2017年5月23日星期二

AlphaGo的创新

  作为曾在2015年与AlphaGo交锋的第一人,中国旅欧职业棋手、欧洲冠军樊麾(Lucas Baker)撰文详细阐述了围棋程序的棋风和下棋套路,以及其在最近对局中使用的战略和战术创新。以下为樊麾全文:

  人工智能最为重要的作用之一,在于它帮助人类了解并发掘复杂领域中新知识的能力。人工智能在数个领域的运用已经让我们对它的能力得以惊鸿一瞥。例如,运用算法,我们为数据中心大幅优化了能源的使用。当然,还有我们的围棋程序——AlphaGo。

  自从去年三月首尔那场载入史册的比赛以来,AlphaGo已经为围棋这个古老的游戏开启了 新纪元。对局中,AlphaGo显示出了非凡的创造性,也使用了一些前所未有的有趣招法,这在围棋职业棋手和爱好者之间都引起了广泛关注,大家纷纷在对局中尝试人工智能曾使用的招法和战术。在这个过程中,人们对于千百年流传下来那些被认为具有普遍性的围棋常识,展开了新的思考。

  “AlphaGo去年对阵李世石九段的那几局棋,可以说整个颠覆了棋手们对于围棋的认知。AlphaGo所展现出来的实力大大超出我们的预期,并且给围棋带来了很多新的思路。”

  ——时越,职业九段,世界冠军

  “我相信所有棋手都或多或少受到了‘阿老师’的影响。AlphaGo的对局让我们感受到围棋的自由性,没有任何一招棋是绝对不可能的。如今,每一名棋手都在尝试新的风格,这在过去是不可想象的。”

  ——周睿羊,职业九段,世界冠军

  在乌镇围棋峰会即将到来之际,我们总结了AlphaGo最近在对局中使用的战略和战术创新,以及这些招法所展现的关于围棋的一些新认知。

  AlphaGo 的棋风

  AlphaGo最强大的地方,并不体现在具体某一手棋或者某个局部变化中,而是它在每一局棋里所展现出来的独特视角。虽然AlphaGo的棋风本身并不容易总结,但是总体来说,AlphaGo更倾向于使用一种自由、开放式的行棋风格。在它的世界里,没有什么先入为主的概念,也没有什么必须要遵守的规则,这让它得以打破常规,发现当前棋局中最高效的一手。在接下来的两局棋里,AlphaGo这种独特的对局哲学,常常让它下出违反第一感、但却极具威力的一手棋。

  虽然围棋是围地盘的游戏,但事实上最具决定性的部分在于如何平衡棋盘上的各个局部。在这一点上,AlphaGo展现出了卓越的能力。尤其值得一提的是,AlphaGo对于外势的把控可以说到达了出神入化的地步,具体来说,它可以近乎准确地判断棋盘上现有棋子能给周围区域带来多大的影响力。虽说棋子的影响力本身很难衡量,但是AlphaGo强大的价值网络让它能够把棋盘上所有的棋子当作一个整体来考虑,因此它的判断几近精确。AlphaGo的这种能力,使得它能够把局部棋子的影响力,转变为全局的优势。

AlphaGo的创新

  本局,黑方(AlphaGo)实空很少,白方占了三个角,但是黑方全局外势较为可观。特别是图中三角形标记的交换,一方面帮助白方加强了左上角实地,同时也扩张了黑方的大模样。通常,棋手们不愿意做这样的交换,因为白方得到的是显而易见的实地,而黑方所得还有很大不确定性。但是AlphaGo结合了精确的判断以及对于风险的把控,使得这一手棋成为可能。

AlphaGo的创新

  不过,对于外势价值的判断完全取决于当前局面,如果外势的价值可能被削弱,AlphaGo也会自愿放弃外势。在上图的对局中,AlphaGo最为令人震惊的几手棋,出现在右侧的六子二路连爬。围棋有一句棋谚:四路外势线,三路实地线,二路失败线。AlphaGo的这几招棋粗看之下正应了这句棋谚,因为这几手交换让白棋变强的同时还拥有了外势,而黑棋仅仅在边上围住四目实空。大多数棋手以图中这样的二路连爬为耻,因此会在第一时间否定这种下法。然而,AlphaGo判断如果能用这些交换将白棋的棋子分断,之后再通过对于白棋几块棋的攻击,慢慢将白棋获得的外势侵消掉,这种下法更利于确保优势。

