文件,哪些是病毒文件。此外,还有一份来自澳大利亚的报告称,该国最大的超市连锁店有10%的收银机瘫痪,导致14到18家商店被迫关闭。这件事在当时的影响之大,让众人纷纷惊叹:「即便是专注于开发病毒的黑客,估计都做不出能像McAfee今天这样能迅速『端掉』这么多机器的恶意软件。」以下是SANS Internet Storm Center对这次事件的描述:McAfee版本为5958的「DAT」文件,正在导致大量Windows XP SP3出现问题。受影响的系统将进入重启循环并失去所有网络连接。这个有问题的DAT文件可能会感染单个工作站以及连接到域的工作站。使用「ePolicyOrchestrator」来更新病毒定义文件,似乎加速了这个有问题的DAT文件的传播。ePolicyOrchestrator通常用于在企业中更新「DAT」文件,但由于受影响的系统会失去网络连接,它无法撤销这个有问题的签名。Svchost.exe是Windows系统中最重要的文件之一,它承载了几乎所有系统功能的服务。如果没有Svchost.exe,Windows根本无法启动。两起事件虽然相隔14年,但却有着同样的疑惑——这样的更新是如何从测试实验室流出并进入生产服务器的。理论上,这类问题应该在测试初期就被发现并解决了才对。何许人也?George Kurtz在新泽西州的Parsippany-Troy Hills长大,就读于Parsippany高中。Kurtz表示,自己在四年级时就开始在Commodore电脑上编写电子游戏程序。高中时,建立了早期的网络交流平台——公告板系统。他毕业于西东大学,获得会计学学位。随后他创办了Foundstone,并曾担任McAfee的首席技术官。目前,George Kurtz在与Dmitri Alperovitch共同创立的网络安全公司CrowdStrike,担任首席执行官。除了商业成就外,他还是一名赛车手。Price Waterhouse(普华永道)和 Foundstone大学毕业后,Kurtz在Price Waterhouse开始了他的职业生涯,担任注册会计师(CPA)。1993年,Price Waterhouse让Kurtz成为其新成立的安全组的首批员工之一。1999年,他与Stuart McClure和Joel Scambray共同撰写了《Hacking Exposed》,这是一本针对网络管理员的网络安全书籍。该书销量超过60万册,并被翻译成30多种语言。同年晚些时候,他创办了一家网络安全公司Foundstone,这是最早专门从事安全咨询的公司之一。Foundstone专注于漏洞管理软件和服务,并发展出了一个广受认可的事件响应业务,许多财富100强公司都是其客户。McAfeeMcAfee在2004年8月以8600万美元收购了Foundstone,Kurtz因此成为McAfee的高级副总裁兼风险管理总经理。在任期内,他帮助制定了公司的安全风险管理策略。2009年10月,McAfee任命他为全球首席技术官和执行副总裁。随着时间的推移,Kurtz对现有的安全技术运行缓慢感到沮丧,因为他认为这些技术没有跟上新威胁的发展速度。有一次,他在飞机上看到邻座乘客等待15分钟才让McAfee软件在笔记本电脑上加载完毕,这一事件成为他创立CrowdStrike的灵感之一。CrowdStrike2011年11月,Kurtz加入私募股权公司Warburg Pincus,担任「驻企企业家」(entrepreneur-in-residence),并开始着手他的下一个项目CrowdStrike。2012年2月,他与前Foundstone的首席财务官Gregg Marston和Dmitri Alperovitch联手,正式成立了CrowdStrike。CrowdStrike将重点从反恶意软件和防病毒产品(McAfee的网络安全方法)转移到识别黑客使用的技术,以便发现即将到来的威胁。并开发了一种「云优先」(cloud-first)模式,以减少客户计算机上的软件负担。2017年5月,CrowdStrike估值超过10亿美元。2019年,公司在纳斯达克首次公开募股6.12亿美元,估值达到66亿美元。2020年7月,IDC报告将CrowdStrike评为增长最快的端点安全软件供应商。2024年,Kurtz仍然是CrowdStrike的总裁兼首席执行官。果然,世界就是个巨大的草台班子。","news_type":1},"isVote":1,"tweetType":1,"viewCount":181,"authorTweetTopStatus":1,"verified":2,"comments":[],"imageCount":0,"langContent":"CN","totalScore":0},{"id":195219021156600,"gmtCreate":1688693668424,"gmtModify":1688694523515,"author":{"id":"3510747593980531","authorId":"3510747593980531","authorIdStr":"3510747593980531","name":"东方福星","avatar":"https://static.tigerbbs.com/9be0cfd7bb568f999ca43d000387786a","crmLevel":1,"crmLevelSwitch":0,"followedFlag":false},"themes":[],"htmlText":"AI,自然灾害,人为的战争,那条都会送人类上月球,都是人自作自受。","listText":"AI,自然灾害,人为的战争,那条都会送人类上月球,都是人自作自受。","text":"AI,自然灾害,人为的战争,那条都会送人类上月球,都是人自作自受。","images":[],"top":1,"highlighted":1,"essential":1,"paper":1,"likeSize":0,"commentSize":0,"repostSize":0,"link":"https://laohu8.com/post/195219021156600","repostId":"1106102273","repostType":2,"repost":{"id":"1106102273","pubTimestamp":1688653789,"share":"https://www.laohu8.com/m/news/1106102273?lang=&edition=full","pubTime":"2023-07-06 22:29","market":"us","language":"zh","title":"OpenAI预言:超级智能10年内降临!正集结算力拯救人类","url":"https://stock-news.laohu8.com/highlight/detail?id=1106102273","media":"新智元","summary":"OpenAI对超级智能AI系统的将在十年内诞生,是一个非常大胆的预测。","content":"<html><head></head><body><blockquote>【导读】OpenAI出手了!为了不让超级智能失控,首席科学家Ilya Sutskever和Jan Leike将共同领导团队在未来4年投入20%算力,解决超智能AI对齐问题。</blockquote><p style=\"text-align: start;\">超级AI智能会杀死所有人!</p><p style=\"text-align: start;\">Sam Altman曾多次公开表态对AI未来的担忧,甚至自己都夜不能寐。</p><p style=\"text-align: start;\">如今,OpenAI组建了一个团队,试图用20%算力,在未来4年解决「超级智能对齐问题」。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/2c4db8de011bdaf03ee404173985b06f\" title=\"\" tg-width=\"550\" tg-height=\"283\"/></p><p style=\"text-align: start;\">最新团队将由联合创始人兼首席科学家Ilya Sutskever和Jan Leike共同领导。</p><p style=\"text-align: start;\">博客开篇,短短几行,遍阐述了OpenAI对超级智能降临时间的预判,以及具有「毁天灭地」能力的重度担忧。</p><blockquote>超级智能将是人类发明的最具影响力的技术,可以帮助我们解决世界上许多最重要的问题。但超级智能的巨大力量也可能非常危险,并可能导致人类丧失权力,甚至导致人类灭绝。虽然有超级智能现在看来还很遥远,我们相信这可能在十年内实现。</blockquote><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/dc2e3a89cfa8ae9b8985c736bc0ae773\" title=\"\" tg-width=\"550\" tg-height=\"81\"/></p><p style=\"text-align: start;\">接下来4年,OpenAI要做的,就是防止超级智能杀死所有人类。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/40924ec3562c48ac23c99879547ac497\" title=\"\" tg-width=\"550\" tg-height=\"310\"/></p><p style=\"text-align: start;\">四年解决超级AI对齐问题</p><p style=\"text-align: start;\">而Altman认为,想要管理这些风险,彻底解决对齐问题,就必须成立新的治理机构。</p><p style=\"text-align: start;\">他表示,目前还没有一个像样的解决方案来引导或控制潜在的超级AI。</p><p style=\"text-align: start;\">当前的技术,都依赖于人类的监督,比如根据人类反馈进行的强化学习(RLHF)等等。</p><p style=\"text-align: start;\">但纯靠人力来监督比我们聪明得多的AI系统,总有一天会费劲又吃力。而目前的对齐技术又无法扩展到超级智能,所以对新技术突破的需要就提上了日程。</p><p style=\"text-align: start;\">Altman在今天还发起了「英雄榜」。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/f05bc4411fbdaddb4aa40719a191d355\" title=\"\" tg-width=\"550\" tg-height=\"112\"/></p><p style=\"text-align: start;\">OpenAI的目标,就是建立一个大致拥有人类水平的自动对齐研究员,然后用大量计算扩展研究工作,迭代调整超级智能。</p><p style=\"text-align: start;\">为了创建第一个「自动对齐研究员」,本质上讲创建一个AI,OpenAI分三步走。</p><p style=\"text-align: start;\">第一,开发一种可扩展的训练方法;</p><p style=\"text-align: start;\">第二,验证生成的模型;</p><p style=\"text-align: start;\">第三,对整个对齐管道进行压力测试。</p><p style=\"text-align: start;\">研究人员利用AI系统来协助评估其它AI系统(可扩展的监督),同时研究人员还希望了解并控制他们的模型是如何将监督推广到人类研究员无法监督的任务上去的(有点绕嘴)。</p><p style=\"text-align: start;\">之后,研究人员为了验证系统的一致性,自动搜索了有问题的行为,以及存在问题的内部结构。</p><p style=\"text-align: start;\">最后可以通过找到一个未对齐的模型来测试整个流程,确认开发的框架可以检测到各种不同的未对齐类型(称为对抗性测试)。</p><p style=\"text-align: start;\">OpenAI的研究人员预计,随着对这个问题的研究越来越深入,研究重点也会发生变化,甚至还可能会有新的研究领域出现。</p><p style=\"text-align: start;\">全新团队</p><p style=\"text-align: start;\">为此,OpenAI正式宣布,组建一个由顶级机器学习研究人员和工程师组成的团队——「Superalignment」。</p><p style=\"text-align: start;\">在接下来的四年里,OpenAI将投入到目前为止获得的计算资源中的20%,用于解决超级AI的对齐问题。</p><p style=\"text-align: start;\">在这个过程中,预计将会有很多团队参与进来,从开发新方法到将其扩展至实际应用。</p><p style=\"text-align: start;\">OpenAI表示,自己的目标是在四年内解决超级智能对齐的核心技术挑战。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/b2fba5c5472e2ab8b1d89bdf9af2527d\" title=\"\" tg-width=\"550\" tg-height=\"96\"/></p><p style=\"text-align: start;\">虽然听起来很大,实现起来也不一定100%成功,但OpenAI还是认为只要集多方努力,还是可以解决的。