电脑维修 笔记本维修 手机维修 打印机维修 IT外包
24小时服务电话:0731-84688748  18229718750
地址:长沙市天心区青园街道友谊社区友谊小区A3栋15号

服务区域:湖南省政府方圆5公里内(友谊社区 青园小区 阳光嘉园 天一康园 湘超景园 国际公寓 HOPSCA写字楼 豪布斯卡 天城·泰祥苑 国检园 梦网景园 石人村金石·蓉园安置小区 鑫隆家园 湘诚嘉园 童话里 七星车城 华铁佳苑 巢之恋 鑫远杰座 鑫远华城 满庭芳 宽域 鑫天山水洲城 星语林名园 青园街道进湾子社区 白沙世纪佳园 长沙欧洲城 长沙奥林匹克花园 高升安置小区 湘府名邸 嘉尚君远 富景园 鑫源公寓 岳泰理想城 等等...)

行业新闻 - IT界最新新闻资讯挑选合辑。

更多行业资讯>> RSS镜像 RSS订阅
上一页 1 2 3 ... 5 下一页

∞ 世界卫生组织宣布刚果埃博拉疫情构成全球卫生紧急事件

世界卫生组织宣布刚果民主共和国和乌干达宣布发生的埃博拉疫情为国际关注的公共卫生紧急事件,并警告称这种罕见的病毒株目前尚无批准的疫苗或治疗方法,但其传播范围可能已经比检测到的情况更为广泛。

世界卫生组织周日表示,由于存在跨境传播、无法解释的聚集性死亡以及疫情规模的重大不确定性,此次博拉病毒引起的疫情已达到国际卫生条例规定的最高警戒级别标准。

此前,乌干达首都坎帕拉和刚果(金)首都金沙萨(该城市人口约2000万)均确诊了埃博拉病例,这证实了该病毒已蔓延到最初发现疫情的偏远矿区之外。

“这次事件是非同寻常的,”世界卫生组织总干事在声明中指出,由于缺乏已批准的针对此次毒株的疫苗或治疗方法,刚果东部局势持续不安,以及有证据表明疫情规模可能比官方病例数要大得多。

根据非洲疾病控制和预防中心数据,截至5月16日,刚果在伊图里省报告了8例实验室确诊病例、336例疑似感染病例和87例疑似死亡病例。乌干达已确认坎帕拉出现两例病例,其中一例死亡,患者均为从刚果入境的旅客。

∞ 买一块三星990 PRO 2TB SSD却收到10块 价值3.3万元

Reddit上一位网友称,自己在亚马逊上购买了一块三星990 PRO 2TB SSD,没想到开箱一看,居然有10块。他感慨说:“从没想到这种好事儿会发生在自己身上!”


该硬盘在亚马逊售价479美元(国内2999元),10块就是几乎4800美元,约合人民币3.3万元。

至于亚马逊会不会收回去,该网友没有提。

按照以往类似事件,大概率能留下随意处置,商家也只能自认倒霉。


在回帖中,网友们照例羡慕了一番,还有人诉说了自己的类似遭遇:

买1盒酒精湿巾却收到20盒,买100个高尔夫球却收到1100个联系平台又给发过来100个……


∞ 刚买就遇iPhone 17大降价 这些情况可退货

近日,苹果毫无预警突然下调iPhone 17系列价格,Pro机型直降千元,叠加补贴后入手价创上市新低。此次突如其来的降价,让不少刚购机的消费者沦为“价格受害者”,相关话题迅速冲上热搜。本次降价覆盖京东、天猫等苹果官方授权电商渠道,活动从5月15日持续至6月21日,横跨整个618促销周期。

