小互
1个月前
重磅研究:短视频正在改变我们的大脑和认知 澳大利亚格里菲斯大学的研究团队发现: TikTok、抖音、Instagram 这些短视频平台,正在悄悄改变人类的大脑。 🔎 71项研究 👥 98,299名参与者 🧠 分析了短视频使用与“认知”和“心理健康”的关系 研究发现: - 短视频使用越多,整体认知水平越差 - 专注能力严重下降 - 自我调节能力显著减弱 - 记忆能力也出现了下降 1、短视频与认知功能的关系 长期刷短视频会: - 刺激让大脑习惯“快节奏”内容; - 当面对“慢节奏任务”(阅读、学习)时,大脑容易分心; - 神经层面上,前额叶皮层(Prefrontal Cortex)与注意力网络激活降低; - 大脑的“多巴胺奖励系统”被反复触发 → 强化“即时满足”模式; - 长期效果:注意力持续时间缩短、耐心下降、思维深度减弱。 重复刺激 → 大脑脱敏 → 难以专注慢节奏任务; 被奖励强化 → 越来越追求新鲜刺激; 如此反复,结果:认知系统变得浮躁、碎片化。 2、短视频与心理健康的关系 短视频的“负面情绪效应”主要体现在两个层面: 情绪调节失衡:个体依赖短视频缓解焦虑,却陷入“短暂放松—长期焦虑”的循环; 社会比较强化:算法倾向推送高刺激、高颜值、高成就内容,易诱发相对剥夺感。 研究团队指出,这种机制与“多巴胺奖赏路径过度激活”高度一致, 类似于行为成瘾模型中的“奖赏—强化—脱敏”过程。 情绪相关变量(焦虑、压力、睡眠)受到的影响最大,导致焦虑、孤独感严重上升,社交连接感下降、幸福感降低等。 同时还会破坏睡眠机制,睡前刷视频: 蓝光抑制褪黑激素; 情绪刺激使大脑保持兴奋; 入睡延迟、睡眠浅; 次日疲惫、情绪低落; 长期恶性循环:睡眠障碍 ↔ 焦虑 ↔ 情绪低落。 3、为什么短视频影响心理健康? 🧩 1. 奖励系统循环:多巴胺陷阱 每刷一条短视频,大脑奖励系统就分泌多巴胺; 形成“期待 → 奖励 → 再期待”的循环; 长期刷视频的人会出现奖赏系统脱敏—— → 现实生活中的快乐变得“不够刺激”。 🧩 2. 情绪依赖与焦虑循环 不刷视频时会出现“焦虑感”; 一刷视频 → 立刻缓解; 结果:焦虑 - 刷视频 - 暂时好转 - 更焦虑 的循环。 🧩 3. 社交比较与情绪感染 短视频算法会放大“极端化”内容: 美女、豪车、成功学、完美生活; 用户在不自觉中进行比较 → “别人比我好” → 自尊下降、焦虑上升; 同时,负面视频(痛苦、疾病、自我诊断类)可能诱发“共情焦虑”; 有研究发现 TikTok 上的“心理症状分享”视频导致青少年模仿出现“抽动症状”【Olvera et al., 2021】。
云中月
1个月前
一个老程序员看到喉返神经后的感慨 第一次看到喉返神经(recurrent laryngeal nerve,RLN)的解剖图,我怔住了整整半分钟。 那条从脑干发出的神经,本应直抵喉部,却偏要绕道下行,深入胸腔一圈,再折返向上。 在鱼类身上,这路径顺理成章;到了哺乳动物,却成了一个死结;而到了长颈鹿体内,它竟要绕行五米之远。 脖子越长,绕路越显荒唐,却无法更改。 生物没有“重构子系统”的权力,它只能在旧线路上修修补补。 那一刻,我想到的不是生物学,而是 CS:IP = F000:FFF0。 这是所有Intel电脑永远的“喉返神经”。 今天回顾历史,8086 的设计团队确实非常聪明。他们创造性地重新设计了通用寄存器、真正的堆栈指针、丰富的寻址模式、微码翻译、16 位算术和内部时钟,这是第一次将“现代 CPU”塞进一颗芯片。 只不过,由于当年寻址寄存器只有 16 位,电脑内存地址又想突破 64K,于是他们搞出了一个临时方案:“段左移 4 位 + 偏移”的假扩展。 没人想到,这个错位的 20 位怪胎设计,会将整整一代计算机文明锁死,成为个人电脑的“喉返神经”。 特别是当 IBM PC 采用 8088 之后,一切都被封印了。 1MB 地址空间被切割得支离破碎:0–640K 留给程序,640K–1MB 塞满显存、BIOS、扩展卡和通信端口。 装上 1MB 内存,一半被设备占用;装上 4MB,也得靠 EMS/XMS 驱动像撑大的气球一样勉强塞入。 整个电脑的寻址方式,就像那条喉返神经,被硬塞进早已不合身的躯壳中,却无法重新布线。 一个大程序被拆解成几十个 64K 的小盒子,链接器像搬砖一样辛苦。near/far 指针、C语言的五种编译模式(S、C、M、L、H)折腾得死去活来。 指针多算一步就跨段,call 和 return 仿佛不在一个宇宙;数组超过 64K 就会崩溃;中断向量表卡死在 0x0000;显存固定在 A0000。 