</p><p style=\"text-align: start;\">Ilya Sutskever作为OpenAI的联合创始人兼首席科学家,已经把这个目标当作其核心研究重点,并将与Jan Leike——对齐项目负责人,共同领导该团队。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/360fbab60e0116a0d8df458ac622ab35\" title=\"\" tg-width=\"550\" tg-height=\"310\"/></p><p style=\"text-align: start;\">团队成员包括此前负责对齐工作的研究人员和工程师,甚至还有其他团队的研究人员,可谓阵容庞大。</p><p style=\"text-align: start;\">LeCun所言「狗级」AI,真会十年翻身?</p><p style=\"text-align: start;\">可以说,OpenAI对超级智能AI系统的将在十年内诞生,是一个非常大胆的预测。</p><p style=\"text-align: start;\">首先,就拿ChatGPT来说,没有人承认它是一个能够进行人类思维的人工智能。</p><p style=\"text-align: start;\">与之相反,ChatGPT作为一个类似于自动完成的大型语言模型,可以重新创建类似人类的反应,但没有完全理解单词背后的含义。</p><p style=\"text-align: start;\">因此,有时候它会编造明显错误,或无法理解基本逻辑的答案。</p><p style=\"text-align: start;\">前段时间,吴恩达在新开的课程中指出,ChatGPT不会反转单词直接登上Reddit热榜。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/dcf29f602ec13aebfa05aeea9229fd49\" title=\"\" tg-width=\"550\" tg-height=\"124\"/></p><p style=\"text-align: start;\">比如,让它反转lollipop这个词,输出的是pilollol,简直是完全混乱的。</p><p style=\"text-align: start;\">究其原因,主要还是大模型采用token来处理文本,这样好处是能降低内存和时间复杂度。</p><p style=\"text-align: start;\">但是,将单词token化,明显存在一个致命的问题,那就是模型很难学习到有意义的输入,也就能理解为什么ChatGPT不能理解单词含义的原因了。</p><p style=\"text-align: start;\">当让它处理单词反转任务时,模型可能就是把每个token反转过来,由此才出丑。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/7f665a99fc8c7926484bdf0d457fba0a\" title=\"\" tg-width=\"550\" tg-height=\"229\"/></p><p style=\"text-align: start;\">抛开ChatGPT,再广泛地来讲,一直以来图灵奖的主Yann LeCun都把当前人工智能称作,连猫狗都不如的AI。</p><p style=\"text-align: start;\">一句话总结,「论聪明程度,ChatGPT可能连条狗都不如。」</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/2ed6b45b7956c64f638197e67cc98cb9\" title=\"\" tg-width=\"550\" tg-height=\"544\"/></p><p style=\"text-align: start;\">LeCun表示,当前的AI系统,哪怕是ChatGPT,根本就不具备人类的智能水平。</p><p style=\"text-align: start;\">在他看来,不必太过紧张,如今的AI智能水平远远没到我们该担忧的地步。</p><blockquote>目前的生成式AI模型都是在LLM上训练的,而这种只接受语言训练的模型聪明不到哪去。这些模型的性能非常有限,它们对现实世界没有任何理解。</blockquote><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/51842676999981e170e7151a6e1a0eeb\" title=\"\" tg-width=\"640\" tg-height=\"640\"/></p><p style=\"text-align: start;\">由此,在一些人看来,OpenAI预测超级智能AI即将到来似乎很奇怪。</p><p style=\"text-align: start;\">尽管如此,他们还是希望做好准备,能够以先发制人的优势,将AI灭绝人类的想法扼杀在摇篮中。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/51356d7820b084961604bec130092fc4\" title=\"\" tg-width=\"550\" tg-height=\"310\"/></p><p style=\"text-align: start;\">网友答疑</p><p style=\"text-align: start;\">Stability AI的CEO表示,使AGI与ASI保持一致是我们的计划。 </p><p style=\"text-align: start;\">我的观点(提出你的意见):我们不可能在没有拿走自由的情况下绝对地对齐一个超级智能体。对齐和自由是正交的。我们不要建造那些可能会对人类造成 I)生存威胁和 II)剥夺人类权力的人工智能。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/15d356f5ec5d375844f5ff28c9c31b89\" title=\"\" tg-width=\"550\" tg-height=\"229\"/></p><p style=\"text-align: start;\">根据OpenAI博客介绍,未来要投入20%算力去做这件事,却受到网友的质疑。</p><p style=\"text-align: start;\">现在是时候有人考虑超级智能的安全问题了。但让我们现实一点,20%的计算量真的能解决问题吗?对于这样一个巨大的问题,似乎只是杯水车薪。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/86a9a1275de02948de038d31b3403403\" title=\"\" tg-width=\"550\" tg-height=\"83\"/></p><p style=\"text-align: start;\">OpenAI的对齐团队领导人Jan Leike解释道,</p><p style=\"text-align: start;\">20%的计算量不是一个小数目,我对OpenAI愿意以这种规模分配资源感到非常印象深刻。</p><p style=\"text-align: start;\">这是有史以来对对齐的最大投资,它可能比人类到目前为止在对齐研究上的总花费还要多。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/a37339de86c837d367c7a73334b4ba72\" title=\"\" tg-width=\"550\" tg-height=\"119\"/></p><p style=\"text-align: start;\">OpenAI将用4年的时间去完成这项任务,如何判断是否失败了,或者进展不够快?</p><p style=\"text-align: start;\">我们会关注即将到来的实证数据: </p><p style=\"text-align: start;\">1. 我们可以在本地衡量研究路线图的各部分进展(例如,可扩展的监督)</p><p style=\"text-align: start;\">2. 我们可以看到GPT-5的对齐效果如何</p><p style=\"text-align: start;\">3. 我们将密切关注技术的发展速度</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/dd6c914cae8d57bf12e45c9b5269d5d3\" title=\"\" tg-width=\"550\" tg-height=\"235\"/></p><p style=\"text-align: start;\">其实大多数人还是很想知道,OpenAI是不是在真正解决对齐研究之前,不会再研发超级AI了。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/dfd1557652b627e63cecbc45db7f105a\" title=\"\" tg-width=\"550\" tg-height=\"103\"/></p><p style=\"text-align: start;\">其实,Jan Leike的话中,早已透露出了GPT-5正在研发中。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/b3024584f6815437fd26bbefaab01fba\" title=\"\" tg-width=\"550\" tg-height=\"154\"/></p><p style=\"text-align: start;\">许多人还是比较支持OpenAI这么做的。</p><p style=\"text-align: start;\">网友表示,希望机器的可解释性是战略的一部分,ASI不应该是一个黑盒子。如果我们有一天在不了解它是如何工作的情况下建立一个ASI,我们将有很大的麻烦。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/5a041b7975fbc569a7f758df707801de\" title=\"\" tg-width=\"550\" tg-height=\"121\"/></p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/29bcd1b00ee80e1a47d6b4176c039b94\" title=\"\" tg-width=\"550\" tg-height=\"361\"/></p></body></html>","source":"lsy1569730104218","collect":0,"html":"<!DOCTYPE html>\n<html>\n<head>\n<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" />\n<meta name=\"viewport\" content=\"width=device-width,initial-scale=1.0,minimum-scale=1.0,maximum-scale=1.0,user-scalable=no\"/>\n<meta name=\"format-detection\" content=\"telephone=no,email=no,address=no\" />\n<title>OpenAI预言:超级智能10年内降临!