价格方面,iPhone 17标准版256GB原价5999元,国补后低至5299元,京东叠加优惠后仅5798.74元。

iPhone 17 Pro 256GB直降1000元,优惠后7999元起,叠加以旧换新补贴最低可至6999元,首次跌破7000元大关。

与此同时,华为Mate X7也官宣直降1000元,高端手机市场价格战一触即发。


降价消息一出,刚入手iPhone 17的消费者纷纷吐槽。

有网友表示“前天才买的,转眼就降千元,太闹心”,也有人追问“能否补差价、后续还会降价吗”。

不过也有理性用户分享维权经验,称一周内购机可申请价保,已有用户成功办理并晒出截图。


针对大家关心的价保与退货问题,不同渠道规则差异明显。

京东自营旗舰店支持7天价保,从签收次日零点起计算,7天内降价可联系客服退还差价;天猫官方旗舰店同样提供7天价保服务。

线下苹果直营店则不支持补差价,但执行14天无理由退货政策,只要购机14天内,设备无损坏、配件齐全,即使拆封激活也可办理退货。

售后规则方面,电商平台遵循“7天质量问题可退、15天可换、1年免费保修”;线下直营店14天无理由退货,质保期同样为一年。


∞ 专家确认“Fast16”恶意软件曾破坏伊朗核武试验

一家安全公司近日证实,一款多年前被发现、却直到最近才被完整分析的恶意软件“Fast16”,曾被用于暗中干扰核武器爆炸模拟测试,目的不是直接摧毁武器,而是通过篡改测试数据,误导工程师认为核试验失败,从而拖慢核计划的推进。

据安全公司赛门铁克(Symantec)威胁猎手团队最新分析,“Fast16”针对至少两款高精度仿真软件——LS‑DYNA 和 AUTODYN,在它们用于模拟高爆炸药与核弹头物理过程时,暗中替换关键测试数据。恶意代码会在仿真接近“超临界”状态时出手,悄悄篡改显示在工程师面前的数值,使其误以为核心压力不足以引发链式核反应。

核专家指出,从代码细节与其活跃时期推断,“Fast16”的目标几乎可以确定是伊朗早期的核武计划。美国智库“科学与国际安全研究所”创始人、大卫·奥尔布赖特(David Albright)表示,虽然理论上也可能针对当时从事核武研发的其他国家,但时间点、开发所需的访问权限以及对铀材料的聚焦,均指向伊朗核武努力这一最可能对象。他强调,“我们不能完全排除朝鲜或叙利亚等国,但所有关键因素叠加起来,伊朗的核武项目仍是最有说服力的目标。”

与广为人知的“震网”(Stuxnet)相比,“Fast16”并非更早,而是大致同步出现的另一支“数字武器”。“Fast16”的代码于 2005 年 8 月 30 日编译,证据显示“震网”也在同一时期开始开发,尽管后者直到 2007 年才在伊朗的离心机系统中“投放”。“震网”通过操纵离心机运转并伪造监控数据,悄悄损耗伊朗的铀浓缩能力;“Fast16”则在另一条战线下手——它不破坏实体设备,而是让核武设计团队对仿真结果失去准确认知。

研究人员指出,“Fast16”专门盯住高爆压缩过程中的关键阶段:当仿真中的铀核心密度达到约 30 克/立方厘米——略低于压缩铀将开始液化的密度门槛时,恶意软件开始拦截并篡改数据。真正的物理参数被替换为偏低几个百分点的虚假数值,在图表呈现上看似正常波动,却足以让工程师得出“压力不足、设计失败”的错误结论。这将迫使团队不断调整计算、增加炸药装药量或修改结构设计,在无尽的“找错”和内部争执中白白消耗时间与资源。

赛门铁克团队还发现,“Fast16”对 LS‑DYNA 的多个版本提供了精细适配,且这些支持并非按软件发行顺序线性增加,而是“跳着”补齐。这意味着攻击方很可能在持续获得情报,掌握目标工程团队在何时切换到哪个版本的仿真软件,并据此更新恶意代码,以确保无论目标如何升级或回退版本,仿真结果都会继续被操纵。与此同时,恶意软件还会在内部网络中横向传播,使任何用于运行仿真的终端都输出同样被篡改的数据,进一步降低受害者怀疑系统被入侵的可能性。

