PancakeBunny和Qubit开发团队因Qubit遭攻击决定解散

None

相关推荐

封面图片

【PancakeBunny澄清解散传言,称团队不会解散并将继续赔偿用户损失】2月11日消息,PancakeBunny发推文表示此前新闻报道存在错误翻译,并说明“团队不会解散,而是进行重组调整;团队会继续赔偿用户的损失;将继续追踪攻击者。”据此前报道,PancakeBunny因Qubit遭攻击损失全部运营资本,其开发团队决定解散并将由DAO管理。

封面图片

安全团队:GenomesDAO遭攻击因合约可被任意重复初始化设置关键参数

封面图片

安全团队:EGDFinance遭闪电贷攻击,因计算奖励的喂价机制过于简单

封面图片

揭秘Sora:开发团队成立不到1年 核心技术曾因“缺乏创新”遭拒绝

揭秘Sora:开发团队成立不到1年核心技术曾因“缺乏创新”遭拒绝《每日经济新闻》记者查询这两项技术的原作论文发现,时空Patch的技术论文实际上是由GoogleDeepMind的科学家们于2023年7月发表的。DiT架构技术论文的一作则是Sora团队领导者之一WilliamPeebles,但戏剧性的是,这篇论文曾在2023年的计算机视觉会议上因“缺少创新性”而遭到拒绝,仅仅1年之后,就成为Sora的核心理论之一。如今,Sora团队毫无疑问已经成为世界上最受关注的技术团队。记者查询OpenAI官网发现,Sora团队由Peebles等3人领导,核心成员包括12人,其中有多位华人。值得注意的是,这支团队十分年轻,成立时间还尚未超过1年。核心突破一:时空Patch,站在Google肩膀上此前,OpenAI在X平台上展示了Sora将静态图像转换为动态视频的几个案例,其逼真程度令人惊叹。Sora是如何做到这一点的呢?这就不得不提到该AI视频模型背后的两项核心技术——DiT架构和SpacetimePatch(时空Patch)。据外媒报道,SpacetimePatch是Sora创新的核心之一,该项技术是建立在GoogleDeepMind对NaViT(原生分辨率视觉Transformer)和ViT(视觉Transformer)的早期研究基础上。Patch可以理解为Sora的基本单元,就像GPT-4的基本单元是Token。Token是文字的片段,Patch则是视频的片段。GPT-4被训练以处理一串Token,并预测出下一个Token。Sora遵循相同的逻辑,可以处理一系列的Patch,并预测出序列中的下一个Patch。Sora之所以能实现突破,在于其通过SpacetimePatch将视频视为补丁序列,Sora保持了原始的宽高比和分辨率,类似于NaViT对图像的处理。这对于捕捉视觉数据的真正本质至关重要,使模型能够从更准确的表达中学习,从而赋予Sora近乎完美的准确性。由此,Sora能够有效地处理各种视觉数据,而无需调整大小或填充等预处理步骤。记者注意到,OpenAI发布的Sora技术报告中透露了Sora的主要理论基础,其中Patch的技术论文名为Patchn‘Pack:NaViT,aVisionTransformerforanyAspectRatioandResolution。记者查询预印本网站arxiv后发现,该篇研究论文是由GoogleDeepMind的科学家们于2023年7月发表的。图片来源:arxiv.org图片来源:GoogleScholar核心突破二:扩散型Transformer架构,相关论文曾遭拒绝除此之外,Sora的另一个重大突破是其所使用的架构,传统的文本到视频模型(如Runway、StableDiffusion)通常是扩散模型(DiffusionModel),文本模型例如GPT-4则是Transformer模型,而Sora则采用了DiT架构,融合了前述两者的特性。据报道,传统的扩散模型的训练过程是通过多个步骤逐渐向图片增加噪点,直到图片变成完全无结构的噪点图片,然后在生成图片时,逐步减少噪点,直到还原出一张清晰的图片。Sora采用的架构是通过Transformer的编码器-解码器架构处理包含噪点的输入图像,并在每一步预测出更清晰的图像。DiT架构结合时空Patch,让Sora能够在更多的数据上进行训练,输出质量也得到大幅提高。OpenAI发布的Sora技术报告透露,Sora采用的DiT架构是基于一篇名为Scalablediffusionmodelswithtransformers的学术论文。记者查询预印本网站arxiv后发现,该篇原作论文是2022年12月由伯克利大学研究人员William(Bill)Peebles和纽约大学的一位研究人员SainingXie共同发表。William(Bill)Peebles之后加入了OpenAI,领导Sora技术团队。图片来源:arxiv.org然而,戏剧化的是,Meta的AI科学家YannLeCun在X平台上透露,“这篇论文曾在2023年的计算机视觉会议(CVR2023)上因‘缺少创新性’而遭到拒绝,但在2023年国际计算机视觉会议(ICCV2023)上被接受发表,并且构成了Sora的基础。”图片来源:X平台作为最懂DiT架构的人之一,在Sora发布后,SainingXie在X平台上发表了关于Sora的一些猜想和技术解释,并表示,“Sora确实令人惊叹,它将彻底改变视频生成领域。”“当Bill和我参与DiT项目时,我们并未专注于创新,而是将重点放在了两个方面:简洁性和可扩展性。”他写道。“简洁性代表着灵活性。关于标准的ViT,人们常忽视的一个亮点是,它让模型在处理输入数据时变得更加灵活。例如,在遮蔽自编码器(MAE)中,ViT帮助我们只处理可见的区块,忽略被遮蔽的部分。同样,Sora可以通过在适当大小的网格中排列随机初始化的区块来控制生成视频的尺寸。”图片来源:X平台不过,他认为,关于Sora仍有两个关键点尚未被提及。一是关于训练数据的来源和构建,这意味着数据很可能是Sora成功的关键因素;二是关于(自回归的)长视频生成,Sora的一大突破是能够生成长视频,但OpenAI尚未揭示相关的技术细节。年轻的开发团队:应届博士带队,还有00后随着Sora的爆火,Sora团队也来到世界舞台的中央,引发了持续的关注。记者查询OpenAI官网发现,Sora团队由WilliamPeebles等3人领导,核心成员包括12人。从团队领导和成员的毕业和入职时间来看,这支团队成立的时间较短,尚未超过1年。图片来源:OpenAI官网从年龄上来看,这支团队也非常年轻,两位研究负责人都是在2023年才刚刚博士毕业。William(Bill)Peebles于去年5月毕业,其与SainingXie合著的扩散Transformer论文成为Sora的核心理论基础。TimBrooks于去年1月毕业,是DALL-E3的作者之一,曾在Google和英伟达就职。图片来源:William(Bill)Peebles个人主页团队成员中甚至还有00后。团队中的WillDePue生于2003年,2022年刚从密西根大学计算机系本科毕业,在今年1月加入Sora项目组。图片来源:WillDePue个人主页此外,团队还有几位华人。据媒体报道,LiJing是DALL-E3的共同一作,2014年本科毕业于北京大学物理系,2019年获得MIT物理学博士学位,于2022年加入OpenAI。RickyWang则是今年1月刚刚从Meta跳槽到OpenAI。其余华人员工包括YufeiGuo等尚未有太多公开资料介绍。...PC版:https://www.cnbeta.com.tw/articles/soft/1419009.htm手机版:https://m.cnbeta.com.tw/view/1419009.htm