正集结算力拯救人类</title>\n<style type=\"text/css\">\na,abbr,acronym,address,applet,article,aside,audio,b,big,blockquote,body,canvas,caption,center,cite,code,dd,del,details,dfn,div,dl,dt,\nem,embed,fieldset,figcaption,figure,footer,form,h1,h2,h3,h4,h5,h6,header,hgroup,html,i,iframe,img,ins,kbd,label,legend,li,mark,menu,nav,\nobject,ol,output,p,pre,q,ruby,s,samp,section,small,span,strike,strong,sub,summary,sup,table,tbody,td,tfoot,th,thead,time,tr,tt,u,ul,var,video{ font:inherit;margin:0;padding:0;vertical-align:baseline;border:0 }\nbody{ font-size:16px; line-height:1.5; color:#999; background:transparent; }\n.wrapper{ overflow:hidden;word-break:break-all;padding:10px; }\nh1,h2{ font-weight:normal; line-height:1.35; margin-bottom:.6em; }\nh3,h4,h5,h6{ line-height:1.35; margin-bottom:1em; }\nh1{ font-size:24px; }\nh2{ font-size:20px; }\nh3{ font-size:18px; }\nh4{ font-size:16px; }\nh5{ font-size:14px; }\nh6{ font-size:12px; }\np,ul,ol,blockquote,dl,table{ margin:1.2em 0; }\nul,ol{ margin-left:2em; }\nul{ list-style:disc; }\nol{ list-style:decimal; }\nli,li p{ margin:10px 0;}\nimg{ max-width:100%;display:block;margin:0 auto 1em; }\nblockquote{ color:#B5B2B1; border-left:3px solid #aaa; padding:1em; }\nstrong,b{font-weight:bold;}\nem,i{font-style:italic;}\ntable{ width:100%;border-collapse:collapse;border-spacing:1px;margin:1em 0;font-size:.9em; }\nth,td{ padding:5px;text-align:left;border:1px solid #aaa; }\nth{ font-weight:bold;background:#5d5d5d; }\n.symbol-link{font-weight:bold;}\n/* header{ border-bottom:1px solid #494756; } */\n.title{ margin:0 0 8px;line-height:1.3;color:#ddd; }\n.meta {color:#5e5c6d;font-size:13px;margin:0 0 .5em; }\na{text-decoration:none; color:#2a4b87;}\n.meta .head { display: inline-block; overflow: hidden}\n.head .h-thumb { width: 30px; height: 30px; margin: 0; padding: 0; border-radius: 50%; float: left;}\n.head .h-content { margin: 0; padding: 0 0 0 9px; float: left;}\n.head .h-name {font-size: 13px; color: #eee; margin: 0;}\n.head .h-time {font-size: 11px; color: #7E829C; margin: 0;line-height: 11px;}\n.small {font-size: 12.5px; display: inline-block; transform: scale(0.9); -webkit-transform: scale(0.9); transform-origin: left; -webkit-transform-origin: left;}\n.smaller {font-size: 12.5px; display: inline-block; transform: scale(0.8); -webkit-transform: scale(0.8); transform-origin: left; -webkit-transform-origin: left;}\n.bt-text {font-size: 12px;margin: 1.5em 0 0 0}\n.bt-text p {margin: 0}\n</style>\n</head>\n<body>\n<div class=\"wrapper\">\n<header>\n<h2 class=\"title\">\nOpenAI预言:超级智能10年内降临!正集结算力拯救人类\n</h2>\n\n<h4 class=\"meta\">\n\n\n2023-07-06 22:29 北京时间 <a href=https://finance.sina.com.cn/tech/csj/2023-07-06/doc-imyztprp2151435.shtml><strong>新智元</strong></a>\n\n\n</h4>\n\n</header>\n<article>\n<div>\n<p>【导读】OpenAI出手了!为了不让超级智能失控,首席科学家Ilya Sutskever和Jan Leike将共同领导团队在未来4年投入20%算力,解决超智能AI对齐问题。超级AI智能会杀死所有人!Sam Altman曾多次公开表态对AI未来的担忧,甚至自己都夜不能寐。如今,OpenAI组建了一个团队,试图用20%算力,在未来4年解决「超级智能对齐问题」。最新团队将由联合创始人兼首席科学家Ilya...</p>\n\n<a href=\"https://finance.sina.com.cn/tech/csj/2023-07-06/doc-imyztprp2151435.shtml\">Web Link</a>\n\n</div>\n\n\n</article>\n</div>\n</body>\n</html>\n","type":0,"thumbnail":"https://static.tigerbbs.com/07a9a677e663ee95c8695077d65d57e7","relate_stocks":{},"source_url":"https://finance.sina.com.cn/tech/csj/2023-07-06/doc-imyztprp2151435.shtml","is_english":false,"share_image_url":"https://static.laohu8.com/e9f99090a1c2ed51c021029395664489","article_id":"1106102273","content_text":"【导读】OpenAI出手了!为了不让超级智能失控,首席科学家Ilya Sutskever和Jan Leike将共同领导团队在未来4年投入20%算力,解决超智能AI对齐问题。超级AI智能会杀死所有人!Sam Altman曾多次公开表态对AI未来的担忧,甚至自己都夜不能寐。如今,OpenAI组建了一个团队,试图用20%算力,在未来4年解决「超级智能对齐问题」。最新团队将由联合创始人兼首席科学家Ilya Sutskever和Jan Leike共同领导。博客开篇,短短几行,遍阐述了OpenAI对超级智能降临时间的预判,以及具有「毁天灭地」能力的重度担忧。超级智能将是人类发明的最具影响力的技术,可以帮助我们解决世界上许多最重要的问题。但超级智能的巨大力量也可能非常危险,并可能导致人类丧失权力,甚至导致人类灭绝。虽然有超级智能现在看来还很遥远,我们相信这可能在十年内实现。接下来4年,OpenAI要做的,就是防止超级智能杀死所有人类。四年解决超级AI对齐问题而Altman认为,想要管理这些风险,彻底解决对齐问题,就必须成立新的治理机构。他表示,目前还没有一个像样的解决方案来引导或控制潜在的超级AI。当前的技术,都依赖于人类的监督,比如根据人类反馈进行的强化学习(RLHF)等等。但纯靠人力来监督比我们聪明得多的AI系统,总有一天会费劲又吃力。而目前的对齐技术又无法扩展到超级智能,所以对新技术突破的需要就提上了日程。Altman在今天还发起了「英雄榜」。OpenAI的目标,就是建立一个大致拥有人类水平的自动对齐研究员,然后用大量计算扩展研究工作,迭代调整超级智能。为了创建第一个「自动对齐研究员」,本质上讲创建一个AI,OpenAI分三步走。第一,开发一种可扩展的训练方法;第二,验证生成的模型;第三,对整个对齐管道进行压力测试。研究人员利用AI系统来协助评估其它AI系统(可扩展的监督),同时研究人员还希望了解并控制他们的模型是如何将监督推广到人类研究员无法监督的任务上去的(有点绕嘴)。之后,研究人员为了验证系统的一致性,自动搜索了有问题的行为,以及存在问题的内部结构。最后可以通过找到一个未对齐的模型来测试整个流程,确认开发的框架可以检测到各种不同的未对齐类型(称为对抗性测试)。OpenAI的研究人员预计,随着对这个问题的研究越来越深入,研究重点也会发生变化,甚至还可能会有新的研究领域出现。全新团队为此,OpenAI正式宣布,组建一个由顶级机器学习研究人员和工程师组成的团队——「Superalignment」。在接下来的四年里,OpenAI将投入到目前为止获得的计算资源中的20%,用于解决超级AI的对齐问题。在这个过程中,预计将会有很多团队参与进来,从开发新方法到将其扩展至实际应用。OpenAI表示,自己的目标是在四年内解决超级智能对齐的核心技术挑战。虽然听起来很大,实现起来也不一定100%成功,但OpenAI还是认为只要集多方努力,还是可以解决的。Ilya Sutskever作为OpenAI的联合创始人兼首席科学家,已经把这个目标当作其核心研究重点,并将与Jan Leike——对齐项目负责人,共同领导该团队。团队成员包括此前负责对齐工作的研究人员和工程师,甚至还有其他团队的研究人员,可谓阵容庞大。LeCun所言「狗级」AI,真会十年翻身?可以说,OpenAI对超级智能AI系统的将在十年内诞生,是一个非常大胆的预测。首先,就拿ChatGPT来说,没有人承认它是一个能够进行人类思维的人工智能。与之相反,ChatGPT作为一个类似于自动完成的大型语言模型,可以重新创建类似人类的反应,但没有完全理解单词背后的含义。因此,有时候它会编造明显错误,或无法理解基本逻辑的答案。前段时间,吴恩达在新开的课程中指出,ChatGPT不会反转单词直接登上Reddit热榜。比如,让它反转lollipop这个词,输出的是pilollol,简直是完全混乱的。究其原因,主要还是大模型采用token来处理文本,这样好处是能降低内存和时间复杂度。但是,将单词token化,明显存在一个致命的问题,那就是模型很难学习到有意义的输入,也就能理解为什么ChatGPT不能理解单词含义的原因了。当让它处理单词反转任务时,模型可能就是把每个token反转过来,由此才出丑。抛开ChatGPT,再广泛地来讲,一直以来图灵奖的主Yann LeCun都把当前人工智能称作,连猫狗都不如的AI。一句话总结,「论聪明程度,ChatGPT可能连条狗都不如。」LeCun表示,当前的AI系统,哪怕是ChatGPT,根本就不具备人类的智能水平。在他看来,不必太过紧张,如今的AI智能水平远远没到我们该担忧的地步。目前的生成式AI模型都是在LLM上训练的,而这种只接受语言训练的模型聪明不到哪去。这些模型的性能非常有限,它们对现实世界没有任何理解。由此,在一些人看来,OpenAI预测超级智能AI即将到来似乎很奇怪。尽管如此,他们还是希望做好准备,能够以先发制人的优势,将AI灭绝人类的想法扼杀在摇篮中。网友答疑Stability AI的CEO表示,使AGI与ASI保持一致是我们的计划。 我的观点(提出你的意见):我们不可能在没有拿走自由的情况下绝对地对齐一个超级智能体。对齐和自由是正交的。我们不要建造那些可能会对人类造成 I)生存威胁和 II)剥夺人类权力的人工智能。根据OpenAI博客介绍,未来要投入20%算力去做这件事,却受到网友的质疑。现在是时候有人考虑超级智能的安全问题了。但让我们现实一点,20%的计算量真的能解决问题吗?对于这样一个巨大的问题,似乎只是杯水车薪。OpenAI的对齐团队领导人Jan Leike解释道,20%的计算量不是一个小数目,我对OpenAI愿意以这种规模分配资源感到非常印象深刻。这是有史以来对对齐的最大投资,它可能比人类到目前为止在对齐研究上的总花费还要多。OpenAI将用4年的时间去完成这项任务,如何判断是否失败了,或者进展不够快?我们会关注即将到来的实证数据: 1. 我们可以在本地衡量研究路线图的各部分进展(例如,可扩展的监督)2. 我们可以看到GPT-5的对齐效果如何3. 我们将密切关注技术的发展速度其实大多数人还是很想知道,OpenAI是不是在真正解决对齐研究之前,不会再研发超级AI了。其实,Jan Leike的话中,早已透露出了GPT-5正在研发中。许多人还是比较支持OpenAI这么做的。网友表示,希望机器的可解释性是战略的一部分,ASI不应该是一个黑盒子。如果我们有一天在不了解它是如何工作的情况下建立一个ASI,我们将有很大的麻烦。","news_type":1},"isVote":1,"tweetType":1,"viewCount":400,"authorTweetTopStatus":1,"verified":2,"comments":[],"imageCount":0,"langContent":"CN","totalScore":0},{"id":309967379,"gmtCreate":1602520285291,"gmtModify":1703826869267,"author":{"id":"3510747593980531","authorId":"3510747593980531","authorIdStr":"3510747593980531","name":"东方福星","avatar":"https://static.tigerbbs.com/9be0cfd7bb568f999ca43d000387786a","crmLevel":1,"crmLevelSwitch":0,"followedFlag":false},"themes":[],"htmlText":"阅","listText":"阅","text":"阅","images":[],"top":1,"highlighted":1,"essential":1,"paper":1,"likeSize":0,"commentSize":0,"repostSize":0,"link":"https://laohu8.com/post/309967379","repostId":"2074386444","repostType":2,"repost":{"id":"2074386444","pubTimestamp":1602515640,"share":"https://www.laohu8.com/m/news/2074386444?lang=&edition=full","pubTime":"2020-10-12 23:14","market":"fut","language":"zh","title":"美元空头又挑战93关口?