“Fast16”的存在最早是通过一份 2017 年泄露的美国国家安全局(NSA)工具文档被安全研究者注意到的。这些工具由神秘黑客组织“影子经纪人”(Shadow Brokers)窃取并分批公开,文档中提到的“Fast16”被描述为一项真实投入使用的攻击能力,而非停留在实验室的概念验证。虽然当时并未流出实际样本,但 2017 年 10 月,有人将一份“Fast16”样本上传至恶意软件检测平台 VirusTotal,并在随后的两年间一直无人留意。直到 SentinelOne 研究员胡安·安德烈斯·格雷罗‑萨德(Juan Andres Guerrero‑Saade)在 2019 年发现这一样本,并与独立研究员维塔利·卡姆卢克(Vitaly Kamluk)联手,借助人工智能对其功能进行拆解,才初步揭开其针对高精度仿真计算的本质。

当时,SentinelOne 的团队推测,“Fast16”很可能是为破坏用于模拟核爆炸的计算软件而设计,并将 LS‑DYNA 列为最可能的目标之一,因为公开信息显示伊朗在爆轰研究中使用过该软件。如今,赛门铁克的最新技术分析印证了这一点,并进一步确认 AUTODYN 也在攻击范围之内。两款软件均为工业界和科研界常用工具,可用于研究金属强度、碰撞冲击、航空航天和车辆安全等一系列高压物理场景,同时也适用于模拟核弹头在高爆压缩下的行为。

理解“Fast16”的运作,需要回到伊朗核项目的历史背景。2002 年,伊朗流亡反对派“全国抵抗委员会”在华盛顿召开新闻发布会,披露伊朗正在秘密推进核武计划,多处未向国际原子能机构(IAEA)报告的设施被曝光。2003 年,IAEA 现场检查发现,伊朗核活动远超其依据《不扩散核武器条约》所应披露的范围,且存在军事用途的可疑迹象。在国际压力下,伊朗在 2004 年同意暂时中止部分核活动,与欧盟展开谈判;然而 2005 年夏季,谈判破裂,伊朗宣布恢复浓缩活动,并在纳坦兹(Natanz)设施推进离心机安装与运行。

安全研究者推断,正是在 2003 至 2005 年间,情报机构认定伊朗仍在持续进行核武相关研究,尤其在“阿迈德计划”(Amad Project)中通过计算机仿真来弥补实爆试验规模受限的不足。奥尔布赖特指出,美国情报界在 2007 年曾发布评估称伊朗于 2003 年中止核武计划,但以色列和德国等国情报机构长期认为伊朗在 2005 年以更隐蔽、经费缩减的方式恢复了相关工作。在这一阶段,物理实验受限、而计算机仿真地位被抬高,也意味着对仿真软件的精确破坏将成为极具性价比的攻击路径。

“Fast16”被设计为极具隐蔽性的“软破坏”工具。它不会贸然感染所有目标主机,而是先检查系统上是否安装了 18 款特定安全产品,一旦发现这些防护软件便自动退出,以减少被捕获和分析的风险。在潜入仿真环境后,它并不主动触发任何明显的异常,而是在监测到高爆模拟启动且采用特定数学模型时才开始工作。核爆模拟可采用多种不同的数学模型,区别在于对压力、体积、密度等变量的描述方式以及它们在极端条件下的相互作用,“Fast16”仅在检测到其中三种特定模型被启用时介入篡改,以确保攻击精度与效果。

在核武设计上,伊朗被认为曾针对球形内爆装置进行高爆组件测试:高爆炸药被均匀包覆在球形铀核心外侧,通过点火产生冲击波,推动金属“飞片”如锤击般向内撞击铀核心,使其进入高压高温状态。在这一状态下,铀核中释放的中子频繁撞击其他原子核,引发连锁裂变反应,从而实现核爆。工程师通过仿真不断调整炸药布置、引爆时序和材料参数,以寻找实现“超临界”状态的最优方案,而“Fast16”正是在这一关键过程里改变他们读到的数字。

奥尔布赖特分析认为,如果恶意软件仅仅将真实数值轻微下调 1% 至 5%,图表上的曲线变化肉眼看上去完全正常,却足以改变工程师对结果的判断。他们可能会认为冲击不足、压缩不够、设计存在缺陷,从而反复调整模型和装药配置,而每一次仿真运行都会得到被操纵后的错误结论。在这种情况下,攻击的目标并非让某次爆炸“失控”,而是持续打乱研发节奏,消耗团队信心,制造内部摩擦和对设计方案的怀疑,从而在总体上拖慢核武开发进程。