  新手、新型

  Alphago近期也弈出了一些布局阶段的新手,其中最有代表性的当属开局的点三三和妖刀定式的新变化。两者都打破常规,并且在更深入的研究后得到认可。

  开局点三三

  围棋中最注重实地的定式之一,无疑是角部的点三三定式:

AlphaGo的创新

  这种下法能够快速占据角部地盘,但是传统围棋书都将这个定式归类为不适合开局阶段使用,因为它给予对方太多外势:

AlphaGo的创新

  AlphaGo的创新在于它省略了有三角形标记的这些交换,使角部保持了未完成的形态:

AlphaGo的创新

  虽然角部不如定式那么安定,但是黑棋保留了从左边出逃和之后完成定式的见合下法(两者选其一),在抢占角地的同时也只让出了部分外势。这种战术在职业棋手中引起轰动,而且已经有棋手将它应用在了正式比赛中:

AlphaGo的创新

  第18届韩国麦馨杯,第一轮

  2017-01-10: 韩钟振 九段(黑)—— 金成龙 九段(白) 白胜2.5目(贴目6.5目)

  棋谱来源 Go4Go.net

  新妖刀定式

  最初以人类对局作为数据基础,AlphaGo了解现代定式,而且一般都会按照定式来下棋。但是,在以变化复杂著称的妖刀定式中(得名于被诅咒的村正妖刀),AlphaGo采取了变招:

AlphaGo的创新

  从这个棋型开始,一般定式黑棋占边,白棋占角:

AlphaGo的创新

  但是,AlphaGo常常更愿意牺牲出头的权利,换取角部实地:

AlphaGo的创新

  大多数棋手不愿选择这个变化,因为让黑棋得到了一道厚势,但是白棋接下来的下法宣告了黑棋外势的价值并没有看上去的那么巨大。如果黑棋不进一步加强自己的外势,甚至于还可能成为白棋攻击的目标。韩国顶尖棋手金志锡最近在一场比赛战中选择了这个变化,并且赢得了这盘对局:

AlphaGo的创新

  第22届韩国GS加德士杯,第二轮

  2017-02-10:柳珉滢 五段(黑)——金志锡 九段(白) 白中盘胜(贴目6.5目)

  棋谱来源Go4Go.net

  更多期待

  AlphaGo的创新正在对职业棋界产生着越来越深远的影响,我们希望在接下来的乌镇围棋峰会上,提供更多合作研究的机会。我们兴奋地期待着AlphaGo和人类职业棋手协力,共同探索围棋的真谛。

2017年5月21日星期日

谷歌地图帮你预测周围停车状况

  Android版谷歌地图上线目的地停车预测功能,停车难度分为三个级别,服务目前覆盖25个美国大型城市。

  买车容易养车难,养车容易停车难,其实不只是在中国,外国友人想要找个没人的位置停车也不简单。

  最近贴心的谷歌地图就上线了一项新功能,能够帮助车主预测周围好不好停车,毕竟谁都不想因为找不到车位而在约会上迟到。

  据了解,谷歌地图通过调用历史数据来预测周遭的停车难易度,从高到低分为Limited、Medium和Easy三个级别,如果看到了红色的Limited标志,就要慎重考虑一下目的地了。现在该功能已经上线最新的Android版谷歌地图,相信其他平台也会很快跟进。

  值得一提的是,这并不是地图第一次利用巨大的安装量和数据来开发新功能,比如去年11月谷歌就基于匿名位置数据和搜索结果推出了Popular Times,使得用户能在谷歌搜索和谷歌地图上查看商家们最繁忙的时间段。

  如果想要知道停车难易度,用户首先需要规划路线,然后相关预测就会出现在目的地卡片上。目前,该功能已经率先登陆旧金山、西雅图、迈阿密、亚特兰大、波士顿、芝加哥、底特律、洛杉矶等25个大型城市,因为越是在人口密集的地区,就越容易出现停车资源分配不均的问题。

勒索软件“自杀开关”域名遭受DDoS攻击

  过去一周,勒索软件“WannaCry”给全球许多使用旧版 Windows 操作系统的机构和普通用户带来了惨痛的经历。尽管微软早于 2017 年 3 月发布了安全补丁,但仍有许多未及时更新的用户中招。如果不能在限定时间内支付等值 300 美元比特币的赎金,他们只能眼睁睁地看着被加密的资料丢失。万幸的是,一位名叫 Marcus Hutchins 的研究人员,通过某个“自杀开关”成功阻止了该恶意软件的传播。