黄金技术面也有做空信号 欧元/美元、英镑/美元、美元/日元、现货黄金、白银走势预测","url":"https://stock-news.laohu8.com/highlight/detail?id=2074386444","media":"FX168","summary":"FX168财经报社(香港)讯 周一(10月12日)欧市盘中,美元冲高之后回落,逼近93关口,欧元扳回部分跌幅,日内最低触及1.1785,目前回到1.1810左右;英镑/美元触底回升,交投于1.30上方;现货黄金维持跌势,逼近1920关...","content":"<html><body><div>\n<div><p>FX168财经报社(香港)讯 周一(10月12日)欧市盘中,美元冲高之后回落,逼近93关口,欧元扳回部分跌幅,日内最低触及1.1785,目前回到1.1810左右;英镑/美元触底回升,交投于1.30上方;现货黄金维持跌势,逼近1920关口,因风险情绪升温。针对欧元、英镑、日元、黄金、白银技术预测,FX168整理了最新的观点:</p><p><strong>美元:</strong>在93.00附近触底后,美元指数恢复了一些平静,在本周初接近93.30的55日移动平均指数附近徘徊。如果目前的看涨走势加快步伐,那么下一个障碍位将出现在6个月下降趋势阻力线约94.00附近,然后是斐波那契回撤位94.20。</p><p>若跌破93关口,恐进一步挫伤多头的信心,或打压美元继续走低至92.80甚至92.40附近。</p><p><strong>欧元:</strong>欧元/美元上周末买盘在1.1830附近遭遇强劲的阻力。最近突破短期阻力在线为欧元/美元提供了额外的动能,到目前为止似乎抑制了下行趋势。突破该阻力可能进一步上涨,短期预期将测试9月10日高点1.1915/20区域。</p><p>日图显示,欧元/美元上周五有效突破了1.18的阻力,日内目前回落测试该水平的支持作用,短线关注能否持稳该支持。若持稳该支撑并上涨,上方阻力关注1.1850以及1.1880等水平。而若跌破1.18下行,则下方初步支撑关注20日均线1.1750,进一步支撑在1.1700。</p><p><strong>英镑:</strong>日图显示,英镑/美元上周五突破了1.30关口,为进一步上涨打开空间,日内只要持稳1.30关口将维持看涨。若符合预期,汇价短线上行可能指向1.3100,突破后将打开指向1.3200的空间。而若失守1.30的支撑,则将扭转看涨前景,可能跌向1.29。</p><p>澳大利亚联邦银行外汇策略师Kim Mundy认为,在本周欧洲理事会峰会上,欧盟领导人将审议英国脱欧贸易谈判;如果周四无法达成协议,英国首相约翰逊准备终止谈判,如果双方达成协议,英镑兑美元可以在短期内突破1.3500。</p><p><strong>日元:</strong>日图显示,美元/日元上周在106受阻后连续回落,目前开始测试105.40-50区支撑,该支撑汇集了上周被上破的下行压力线以及20日均线。若汇价跌破该支撑区域,往下可能指向105.00。而若持稳支撑区域并反弹,则回升可能指向105.70以及106.00等水平。</p><p><strong>黄金:</strong>四小时图显示,金价于9月28日最低下探1849后持续上扬,至10月12日最高触及1933并稍稍回落,同时,KDJ指标在超买区死叉,或带来更多的回撤需求。</p><p>下方重要支撑在8月7日以来的下行<a href=\"https://laohu8.com/S/42T.SI\">趋势线</a>(当前切入位在1910附近)、1900。在上述看跌因素的拖累下,短线行情有望向1910或1900靠拢。如失守1900,恐将继续回撤至1890~1880区域寻求支撑不过,若涨破1933水平,后市或进一步测试1950~1970区域。</p><p><strong>白银:</strong>四小时图显示,白银于10月7日跌至22.83后持续反弹,日内一度触及25.57,随后行情稍稍回撤。与此同时,KDJ指标在超买区死叉回落,加上此前K线录得大阴,暗示行情面临一定的回撤风险。</p><p>下方重要支撑在24.50附近,该位置为前高。若失守此位置,则望引发更多的下行需求,短线行情或进一步跌至24.20~23.85。然而,如果上行涨破并企稳25.55水平,则后市恐向26关口甚至更高的阻力发起冲击。</p></div>\n<div>\n<div>\n<ul>\n<li>\n\t\t \t\t 美元\n\t\t \t\t </li>\n<li>\n\t\t \t\t 黄金\n\t\t \t\t </li>\n<li>\n\t\t \t\t 白银\n\t\t \t\t </li>\n<li>\n\t\t \t\t 欧元\n\t\t \t\t </li>\n<li>\n\t\t \t\t 英镑\n\t\t \t\t </li>\n<li>\n\t\t \t\t 日元\n\t\t \t\t </li>\n<li>\n\t\t \t\t 汇市评论\n\t\t \t\t </li>\n</ul>\n</div>\n<div>\n<div>\n<div>分享</div>\n<div>\n<div> </div>\n</div>\n</div>\n<div>\n</div>\n</div>\n</div>\n</div></body></html>","source":"fxdaily_fut","collect":0,"html":"<!DOCTYPE html>\n<html>\n<head>\n<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" />\n<meta name=\"viewport\" content=\"width=device-width,initial-scale=1.0,minimum-scale=1.0,maximum-scale=1.0,user-scalable=no\"/>\n<meta name=\"format-detection\" content=\"telephone=no,email=no,address=no\" />\n<title>美元空头又挑战93关口?黄金技术面也有做空信号 欧元/美元、英镑/美元、美元/日元、现货黄金、白银走势预测</title>\n<style type=\"text/css\">\na,abbr,acronym,address,applet,article,aside,audio,b,big,blockquote,body,canvas,caption,center,cite,code,dd,del,details,dfn,div,dl,dt,\nem,embed,fieldset,figcaption,figure,footer,form,h1,h2,h3,h4,h5,h6,header,hgroup,html,i,iframe,img,ins,kbd,label,legend,li,mark,menu,nav,\nobject,ol,output,p,pre,q,ruby,s,samp,section,small,span,strike,strong,sub,summary,sup,table,tbody,td,tfoot,th,thead,time,tr,tt,u,ul,var,video{ font:inherit;margin:0;padding:0;vertical-align:baseline;border:0 }\nbody{ font-size:16px; line-height:1.5; color:#999; background:transparent; }\n.wrapper{ overflow:hidden;word-break:break-all;padding:10px; }\nh1,h2{ font-weight:normal; line-height:1.35; margin-bottom:.6em; }\nh3,h4,h5,h6{ line-height:1.35; margin-bottom:1em; }\nh1{ font-size:24px; }\nh2{ font-size:20px; }\nh3{ font-size:18px; }\nh4{ font-size:16px; }\nh5{ font-size:14px; }\nh6{ font-size:12px; }\np,ul,ol,blockquote,dl,table{ margin:1.2em 0; }\nul,ol{ margin-left:2em; }\nul{ list-style:disc; }\nol{ list-style:decimal; }\nli,li p{ margin:10px 0;}\nimg{ max-width:100%;display:block;margin:0 auto 1em; }\nblockquote{ color:#B5B2B1; border-left:3px solid #aaa; padding:1em; }\nstrong,b{font-weight:bold;}\nem,i{font-style:italic;}\ntable{ width:100%;border-collapse:collapse;border-spacing:1px;margin:1em 0;font-size:.9em; }\nth,td{ padding:5px;text-align:left;border:1px solid #aaa; }\nth{ font-weight:bold;background:#5d5d5d; }\n.symbol-link{font-weight:bold;}\n/* header{ border-bottom:1px solid #494756; } */\n.title{ margin:0 0 8px;line-height:1.3;color:#ddd; }\n.meta {color:#5e5c6d;font-size:13px;margin:0 0 .5em; }\na{text-decoration:none; color:#2a4b87;}\n.meta .head { display: inline-block; overflow: hidden}\n.head .h-thumb { width: 30px; height: 30px; margin: 0; padding: 0; border-radius: 50%; float: left;}\n.head .h-content { margin: 0; padding: 0 0 0 9px; float: left;}\n.head .h-name {font-size: 13px; color: #eee; margin: 0;}\n.head .h-time {font-size: 11px; color: #7E829C; margin: 0;line-height: 11px;}\n.small {font-size: 12.5px; display: inline-block; transform: scale(0.9); -webkit-transform: scale(0.9); transform-origin: left; -webkit-transform-origin: left;}\n.smaller {font-size: 12.5px; display: inline-block; transform: scale(0.8); -webkit-transform: scale(0.8); transform-origin: left; -webkit-transform-origin: left;}\n.bt-text {font-size: 12px;margin: 1.5em 0 0 0}\n.bt-text p {margin: 0}\n</style>\n</head>\n<body>\n<div class=\"wrapper\">\n<header>\n<h2 class=\"title\">\n美元空头又挑战93关口?黄金技术面也有做空信号 欧元/美元、英镑/美元、美元/日元、现货黄金、白银走势预测\n</h2>\n\n<h4 class=\"meta\">\n\n\n2020-10-12 23:14 北京时间 <a href=https://forex.fx168.com/2010/4285628.shtml><strong>FX168</strong></a>\n\n\n</h4>\n\n</header>\n<article>\n<div>\n<p>FX168财经报社(香港)讯 周一(10月12日)欧市盘中,美元冲高之后回落,逼近93关口,欧元扳回部分跌幅,日内最低触及1.1785,目前回到1.1810左右;英镑/美元触底回升,交投于1.30上方;现货黄金维持跌势,逼近1920关口,因风险情绪升温。