为避免重新洗衣服而做的降雨报警机

没有什么比刚晾干的衣服更舒服了,除非一场突如其来的阵雨把一切都毁了。

从一名家庭成员那里听到:“下雨了!”,然后紧接着是楼梯上雷鸣般的脚步声。

这样的话太惨了。

想要拯救你最好的周日时光,免于再一次去洗衣房的痛苦吗?

看看这个小东西。

当雨点开始时,这个简单的设备就会在你的手机检测到雨点时发出警报。不需要焊接,只需要几根电缆。借助低功耗电路板和WiFi,我们能做出一个基于Raspberry Pi Zero W的完美项目。

测雨器需要的组件:

2个雨水传感器板和一个控制器
面包板
充电宝
密封小食品容器
跳线
树莓派 Zero w

核心代码:

from gpiozero import DigitalInputDevice
from time import sleep
import http.client, urllib.parse

# Some setup first:
APP_TOKEN = ‘YOUR_PUSHOVER_APP_TOKEN’ # The app token – required for Pushover
USER_TOKEN = ‘YOUR_PUSHOVER_USER_TOKEN’ # Ths user token – required for Pushover

# Set up our digital input and assume it’s not currently raining
rainSensor = DigitalInputDevice(17)
dryLastCheck = True

# Send the pushover alert
def pushover(message):
print(message)
conn = http.client.HTTPSConnection(“api.pushover.net:443”)
conn.request(“POST”, “/1/messages.json”,
urllib.parse.urlencode({
“token”: APP_TOKEN, # Insert app token here
“user”: USER_TOKEN, # Insert user token here
“title”: “Rain Detector”,
“message”: message,
}), { “Content-type”: “application/x-www-form-urlencoded” })
conn.getresponse()

# Loop forever
while True:

# Get the current reading
dryNow = rainSensor.value
print(“Sensor says: ” + str(dryNow))

if dryLastCheck and not dryNow:

pushover(“It’s Raining!”)

elif not dryLastCheck and dryNow:

pushover(“Yay, no more rain!”)

# Remember what the reading was for next check
dryLastCheck = dryNow

# Wait a bit
sleep(5)

在做其他事情之前,在SD卡上安装一个Raspbian Stretch Lite(我们不需要桌面),然后插入到Pi中。确保已启用SSH访问。执行sudo apt更新和升级的常规程序,然后重启,检查SSH连接,然后关机。

将传感器安装到盖子上:

你可以使用任意数量的传感器,但是两个就可以了。用保温层或管道胶带将两块板固定在盖子上。

注:3d打印外壳图片(STL文件可从这里得到)。

需要连接两对跳线;每个传感器板一个,极性无关紧要。电缆的另一端必须穿入容器内,所以在适当的地方尽可能地挖一个小洞,这样电线才能通过,从而减少水进入的机会。

将传感器连接到控制器

为了让树莓派明白发生了什么,一个小的控制板(与传感器一起提供)是必需的。这就把被水短路的小电流转换成数字信号。利用面包板,将传感器上的两对导线并联起来(这样两个传感器都可以构成电路),然后将控制器的接收引脚(带有两个连接器的一侧)插入到面包板上,使每个引脚与传感器上的一根导线相连。

连接控制器

为了完成我们的电路,仔细看看控制板上的四个引脚。它们将被标记为A0、D0、GND和VCC。

使用一些跳线,将控制器与Pi连接如下:

VCC到GPIO pin 2 (5v),

GND到GPIO上的任何GND(例如pin 6),

D0到GPIO 17 (pin 11)。

D0和A0是传感器读取输出的两种不同方式。D0是一个直接的数字开关,阈值由板子上的可变电阻控制。A0是一个模拟输出(当转换为数字时),范围在0到1024之间,取决于雨的强度。

装配雨探测器

把充电宝接上树莓派,然后放进容器。理想情况下,东西不应该移动,所以要用胶带或大头针把所有东西都固定好。

你现在应该可以把所有东西都密封在容器里了,连接传感器板的电线不会被挤压或变形。一旦你高兴,打开它并连接电源,然后再次关闭它并检查你的连接。确保充电宝能给树莓派至少几个小时的电力。

检测软件

在这个特性的末尾添加脚本,并将其保存为rainbot.py(或从GitHub下载)到一个方便的位置,比如~/pi/rainbot。一旦就位,通过运行python3 ~/pi/rainbot/rainbo.py来执行一个初始测试。你应该每五秒钟就会看到一个读数:

如果是干的,是“真”;如果是湿的,是“假”。按CTRL+C停止脚本。

Pushover:在你的手机上获取降雨警报

为了获得提醒,我们将使用Pushover,这是一个向智能手机推送消息的服务(有七天的免费试用)。

注册pushover.net后,你将看到一个“用户密钥”,把这个复印一份。按照说明创建一个“应用程序令牌”。

编辑脚本,把现有的API键值替换成你自己的(在提示的地方),然后在你的手机安装了“pushover”程序。

再次运行脚本。把其中一块感应板稍微弄湿。控制器上应该亮一盏灯。如果一切正常,几秒钟后你的手机就会显示一个警报。

自动运行雨探测器

让我们设置脚本在启动时运行。 作为超级用户创建以下文件:

sudo nano /lib/systemd/system/rainbot.service
填入:

[Unit]
Description=Rainbot
After=multi-user.target

[Service]
Type=idle
ExecStart=/usr/bin/python3 /home/pi/rainbot/rainbot.py

[Install]
WantedBy=multi-user.target

按CTRL+X保存并退出nano。

然后输入以下命令:

sudo chmod 644 /lib/systemd/system/rainbot.service
sudo systemctl enable rainbot.service
sudo systemctl daemon-reload
重新启动树莓派。脚本将在重新启动时运行(尽管您不会看到任何输出)。再用水测试一下。

为你的雨天探测器做改进

Pushover很方便,而且可以很容易地替换为任何你喜欢的函数。检查的频率可以改变(目前是每五秒一次)。或者把模拟电路改成数字电路,然后用A0输出来测量雨下得有多大。

如果你开始记录这些数据,这对气象站项目来说也是一个很好的起步。你还可以增加一个使用后安全关闭树莓派的按钮。

Google 新一代音乐识别

文 / Google  James Lyon

2017 年,我们发布了具有闻曲知音功能的 Pixel 2,就是利用深度神经网络为移动设备带来低功耗、始终开启的音乐识别功能。

在开发 “闻曲知音” 时,我们的目标是打造一个小巧高效的音乐识别器,这需要数据库中的每个曲目有一个非常小的指纹,以支持音乐识别功能完全在设备上运行,而无需连接互联网。

事实证明,“闻曲知音” 不仅对设备上的音乐识别器有效,其准确性和效率也大大超出我们当时使用的服务器侧系统声音搜索,后者构建之时深度神经网络尚未得到广泛应用。

很自然地,我们就想能否将 “闻曲知音” 背后的技术用于服务器侧 “声音搜索” 中,让 Google 的音乐识别功能成为世界之最优。

最近,我们发布了新版本 “声音搜索”,其中就采用了 “闻曲知音” 中使用的部分技术。您可以在任意 Android 手机上通过 Google 搜索应用或 Google 智能助理来使用这一功能。

只要开启语音查询功能,当您附近有音乐正在播放时,系统就会弹出 “这首歌的歌名是什么?” 的提示,供您点击查询。或者,您也可以直接问:“Hey Google,这首歌的歌名是什么?” 使用最新版本的 “声音搜索”,即可获得比以往更快更准确的搜索结果!

“闻曲知音” 与 “声音搜索” 对比

“闻曲知音” 使音乐识别技术微型化,令其变得小而高效,足以在移动设备上连续运行而不会对电池产生明显影响。

为此,我们开发了一个全新的系统,使用卷积神经网络将几秒的音频转换成一个独特的 “指纹”。然后,系统会将指纹与设备上储存海量音乐的数据库进行比对,该数据库会定期更新以添加最新发布的曲目并删除过气曲目。

相比之下,服务器侧 “声音搜索” 系统则不同,其需要比对的曲目约为 “闻曲知音” 的 1000 倍之多。

由于音乐库的数量过于庞大,这对搜索的速度和准确性都是极大的挑战。在深入讨论这部分内容之前,我们先来了解一下 “闻曲知音” 的运作原理。

“闻曲知音” 的核心匹配流程

“闻曲知音” 通过将八秒音频片段的音乐特征投影到一系列低维嵌入式空间来生成音乐 “指纹”,这些低维嵌入式空间包含七个时长两秒的音频片段,片数之间的时间间隔为一秒,由此产生如下分段图:

然后,“闻曲知音” 会搜索设备内置的歌曲数据库,寻找相似的嵌入序列,该数据库也是通过使用同一神经网络处理流行歌曲而生成。“数据库搜索” 使用两阶段算法来识别匹配的歌曲,第一阶段使用快速但欠准确的算法搜索整个歌曲数据库,以找出可能的一些候选歌曲;第二阶段对每首候选歌曲进行详细分析以找出正确匹配的歌曲(如有)。

匹配,阶段 1:找出合适的候选歌曲:对于每次嵌入,“闻曲知音” 都会对设备内置数据库中的歌曲进行最邻近搜索以找出类似嵌入。数据库使用空间分割和向量量化混合法,以有效搜索数百万嵌入向量。由于音频缓冲区非常嘈杂,因此只能进行近似搜索,而且并非每次嵌入都能在数据库中找到正确歌曲的邻近匹配。但是,在整个音频片断中找到正确歌曲的几个邻近嵌入的机率非常高,因此,搜索范围会缩小到获得多次嵌入的一小组歌曲。

匹配,阶段 2:最终匹配:由于上述数据库搜索方法为近似搜索,“闻曲知音” 可能无法找到我们查询的某些嵌入附近的歌曲嵌入。因此,为获得准确的相似度分数,“闻曲知音” 会检索数据库中每首歌所有可能相关的嵌入,以填补 “缺口”。然后,结合音频缓冲区的嵌入序列和设备内置数据库歌曲中的另一个嵌入序列,“闻曲知音” 会两两评估其相似性分数并相加,以得到最终的匹配分数。

使用一系列嵌入而非单次嵌入对于 “闻曲知音” 匹配歌曲的准确性至关重要。指纹识别神经网络还不够准确,无法仅通过单次嵌入识别歌曲 — 每次嵌入都会生成大量误报结果。

但是,结合多次嵌入的结果,很容易就能消除误报,这是因为正确的歌曲能够匹配到每一次嵌入,而误报匹配仅接近输入音频的一两次嵌入。

扩展 “声音搜索” 服务器的 “闻曲知音” 功能

截止目前,我们已详细介绍了 “闻曲知音” 如何将歌曲与设备内置数据库中的歌曲相匹配。

从拥有成千上万首歌曲的 “闻曲知音” 到拥有数以亿计首歌曲的 “声音搜索”,最大的挑战在于,很多歌曲会有数千次产生误报结果。为了能够在不作其他改动的情况下补偿这一点,我们不得不提高识别阈值,这意味着如要得到确认的匹配结果,就需要识别更多音频。

然而,新版 “声音搜索” 服务器的目标是比 “闻曲知音” 匹配速度更快,而不是更慢,因此,我们不希望用户为一个结果等待 10 秒以上。

由于 “声音搜索” 是服务器侧系统,和 “闻曲知音” 一样,不受处理和存储数据制约条件的限制。因此,我们在指纹识别方面做了两大改动,两者均以牺牲服务器资源为代价提高准确性:

我们将所用神经网络的大小增加了四倍,并将每次嵌入从 96 维增加到 128 维,这就减少了神经网络将高维输入音频打包成低维嵌入所需的工作量。这对提高第二阶段的搜索质量至关重要,因为其十分依赖于原始神经网络输出的准确性。

我们将嵌入密度增加了一倍,事实证明,每 0.5 秒(而不是 1 秒)进行一次音频指纹识别并不会显著降低个别嵌入的质量,由于可用于匹配的嵌入数量增加一倍,质量反而有很大提升。

我们还决定根据歌曲的受欢迎程度对索引进行加权,实际上,我们降低了人气歌曲的匹配阈值,并且提高了不知名歌曲的匹配阈值。总而言之,这意味着我们几乎可以在数据库中无限制地添加更多(不知名)歌曲,而不会明显拖慢识别速度。

结论

对于 “闻曲知音”,我们原打算利用机器学习来创建一个音频指纹识别系统,该系统不仅要功能强大,而且设计要精简到足以完全在手机上运行。

但其实,我们已成功创建了一个出色的全方位音频指纹识别系统,并且将其设计思想很好地延续到了服务器侧 “声音搜索” 系统,尽管 “声音搜索” 面临的挑战与 “闻曲知音” 不尽相同。

当音乐声音很小或处于非常嘈杂的环境中时,我们尚无法做到每次都能匹配,这意味着我们仍有很大提升空间,但我们坚信,我们能够提升系统的识别速度。我们会继续以提供新一代音乐识别技术为目标,应对这些挑战。

