00:00 / 05:33
连播
清屏
智能
倍速
点赞NaN
00:00 / 00:31
连播
清屏
智能
倍速
点赞18
00:00 / 01:27
连播
清屏
智能
倍速
点赞603
00:00 / 02:05
连播
清屏
智能
倍速
点赞320
00:00 / 02:43
连播
清屏
智能
倍速
点赞NaN
00:00 / 01:45
连播
清屏
智能
倍速
点赞3674
华为UB协议重磅发布,推翻英伟达的NVLink巴别塔? 在AI算力竞争的核心战场,华为正用一项名为Unified Bus(UB,亦称“灵衢”)的互联协议,挑战英伟达NVLink的霸主地位。 为什么需要UB?在AI计算中,服务器内部通过PCIe或NVLink总线实现高速通信,而服务器之间则依赖以太网等网络技术。这两种技术范式截然不同,形成了“性能孤岛”。随着大模型参数规模跃升至千亿、万亿级别,这种割裂的架构使得成千上万张计算卡难以高效协同,成为制约算力提升的瓶颈。华为UB的使命,正是**打破总线与网络之间的高墙,创造一种既具备总线级极致性能,又拥有网络级大规模扩展能力的统一互联范式。 UB通过创新的对等架构和统一的远程内存访问语义,让计算单元能够像访问本地内存一样直接访问其他服务器的内存,显著降低了延迟并简化了编程模型。华为基于UB打造的384超节点,实现了384个NPU的大带宽低时延互联,其单卡推理吞吐性能已比肩甚至超越英伟达的H100。 浙商证券的报告指出,2025年堪称国产算力的“GB200时刻”,Scale Up(纵向扩展)交换网络将是核心增量。华为轮值董事长徐直军则在华为全联接大会上表示,超节点已成为AI基础设施建设的新常态。 华为UB协议的发布与应用,标志着在AI算力基础设施的底层互联技术上,中国力量正迈向自主与引领#华为#UB#英伟达#NVLink#Google#TPU#互联协议#NPU#算力瓶颈#硬核结束#GB200#AI基础设施建设#大带宽低时延互联
00:00 / 04:23
连播
清屏
智能
倍速
点赞34
FDA 发布了最新版的《Cybersecurity in Medical Devices: Quality System Considerations and Content of Premarket Submissions》(以下简称《指南》),这标志着医疗器械网络安全监管进入了新的阶段。 新版指南不只是对以往建议性文件的简单修订,而是针对日益严重的网络安全威胁,强化了医疗器械产品的全生命周期管理,并明确网络安全是器械安全的一部分。 https://www.fda.gov/regulatory-information/search-fda-guidance-d 随着医疗器械逐步接入网络、云端和物联网(IoT),其被黑客攻击的风险大大增加。网络安全漏洞不仅影响设备的正常运行,还可能威胁到患者的生命安全。 过往的勒索病毒事件(如 2017 年 WannaCry 攻击)已经证明了网络安全缺失对医疗设施和设备造成的广泛影响。网络安全问题不再是单纯的 IT 管理问题,而是直接关乎医疗器械安全和患者安全的关键因素。 FDA 发布此指南的背景与目的非常明确: 应对新兴威胁 随着网络攻击手段日益复杂,现有的合规框架已无法覆盖所有新兴的网络安全挑战。 设备互联带来的复杂性 医疗器械不再是孤立的单体设备,而是广泛连接至医院网络、患者个人设备、云平台等多个环节,攻击面大大增加。 国际标准的变化 全球医疗器械合规标准正在逐步强化网络安全要求,FDA 的这一举措也响应了**IMDRF(国际医疗器械监管论坛)**的相关倡议,推动全球统一的监管标准 新版《指南》明确提出,网络安全不再是附加的“技术要求”,而是医疗器械设计与质量的一部分。这一观点深刻影响了设备制造商的研发策略和合规路径。设备必须在设计阶段就考虑并整合安全防护措施,不仅限于物理层面,还包括软件、固件和操作系统的安全性设计。 FDA 的这一做法标志着医疗器械的网络安全要求与传统的物理安全要求(如生物相容性、机械强度等)同等重要。这意味着网络安全漏洞不仅仅是 IT 人员的问题,更是涉及医疗器械核心功能的关键环节。 FDA 提出的全生命周期(TPLC)安全管理要求制造商对网络安全进行持续管理和更新,不能仅依赖于上市前的测试