  其在分析了恶意软件代码后发现,被 WannaCry 感染的计算机会尝试与某个“由一长串无意义字符组成的域名”通信。于是在好奇心的驱使下,白帽黑客尝试注册了该域名,结果竟然意外阻断了该恶意软件的传播。

  不过最新消息是,幕后黑手仍然试图让 WannaCry 死灰复燃,其策略是利用各种可能的手段来攻击上文所述的这个“无意义域名”—— 比如分布式拒绝服务(DdoS)攻击。
 

MalwareTech

  据《连线》报道,僵尸网络已经向这个“自杀开关域名”发起了一波又一波的 DDoS 攻击。当前我们暂不知道幕后主使的身份,但有研究人员认为这是一帮以牺牲无辜者的利益来取乐的人。
 

  最后,某位法国安全研究人员在几天前找到了一个或许有助于修复被 WannaCry 勒索软件加密文档的方法,并且推出了一款名叫“wannakiwi”的工具(下载地址)。
 

  编译自BGR,原文链接

2017年5月19日星期五

针对Windows XP系统的勒索病毒恢复软件

  法国Quarkslab研究员阿德里安·古奈特发布了一款软件,表示Windows XP系统如果遭到WCry勒索病毒的感染,那么用户可以自行解密数据,而不必支付300至600美元的赎金。

  古奈特发布了一款软件。他表示,该软件帮他发现了实验室中被感染Windows XP计算机所需的数据解密密钥。该软件尚未在Windows XP系统中得到大范围测试,而即使软件有效,也仍然存在限制。在上周WCry病毒爆发的过程中,Windows XP系统并不是受影响的重灾区,因此这一恢复技术的价值有限。

  他将这款软件命名为Wannakey。他表示:“这款软件只在Windows XP下进行过测试,并且已知只对Windows XP有效。如果希望使用这款软件,那么计算机在被感染之后不能进行过重启。此外,你还需要一定的运气,软件可能不是对所有情况都有效。”

  Comae Technologies创始人、研究员马特·苏奇(Matt Suiche)报告称,古奈特的解密工具没有效果。

针对Windows XP系统的勒索病毒恢复软件

  WCry勒索病毒也被称作WannaCry,在感染计算机后会对计算机上的所有数据进行加密,而黑客要求受害者支付300至600美元的赎金,从而获得恢复数据的密钥。该勒索软件使用了Windows中集成的微软密码API(应用程序接口)去处理多项功能,包括生成文件的加密解密密钥。在创建并获得密钥后,在大部分版本的Windows中,API会清除该密钥。

  不过,Windows XP存在的限制会导致API无法清除密钥。因此,在计算机关机重启之前,用于生成WCry密钥的主序列可能会一直驻留在内存中。WannaKey能扫描Windows XP系统内存,提取其中的相关信息。

  古奈特表示:“如果你足够幸运(即相关的内存块尚未被重新分配或清除),这些主序列可能仍驻留在内存里。”

  他同时在Twitter上表示:“我完整地完成了解密过程。我可以确认,在这台电脑上,密钥可以从XP中恢复。”他在Twitter消息中提供了电脑屏幕截图。

针对Windows XP系统的勒索病毒恢复软件

  Wannakey的下载地址:https://github.com/aguinet/wannakey/blob/master/bin/search_primes.exe

2017年5月18日星期四

微软指责美国政府私藏系统漏洞

  微软总裁、首席法务官布拉德·史密斯(Brad Smith)周日在博客中撰文,讨论了影响全球的WannaCry勒索病毒事件。过去几天,该病毒已导致全球医院、企业和政府部门的数十万台计算机无法使用。

  史密斯表示,美国国家安全局(NSA)和中央情报局(CIA)等部门应当公布发现的系统漏洞,以便及时修复,而不是将漏洞当作奇货可居。

  史密斯在博客中表示:“这是2017年新出现的现象。我们看到维基解密曝光了CIA私藏的漏洞,而导致此次事故的漏洞来自于NSA,影响了全球用户。历史已多次表明,政府部门掌握的漏洞信息在流向公众之后造成广泛的破坏。用传统武器进行类比,这就像是美国军方的一些战斧导弹被盗。”

  他同时表示:“政府部门应当考虑,这些漏洞信息被盗、被利用之后给平民造成的破坏。”