如果下次您想知道播放的是什么音乐,不妨一试!您可以在主屏幕上创建一个快捷方式,如下所示:

致谢

我们对以下人员表示衷心感谢:Micha Riser、Mihajlo Velimirovic、Marvin Ritter、Ruiqi Guo、Sanjiv Kumar、Stephen Wu、Diego Melendo Casado‎、Katia Naliuka、Jason Sanders、Beat Gfeller、Julian Odell、Christian Frank、Dominik Roblek、Matt Sharifi 以及 Blaise Aguera y Arcas‎。

更多 AI 相关阅读:
· 通过 Google 照片库 API 打造新体验
· 构建 Google Dataset Search 和打造开放数据生态系统
· 针对资源匮乏语言的文字转语音系统:任重而道远

IoT是公钥基础设施(PKI)应用的推动关键

报告称,未来2年将有42%的IoT设备采用数字证书进行身份验证。

泰勒斯与波耐蒙研究所近期报告显示,IoT设备使用的快速增长得益于采用公钥基础设施(PKI)的应用部署激增,而英国在这方面处于领先位置。

但PKI“所有权”的归属问题仍是其采纳的主要障碍。PKI是用于创建、管理、分发、使用、存储和撤销数字证书与公钥的一组硬件、软件、策略、过程和规程。

《2018全球PKI趋势研究》呈现了对1600位IT与安全从业者的调查研究结果,受访对象遍及英国、美国、澳大利亚、巴西、日本等12个国家。

调查发现,70%的受访者认为没人承担起管理PKI的责任,这是多年来的一大难题了。

“最佳实践假设有足够的人员和能力来定义和维护现代PKI所依赖的流程和程序,并以此为基准,但缺乏清晰的所有权不符合这种最佳实践。

IoT使用激增

44%的应用在使用PKI,比2015年的21%增加了一倍多。IoT是今年PKI使用增长的唯一激励因素,因为云服务和消费级移动应用都有所下降。PKI为IoT应用提供至关重要的核心身份验证技术。

波耐蒙此前就曾表示:

“之前几年,我们将PKI作为解决云应用增长所需身份验证及其他挑战的支撑性成熟技术。如今,企业高管令其团队利用IoT来提升和驱动业务发展。于是,需要保护的终端数量大幅增加,网络风险随之激增,也就更需要理解PKI的关键驱动力地位了。

PKI采用的制造业推手

工业制造行业也是PKI采用的有力推手,业内平均每家公司都管理着4.3万个证书。

行业内受访者描述了自家公司的企业PKI部署方式,其中54%提到了内部证书颁发机构(CA),30%采用外部托管私有CA,34%用的是公共CA服务,还有24%是在公共云上运营私有CA。

金融服务行业是内部企业CA部署比例最高的,72%都设有内部CA。

IoT安全:为打造安全网络而增加PKI采用

公司企业在应用更强的PKI安全,雇佣PKI专家,投资多因子身份验证之类的附加安全控制。49%的受访者称自己要么广泛加密自身IoT设备数据,要么部分加密之。

泰勒斯安全策略高级总监表示:为部署安全的IoT,公司企业需拥抱经时间检验的安全技术,比如PKI。这样才能确保自身IoT系统的完整性与安全性。

Gartner预测,为匹配联网设备的猛增,2021年的IoT安全开支将会翻倍。而今年的全球IoT安全开支眼看就要达到15亿美元了。

但趋势科技宣称,IoT安全如今仍只是IT主管在出事后才会考虑的次要事项,仅53%的IT及安全决策者会将IoT视为安全风险。

泰勒斯与波耐蒙研究所《2018全球PKI趋势研究》报告:

https://www.thalesesecurity.com/2018/pki-trends-study

来自:安全牛

编程计算加油轮次 —— 外国人是怎么省油的

我最近在开一辆烧 93 号汽油的车子。根据汽车制造商的说法,它只需要加 91 号汽油就可以了。然而,在美国只能买到 87 号、89 号、93 号汽油。而我家附近的汽油物价水平是每增加一号,每加仑就要多付 30 美分,因此如果加 93 号汽油,每加仑就要多花 60 美分。为什么不能节省一些钱呢?