我们当年写程序时,还“聪明”地利用这个“寻址魔法”,操纵段寄存器防拷贝、反调试、在ROM 区假写入、改CS偷系统中断向量表,这些“技巧”都依赖对段寄存器的操作,全是沿着那条畸形的“段:偏移”神经做文章。 当年我们依赖结构漏洞生存,而非凭借结构优雅编程。 8086 那套段寄存器本来只是权宜之计,到了 80286 却被推成了彻底的疯狂。 英特尔试图把分段模型扩展成一个庞大的保护体系:整个内存结构被迫围着“分段”这一原始补丁转圈。 最可怕的是,一旦进入 80286 的保护模式就无法返回实模式,整个系统像被封在铁盒里,只有重启电脑才能脱身。 直到80386 出来,强行引入平展寻址和分页机制,“寻址要分段”这条史前时代的畸形定律终于被压到架构底层,程序员第一次获得真正的32位寻址自由。 指针不再区分 near/far,返回地址不再错位,数组不会在 64K 边界自杀。段寄存器从主角沦为透明的影子。 这时,我们以为终于摆脱了祖先的那段绕路,以为 80386 的平展寻址把那条祖先绕路的“喉返神经”终于剪掉了,可事实不是这样。 你二舅还是你二舅,386 仍然是 x86。后来的 80486 还是 x86,哪怕英特尔改名成 Pentium,可它依旧是 x86 的延长线。 哪怕是后来变成 i3、i5、i7、i9,本质还是那一套祖传血统。名字怎么换都行,微架构翻了几十次代也行,但那条最深的印记永远在。 你当然可以把整颗芯片全部现代化,把页表、MMU、总线协议、缓存层级全换一遍,但只要它叫 x86,哪怕做到百核、做到 TB 级内存,启动的第一口气仍然必须像 1978 年的 8086 一样去跑那段古老的实模式流程。 电脑永远逃不掉那个噩梦:上电后,从 F000:FFF0 开始那个1978年的时刻醒来,假装自己还活在 1MB 的史前时代。 BIOS 再怎么换皮,UEFI 再怎么现代,都得先演一遍“古代仪式”:跑过 8086 的实模式,走过那套段模型、1MB 内存地图和 A0000 显存区,然后才缓缓进入保护模式、长模式,最终装载 Windows 11。 那条线路永远无法删除。抽象层越厚,它越像胚胎发育中必须重演的一段祖先结构。 那天,我看着喉返神经的图,再翻翻启动流程,忽然明白: 我们写代码写了这么多年,其实从未走出那个史前时代的影子。 文明再先进,外壳再光鲜,底下总有一条古老的线路,是你永远无法摆脱的。
宝玉
1个月前
前几天 Anthropic 发布的那份报告《挫败首例由 AI 策划的网络间谍活动(Disrupting the first reported AI-orchestrated cyber espionage campaign)》 已经被很多人骂过了,这几天在 Hacker News (HN) 上也是被群嘲。 报告的核心指控是:他们发现并阻止了一个“复杂的”网络间谍行动,该行动由一个他们定性为“中国政府资助”的组织(代号 GTG-1002)发起。而最关键的一点是,这个组织使用 AI(特别是 Claude)来“编排和执行”其 80-90% 的战术行动。 社区的开发者和安全专家们非但没有感到震惊,反而将这份报告扒了个底朝天。结论几乎一边倒:这与其说是一份威胁情报,不如说是一份精心包装的营销噱头。 首先是一位安全行业的专业人士 djnn .sh 发表了一篇博文 “Anthropic 的报告闻起来就像狗屁” (Anthropic's paper smells like bullshit) 成为了 HN 上的热门讨论帖。 1. 文章中一个观点大家都很认同:“PoC || GTFO” (要么拿出证据,要么滚蛋)。 一份严肃的网络安全威胁情报报告,是有行业标准的。你必须提供 IoCs(入侵指标)——比如攻击者使用的域名、IP、文件哈希值;以及 TTPs(战术、技术和程序)——他们具体是怎么做的。 而 Anthropic 的报告里几乎都没有什么证据。 HN 社区对此的共识是:这份报告“技术含量为零”。 用户 rfoo: > 别说和现代报告比,“就连卡巴斯基十年前一份关于 Duqu 2.0 的报告,都包含了扎实的技术链接和归因理由。” Anthropic 这份报告简直是“slop”(残羹剩饭)。 用户 padolsey: > 这似乎成了一种新常态。“AI 实验室(点名了 GPT-5 的系统卡和微软的红队测试)都喜欢‘pro-research’(自称支持研究),但发布白皮书时却从不附带代码和数据。” 一份没有技术细节、无法验证、无法让其他安全团队据此设防的“报告”,根本不配被称为“威胁情报”。 2. 如果说缺少 IoC(入侵指标)只是“不专业”,那么 HN 网友 gpi 则发现这份报告在“有意夸大”。 