v2.459.7871 最新版
v7.661.4588.639617 IOS版
v8.254 安卓版
v4.489.2517 安卓版
v9.429.1567.805718 最新版
v9.961.4.428431 安卓版
v4.266.4290.386875 PC版
v1.389.5555 安卓汉化版
v6.631.2406 安卓版
v9.258.9884 安卓最新版
v6.644 PC版
v5.179.9791.867045 最新版
v5.752.3456 IOS版
v3.584.9005 安卓版
v5.369.8488 IOS版
v1.150 安卓最新版
v3.645 PC版
v8.107.8797.234069 PC版
v9.344 安卓汉化版
v8.254.1757 安卓汉化版
v9.71.7284 安卓最新版
v2.175 安卓汉化版
v4.640 安卓免费版
v4.24 安卓版
v2.795.2683 安卓版
v1.181.8851 安卓免费版
v8.755.4362 安卓免费版
v7.542 安卓免费版
v7.468.6595.679809 安卓免费版
v2.65.1421 PC版
v7.606 PC版
v1.609 安卓最新版
v3.464.5703.944345 最新版
v9.526.1090 PC版
v3.131.6184 安卓汉化版
v6.100.7264.33480 安卓版
v3.833.8296 最新版
v8.481.8334 安卓版
v7.374 安卓免费版
v9.687.8875.742339 安卓版
v4.442.3018 安卓汉化版
v3.359 IOS版
v4.145.9180.432948 IOS版
v2.481 最新版
v3.867 最新版
v7.996.3270.544200 IOS版
v3.824.4862 安卓汉化版
v6.153.5979 最新版
v6.489 最新版
v1.61.4219.570104 安卓汉化版
v9.984.9106 PC版
v5.984.535 最新版
v8.689.5519 IOS版
v3.979.2233.733368 最新版
v1.134.9967.667215 安卓免费版
v5.941 安卓免费版
v1.5 安卓汉化版
v6.485 IOS版
v9.720.5882.890884 安卓免费版
v5.609.8937.883186 安卓免费版
v8.733.1149.338891 安卓免费版
v3.130 安卓版
v3.874.9282.147523 最新版
v9.26.2268.115785 PC版
v9.516 最新版
v1.313.8477 PC版
v7.859 安卓免费版
v9.744.9452 安卓最新版
v4.954.5541.932361 安卓版
v6.555.9278 安卓汉化版
v8.265 最新版
v6.810.1155.569634 PC版
v7.746 安卓免费版
v7.578.6959.896288 IOS版
v3.484.1621 IOS版
v3.365.3144.967543 安卓版
v7.757 安卓最新版
v3.902.3660.737792 IOS版
v8.84.7631 PC版
v4.710 IOS版
就去吻美国国产精品
机器之心报道
编辑:+0、陈陈
最近,学术圈的大瓜莫过于ICLR 评审大开盒事件了,只要在浏览器上输入某个网址,自行替换你要看的 paper ID 和审稿人编号,你就可以找到对应的审稿人身份。你甚至可以知道是谁给你审的论文,知道他 / 她给你打了多少分。
投过顶会的小伙伴,在得知这一漏洞后,肯定都忍不住想要去查论文审稿人。
好家伙,不查不知道,一查吓一跳,自己辛辛苦苦写的论文,居然被审稿人无缘无故的打低分,甚至打分者还是自己的好朋友,只能说套路太深了。
文章写得差,打低分也无可厚非,但真正让人窒息的是,审稿人多少带点个人恩怨,比如组里兄弟互相打低分,又比如为了给自己正在写的同赛道论文「让路」。
这种场面也冲击到了 ICLR 大会本身,上周六ICLR 发出最新通知:所有论文的 AC(Area Chair)将被重新分配、所有审稿意见与分数被重置回讨论前状态。
毫无疑问,这一决定在学术圈里又炸开了锅,有人已经写好的 rebuttal 长评直接被打回原形、有人熬夜讨论的反驳意见,一下子变成无用功……
这届 ICLR 投稿人的经历咋就这么一波三折呢!