一开始很简单,只需要先加满 93 号汽油,然后在油量表显示油箱半满的时候,用 89 号汽油加满,就得到一整箱 91 号汽油了。但接下来就麻烦了,剩下半箱 91 号汽油加上半箱 93 号汽油,只会变成一箱 92 号汽油,再接下来呢?如果继续算下去,只会越来越混乱。这个时候 Python 就派上用场了。

我的方案是,可以根据汽油的实时状态,不断向油箱中加入 93 号汽油或者 89 号汽油,而最终目标是使油箱内汽油的号数不低于 91。我需要做的是只是通过一些算法来判断新旧汽油混合之后的号数。使用多项式方程或许也可以解决这个问题,但如果使用 Python,好像只需要进行循环就可以了。

#!/usr/bin/env python

# octane.py

o = 93.0

newgas = 93.0 # 这个变量记录上一次加入的汽油号数

i = 1

while i < 21: # 20 次迭代 (加油次数)

    if newgas == 89.0: # 如果上一次加的是 89 号汽油,改加 93 号汽油

        newgas = 93.0

        o = newgas/2 + o/2 # 当油箱半满的时候就加油

    else: # 如果上一次加的是 93 号汽油,则改加 89 号汽油

        newgas = 89.0

        o = newgas/2 + o/2 # 当油箱半满的时候就加油

    print (str(i) + ‘: ‘+ str(o))

    i += 1

在代码中,我首先将变量 o(油箱中的当前混合汽油号数)和变量 newgas(上一次加入的汽油号数)的初始值都设为 93,然后循环 20 次,也就是分别加入 89 号汽油和 93 号汽油一共 20 次,以保持混合汽油号数稳定。

1: 91.0

2: 92.0

3: 90.5

4: 91.75

5: 90.375

6: 91.6875

7: 90.34375

8: 91.671875

9: 90.3359375

10: 91.66796875

11: 90.333984375

12: 91.6669921875

13: 90.3334960938

14: 91.6667480469

15: 90.3333740234

16: 91.6666870117

17: 90.3333435059

18: 91.6666717529

19: 90.3333358765

20: 91.6666679382

从以上数据来看,只需要 10 到 15 次循环,汽油号数就比较稳定了,也相当接近 91 号汽油的目标。这种交替混合直到稳定的现象看起来很有趣,每次交替加入同等量的不同号数汽油,都会趋于稳定。实际上,即使加入的 89 号汽油和 93 号汽油的量不同,也会趋于稳定。

因此,我尝试了不同的比例,我认为加入的 93 号汽油需要比 89 号汽油更多一点。在尽量少补充新汽油的情况下,我最终计算到的结果是 89 号汽油要在油箱大约7/12满的时候加进去,而 93 号汽油则要在油箱1/4满的时候才加进去。

我的循环将会更改成这样:

if newgas == 89.0:

    newgas = 93.0

    o = 3*newgas/4 + o/4

else:

    newgas = 89.0

    o = 5*newgas/12 + 7*o/12

以下是从第十次加油开始的混合汽油号数:

10: 92.5122272978

11: 91.0487992571

12: 92.5121998143

13: 91.048783225

14: 92.5121958062

15: 91.048780887

如你所见,这个调整会令混合汽油号数始终略高于 91。当然,我的油量表并没有 1/12 的刻度,但是 7/12 略小于 5/8,我可以近似地计算。

一个更简单地方案是每次都首先加满 93 号汽油,然后在油箱半满时加入 89 号汽油直到耗尽,这可能会是我的常规方案。就我个人而言,这种方法并不太好,有时甚至会产生一些麻烦。但对于长途旅行来说,这种方案会相对简便一些。有时我也会因为油价突然下跌而购买一些汽油,所以,这个方案是我可以考虑的一系列选项之一。

当然最重要的是:开车不写码,写码不开车!

via: https://opensource.com/article/18/10/python-gas-pump

作者:Greg Pittman 译者:HankChow 校对:wxy 编译:Linux.cn

用Ubuntu构建开源数字取证工具 —— Bitscout

面对真实的网络犯罪现场,司法线索必须保证不被篡改,这也是某些调查耗费了大量时间的一个主要原因。其需要有关工作人员跑到罪案现场,并在不破坏证据的情况下提取恶意软件样本。

为了解决打击网络犯罪的这个巨大痛点,卡巴斯基实验室特地发布了一款免费的网络取证工具,它就是 Bit Scout 。其允许研究人员“远程收集重要的司法鉴定材料,通过网络(或本地附加存储)获得完整的磁盘镜像,或者远程协助处理恶意软件事宜”。