00:00 / 00:15
连播
清屏
智能
倍速
点赞2
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现:一种跨平台的勒索病毒BlackLock,其通过“加密数据+威胁泄露”的双重勒索模式,对政府、教育、制造等多行业用户开展攻击,可能导致数据泄露、业务中断等风险。     BlackLock是一种采用Go语言开发的勒索病毒,最早出现于2024年3月,最初以“El Dorado”为名活动,后更名为BlackLock。该勒索病毒可攻击Windows、Linux及VMware ESXi环境,覆盖企业服务器、虚拟化平台及网络共享设备。BlackLock一般通过钓鱼攻击、漏洞利用等方式渗透目标系统,利用WMI(Windows管理规范)远程执行命令删除卷影副本以阻断系统恢复,同时通过PowerShell脚本禁用Windows Defender等安全防护,并将该病毒扩散至内网其他设备。在数据窃取与加密时,BlackLock先通过内置工具扫描并窃取敏感文件,再使用XChaCha20流密码对文件进行加密,为每个文件生成唯一FileKey(文件密钥)和Nonce(随机数),并通过ECDH椭圆曲线加密算法保护解密密钥。此外,BlackLock支持命令行参数(如-path指定加密路径、-perc控制加密比例、-sort优先加密重要文件夹)实现灵活攻击,最终在受感染目录生成HOW_RETURN_YOUR_DATA.TXT文件,要求支付赎金以换取解密密钥。     建议相关单位和用户立即组织排查,及时更新防病毒软件,实施全盘病毒查杀,禁用不必要的端口,开展员工网络安全意识培训,并可通过及时修复安全漏洞、定期备份数据等措施,防范网络攻击风险。 (来源:网络安全和信息化•微信视频) #勒索病毒#黑客#中国红客
00:00 / 00:19
连播
清屏
智能
倍速
点赞10
00:00 / 54:00
连播
清屏
智能
倍速
点赞3
.fr域名是法国的国家代码顶级域名(ccTLD),以下是其由来、发展史、价值和注册方法的介绍: - 由来:.fr域名的命名遵循ISO 3166-1标准,法国的法语国名为“France”,其拉丁字母转写为“France”,对应ISO 3166-1标准中的两位字母代码FR,最终形成了“.fr”域名后缀。 - 发展史:.fr域名于1986年9月由法国国家信息和自动化研究所(INRIA)推出,当时INRIA是法国唯一的互联网服务提供商。1992年,NIC-France允许其他注册商加入其第一个咨询委员会。1995年,.fr的第一个命名章程被制定出来。1998年,INRIA成立了法国互联网名称与合作协会(AFNIC),负责管理.fr域名。2006年6月,.fr域名对任何在法国或其领土上有邮政地址的成年人开放注册。截至2022年,.fr域名的注册数量已超过350万。 - 价值:.fr域名在法国当地非常被认可,是法国互联网的标识。对于业务面向法国市场的企业或个人来说,使用.fr域名可以提升信任度,82%的法国网民在寻找公司时会自发搜索.fr域名。此外,.fr域名后缀包括多种选择,如.asso.fr、.com.fr、.gouv.fr等,为用户提供了丰富的选择。 - 注册方法 :目前,.fr域名的注册资格没有限制,任何国家的个人或企业均可注册。注册时,可通过域名注册平台,输入想要注册的域名进行查询,查看其是否未被注册,然后点击注册并填写相关域名信息,缴费成功后即可完成注册。 #.fr域名 #域名 #科普
00:00 / 01:45
连播
清屏
智能
倍速
点赞3