网友 gpi 发现,Anthropic 在发布报告后,悄悄地将从“每秒数千次请求”改为了“数千次请求,经常每秒多次”。 > Edited November 14 2025: > Corrected an error about the speed of the attack: not "thousands of requests per second" but "thousands of requests, often multiple per second" 任何一个技术人员,都绝不可能把这两个概念搞混,大概率是营销部门在撰写报告时,为了戏剧效果而添油加醋,结果被技术社区抓包。 3. 牵强的归因和逻辑,一切都是为了营销 报告中最具煽动性、也最受诟病的,就是将攻击“归因”于“中国政府资助的组织”。 网友 snowwrestler 给出了一个非常专业的分析:将攻击归因于“国家行为体”有三种途径: (1) 纯粹假设: 默认来自某国的坏事都是政府干的(这显然不靠谱)。 (2) 技术签名: 攻击手段与已知的、公开的 APT(高级持续性威胁)组织的特征库相匹配。 (3) 情报工作: 来自 NSA、FBI 等真正情报机构的内部信息。 Anthropic 不太可能有(3),如果他们有(2),就应该像其他安全公司一样,公布这些技术签名证据。但他们没有。 那么,他们为什么要这么做? 用户 woooooo 提出了一个经典的“职场政治”洞察: “归咎于‘国家级超级间谍’是最好的免责声明。‘我们被超级间谍黑了’听起来,可比‘我们被一个随便的家伙(rando)给黑了’要体面得多。” 用户 prinny_ 则看得更深:“在缺乏证据的情况下,这种归因看起来更像是一种政治游说,目的是让美国政府介入,并成为那个让资金(投资)不断流动的‘大投资者’。” 在原文中就已点明,报告的结尾赫然写着: “网络安全社区需要……试验将 AI 用于防御……” HN 用户 DarkmSparks 做了个总结: “Anthropic 提出了一堆未经证实的指控,关于一个他们没具体说明的新问题。然后在最后,Anthropic 提出了解决这个未说明问题的方案——给 Anthropic 钱。” “这根本就是伪装成威胁报告的宣传材料,”用户 cmiles74 评论道,他还发现 Anthropic 在八月份也发过类似的“营销式”报告。 4. APT 真的会用 Claude 吗? 抛开营销和政治不谈,HN 社区对这个攻击场景本身也提出了一个巨大的“黑人问号”:一个“高度复杂”的 APT 组织,真的会选择用 Claude 这种公开的、需要绑银行卡的商业 API 来执行核心任务吗? 网友 KaiserPro 分享了他的一线经验:他曾在一家 FAANG 担任 SRE,也参与过对内部安全 AI 的“红队测试”。他的结论是:“AI 有点用,但对于‘协调’(coordination)任务来说,帮助不大。” 他最尖锐的质疑是:“你的 API 是绑定了银行账户的。在一个非常公开的系统上‘Vibe Code’一个指挥控制系统(C&C),这似乎是个非常糟糕的选择。” 网友 neuroelectron 则提出了一个充满讽刺的悖论: “我的 Claude 拒绝了我 10 个提示中的 9 个,并对我进行‘安全教育’,但它却被用于真正恶意的间谍活动?谁来让这个逻辑自洽一下。” 社区普遍认为,一个真正的 APT 组织,更有可能使用自己私有的、离线的、不受审查的本地模型,而不是一个处处受限、日志完备的美国公司产品。 5. 当 AI 泡沫遇上安全 FUD(恐惧、不确定和怀疑) 用户 EMM_386 提出了一个“洗地”角度: “我们都搞错了。Anthropic 不是一家安全厂商……这份报告的受众不是 SOC(安全运营中心)的工程师,而是政策制定者和 AI 安全研究者。它警告的是一种新的攻击模式。” 这个观点试图将这份报告从“技术文档”的失败,挽救为“政策白皮书”的成功。 但这个观点立刻遭到了反驳。用户 padolsey 回应道:“就算如此,他们也完全可以分享脱敏的 Prompts、攻击的编排模式。他们这种刻意的模糊,根本不是安全行业的运作方式。” 也许 Anthropic 根本就没有一个能写出合格威胁报告的安全团队。他们只是在自己最擅长的 AI 领域上,看到了一个他们认为或者希望存在的问题,然后用他们最不擅长的方式(写安全报告)把它包装起来,其核心目的,依然是 AI 圈的老套路:制造 FUD (恐惧、不确定和怀疑),然后销售解药。 这就像当年索尼 PS2 刚发布时,有传闻说“伊拉克在购买数千台 PS2 来制造超级计算机”一样,听起来很酷,但本质上都是营销。
勃勃OC
1个月前