作者:路多
物聯網智庫 整理發布
阿里宣布完成換帥,吳泳銘任集團與阿里云雙料CEO
近日,阿里巴巴集團董事會主席蔡崇信發布全員信宣布,已在當日按計劃完成集團管理職務交接,由他接任集團董事會主席職務,吳泳銘出任集團CEO。根據阿里巴巴六月份發布的消息,張勇將于今年9月10日卸任阿里巴巴控股集團董事會主席兼CEO職務。張勇的董事會主席和CEO職務將分別由蔡崇信和吳泳銘接任。同時,吳泳銘繼續兼任淘天集團董事長。值得關注的是,阿里董事會接受了張勇卸任阿里云董事長與CEO職務的請求,該職務將由集團CEO吳泳銘兼任,在全員信中,阿里還表示投資10億美金支持逍遙子設立面向未來的科技基金(第一財經)
Verizon將數據中心推向網絡邊緣
Verizon近期推出了移動現場NaaS車輛,它是一個裝在小拖車上的移動數據中心,為需要臨時網絡連接和邊緣計算的地點提供服務。該車輛可以在邊緣系統上本地運行應用程序,通過與云的通信進行遠程管理和監控。首次部署在Lockheed Martin的校園,該車輛提供私有網絡、私有MEC、SD-WAN和衛星連接,并可用于企業應用和設備的5G測試。此外,它還可以用于其他用途,如農田勘測、橋梁或礦山檢查等。(lightreading)
消息稱華為已經啟動全面回歸全球手機市場的通盤計劃
據《財經》報道,Mate 60 Pro的發售被視為華為重回手機市場標志。多位接近華為的人士證實,華為已經啟動全面回歸全球手機市場的通盤計劃,國內市場先行,海外市場后發。過去三年多重技術突破為這次回歸打下了基礎,后續啟動是產品、渠道和市場。據悉,華為將今年手機出貨量從年初的3000萬臺上調至3800萬臺(其中2000萬臺已經完成),據天風證券分析師郭明錤預測,尚未完成的1800萬臺中,Mate 60 Pro可能占550萬-600萬臺。
凱馳將德國電信的物聯網網絡用于清潔機器人
德國卡赫公司將其自主機器人洗地機連接到物聯網上,利用德國電信提供的網絡,他們可以在全球150多個子公司所在的80個國家市場內推廣智能清潔機器,無需本地網絡提供商。卡赫的洗地機利用光學和聲學傳感器實現自主導航,并通過德國電信的LTE網絡將清潔報告和操作數據傳輸到云端進行數字化管理。客戶可以通過物聯網連接獲取機器機群狀態、位置、水位和電池狀態等信息,并在發生故障時通過電子郵件或短信接收通知。(iot-now)
蘋果周二發布iPhone15,鈦框架與相機傳感器加持,妥妥漲價
蘋果定于周二推出iPhone 15以及新款手表和AirPods。在iPhone15設備上,蘋果將提供鈦框架、新相機傳感器和額外存儲等更昂貴的組件,預計高端iPhone價格將繼續攀升。蘋果從2016年開始嘗試走高端路線來增加收入,先后發布了iPhoneX以及更加昂貴的iPhone XS MAX,以及后來配備1T存儲空間的iPhone 14 Pro Max,使得iPhone在銷量穩定的情況下實現收入大幅提升。(Bloomberg)
智慧互通啟動A股IPO,小米蔚來為股東
9月11日,全球規模最大的城市級智能路網、智慧停車技術落地方案提供商——智慧互通科技股份有限公司(以下簡稱“智慧互通”)宣布啟動A股IPO。公開信息顯示,智慧互通成立于2015年,是一家專注于計算機視覺與智能傳感、自動化控制領域技術研發與應用的人工智能高科技企業。成立至今,智慧互通已獲得小米集團、蔚來資本、高榕資本、中金資本、深創投等知名機構的投資。截至目前,智慧互通最后一輪融資的資方就是小米集團。官方資料顯示,該公司三大核心品牌為愛泊車、愛通行、領航者。
研究人員稱,蘋果設備的新缺陷導致間諜軟件感染
數字監管組織Citizen Lab的研究人員近日表示,他們發現了與以色列公司NSO有關的間諜軟件,該軟件利用了蘋果設備中新發現的缺陷,該缺陷已被NSO的Pegasus間諜軟件用來感染該設備。據該機構研究員表示,攻擊者在安裝過程中出現了一個錯誤,才被該機構發現。本次發現的漏洞可以無須與受害者進行交互的情況下進行攻擊,不過,蘋果已經在更新中修復了該漏洞。(路透社)
便宜沒好貨?Wyze攝像頭被曝視頻“串臺”
近日,部分Wyze用戶發帖表示,自己能夠看到其他人家的攝像頭拍攝信息。對此類消息,一名Wyze員工回帖表示頁面正在更新維護。后來,Wyze發言人Dave Crosby發布聲明表示,該問題是一個網絡緩存問題,問題持續30分鐘,在此期間登錄的其他用戶不會受到影響。不過,該公司此前就因安全問題遭到詬病,對于已發現3年的漏洞既不修復,也不告知用戶存在漏洞,而是悄悄停止銷售并發布郵件稱設備不鼓勵使用,對漏洞只字不提。(theverge)
思科安全設備遭遇零日漏洞,暫時無解只能開啟MFA
近日,思科證實了一個目前尚未修補的零日漏洞,黑客可以利用該漏洞,在未經授權的情況下,訪問思科旗下兩種廣泛使用的安全設備——自適應安全設備軟件(ASA)和Firepower威脅防御(FTD)。漏洞允許攻擊者通過密碼噴射和暴力破解獲取設備訪問權限。該漏洞的嚴重性評級為5.0(滿分10),漏洞編號為CVE-2023-20269。對此,思科尚未提供修復補丁,目前權衡措施為:使用強密碼、配置動態訪問策略、控制遠程訪問和限制本地用戶數據庫中的用戶等,目前最有效的保護措施仍然是嚴格執行多重身份驗證(MFA)。(arstechnica)