针对欧元、英镑、日元、黄金、白银技术预测,FX168整理了最新的观点:美元:在93.00附近触底后,美元指数恢复了一些平静,在本周初接近93.30...</p>\n\n<a href=\"https://forex.fx168.com/2010/4285628.shtml\">Web Link</a>\n\n</div>\n\n\n</article>\n</div>\n</body>\n</html>\n","type":0,"thumbnail":"https://forex.fx168.com/2010/W020201012836805914682.jpg","relate_stocks":{},"source_url":"https://forex.fx168.com/2010/4285628.shtml","is_english":false,"share_image_url":"https://static.laohu8.com/e9f99090a1c2ed51c021029395664489","article_id":"2074386444","content_text":"FX168财经报社(香港)讯 周一(10月12日)欧市盘中,美元冲高之后回落,逼近93关口,欧元扳回部分跌幅,日内最低触及1.1785,目前回到1.1810左右;英镑/美元触底回升,交投于1.30上方;现货黄金维持跌势,逼近1920关口,因风险情绪升温。针对欧元、英镑、日元、黄金、白银技术预测,FX168整理了最新的观点:美元:在93.00附近触底后,美元指数恢复了一些平静,在本周初接近93.30的55日移动平均指数附近徘徊。如果目前的看涨走势加快步伐,那么下一个障碍位将出现在6个月下降趋势阻力线约94.00附近,然后是斐波那契回撤位94.20。若跌破93关口,恐进一步挫伤多头的信心,或打压美元继续走低至92.80甚至92.40附近。欧元:欧元/美元上周末买盘在1.1830附近遭遇强劲的阻力。最近突破短期阻力在线为欧元/美元提供了额外的动能,到目前为止似乎抑制了下行趋势。突破该阻力可能进一步上涨,短期预期将测试9月10日高点1.1915/20区域。日图显示,欧元/美元上周五有效突破了1.18的阻力,日内目前回落测试该水平的支持作用,短线关注能否持稳该支持。若持稳该支撑并上涨,上方阻力关注1.1850以及1.1880等水平。而若跌破1.18下行,则下方初步支撑关注20日均线1.1750,进一步支撑在1.1700。英镑:日图显示,英镑/美元上周五突破了1.30关口,为进一步上涨打开空间,日内只要持稳1.30关口将维持看涨。若符合预期,汇价短线上行可能指向1.3100,突破后将打开指向1.3200的空间。而若失守1.30的支撑,则将扭转看涨前景,可能跌向1.29。澳大利亚联邦银行外汇策略师Kim Mundy认为,在本周欧洲理事会峰会上,欧盟领导人将审议英国脱欧贸易谈判;如果周四无法达成协议,英国首相约翰逊准备终止谈判,如果双方达成协议,英镑兑美元可以在短期内突破1.3500。日元:日图显示,美元/日元上周在106受阻后连续回落,目前开始测试105.40-50区支撑,该支撑汇集了上周被上破的下行压力线以及20日均线。若汇价跌破该支撑区域,往下可能指向105.00。而若持稳支撑区域并反弹,则回升可能指向105.70以及106.00等水平。黄金:四小时图显示,金价于9月28日最低下探1849后持续上扬,至10月12日最高触及1933并稍稍回落,同时,KDJ指标在超买区死叉,或带来更多的回撤需求。下方重要支撑在8月7日以来的下行趋势线(当前切入位在1910附近)、1900。在上述看跌因素的拖累下,短线行情有望向1910或1900靠拢。如失守1900,恐将继续回撤至1890~1880区域寻求支撑不过,若涨破1933水平,后市或进一步测试1950~1970区域。白银:四小时图显示,白银于10月7日跌至22.83后持续反弹,日内一度触及25.57,随后行情稍稍回撤。与此同时,KDJ指标在超买区死叉回落,加上此前K线录得大阴,暗示行情面临一定的回撤风险。下方重要支撑在24.50附近,该位置为前高。若失守此位置,则望引发更多的下行需求,短线行情或进一步跌至24.20~23.85。然而,如果上行涨破并企稳25.55水平,则后市恐向26关口甚至更高的阻力发起冲击。\n\n\n\n\n\t\t \t\t 美元\n\t\t \t\t \n\n\t\t \t\t 黄金\n\t\t \t\t \n\n\t\t \t\t 白银\n\t\t \t\t \n\n\t\t \t\t 欧元\n\t\t \t\t \n\n\t\t \t\t 英镑\n\t\t \t\t \n\n\t\t \t\t 日元\n\t\t \t\t \n\n\t\t \t\t 汇市评论\n\t\t \t\t \n\n\n\n\n分享","news_type":1},"isVote":1,"tweetType":1,"viewCount":808,"authorTweetTopStatus":1,"verified":2,"comments":[],"imageCount":0,"langContent":"CN","totalScore":0}],"hots":[{"id":330400392646800,"gmtCreate":1721694804000,"gmtModify":1721697964263,"author":{"id":"3510747593980531","authorId":"3510747593980531","authorIdStr":"3510747593980531","name":"东方福星","avatar":"https://static.tigerbbs.com/9be0cfd7bb568f999ca43d000387786a","crmLevel":1,"crmLevelSwitch":0,"followedFlag":false},"themes":[],"htmlText":"他是个天才,也是个祸才,一旦损害地球人的安危,是不是考虑让他下课了。","listText":"他是个天才,也是个祸才,一旦损害地球人的安危,是不是考虑让他下课了。","text":"他是个天才,也是个祸才,一旦损害地球人的安危,是不是考虑让他下课了。","images":[],"top":1,"highlighted":1,"essential":1,"paper":1,"likeSize":0,"commentSize":0,"repostSize":0,"link":"https://laohu8.com/post/330400392646800","repostId":"1177004246","repostType":4,"repost":{"id":"1177004246","pubTimestamp":1721625688,"share":"https://www.laohu8.com/m/news/1177004246?lang=&edition=full","pubTime":"2024-07-22 13:21","market":"us","language":"zh","title":"两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难","url":"https://stock-news.laohu8.com/highlight/detail?id=1177004246","media":"新智元","summary":"此君可以「名垂青史」了。","content":"<html><head></head><body><blockquote><h4 id=\"id_565419535\" style=\"text-align: justify;\">外媒发现:这次造成微软蓝屏灾难的CrowdStrike CEO,在Windows XP时代就曾搞崩过全球的设备。同样是一次更新,同样让设备断网,同样要人工修复。两次导致全球IT灾难,此君可以「名垂青史」了。</h4></blockquote><p>微软全球蓝屏事件,破案了!</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/728487c997d18d5006c9cc1c5b23382b\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"608\"/></p><p>一个由「C-00000291*.sys」配置文件触发的系统逻辑错误,瞬间就破坏掉全世界约10亿台计算机,并在随后引发所有的二阶、三阶效应。</p><p>就如AI大神Karpathy所言,技术领域还存在着的单点瞬时故障,都将对人类社会造成巨大隐患。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/3024e1145ec6499d0d48eddb8deba295\" alt=\"\" title=\"\" tg-width=\"881\" tg-height=\"440\"/></p><p>而这次造成全球TI灾难的始作俑者、CrowdStrike CEO,竟被外媒扒出已有前科——</p><p>2010年在McAfee用一个更新搞崩全球设备的,竟然也是他!</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9853032c53230a34e7ff7d64a10c0801\" alt=\"\" title=\"\" tg-width=\"800\" tg-height=\"299\"/></p><p><strong>逻辑错误,触发全球大崩溃</strong></p><p>故障发生的第一时间,就有网友向大家发出警告——停止所有CrowdStrike更新!停止所有CrowdStrike更新!</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/799637913682effd9e0ec505a83d5987\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"629\"/></p><p>对于事件起因,Objective-See基金会创始人Patrick Wardle也在第一时间就做了一番详细调查。</p><p>首先,他查看了故障位置——mov r9d,[r8]。其中R8属于未映射的地址。</p><p>这个位置取自指针数组(保存在RAX中),索引RDX(0x14 * 0x8)保存了一个无效的内存地址。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/b9375cab5a5ca20eb59e4a0cad523918\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"333\"/></p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/6adbe0e50fb3c491c9dc7ce77568b9f2\" alt=\"\" title=\"\" tg-width=\"872\" tg-height=\"388\"/></p><p>其他的「驱动程序」(例如「C-00000291-...32.sys」)似乎是混淆的数据,并且被「CSAgent.sys」进行了x-ref'd操作。</p><p>因此,或许是这种无效(配置/签名)的数据,触发了CSAgent.sys中的故障。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/5b4217e3aca82c06a3a2dc8b67704a82\" alt=\"\" title=\"\" tg-width=\"860\" tg-height=\"262\"/></p><p>通过调试,可以更容易地判断这一点。</p><p>显然,事故中最重要的悬而未决的问题就是,这个「C-00000291-...xxx.sys」文件究竟是什么?</p><p>CSAgent.sys一旦引用它们,就立马崩溃了;而只要删除它们,就可以修复崩溃。</p><p>在VT上,他还对CSAgent.sys以及来自单个故障转储的数据进行了逆向分析。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/aa3b7cf3be8aab76c3884bf0421884d7\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"305\"/></p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/ac4669304db3d927e913c562c17b9215\" alt=\"\" title=\"\" tg-width=\"913\" tg-height=\"354\"/></p><p>最后,Wardle分享出了CSAgent.sys的几个版本(+idb),以及各种「C-....sys」文件(包括他认为已经包含了「修复」的最新文件)。</p><p>他表示,由于自己没有任何Windows系统或虚拟机,所以希望网友们能继续挖掘。</p><p>就在昨天,恶意软件专家Malware Utkonos有了更多细节的发现——</p><p>37c78ba2eac468941a80f4e12aa390a00cb22337fbf87a94c59cee05473d1c66这个地址处,似乎有一个针对0xaaaaaaaa的文件魔法检查。</p><p>这个模式,也是「通道文件」(Channel Files)的前四个字节。全部为NULL的文件,就可能会导致该cmp失败。