安杜瑞爾的「地獄景象」:銅頭魚開創水下無人作戰新時代

安杜瑞爾的「地獄景象」:銅頭魚開創水下無人作戰新時代
Copperhead-M

浩瀚的藍色,孕育著無盡的未知。在深邃的海底,潛藏著未知的威脅。誰掌握了這片神秘的領域,誰就掌握了世界的命運。

一週前,潛伏在海底深處的「海底哨兵」系統,正在靜靜地監測著周遭的一切。突然,警報聲響徹,螢幕上閃爍著「威脅偵測」的字樣,系統迅速鎖定了潛在目標。與此同時,一支身負重任的「潛水-XL」水下載具,正悄然駛入戰場。它們不僅是偵察員,更是致命的戰鬥力量。

在控制室內,指揮官迅速確認了威脅,毫不猶豫地啟動了攻擊指令。水下載具的「Deploy Node Network」功能啟動,數枚「銅頭魚-M」魚雷從潛水-XL 的身軀中釋放而出,如同幽靈般在水下疾馳,奔向潛在的目標。

它們以驚人的速度,避開重重阻礙,在水下組成了致命的陣勢。目標鎖定,火力全開!爆炸在海底深處引爆,海面泛起陣陣漣漪。而此刻,夜幕降臨,一支由船艦組成的無敵艦隊,正浩浩蕩蕩地駛向遠方,象徵著美帝海軍的實力與決心。

這,就是由 Anduril 公司打造的海戰新時代。一個由自主科技驅動、由創新力量引領的未來。

今日 Anduril 宣布進一步擴展其水下系統產品線,推出銅頭魚(Copperhead)系列自主水下載具(AUV),這套系統旨在滿足美國及其盟國對於可快速部署、具規模化能力的自主水下系統需求。銅頭魚是一種高速、軟體定義的自主水下載具家族,專為自主系統投放設計。該系列包含兩種主要型號:

  1. 銅頭魚-100:較小型號
  2. 銅頭魚-500:較大型號,提供更高載荷能力與更長航程

這兩款產品皆能達到超過30節的航行速度,可搭載各種感測器,包括主動與被動感應器、磁力計、側掃聲納或化學檢測設備等,適用於商業及國防任務。

銅頭魚-M型:武器化變體

銅頭魚系列中還包含了名為「銅頭魚-M」的武器化變體,為自主載具提供類似魚雷的能力。根據官方資料,銅頭魚-M的特點包括:

  • 成本較傳統魚雷低
  • 設計適合大規模生產
  • 可與自主系統整合使用

根據Anduril的說明,目前的水下武器系統存在幾個問題:

  • 多基於冷戰時期的設計理念
  • 生產速度慢且成本高
  • 主要依賴傳統平台如核潛艇和軍艦部署
  • 與新型自主系統整合性不足

銅頭魚系列則試圖提供更具彈性且成本效益更高的解決方案。而 Anduril 正在打造一個完整的海洋防衛系統生態:

  • 海床哨兵:水下感測網路,提供持續監控能力
  • Dive-LD和Dive-XL:自主水下載具,可執行各種任務
  • 銅頭魚系列:高速水下載具,可攜帶感測器或武器系統

這三個子系統協同工作,形成一個全面、智能的海洋能力網路。這使操作人員能夠以傳統選項成本的一小部分,快速感測、分析並回應整個水下戰場。

在假想的台海軍事衝突情境中,無人載具平台或許能為防衛作戰帶來新的可能性。自主水下系統如 Anduril 的銅頭魚與海床哨兵,以其低成本、高效能和大規模部署的特性,有可能為不對稱作戰提供創新解方。

假設敵方進行跨海登陸作戰,傳統的大型軍艦與潛艦雖然火力強大,卻也容易成為敵方飽和攻擊的目標。相比之下,部署大量的小型自主水下載具形成的分散式網路,能夠以更低的風險執行多種任務:

  • 在關鍵海域布置水下感測網路,提供早期預警能力
  • 利用大量低成本的武器化自主載具,對敵方兩棲登陸艦隊形成威脅
  • 建立隱形的水下監視與通訊網路,保持戰場態勢感知

這種「蜂群」式的自主系統不僅難以被完全摧毀,還能以較低的成本對抗敵方的高價值目標,實現作戰上的不對稱優勢。此外,這類系統的自主性也減少了對人員的依賴,在面對通訊可能被干擾的情境時仍能持續運作。

2024 年美國印太司令部司令帕帕羅(Adm. Samuel Paparo)在新加坡參加「香格里拉對話」安全會議後表示,中國如果犯台,會希望是場短暫又猛烈的戰爭,在世界還來不及採取行動前拿下台灣。羅金說,中國不想重蹈俄羅斯入侵烏克蘭的錯誤,即陷入長期消耗戰。

帕帕羅指出,美國的「地獄景象」策略是挫敗中國的關鍵,即當中國的入侵艦隊開始穿越台海時,美軍就在台海部署數千艘無人潛艇、無人水面艦艇和空中無人機,為台、美和夥伴部隊爭取全面反擊的時間。帕帕羅沒有回答具體執行的細節,但他說,這是做得到的。

Anduril的銅頭魚和海床哨兵系統,正好可能是實現這種「地獄景象」戰略的重要組成部分。透過大量部署低成本、高效能的自主水下系統,確實有可能建立起對抗大規模入侵的第一道防線。