赛门铁克研究员维克拉姆·萨库尔(Vikram Thakur)指出,“Fast16”在技术上看似简单,却属“极少数精英级攻击”之一,因为它需要攻击者既精通目标软件内部机制,又深入理解核物理过程、材料特性以及如何以最小改动实现预期的误导效果。他认为,在 2005 年就打造出这样一款基于精密工程知识的“数据完整性攻防”恶意软件,“在任何时代都罕见,而在当时更是难以想象”。

尽管如此,萨库尔仍强调,“震网”在复杂度上依然是他们见过的最先进恶意代码之一。两者的共同点在于,都将攻击重点放在“数据层面”:通过篡改系统输出的数据而非直接破坏硬件,让受害者在错误信息中迷失方向。同时,攻击者必须突破高度隔离、物理隔离的安全环境,准确掌握这些环境的运作方式,并在不被发现的情况下实施极为精细的修改。

“震网”直到扩散至纳坦兹外部系统并引发崩溃才被发现,前后潜伏约三年。而在它曝光之后,对伊朗核计划造成的影响并未止于物理破坏,还包括对整个工程体系信任感的摧毁:伊朗工程师自此对任何故障都保持高度怀疑,哪怕是普通的设备老化或偶发错误,都可能被怀疑是外部破坏的结果。赛门铁克认为,“Fast16”揭露出的事实同样会在心理层面对伊朗核项目施压:它提醒决策层和技术人员,哪怕是深藏于计算机仿真软件中的数据,也未必值得信任。

研究人员普遍认为,“Fast16”和“震网”很可能是西方针对伊朗核计划所发动的更大规模、多层次行动的一部分。在过去二十年中,美国及其盟友持续采用从网络攻击到定点打击等不同手段,试图延缓或阻止伊朗获得核武能力。传统的“动能打击”尚未完全摧毁伊朗核基础设施,而新披露的“Fast16”故事,则为这一长期博弈增添了新一章:它展示了在传统军事压力之外,如何通过看似温和、实则深入核心的数字破坏,在不引发大规模爆炸的前提下改变核项目的时间表和政治筹码。

在当前美国与以色列仍试图通过压力与谈判限制伊朗核计划之际,“Fast16”的曝光被视作一则警示:对于伊朗的核决策者和工程师而言,所谓“安全边界”正在变得越来越模糊,任何环节——哪怕是实验室里看似中立、可靠的仿真软件——都可能成为数字破坏者的入口。

∞ 微软承诺为 Windows 11 推出更多自定义控制选项

微软近日公开强调,个性化和自定义“写在 Windows 的 DNA 里”,并表示将在未来数月内为 Windows 11 推出一系列新特性,让用户对任务栏和开始菜单等核心界面拥有更大控制权。 当前,微软已经在测试可移动、可缩小的任务栏等功能,但公司称这只是恢复与扩展自定义能力的开始。

在过去几年中,曾经是微软“明星产品”的 Windows 一度被边缘化,更像是微软人工智能战略的承载平台。 微软将 Copilot 大量嵌入系统各处,包括像记事本这样的基础应用,激起了用户的强烈反弹。 这场不满情绪最终在社交媒体上演变为“Microslop”等抨击微软产品质量与决策的舆论运动,迫使公司开始调整方向。

2026 年 3 月,微软公开承诺改善 Windows 11 的整体质量,包括提升资源管理和文件资源管理器性能、降低 Copilot 的侵入程度等。 随后,微软 CEO 萨提亚·纳德拉表示,公司希望通过回归系统性能和基础体验等“基本功”,重新赢回 Windows 忠实用户。 如今,负责 Windows 业务的高管 Pavan Davuluri 在个性化问题上重申了这一立场,进一步释放“尊重用户自定义”的信号。

Pavan 在社交平台 X 上表示,“个性化和自定义是写在 Windows 的 DNA 里的,一直如此”,并引用了 Windows 11 新版任务栏改动作为例证。 他称,过去几个月通过阅读用户反馈和走进 Windows 预览体验计划社区,团队意识到用户对自定义能力的在意程度“远超预期”。 “你们希望对任务栏和开始菜单有更多控制,我们听到了诉求,并从今天开始交付变化。”Pavan 写道。