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/009b7611e8641b3b1ad46a190ba838af\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"286\"/></p><p>可以看到,rcx中与0xaaaaaaaa进行比较的值,由ExAllocatePoolWithTagPriority分配在顶部。那里正是接收ZwReadFile读取的数据的缓冲区。</p><p>这个值会在之后用cmp传递给函数(Utkonos在图中将这些函数命名为内部的wdm.h函数调用)。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/a39147fac845be2209bad2175c1e2351\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"1103\"/></p><p>通过合理性检查可发现:0xaaaaaaaa字节模式仅在此处检查的「通道文件」偏移0处出现过一次。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/ff165dbeb4296374d4e1c14d3cc23560\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"528\"/></p><p>以下就是执行类似cmp的地址。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9ade6d8bb0ec5585682f7b44d8c91957\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"449\"/></p><p>可以看到,只有0xaaaaaaaa看起来不同。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e1670e8cd4e585191c89ba028b648c4e\" alt=\"\" title=\"\" tg-width=\"926\" tg-height=\"188\"/></p><h3 id=\"id_1855463621\" style=\"text-align: justify;\">CrowdStrike官方解释</h3><p>很快,CrowdStrike在官博放出的解释,对于网友们疑惑的问题进行了澄清——</p><blockquote><p>2024年7月19日04:09 UTC,CrowdStrike在持续运营中向Windows系统发布了一次传感器配置更新,这也是Falcon平台保护机制的一部分。</p><p></p><p>这次配置更新触发了一个逻辑错误,导致受影响的系统出现崩溃和蓝屏(BSOD)。</p><p></p><p>导致系统崩溃的更新已于2024年7月19日05:27 UTC得到修复。</p></blockquote><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9b62bcdf273b3c06a6bd39ec6529b74c\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"172\"/></p><p>报告地址:https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/</p><p>其中技术细节如下——</p><p>在Windows系统中,通道文件位于以下目录:C:\\Windows\\System32\\drivers\\CrowdStrike\\,并且文件名以「C-」开头。每个通道文件都有一个唯一编号作为标识。</p><p>此次事件中受影响的通道文件为291,文件名以「C-00000291-」开头,以.sys扩展名结尾。虽然通道文件以SYS扩展名结尾,但它们不是内核驱动程序.</p><p>通道文件291会影响Falcon如何评估Windows系统上的命名管道执行。这些命名管道用于Windows中正常进程间或系统间通信的机制。</p><p>周五的更新,本意是针对网络攻击中常见的C2框架中所使用的新发现的恶意命名管道,但实际上却触发了系统的逻辑错误,导致崩溃。</p><p>不过,这与通道文件291或任何其他通道文件中的空字节问题无关。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e2258fe5370467fd7e6e3de5cfa8811a\" alt=\"\" title=\"\" tg-width=\"857\" tg-height=\"1277\"/></p><p>此事已被网友用Suno做成歌曲</p><p>要想恢复,就必须在安全模式下启动机器,并且以本地管理员身份登录并删除内容——这是不可能自动化的。</p><p>因此,这次瘫痪的打击面才会这么大,并且难以恢复。</p><p><strong>上次也是他</strong></p><p>虽然CrowdStrike承认了自己的错误,并在周五发布了道歉声明和解决方案。</p><p>但他们尚未解释清楚,这个破坏性的更新是如何在未经过测试和其他安全措施的情况下发布的。</p><p>自然,众多批评的声音开始集中到事件的核心人物:CrowdStrike的首席执行官George Kurtz。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/6a6967673048cdb6365bf011426af126\" alt=\"\" title=\"\" tg-width=\"500\" tg-height=\"333\"/></p><p>科技行业分析师Anshel Sag指出,这已经不是库尔茨第一次在重大IT事件中扮演重要角色了。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/53a31fd71e257872c785c1b9e5a977f7\" alt=\"\" title=\"\" tg-width=\"1017\" tg-height=\"483\"/></p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9d3f2e61060151de511a85263ae59eb6\" alt=\"\" title=\"\" tg-width=\"1028\" tg-height=\"345\"/></p><p>熟悉的配方,熟悉的味道</p><p>2010年4月21日,杀毒软件McAfee发布了一次面向企业客户的软件更新。</p><p>获得更新后的软件会删除一个Windows系统的关键文件,导致全球数百万台电脑崩溃并反复重启。</p><p>和CrowdStrike的错误类似,McAfee的问题也需要手动修复(设备断网离线)。</p><p>而Kurtz,正是当时McAfee的首席技术官。</p><p>2012年,Kurtz创立了CrowdStrike,并一直担任首席执行官至今。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/203881f536abde30d8b477f995deb0b0\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"1089\"/></p><h3 id=\"id_1657762695\" style=\"text-align: justify;\">2010年,发生了什么?</h3><p>2010年4月21日早上6点,McAfee向企业客户发布了一个「有问题」的病毒定义更新。</p><p>然后,这些自动更新的Windows XP电脑,会直接陷入「无限重启」的循环中,直到技术支持人员到场手动修复。</p><p>背后的原因其实很简单——杀毒软件在收到新的定义之后,会将一个常规的Windows二进制文件「svchost.exe」识别为病毒「W32/Wecorl.a」,并予以销毁。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/d7c5193d7be396bcfe6c77aff740f19e\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"592\"/></p><p>一位大学IT人员报告称,他的网络上有1200台电脑因此瘫痪。</p><p>另一封来自美国企业的电子邮件称,他们有「数百名用户」受到了影响:</p><blockquote><p>这个问题影响了大量用户,而简单地替换svchost.exe并不能解决问题。你必须启动到安全模式,然后安装extra.dat文件,再手动运行vsca 控制台。之后,你还需要删除隔离的文件。每个用户至少有两个文件被隔离,有些用户多达15个。不幸的是,使用这种方法,你无法确定你恢复的文件中哪些是重要的系统文件,哪些是病毒文件。</p></blockquote><p>此外,还有一份来自澳大利亚的报告称,该国最大的超市连锁店有10%的收银机瘫痪,导致14到18家商店被迫关闭。</p><p>这件事在当时的影响之大,让众人纷纷惊叹:「即便是专注于开发病毒的黑客,估计都做不出能像McAfee今天这样能迅速『端掉』这么多机器的恶意软件。」</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/0373fbf1be13d19bbab79db3b577339b\" alt=\"\" title=\"\" tg-width=\"1033\" tg-height=\"199\"/></p><p>以下是SANS Internet Storm Center对这次事件的描述:</p><blockquote><p>McAfee版本为5958的「DAT」文件,正在导致大量Windows XP SP3出现问题。受影响的系统将进入重启循环并失去所有网络连接。这个有问题的DAT文件可能会感染单个工作站以及连接到域的工作站。</p><p>使用「ePolicyOrchestrator」来更新病毒定义文件,似乎加速了这个有问题的DAT文件的传播。ePolicyOrchestrator通常用于在企业中更新「DAT」文件,但由于受影响的系统会失去网络连接,它无法撤销这个有问题的签名。</p></blockquote><p>Svchost.exe是Windows系统中最重要的文件之一,它承载了几乎所有系统功能的服务。如果没有Svchost.exe,Windows根本无法启动。</p><p>两起事件虽然相隔14年,但却有着同样的疑惑——这样的更新是如何从测试实验室流出并进入生产服务器的。理论上,这类问题应该在测试初期就被发现并解决了才对。</p><h3 id=\"id_342745648\" style=\"text-align: justify;\">何许人也?</h3><p>George Kurtz在新泽西州的Parsippany-Troy Hills长大,就读于Parsippany高中。</p><p>Kurtz表示,自己在四年级时就开始在Commodore电脑上编写电子游戏程序。高中时,建立了早期的网络交流平台——公告板系统。</p><p>他毕业于西东大学,获得会计学学位。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/a02d5604a0fb4baafbe6984ae882987f\" alt=\"\" title=\"\" tg-width=\"440\" tg-height=\"660\"/></p><p>随后他创办了Foundstone,并曾担任McAfee的首席技术官。</p><p>目前,George Kurtz在与Dmitri Alperovitch共同创立的网络安全公司CrowdStrike,担任首席执行官。</p><p>除了商业成就外,他还是一名赛车手。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/18051fca4a9593f5c61c64e3c5ea2e25\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"721\"/></p><h4 id=\"id_3912024382\" style=\"text-align: justify;\">Price Waterhouse(普华永道)和 Foundstone</h4><p>大学毕业后,Kurtz在Price Waterhouse开始了他的职业生涯,担任注册会计师(CPA)。</p><p>1993年,Price Waterhouse让Kurtz成为其新成立的安全组的首批员工之一。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/9b0592ccc1772d9256903cde659dc329\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"180\"/></p><p>1999年,他与Stuart McClure和Joel Scambray共同撰写了《Hacking Exposed》,这是一本针对网络管理员的网络安全书籍。该书销量超过60万册,并被翻译成30多种语言。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/c09d62f37989bdba01e78a59f3f80277\" alt=\"\" title=\"\" tg-width=\"810\" tg-height=\"1080\"/></p><p>同年晚些时候,他创办了一家网络安全公司Foundstone,这是最早专门从事安全咨询的公司之一。