  WannaCry病毒据称利用了微软今年3月修复的一个Windows漏洞。微软周六采取了“极为不寻常的措施”,为已经停止技术支持、版本较老的Windows发布了补丁,以阻止病毒的传播。这包括Windows XP、Windows 8和Windows Server 2003。

  史密斯在博客中表示,科技行业、客户公司和政府部门需要更好地配合,以保护用户。他提到,微软曾于今年2月提议签订“数字日内瓦公约”,设定标准,避免平民遭到来自政府的信息安全攻击。

  史密斯还表示,“信息安全已成为科技公司和客户的共同责任”。

  “此次攻击事件有力地提醒我们,信息技术的基础,例如确保计算机及时打补丁、保持最新状态,是所有人的重要责任。行业高管应当支持这样的举措。”

  NSA泄密者爱德华•斯诺登(Edward Snowden)称,微软方面的这些话“非同寻常”。斯诺登因泄露了成千上万份机密文件而被美国通缉。

  他在Twitter上发帖称:“直到周末的攻击发生前,微软一直拒绝公开证实这一点,美国政府则既不愿证实也不否认这个漏洞出自他们之手。”

  微软批评美国当局对网络攻击和国家安全的处理方式,让人想起了去年苹果(Apple)与美国联邦调查局(FBI)之争——当时美国执法部门试图破解制造圣贝纳迪诺(San Bernardino)枪击案的恐怖分子的iPhone。苹果当时据理反对美国政府让它编写新软件帮助解锁该手机的命令,称这样做将制造一个“后门”,一旦它误入坏人之手,将会损害所有iPhone用户的安全和隐私。

  稿源:新浪科技

2017年5月16日星期二

教育部否认大规模感染勒索病毒:安全厂商恶意放大病毒影响

  针对网传“中国此次遭受攻击的主要是教育网用户”消息,中国教育和科研计算机网CERNET网络中心15日发布声明称,“教育网并未出现大规模勒索病毒感染,也不是重灾区。”以下为声明内容:

  5月12日开始,因Windows漏洞导致的勒索蠕虫病毒在全球爆发。正当我们积极防范和应对这次大规模网络病毒攻击的时候,国内某些安全厂商却出于自己的商业目的,连续发表不实言论和所谓技术报告,或无中生有,捏造事实,或恶意放大该病毒的影响,主要包括“中国此次遭受攻击的主要是教育网用户”,原因是“教育网节点之间对445端口访问控制不够严格,造成病毒在校园网和教育科研网中大量传播,呈现爆发的态势”,“整个教育行业损失非常严重”。并称“大量准毕业生的毕业设计,论文材料被加密,导致无法完成论文答辩”。部分媒体也在没有调查的情况下,引用或转载这些不实言辞,“高校成为重灾区”,“教育网成为重灾区”见诸许多媒体的报道。

  这些失实的言论已经严重误导舆论,引起部分高校师生的恐慌,影响了正常的教学和生活秩序。鉴于此,我们严正声明如下:

  1、教育网并未出现大规模勒索病毒感染,也不是重灾区。

  截止14日中午,根据我们对各高校用户的不完全统计,在近1600个高校用户中,确认感染病毒的高校仅66所,占比4%,仅涉及数百个IP地址。由于连接教育网的各高校校园网大多采用多出口模式,在被病毒感染的66所高校中,通过教育网感染病毒的高校仅有5所,通过其他运营商网络感染病毒的高校39所,无法确定感染病毒途径的高校22所。

  经教育网安全应急响应小组CCERT对国际相关权威数据的分析表明,教育网各高校用户感染病毒的比例很低,仅占国内感染病毒总量的1%,未出现大规模勒索病毒感染,更谈不上是重灾区。

  2、本次感染勒索病毒的最主要原因是用户Windows系统没有及时升级存在漏洞造成的,而不是由于主干网没有封堵445端口造成的。

  按照国际互联网技术规范,互联网TCP端口应为众多互联网应用提供开放的接口能力,除非紧急情况需要,互联网运营商一般不应该、也不会随意封堵主干网TCP端口。即便封堵,一般运营商也不会在主干网,而是由用户(如校园网或企业网)根据自身需要在接入主干网的边缘采取访问控制措施(例如封堵某些TCP端口)。另外,目前用户上网具有非常强的移动性,指望在运营商主干网上封堵某个端口就能保护用户计算机安全,是不现实和不专业的。

