阿里换帅张勇卸任;传华为启动全球手机市场回归计划;雷军李斌投出一个智慧停车IPO|AIoT情报
作者 | 物联网智库2023-09-12

作者:路多

物联网智库 整理发布


阿里宣布完成换帅,吴泳铭任集团与阿里云双料CEO

近日,阿里巴巴集团董事会主席蔡崇信发布全员信宣布,已在当日按计划完成集团管理职务交接,由他接任集团董事会主席职务,吴泳铭出任集团CEO。根据阿里巴巴六月份发布的消息,张勇将于今年9月10日卸任阿里巴巴控股集团董事会主席兼CEO职务。张勇的董事会主席和CEO职务将分别由蔡崇信和吴泳铭接任。同时,吴泳铭继续兼任淘天集团董事长。值得关注的是,阿里董事会接受了张勇卸任阿里云董事长与CEO职务的请求,该职务将由集团CEO吴泳铭兼任,在全员信中,阿里还表示投资10亿美金支持逍遥子设立面向未来的科技基金(第一财经)

Verizon将数据中心推向网络边缘

Verizon近期推出了移动现场NaaS车辆,它是一个装在小拖车上的移动数据中心,为需要临时网络连接和边缘计算的地点提供服务。该车辆可以在边缘系统上本地运行应用程序,通过与云的通信进行远程管理和监控。首次部署在Lockheed Martin的校园,该车辆提供私有网络、私有MEC、SD-WAN和卫星连接,并可用于企业应用和设备的5G测试。此外,它还可以用于其他用途,如农田勘测、桥梁或矿山检查等。(lightreading)

消息称华为已经启动全面回归全球手机市场的通盘计划

据《财经》报道,Mate 60 Pro的发售被视为华为重回手机市场标志。多位接近华为的人士证实,华为已经启动全面回归全球手机市场的通盘计划,国内市场先行,海外市场后发。过去三年多重技术突破为这次回归打下了基础,后续启动是产品、渠道和市场。据悉,华为将今年手机出货量从年初的3000万台上调至3800万台(其中2000万台已经完成),据天风证券分析师郭明錤预测,尚未完成的1800万台中,Mate 60 Pro可能占550万-600万台。

凯驰将德国电信的物联网网络用于清洁机器人

德国卡赫公司将其自主机器人洗地机连接到物联网上,利用德国电信提供的网络,他们可以在全球150多个子公司所在的80个国家市场内推广智能清洁机器,无需本地网络提供商。卡赫的洗地机利用光学和声学传感器实现自主导航,并通过德国电信的LTE网络将清洁报告和操作数据传输到云端进行数字化管理。客户可以通过物联网连接获取机器机群状态、位置、水位和电池状态等信息,并在发生故障时通过电子邮件或短信接收通知。(iot-now)

苹果周二发布iPhone15,钛框架与相机传感器加持,妥妥涨价

苹果定于周二推出iPhone 15以及新款手表和AirPods。在iPhone15设备上,苹果将提供钛框架、新相机传感器和额外存储等更昂贵的组件,预计高端iPhone价格将继续攀升。苹果从2016年开始尝试走高端路线来增加收入,先后发布了iPhoneX以及更加昂贵的iPhone XS MAX,以及后来配备1T存储空间的iPhone 14 Pro Max,使得iPhone在销量稳定的情况下实现收入大幅提升。(Bloomberg)

智慧互通启动A股IPO,小米蔚来为股东

9月11日,全球规模最大的城市级智能路网、智慧停车技术落地方案提供商——智慧互通科技股份有限公司(以下简称“智慧互通”)宣布启动A股IPO。公开信息显示,智慧互通成立于2015年,是一家专注于计算机视觉与智能传感、自动化控制领域技术研发与应用的人工智能高科技企业。成立至今,智慧互通已获得小米集团、蔚来资本、高榕资本、中金资本、深创投等知名机构的投资。截至目前,智慧互通最后一轮融资的资方就是小米集团。官方资料显示,该公司三大核心品牌为爱泊车、爱通行、领航者。

研究人员称,苹果设备的新缺陷导致间谍软件感染

数字监管组织Citizen Lab的研究人员近日表示,他们发现了与以色列公司NSO有关的间谍软件,该软件利用了苹果设备中新发现的缺陷,该缺陷已被NSO的Pegasus间谍软件用来感染该设备。据该机构研究员表示,攻击者在安装过程中出现了一个错误,才被该机构发现。本次发现的漏洞可以无须与受害者进行交互的情况下进行攻击,不过,苹果已经在更新中修复了该漏洞。(路透社)

便宜没好货?Wyze摄像头被曝视频“串台”

近日,部分Wyze用户发帖表示,自己能够看到其他人家的摄像头拍摄信息。对此类消息,一名Wyze员工回帖表示页面正在更新维护。后来,Wyze发言人Dave Crosby发布声明表示,该问题是一个网络缓存问题,问题持续30分钟,在此期间登录的其他用户不会受到影响。不过,该公司此前就因安全问题遭到诟病,对于已发现3年的漏洞既不修复,也不告知用户存在漏洞,而是悄悄停止销售并发布邮件称设备不鼓励使用,对漏洞只字不提。(theverge)

思科安全设备遭遇零日漏洞,暂时无解只能开启MFA

近日,思科证实了一个目前尚未修补的零日漏洞,黑客可以利用该漏洞,在未经授权的情况下,访问思科旗下两种广泛使用的安全设备——自适应安全设备软件(ASA)和Firepower威胁防御(FTD)。漏洞允许攻击者通过密码喷射和暴力破解获取设备访问权限。该漏洞的严重性评级为5.0(满分10),漏洞编号为CVE-2023-20269。对此,思科尚未提供修复补丁,目前权衡措施为:使用强密码、配置动态访问策略、控制远程访问和限制本地用户数据库中的用户等,目前最有效的保护措施仍然是严格执行多重身份验证(MFA)。(arstechnica)

热门文章
北京,2023年9月11日——IDC于近日发布了《中国医学影像AI信息系统市场份额,2022》(IDC # , 2023年9月),本报告主要围绕中国医学影像AI信息系统市场展开分析,给出了主要厂商的市
2023-09-12
X