Foundstone专注于漏洞管理软件和服务,并发展出了一个广受认可的事件响应业务,许多财富100强公司都是其客户。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/1a1ca05f86627f83cf3b1c436e332e53\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"628\"/></p><h4 id=\"id_3672046670\" style=\"text-align: justify;\">McAfee</h4><p>McAfee在2004年8月以8600万美元收购了Foundstone,Kurtz因此成为McAfee的高级副总裁兼风险管理总经理。在任期内,他帮助制定了公司的安全风险管理策略。</p><p>2009年10月,McAfee任命他为全球首席技术官和执行副总裁。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/a66de4fac2592b888cfe6df07db46307\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"1116\"/></p><p>随着时间的推移,Kurtz对现有的安全技术运行缓慢感到沮丧,因为他认为这些技术没有跟上新威胁的发展速度。</p><p>有一次,他在飞机上看到邻座乘客等待15分钟才让McAfee软件在笔记本电脑上加载完毕,这一事件成为他创立CrowdStrike的灵感之一。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e8ca7aba1224f5fcc711921efe21e782\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"760\"/></p><h4 id=\"id_1556537054\" style=\"text-align: justify;\">CrowdStrike</h4><p>2011年11月,Kurtz加入私募股权公司Warburg Pincus,担任「驻企企业家」(entrepreneur-in-residence),并开始着手他的下一个项目CrowdStrike。</p><p>2012年2月,他与前Foundstone的首席财务官Gregg Marston和Dmitri Alperovitch联手,正式成立了CrowdStrike。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/e00a35d50e58282595e9697cf238577a\" alt=\"\" title=\"\" tg-width=\"1080\" tg-height=\"296\"/></p><p>CrowdStrike将重点从反恶意软件和防病毒产品(McAfee的网络安全方法)转移到识别黑客使用的技术,以便发现即将到来的威胁。并开发了一种「云优先」(cloud-first)模式,以减少客户计算机上的软件负担。</p><p>2017年5月,CrowdStrike估值超过10亿美元。2019年,公司在纳斯达克首次公开募股6.12亿美元,估值达到66亿美元。</p><p class=\"t-img-caption\"><img src=\"https://static.tigerbbs.com/2b0bc170fb16e4829fa7da5d4be974ea\" alt=\"\" title=\"\" tg-width=\"929\" tg-height=\"523\"/></p><p>2020年7月,IDC报告将CrowdStrike评为增长最快的端点安全软件供应商。</p><p>2024年,Kurtz仍然是CrowdStrike的总裁兼首席执行官。</p><p>果然,世界就是个巨大的草台班子。</p></body></html>","source":"lsy1569730104218","collect":0,"html":"<!DOCTYPE html>\n<html>\n<head>\n<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" />\n<meta name=\"viewport\" content=\"width=device-width,initial-scale=1.0,minimum-scale=1.0,maximum-scale=1.0,user-scalable=no\"/>\n<meta name=\"format-detection\" content=\"telephone=no,email=no,address=no\" />\n<title>两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难</title>\n<style type=\"text/css\">\na,abbr,acronym,address,applet,article,aside,audio,b,big,blockquote,body,canvas,caption,center,cite,code,dd,del,details,dfn,div,dl,dt,\nem,embed,fieldset,figcaption,figure,footer,form,h1,h2,h3,h4,h5,h6,header,hgroup,html,i,iframe,img,ins,kbd,label,legend,li,mark,menu,nav,\nobject,ol,output,p,pre,q,ruby,s,samp,section,small,span,strike,strong,sub,summary,sup,table,tbody,td,tfoot,th,thead,time,tr,tt,u,ul,var,video{ font:inherit;margin:0;padding:0;vertical-align:baseline;border:0 }\nbody{ font-size:16px; line-height:1.5; color:#999; background:transparent; }\n.wrapper{ overflow:hidden;word-break:break-all;padding:10px; }\nh1,h2{ font-weight:normal; line-height:1.35; margin-bottom:.6em; }\nh3,h4,h5,h6{ line-height:1.35; margin-bottom:1em; }\nh1{ font-size:24px; }\nh2{ font-size:20px; }\nh3{ font-size:18px; }\nh4{ font-size:16px; }\nh5{ font-size:14px; }\nh6{ font-size:12px; }\np,ul,ol,blockquote,dl,table{ margin:1.2em 0; }\nul,ol{ margin-left:2em; }\nul{ list-style:disc; }\nol{ list-style:decimal; }\nli,li p{ margin:10px 0;}\nimg{ max-width:100%;display:block;margin:0 auto 1em; }\nblockquote{ color:#B5B2B1; border-left:3px solid #aaa; padding:1em; }\nstrong,b{font-weight:bold;}\nem,i{font-style:italic;}\ntable{ width:100%;border-collapse:collapse;border-spacing:1px;margin:1em 0;font-size:.9em; }\nth,td{ padding:5px;text-align:left;border:1px solid #aaa; }\nth{ font-weight:bold;background:#5d5d5d; }\n.symbol-link{font-weight:bold;}\n/* header{ border-bottom:1px solid #494756; } */\n.title{ margin:0 0 8px;line-height:1.3;color:#ddd; }\n.meta {color:#5e5c6d;font-size:13px;margin:0 0 .5em; }\na{text-decoration:none; color:#2a4b87;}\n.meta .head { display: inline-block; overflow: hidden}\n.head .h-thumb { width: 30px; height: 30px; margin: 0; padding: 0; border-radius: 50%; float: left;}\n.head .h-content { margin: 0; padding: 0 0 0 9px; float: left;}\n.head .h-name {font-size: 13px; color: #eee; margin: 0;}\n.head .h-time {font-size: 11px; color: #7E829C; margin: 0;line-height: 11px;}\n.small {font-size: 12.5px; display: inline-block; transform: scale(0.9); -webkit-transform: scale(0.9); transform-origin: left; -webkit-transform-origin: left;}\n.smaller {font-size: 12.5px; display: inline-block; transform: scale(0.8); -webkit-transform: scale(0.8); transform-origin: left; -webkit-transform-origin: left;}\n.bt-text {font-size: 12px;margin: 1.5em 0 0 0}\n.bt-text p {margin: 0}\n</style>\n</head>\n<body>\n<div class=\"wrapper\">\n<header>\n<h2 class=\"title\">\n两次全球蓝屏,祸首竟是同一人?14年后,灭霸CEO再酿IT灾难\n</h2>\n\n<h4 class=\"meta\">\n\n\n2024-07-22 13:21 北京时间 <a href=https://mp.weixin.qq.com/s/j5B1Gfpn0NskgOin9MDhww><strong>新智元</strong></a>\n\n\n</h4>\n\n</header>\n<article>\n<div>\n<p>外媒发现:这次造成微软蓝屏灾难的CrowdStrike CEO,在Windows XP时代就曾搞崩过全球的设备。同样是一次更新,同样让设备断网,同样要人工修复。两次导致全球IT灾难,此君可以「名垂青史」了。微软全球蓝屏事件,破案了!一个由「C-00000291*.sys」配置文件触发的系统逻辑错误,瞬间就破坏掉全世界约10亿台计算机,并在随后引发所有的二阶、三阶效应。就如AI大神Karpathy...</p>\n\n<a href=\"https://mp.weixin.qq.com/s/j5B1Gfpn0NskgOin9MDhww\">Web Link</a>\n\n</div>\n\n\n</article>\n</div>\n</body>\n</html>\n","type":0,"thumbnail":"https://static.tigerbbs.com/9853032c53230a34e7ff7d64a10c0801","relate_stocks":{"CRWD":"CrowdStrike Holdings, Inc."},"source_url":"https://mp.weixin.qq.com/s/j5B1Gfpn0NskgOin9MDhww","is_english":false,"share_image_url":"https://static.laohu8.com/e9f99090a1c2ed51c021029395664489","article_id":"1177004246","content_text":"外媒发现:这次造成微软蓝屏灾难的CrowdStrike CEO,在Windows XP时代就曾搞崩过全球的设备。同样是一次更新,同样让设备断网,同样要人工修复。两次导致全球IT灾难,此君可以「名垂青史」了。微软全球蓝屏事件,破案了!一个由「C-00000291*.sys」配置文件触发的系统逻辑错误,瞬间就破坏掉全世界约10亿台计算机,并在随后引发所有的二阶、三阶效应。就如AI大神Karpathy所言,技术领域还存在着的单点瞬时故障,都将对人类社会造成巨大隐患。而这次造成全球TI灾难的始作俑者、CrowdStrike CEO,竟被外媒扒出已有前科——2010年在McAfee用一个更新搞崩全球设备的,竟然也是他!逻辑错误,触发全球大崩溃故障发生的第一时间,就有网友向大家发出警告——停止所有CrowdStrike更新!