几乎同一时间,OpenReview 平台也在马不停蹄地补漏洞,还发布了安全事故分析报告。
官方调查报告
OpenReview 报告证实了针对 ICLR 2026 的自动化攻击,并披露了受影响的具体数据范围。
OpenReview 平台的工作人员对此次漏洞利用事件表示高度关切。为了维护社区的信任与匿名性,OpenReview 已采取具体措施加强防护,并正在进行彻查。
声明指出,在发现漏洞并于当天上午发布补丁后,团队随即启动了事件响应流程。包括聘请外部网络安全和取证调查公司、进行代码审计、分析日志数据以确定未授权活动的范围,并与相关出版场所(Venues)进行适当的沟通和协作,力求尽可能有效且透明地支持社区。
以下是基于目前掌握的信息进行的时间点分析得出的初步发现:
约 97% 的 OpenReview 出版场所(共 3,203 个)未受此次事件影响。在其余 3% 中(约 96 个),约有一半( 48 个)仅有四篇或更少的论文被查询。在剩下的 1.5%(约 50 个出版场所)中,即有更多论文被查询的情况下,大多数活动似乎来自针对少量论文进行试探的个人。众所周知,ICLR 2026 遭遇了自动化的爬虫攻击,该攻击整理并随后发布了审稿人的身份信息。我们正在积极与互联网平台、执法部门和其他机构合作,要求删除这些数据,并追究相关责任人的行为。
官方表示,分析仍在进行中,随着他们工作的继续和取证调查的深入,这些数字和结论可能会发生变化。
同时报告证实,备受关注的ICLR 2026 遭遇了自动化的爬虫攻击。攻击者利用该手段整理并随后发布了本应匿名的审稿人身份信息。目前,OpenReview 正在积极与互联网平台、执法部门及其他机构合作,要求删除泄露数据,并追究相关责任人的法律责任。
OpenReview 强调,任何对审稿人身份的不当访问都违反了 OpenReview 的服务条款和多项行为准则,并破坏了社区规范。任何获取此类数据或其衍生数据的人都应删除所有副本,并不得进一步使用或传播。
该报道还指出,此次事件并非孤例,而是发生在一个更广泛的背景之下:AI 研究社区正日益成为蓄意攻击的目标。
在整个 AI 研究生态系统中,有记录显示针对研究系统的破坏、大规模非法数据抓取、伪造身份以及破坏审稿系统的企图有所增加。支持 AI/ML 工作的大学、企业、研究机构、会议系统和软件基础设施都报告了探测和网络入侵尝试的增加。
OpenReview 在声明最后重申,科学社区的力量依赖于诚信、善意和相互尊重的规范。平台呼吁每一位社区成员在面对此次事件时保持克制,特别是对可能受影响的同事给予同理心,共同维护开放、协作和严谨的科学探究基础。
业界讨论
除了官方的调查与应对,业界也出现了不少声援 OpenReview 的声音。
MIT-IBM Watson AI Lab 首席研究员 Chuang Gan 发帖呼吁社区给予 OpenReview 团队更多理解与支持。他指出,ICLR 的事件将 OpenReview 置于了艰难境地,而大众往往忽略了这支幕后团队的真实处境。
Chuang Gan 透露,OpenReview 长期以来都是由 Andrew McCallum 在 UMass Amherst 运营的非营利组织。作为一个支撑着大多数顶级会议关键基础设施的平台,其背后仅有一支约 20 人的团队,Andrew 每年需要辛苦筹集超过 200 万美元来维持其运转。
Chuang Gan 曾向 Andrew 提出过一个或许显得「天真」的问题:鉴于 OpenReview 的行业地位和显而易见的机遇,是否考虑过开发商业模式?Andrew 对此表示了反驳,他解释称,为 OpenReview 所做的一切都是出于服务和强化学术社区的承诺。他愿意投入巨大的个人精力,只为确保该平台能持续保持对所有人免费开放。
「我们不应因一次意外事件而责难这样一支才华横溢且尽职尽责的团队,」Chuang Gan 强调,「否则,未来愿意肩负此类重任的人将会越来越少。」
他在文末向 OpenReview 团队致以崇高敬意,并表示感激他们的工作,愿意提供任何力所能及的支持。
评论区讨论也逐渐深入。
有人表示,目前的负面情绪其实更多是冲着 ICLR 组委会去的,而非 OpenReview 平台本身,社区并未忽视平台方的努力。
还有人认为,任何网站都难免存在 Bug,真正的谴责对象应是那些「不负责的审稿人」,建议考虑在审稿结束一定期限(如一年)后公开审稿人身份,通过长效的透明机制来遏制不当行为。
有人提出了尖锐的对比:OpenReview 平台服务和盲审工作都是免费提供的,反观顶级会议的注册费用却日益高昂。获益的会议方应从收入中拨出资金捐助给这些基础设施平台,通过资金反哺来建立更完善的机制,以惩罚违规审稿人并鼓励更有价值的学术辩论。
对此你怎么看?欢迎在评论区留言。
https://x.com/openreviewnet/status/1995260535042949454
https://x.com/gan_chuang/status/1994934296990138847
相关版本
多平台下载
查看所有0条评论>网友评论