封面图片

【Loopring:部分智能钱包遭漏洞攻击,正与执法部门和安全团队合作追查攻击者】

【Loopring:部分智能钱包遭漏洞攻击,正与执法部门和安全团队合作追查攻击者】2024年06月09日09点34分老不正经报道,以太坊Layer2协议Loopring在社交媒体上发文表示,Loopring智能钱包遭到攻击,几个小时前,一些Loopring智能钱包遭遇安全漏洞攻击。此次攻击专门针对仅有一个Guardian的钱包,尤其是使用Loopring官方Guardian的钱包。黑客启动了恢复流程,冒充钱包所有者重置所有权并提取资产。这次攻击成功地破坏了路印协议的2FA服务,使黑客能够冒充钱包所有者并获得官方监护人的恢复批准。随后,攻击者将资产从受影响的钱包中转移出来。我们正在与Mist安全专家积极合作,以确定我们的2FA服务是如何受到损害的。为了保护我们的用户,我们暂时停止了Guardian相关和2FA相关操作。此举后,攻击已停止。路印协议正在与执法部门和专业安全团队合作追查攻击者。一旦调查取得进展,我们将继续提供最新情况。

封面图片

Loopring:部分智能钱包遭漏洞攻击,正与执法部门和安全团队合作追查攻击者

Loopring:部分智能钱包遭漏洞攻击,正与执法部门和安全团队合作追查攻击者以太坊Layer2协议Loopring在社交媒体上发文表示,Loopring智能钱包遭到攻击,几个小时前,一些Loopring智能钱包遭遇安全漏洞攻击。此次攻击专门针对仅有一个Guardian的钱包,尤其是使用Loopring官方Guardian的钱包。黑客启动了恢复流程,冒充钱包所有者重置所有权并提取资产。这次攻击成功地破坏了路印协议的2FA服务,使黑客能够冒充钱包所有者并获得官方监护人的恢复批准。随后,攻击者将资产从受影响的钱包中转移出来。我们正在与Mist安全专家积极合作,以确定我们的2FA服务是如何受到损害的。为了保护我们的用户,我们暂时停止了Guardian相关和2FA相关操作。此举后,攻击已停止。路印协议正在与执法部门和专业安全团队合作追查攻击者。一旦调查取得进展,我们将继续提供最新情况。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人