停止所有CrowdStrike更新!对于事件起因,Objective-See基金会创始人Patrick Wardle也在第一时间就做了一番详细调查。首先,他查看了故障位置——mov r9d,[r8]。其中R8属于未映射的地址。这个位置取自指针数组(保存在RAX中),索引RDX(0x14 * 0x8)保存了一个无效的内存地址。其他的「驱动程序」(例如「C-00000291-...32.sys」)似乎是混淆的数据,并且被「CSAgent.sys」进行了x-ref'd操作。因此,或许是这种无效(配置/签名)的数据,触发了CSAgent.sys中的故障。通过调试,可以更容易地判断这一点。显然,事故中最重要的悬而未决的问题就是,这个「C-00000291-...xxx.sys」文件究竟是什么?CSAgent.sys一旦引用它们,就立马崩溃了;而只要删除它们,就可以修复崩溃。在VT上,他还对CSAgent.sys以及来自单个故障转储的数据进行了逆向分析。最后,Wardle分享出了CSAgent.sys的几个版本(+idb),以及各种「C-....sys」文件(包括他认为已经包含了「修复」的最新文件)。他表示,由于自己没有任何Windows系统或虚拟机,所以希望网友们能继续挖掘。就在昨天,恶意软件专家Malware Utkonos有了更多细节的发现——37c78ba2eac468941a80f4e12aa390a00cb22337fbf87a94c59cee05473d1c66这个地址处,似乎有一个针对0xaaaaaaaa的文件魔法检查。这个模式,也是「通道文件」(Channel Files)的前四个字节。全部为NULL的文件,就可能会导致该cmp失败。可以看到,rcx中与0xaaaaaaaa进行比较的值,由ExAllocatePoolWithTagPriority分配在顶部。那里正是接收ZwReadFile读取的数据的缓冲区。这个值会在之后用cmp传递给函数(Utkonos在图中将这些函数命名为内部的wdm.h函数调用)。通过合理性检查可发现:0xaaaaaaaa字节模式仅在此处检查的「通道文件」偏移0处出现过一次。以下就是执行类似cmp的地址。可以看到,只有0xaaaaaaaa看起来不同。CrowdStrike官方解释很快,CrowdStrike在官博放出的解释,对于网友们疑惑的问题进行了澄清——2024年7月19日04:09 UTC,CrowdStrike在持续运营中向Windows系统发布了一次传感器配置更新,这也是Falcon平台保护机制的一部分。这次配置更新触发了一个逻辑错误,导致受影响的系统出现崩溃和蓝屏(BSOD)。导致系统崩溃的更新已于2024年7月19日05:27 UTC得到修复。报告地址:https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/其中技术细节如下——在Windows系统中,通道文件位于以下目录:C:\\Windows\\System32\\drivers\\CrowdStrike\\,并且文件名以「C-」开头。每个通道文件都有一个唯一编号作为标识。此次事件中受影响的通道文件为291,文件名以「C-00000291-」开头,以.sys扩展名结尾。虽然通道文件以SYS扩展名结尾,但它们不是内核驱动程序.通道文件291会影响Falcon如何评估Windows系统上的命名管道执行。这些命名管道用于Windows中正常进程间或系统间通信的机制。周五的更新,本意是针对网络攻击中常见的C2框架中所使用的新发现的恶意命名管道,但实际上却触发了系统的逻辑错误,导致崩溃。不过,这与通道文件291或任何其他通道文件中的空字节问题无关。此事已被网友用Suno做成歌曲要想恢复,就必须在安全模式下启动机器,并且以本地管理员身份登录并删除内容——这是不可能自动化的。因此,这次瘫痪的打击面才会这么大,并且难以恢复。上次也是他虽然CrowdStrike承认了自己的错误,并在周五发布了道歉声明和解决方案。但他们尚未解释清楚,这个破坏性的更新是如何在未经过测试和其他安全措施的情况下发布的。自然,众多批评的声音开始集中到事件的核心人物:CrowdStrike的首席执行官George Kurtz。科技行业分析师Anshel Sag指出,这已经不是库尔茨第一次在重大IT事件中扮演重要角色了。熟悉的配方,熟悉的味道2010年4月21日,杀毒软件McAfee发布了一次面向企业客户的软件更新。获得更新后的软件会删除一个Windows系统的关键文件,导致全球数百万台电脑崩溃并反复重启。和CrowdStrike的错误类似,McAfee的问题也需要手动修复(设备断网离线)。而Kurtz,正是当时McAfee的首席技术官。2012年,Kurtz创立了CrowdStrike,并一直担任首席执行官至今。2010年,发生了什么?2010年4月21日早上6点,McAfee向企业客户发布了一个「有问题」的病毒定义更新。然后,这些自动更新的Windows XP电脑,会直接陷入「无限重启」的循环中,直到技术支持人员到场手动修复。背后的原因其实很简单——杀毒软件在收到新的定义之后,会将一个常规的Windows二进制文件「svchost.exe」识别为病毒「W32/Wecorl.a」,并予以销毁。一位大学IT人员报告称,他的网络上有1200台电脑因此瘫痪。另一封来自美国企业的电子邮件称,他们有「数百名用户」受到了影响:这个问题影响了大量用户,而简单地替换svchost.exe并不能解决问题。你必须启动到安全模式,然后安装extra.dat文件,再手动运行vsca 控制台。之后,你还需要删除隔离的文件。每个用户至少有两个文件被隔离,有些用户多达15个。不幸的是,使用这种方法,你无法确定你恢复的文件中哪些是重要的系统文件,哪些是病毒文件。此外,还有一份来自澳大利亚的报告称,该国最大的超市连锁店有10%的收银机瘫痪,导致14到18家商店被迫关闭。这件事在当时的影响之大,让众人纷纷惊叹:「即便是专注于开发病毒的黑客,估计都做不出能像McAfee今天这样能迅速『端掉』这么多机器的恶意软件。」以下是SANS Internet Storm Center对这次事件的描述:McAfee版本为5958的「DAT」文件,正在导致大量Windows XP SP3出现问题。受影响的系统将进入重启循环并失去所有网络连接。这个有问题的DAT文件可能会感染单个工作站以及连接到域的工作站。使用「ePolicyOrchestrator」来更新病毒定义文件,似乎加速了这个有问题的DAT文件的传播。ePolicyOrchestrator通常用于在企业中更新「DAT」文件,但由于受影响的系统会失去网络连接,它无法撤销这个有问题的签名。Svchost.exe是Windows系统中最重要的文件之一,它承载了几乎所有系统功能的服务。如果没有Svchost.exe,Windows根本无法启动。两起事件虽然相隔14年,但却有着同样的疑惑——这样的更新是如何从测试实验室流出并进入生产服务器的。理论上,这类问题应该在测试初期就被发现并解决了才对。何许人也?George Kurtz在新泽西州的Parsippany-Troy Hills长大,就读于Parsippany高中。Kurtz表示,自己在四年级时就开始在Commodore电脑上编写电子游戏程序。高中时,建立了早期的网络交流平台——公告板系统。他毕业于西东大学,获得会计学学位。随后他创办了Foundstone,并曾担任McAfee的首席技术官。目前,George Kurtz在与Dmitri Alperovitch共同创立的网络安全公司CrowdStrike,担任首席执行官。除了商业成就外,他还是一名赛车手。Price Waterhouse(普华永道)和 Foundstone大学毕业后,Kurtz在Price Waterhouse开始了他的职业生涯,担任注册会计师(CPA)。1993年,Price Waterhouse让Kurtz成为其新成立的安全组的首批员工之一。1999年,他与Stuart McClure和Joel Scambray共同撰写了《Hacking Exposed》,这是一本针对网络管理员的网络安全书籍。该书销量超过60万册,并被翻译成30多种语言。同年晚些时候,他创办了一家网络安全公司Foundstone,这是最早专门从事安全咨询的公司之一。Foundstone专注于漏洞管理软件和服务,并发展出了一个广受认可的事件响应业务,许多财富100强公司都是其客户。McAfeeMcAfee在2004年8月以8600万美元收购了Foundstone,Kurtz因此成为McAfee的高级副总裁兼风险管理总经理。在任期内,他帮助制定了公司的安全风险管理策略。2009年10月,McAfee任命他为全球首席技术官和执行副总裁。随着时间的推移,Kurtz对现有的安全技术运行缓慢感到沮丧,因为他认为这些技术没有跟上新威胁的发展速度。有一次,他在飞机上看到邻座乘客等待15分钟才让McAfee软件在笔记本电脑上加载完毕,这一事件成为他创立CrowdStrike的灵感之一。CrowdStrike2011年11月,Kurtz加入私募股权公司Warburg Pincus,担任「驻企企业家」(entrepreneur-in-residence),并开始着手他的下一个项目CrowdStrike。2012年2月,他与前Foundstone的首席财务官Gregg Marston和Dmitri Alperovitch联手,正式成立了CrowdStrike。CrowdStrike将重点从反恶意软件和防病毒产品(McAfee的网络安全方法)转移到识别黑客使用的技术,以便发现即将到来的威胁。并开发了一种「云优先」(cloud-first)模式,以减少客户计算机上的软件负担。2017年5月,CrowdStrike估值超过10亿美元。2019年,公司在纳斯达克首次公开募股6.12亿美元,估值达到66亿美元。2020年7月,IDC报告将CrowdStrike评为增长最快的端点安全软件供应商。2024年,Kurtz仍然是CrowdStrike的总裁兼首席执行官。果然,世界就是个巨大的草台班子。","news_type":1},"isVote":1,"tweetType":1,"viewCount":181,"authorTweetTopStatus":1,"verified":2,"comments":[],"imageCount":0,"langContent":"CN","totalScore":0},{"id":195219021156600,"gmtCreate":1688693668424,"gmtModify":1688694523515,"author":{"id":"3510747593980531","authorId":"3510747593980531","authorIdStr":"3510747593980531","name":"东方福星","avatar":"https://static.tigerbbs.com/9be0cfd7bb568f999ca43d000387786a","crmLevel":1,"crmLevelSwitch":0,"followedFlag":false},"themes":[],"htmlText":"AI,自然灾害,人为的战争,那条都会送人类上月球,都是人自作自受。","listText":"AI,自然灾害,人为的战争,那条都会送人类上月球,都是人自作自受。","text":"AI,自然灾害,人为的战争,那条都会送人类上月球,都是人自作自受。","images":[],"top":1,"highlighted":1,"essential":1,"paper":1,"likeSize":0,"commentSize":0,"repostSize":0,"link":"https://laohu8.com/post/195219021156600","repostId":"1106102273","repostType":2,"isVote":1,"tweetType":1,"viewCount":400,"authorTweetTopStatus":1,"verified":2,"comments":[],"imageCount":0,"langContent":"CN","totalScore":0},{"id":309967379,"gmtCreate":1602520285291,"gmtModify":1703826869267,"author":{"id":"3510747593980531","authorId":"3510747593980531","authorIdStr":"3510747593980531","name":"东方福星","avatar":"https://static.tigerbbs.com/9be0cfd7bb568f999ca43d000387786a","crmLevel":1,"crmLevelSwitch":0,"followedFlag":false},"themes":[],"htmlText":"阅","listText":"阅","text":"阅","images":[],"top":1,"highlighted":1,"essential":1,"paper":1,"likeSize":0,"commentSize":0,"repostSize":0,"link":"https://laohu8.com/post/309967379","repostId":"2074386444","repostType":2,"isVote":1,"tweetType":1,"viewCount":808,"authorTweetTopStatus":1,"verified":2,"comments":[],"imageCount":0,"langContent":"CN","totalScore":0}],"lives":[]}