  事实上,目前确有一些高校使用445端口提供网络信息服务,因此教育网尽管没有在今年4月后封堵主干网445端口,但是一直在密切监测主干网445端口的流量变化情况。一批连接教育网的高校在今年4月发现Windows某些版本漏洞后,是在封堵445等端口的同时迅速组织力量修补Windows某些版本漏洞,确保不被感染。而另一些仅连接运营商主干网的高校由于没有及时修补Windows某些版本漏洞,还是被感染了勒索病毒。

  可见,并不是封堵445端口,而是尽快完成各类用户Windows系统软件的升级或修复漏洞才是防范勒索病毒的根本措施。

  在此我们要求相关安全厂商本着实事求是的态度,澄清事实并承认错误;希望媒体在报道时,慎重援引厂商言论,加强与报道所涉单位的核实采访工作;呼吁广大社会公众,坚决抵制有意无意制造社会安全恐慌而达到商业目的厂商。我们将保留采取进一步法律手段的权利。

  中国教育和科研计算机网CERNET网络中心

  2017年05月15日

2017年5月15日星期一

预防新型勒索病毒的方法

  近日,号称“史上最大规模”的勒索病毒“永恒之蓝”席卷全球,让普通人也感受到了黑客的破坏性。据BBC、CNN等媒体报道,恶意攻击者利用NSA泄露的Windows Oday 利用工具对100多个国家实施了超过75000次攻击,中病毒用户重要电脑文档被加密,需支付300美元比特币解锁。如何预防这种新型勒索病毒呢?月光博客下面就介绍一些简单而有效的方法。

  病毒制作者利用了去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal Blue,然后稍加修改后让它开始在全球蔓延肆意勒索,今年3月份微软曾发出过紧急修复补丁。

  该病毒主要是利用Windows的445端口传播,该端口在Windows主要是提供局域网中文件或打印机共享服务。而此前部分运营商对个人用户封掉了445端口。

  由于这个勒索蠕虫病毒的发展速度迅猛,不仅在世界范围内造成了极大的危害,对我国的很多行业网络也造成极大影响,目前已知遭受攻击的行业包括教育、石油、交通、公安等,中国校园网络也成为重灾区,不少高校的学生打开自己的电脑后,发现系统内的各种文档文件都被锁定了,而屏幕正中出现的红色弹窗则提示:如果想要“解锁”被加密的文件,请支付300美金或者等值比特币,如果超过三天未支付,价格翻倍;如果超过一周未支付则文件会被永远清除。

预防新型勒索病毒的方法

  那么,对于用户来说,如何预防这种新型的勒索病毒,使得自己的文档不受影响呢?方法其实很简单:

  1、更新最新的系统补丁

  给操作系统安装补丁的重要性是不言而喻的,这也是保证操作系统安全的最基本的方法,Windows操作系统的Windows Update具有检测更新和安装更新的功能,我们只要将这个功能设置为自动检查更新,Windows Update就可以自动下载系统的已知漏洞的修补程序并安装。系统会在后台下载,完成后通知你下载完成并询问是否开始安装,用起来十分方便。在安装了所有的补丁程序后,可以有效的保证操作系统的安全运行。

  2、使用云服务备份数据

  这次事件也显示出云服务和数据备份的重要性,普通要想实时备份自己的用户数据,通过自己手动备份既不现实也不方便,使用云服务就可以实时备份自己的重要数据。例如,对于Office文档等文件,使用Dropbox等云存储网盘就可以备份重要数据,一旦数据被病毒加密破坏,可以立刻从网盘历史记录里还原正确的文件,从而避免数据丢失。

  如果要使用其他类型的网盘,需要注意的是,网盘应该具有版本控制的功能,否则就无法实现数据的历史记录还原。

  3、屏蔽端口

  因为该勒索病毒是通过入侵端口传播,现在主要是445端口,因此对比普通用户来说,可以通过屏蔽445端口来有效预防勒索病毒,特别是对于Windows XP和Windows 2003等老版本的Windows用户。

  屏蔽Windows电脑445端口的方法:打开管理工具-高级安全 Windows 防火墙,添加入站规则→端口→TCP协议、特定本地端口(输入445)→阻止连接→完成。即可防止最新的勒索蠕虫病毒。

预防新型勒索病毒的方法

  对于不想关闭端口的用户来说,可以先关闭端口,然后上网更新微软的安全补丁,更新完成后就可以再打开端口了。