海洋深處的智慧守護者:Anduril 推出”海床哨兵”水下感測網路
在廣闊無垠的海洋深處,各國正悄悄展開一場看不見的競爭。美國科技防務公司安杜瑞爾 (Anduril) 最近推出一項新產品——「海床哨兵」(Seabed Sentry) 水下感測網路系統,為海洋監測和通訊帶來革命性的改變。 解決海底監測的關鍵挑戰 我們的地表和空中交通可以依靠清晰的視線和穩定的連接進行運作,但海洋環境卻是另一回事。海洋遼闊且不透明,導致目前的水下感測和通訊技術往往效率低下且彼此間缺乏連接。海床哨兵系統正是針對這一問題而設計,它彌補了連接和感知方面的缺口,以前所未有的方式實現海洋環境的即時監測。 0:00 /0:12 1× 超越傳統的技術優勢 傳統的海底監測系統通常是固定式的,安裝和維護成本高昂。而海床哨兵採用了「無電纜」的深海節點網路設計,能夠在邊緣即時感測、處理和傳輸關鍵的水下資訊。這些節點具有以下突出特點: * 超強續航力:可持續運作數月至數年 * 深度能力:超過500米的水深評級 * 載荷容量:超過0.5立方米 * 模組化設計:可重複使用,降低長期運營成本

Read more

AI 大神 Karpathy 的 AI 筆記流,一般人也能做到八成

AI 大神 Karpathy 的 AI 筆記流,一般人也能做到八成

我自己是幾乎不用筆記軟體的,身為一個不聰明的人,最常用的是 Apple 的備忘錄,但我覺得這篇大神的筆記流讓覺得蠻值得一試的,因為其實已經跟我現在用的 AI 工作流有點像,介於有筆記跟沒筆記中間惹 (?) 一般而言,大多數人用 ChatGPT 的方式,像是去便利商店買東西:有問題,問一下,拿到答案,關掉視窗,下次再從零開始。Karpathy 和 Lex Fridman 做的事情完全不同,他們讓 AI 幫自己蓋了一座圖書館,而且這座圖書館會自己長大。這篇文章會拆解這兩位 AI 領域最頂尖的人怎麼用 AI 做筆記,然後告訴你:不用寫程式,你也能做到八成。 先搞懂一件事:你用 AI 的方式可能一直在浪費 想像你手邊有兩個實習生,做事方式完全不同。實習生 A,你每次丟一個問題給他,他回答完就失憶了,下次問類似的問題,他又從頭查一遍。實習生

By Fox Hsiao
公司即智能體:Block 提出管理史上最激進的組織架構

公司即智能體:Block 提出管理史上最激進的組織架構

2026 年 3 月 31 日,Sequoia Capital 合夥人 Roelof Botha 和 Block 創辦人 Jack Dorsey 聯名發表了一篇萬字長文,標題是「From Hierarchy to Intelligence」。這篇文章引用了羅馬軍團、普魯士參謀制度、曼哈頓計畫,論述的核心只有一件事:AI 可以取代兩千年來人類唯一的大規模協調機制,也就是層級管理。 Sequoia 的合夥人通常發布的是市場趨勢報告或投資備忘錄,不是組織管理論文。Botha 這次親自下場,把自己的名字和 Dorsey 並列,代表 Sequoia 認為這件事的重要性超越了單一公司的內部改造。 但時間點很微妙,Block 在 2026 年 2 月剛裁掉了約 40% 的員工,大約四千人,

By Fox Hsiao
Anthropic 設計主管 Jenny:每週一早上十點,AI 已經幫我準備好三個產品方向

Anthropic 設計主管 Jenny:每週一早上十點,AI 已經幫我準備好三個產品方向

上個月寫了一篇 Anthropic 設計主管 Jenny Wen 的訪談分析,她在柏林對著滿場設計師說「設計流程已死」,三個月後回頭看那場演講,覺得內容已經過時了。那篇文章談的是哲學:AI 時代你的專業還值不值錢。 這篇談的是實作,Jenny 最近上了 Peter Yang 的 Podcast,這次她沒有講設計流程死不死的問題,而是直接打開螢幕示範:在流程死掉之後,她每天到底怎麼工作。 每週一早上十點,她的電腦會自動跑出一份簡報,裡面有三個經過驗證的產品方向,附帶線框稿和優先級建議。她不需要開任何會議,不需要手動整理任何資料,這些全部是 Claude Cowork 的排程任務在背景完成的。 Jenny Wen 目前是 Anthropic 的 Cowork 設計負責人,之前在 Figma 帶過 FigJam 和 Slides 的設計團隊。這集 40

By Fox Hsiao
500 個零日漏洞、22 年老 Bug、30 行 Prompt:AI 資安軍備競賽已經開始

500 個零日漏洞、22 年老 Bug、30 行 Prompt:AI 資安軍備競賽已經開始

Anthropic 的安全研究員 Nicholas Carlini 在今年三月做了一場演講,開場就說:語言模型對資安的重要性,大約等同於網際網路的發明。 這句話如果從一個 AI 公司的行銷部門說出來,大概會直接被無視。但 Carlini 是學術界出身的漏洞研究員,他在 Google Scholar 上的被引用次數超過五萬次,而且他帶了具體的案例、數字和現場示範,同一個月也上了資安圈知名的 Podcast「Security Cryptography Whatever」,用將近一小時的對談展開技術細節。 綜合這兩個來源,他描述的現實是這樣的:Claude 在幾個月內自主發現了超過 500 個零日漏洞(zero-day,指軟體開發者尚未知曉、因此沒有任何修補的安全漏洞,「零日」意味著開發者從發現到被攻擊之間有零天的反應時間),涵蓋 Linux 核心、Firefox 瀏覽器、Ghost CMS 等重要開源專案。其中部分漏洞已經存在超過 20 年,傳統的模糊測試工具從來沒有找到過。

By Fox Hsiao