尽管微软一再强调 Windows 在历史上拥有强大的可定制性,但用户对 Windows 11 的个性化控制能力长期颇有微词。 与 Windows 10 相比,Windows 11 在界面布局、任务栏位置、开始菜单尺寸等关键方面均大幅收紧了可调空间。 例如,Windows 10 允许用户拖动开始菜单边缘自由调整高度与宽度,还支持清空“动态磁贴”,仅保留应用列表形成类似侧栏的紧凑布局。

而自 2021 年 10 月 Windows 11 正式发布以来,微软不仅彻底取消了动态磁贴支持,还限制了许多传统自定义选项。 用户无法移动任务栏位置、无法调整开始菜单高度,也无法彻底关闭“推荐”区域或在任务栏上通过拖放方式快速固定文件。 这些限制在社区中长期引发不满,被视为微软淡化桌面用户需求、强化“统一设计”的典型例子。

目前,微软已经着手将部分传统自定义功能重新带回 Windows 11。 其中最引人关注的是任务栏和开始菜单的新控制选项,这些功能首先向 Windows 预览体验计划用户开放,待问题修复后再面向所有用户推送。

5 月中旬起,微软已开始向测试渠道推送可移动与更小尺寸任务栏的选项。 新版任务栏允许用户再次将其移动到屏幕左侧,或保持在底部,并可切换为更小尺寸以减少屏幕占用。 对于希望在左侧固定任务栏、为应用窗口腾出更多空间的用户而言,缩小版任务栏被视为一个相当实用的调整。

微软对媒体表示,这些特性将在解决现有问题后推送到正式版 Windows 11。 当前预览版本中,在部分硬件或显示配置上,将任务栏移至左侧时会出现开始按钮及任务栏图标对齐异常的问题。 此外,通知气泡与提示在任务栏位置变化后也存在与布局不一致的异常表现,微软称将在正式发布前修复这些缺陷。

除任务栏外,微软也在对 Windows 11 的开始菜单进行更深度的可定制改造。 首先,系统将重新提供调整开始菜单尺寸的功能,用户可以在“较小”和“较大”两种尺寸之间切换,未来版本中可能会加入更多尺寸选项。 这一改变被视为对长期以来“开始菜单不可缩放”投诉的直接回应。

微软同时测试了一项允许用户关闭开始菜单不同区域的新特性。 对于仅常用少量应用的用户,可以关闭“所有应用”列表和“推荐”区域,只保留固定应用网格,以获得更简洁的启动体验。 相反,用户也可以关闭“推荐”和“固定”,仅保留应用列表,使开始菜单更接近 Windows 10 时代的应用目录形式。

在细节层面,开始菜单还将迎来多项具体改动。 “推荐”区域将更名为“最近”,微软表示会改进算法,让该区域展示的文件和内容更加贴合用户实际使用习惯。 新安装的应用将立即出现在开始菜单中,而不再存在延迟或识别不一致的情况。

考虑到隐私诉求,微软还允许用户在开始菜单中隐藏自己的姓名和头像信息,以降低在公共环境或演示场景下暴露个人身份的风险。 此外,用户可以只关闭开始菜单中的“最近文件”展示,而不会影响文件资源管理器或任务栏跳转列表中的最近文件记录,从而在隐私和效率之间取得平衡。

Windows Latest 进一步报道称,微软内部还在准备更多与任务栏相关的重大改进。 当前,虽然较小尺寸的任务栏已在测试,但用户仍无法像在 Windows 10 中那样,通过拖动任务栏边缘手动改变其高度。 有消息称,微软计划在后续版本恢复这一“拖动调整任务栏尺寸”的传统能力。

从时间安排来看,这些与个性化和自定义相关的改动将贯穿全年分批推出。 微软尚未给出具体版本号与发布日期细节,但强调会在质量和体验达到预期后再向所有用户开放。 业界普遍认为,这一系列调整不仅是对 Windows 11 初期设计取舍的修正,也是微软在 Copilot 推进受阻后,重新拉近与传统桌面用户关系的一次重要尝试。