亚马逊网络服务公司(Amazon Web Services,缩写为AWS)近日提供了一套内部工具套件的详细信息,该套件在公司内部名为“MadPot”,主要用于检测网络攻击并已经成功阻止数千次的网络攻击。
MadPot 的起源可追溯至 2010 年代末。MadPot利用部署在 AWS 基础设施上的大量传感器收集的情报,可实时监控和分析潜在的威胁互动,以确保网络和客户的安全性和完整性。建立这项服务的目的有两个:发现和监控威胁活动并全力瓦解有可能造成危害的活动,以保护 AWS 客户和其他客户的安全。
据 AWS CISO 办公室主任 Mark Ryland 说,MadPot 已经发展成为一个由监控传感器和自动响应能力组成的复杂系统。据说这些传感器每天能观察到超过 1 亿次潜在的威胁交互和探测,其中约有 50 万次观察到的活动最终发展成可被归类为恶意的行为。
MadPot 对威胁情报数据进行摄取、关联和分析,以提供涉及互联网上发生的潜在有害活动的可行见解。MadPot服务还包括响应功能,可自动保护 AWS 网络免受已识别威胁的影响以及与一些基础设施被用于恶意活动的其他公司进行沟通。
任何服务或工具集好不好是由其结果而定的,而 MadPot 的结果在客观上非常棒。据 Ryland 称,MadPot 在识别和消除无数网络威胁方面发挥了重要作用。
其中的一个例子, MadPot 发现并分析了一个使用特定域发命令和控制指令的分布式拒绝服务僵尸网络。AWS表示,MadPot 勾勒出威胁、确定了服务器使用的 IP 地址并与相关托管实体协调迅速解除了威胁。MadPot 还发现了臭名昭著的“沙虫”威胁组织的活动并及时采取了缓解措施。
MadPot 的另一项成果是识别出“伏特台风”(Volt Typhoon),伏特台风是 5 月份首次出现的据称由某亚洲国家支持的威胁行为者。MadPot通过调查确定了与该组织活动相关的独特特征,为美国政府的网络安全咨询工作提供了帮助。
MadPot 在今年第一季度处理了来自互联网威胁传感器的 55 亿个信号和来自 AWS 主动网络探针的 15 亿个信号,成功阻止了 130 万次由僵尸驱动的分布式拒绝服务攻击。从 MadPot 收集到的数据(包括近 1,000 个指令控制僵尸网络主机)已分享给与相关主机提供商和域名注册商。
好文章,需要你的鼓励
训练成本低至惊人!MiniMax 开源Flash Attention机制的 M1 推理模型
泰国SCBX金融集团开发的DoTA-RAG系统通过动态路由和混合检索技术,成功解决了大规模知识库检索中速度与准确性难以兼得的难题。系统将1500万文档的搜索空间缩小92%,响应时间从100秒降至35秒,正确性评分提升96%,为企业级智能问答系统提供了实用的技术方案。
"支线任务与主线任务"是马斯克经常使用的游戏化比喻。"我确实感觉在华盛顿工作时因为清除浪费和欺诈而受到很多抨击,这是一个有趣的支线任务,"他坦言政府效率改革的重要性,但他强调"得回到主线任务。主线任务就是技术建设。"
中科院和字节跳动联合开发了VGR视觉锚定推理系统,突破了传统AI只能粗略"看图"的局限。该系统能在推理过程中主动关注图片关键区域,像人类一样仔细观察细节后再得出结论。实验显示VGR在图表理解等任务上性能大幅提升,同时计算效率更高,代表了多模态AI"可视化推理"的重要进展。