最开始这只是卡巴斯基工作人员Vitaly Kamluk的个人项目,但随着卡巴斯基对数字取证工具方面的需求不断增长,这个项目也一直在被不断改进。

在谈到自己的作品时,Vitaly Kamluk表示:“Bitscout项目开始于多年之前,最早是我的一项兴趣。我一直在研究LiveCD的制作和定制。

后来,我们需要在非洲一个国家的一台受感染计算机上查找攻击者踪迹,我认为自己可以帮忙。我在Linux上制作了一个简单和简化的LiveCD,预配置了VPN客户端和SSH服务器,并通过互联网将其分享给系统所有者。

他利用其烧制了光盘,通过光盘启动了受感染计算机。

这个工具非常好用,我可以通过互联网,连接到远程计算机,并且完全控制它。虽然连接很慢,但幸运的是,我使用的远程桌面访问工具对带宽要求不高。

一个文本终端就足够完成这项工作,通过较慢的拨号互联网服务也能够胜任。我设法帮助系统所有者获取到受感染系统的磁盘镜像,发现了恶意文件和相关文件的位置,最为重要的是,提取了有关威胁的重要信息,包括一个恶意软件释放器和造成感染的鱼叉式钓鱼邮件。

随着时间的推移,类似的情况出现过多次。在同国际刑警组织进行合作时,我们也采用了同样的模式:首先,执法人员前往物理磁盘采集地点,在得到当地执法机关的许可后,帮助我们在现场收集最重要的证据,而且速度非常快。这种方法节省了我们的出差时间,帮助执法机关快速获取网络攻击后留下的关键证据。”

此次发布的版本为Bitscout v2.0,其1.0版本至今未公开发布过。这款工具可以帮助取证调查人员对目标系统进行远程分析,并允许系统拥有者随时监控调查人员的取证活动以确保他们只能访问受限的目标磁盘。

无论是对于安全研究人员、网络犯罪执法部门或是教育机构,这都是一款非常棒的工具。

研究人员此次发布的是Bitscout的镜像文件,因此该工具必须写入一个可移动存储驱动器(U盘)中才可以使用。

让系统从U盘启动之后,研究人员可以使用VPN和SSH远程连接至Bitscout。Bitscout中包含了几种专门为取证分析而设计的热门工具,但用户也可以根据自己的需要来自定义配置这些工具或者添加其他工具。

为了帮助有兴趣的朋友把这款开源数字取证工具用起来,这里放上一则视频教程。

以便新手可以对照着在Ubuntu上构建出成品。

视频地址:http://v.qq.com/x/page/f0744agppqa.html

该工具的几个特点:

1.手动修复受感染的计算机(从rootkit感染中修复)。

2.共享远程会话,可以培训用户,提高分析的速度。

3.能够通过网络从原始服务器硬件克隆磁盘,不需要待在冰冷的服务器室监控整个进度。

4.避免图形界面连接效果不佳。Bitscout使用的是基于文本的用户交互界面(TUI)。

下载地址:

https://github.com/vitaly-kamluk/bitscout

The Kaspersky BitScout Cyber Forensics Tool Revealed

彭博商业周刊指责中国用间谍芯片渗透美国大厂

Bloomberg Businessweek(彭博商业周刊)近期发布一份报告称, 由于在设备制造过程中嵌入间谍芯片,亚马逊网络服务和苹果公司的数据中心设备可能受到中国政府的监视。

他们以“The Big Hack”为主题,称中方通过供应商将间谍芯片嵌入为美国制造的Supermicro主板,对美国顶尖企业进行渗透,受害者包括大型银行和美国政府合同商。

该报告称,测试人员在服务器主板上发现了一个比笔尖大不了多少的微型芯片,但这不是主板最初设计的一部分。根据彭博商业周刊的描述,该芯片的攻击过程如下:

彭博称美国政府早在2015年就启动了这项秘密调查,调查人员怀疑这些芯片被一家中国服务器公司组装后,被亚马逊和苹果部署在数据中心,用于收集美国公司的知识产权和商业机密。

不过,苹果和亚马逊AWS、Supermicro都否定了彭博的说法。

而有些电子发烧友则认为,那可能只是个普通滤波器,并不具备那些夸张的“间谍芯片”功能。

注:Supermicro(美国超微电脑股份有限公司)创立于 1993 年,总部设于美国加州圣何塞(San Jose),主要致力于为全球的企业IT、数据中心、云计算、高性能计算与嵌入式系统提供端到端计算解决方案。是世界上规模较大的服务器主板供应商之一。