eitaa logo
کاوش در دنیای هوش مصنوعی
20.8هزار دنبال‌کننده
2.3هزار عکس
1.3هزار ویدیو
343 فایل
بررسی فرصت ها و تهدیدهای نوین با گسترش ابزارهای هوش مصنوعی ارتباط با ادمین: @h_etesami1979
مشاهده در ایتا
دانلود
یک ترفند: تاحالا برایتان پیش آمده دنبال یک عکس باشید اما ندانید برای پیدا کردن آن چگونه جستجو کنید؟! »» سرویس Bing این مشکل را حل کرده: 🔹وارد Bing Image Generator شوید و هر آنچه از تصویر انتظار دارید را به فارسی یا انگلیسی توصیف کنید. 🔹سرویس تصویر ساز بینگ، برایتان 4 نسخه عکس تولید می‌کند ، روی هرکدام از این تصویر که به خواسته شما نزدیک تر است، کلیک کنید؛ حالا هوش مصنوعی تمام عکس های مشابه که در سطح اینترنت وجود دارد را نمایش خواهد داد.
🤖 فرق CPU، GPU، NPU و TPU در هوش مصنوعی چیست؟ ‏🔹 CPU: پردازنده کلاسیک کامپیوتر؛ مناسب مدل‌های ساده ML، نمونه‌سازی و کارهای عمومی. ‏🔹 GPU: مناسب یادگیری عمیق؛ قدرت بالا در آموزش و اجرای مدل‌هایی مثل GPT، BERT، ResNet. ‏🔹 NPU: مخصوص موبایل و IoT؛ اجرای سریع و کم‌مصرف مدل‌هایی مثل تشخیص چهره یا ترجمه آنی. ‏🔹 TPU: تراشه گوگل برای TensorFlow؛ عالی برای آموزش مدل‌های خیلی بزرگ در فضای ابری. ‏📌 هر کدام چه چیزی را اجرا می‌کنند؟ ‏- CPU: هر مدلی، بیشتر مدل‌های کلاسیک و سبک ‏- GPU: همه مدل‌های یادگیری عمیق ‏- NPU: مدل‌های بهینه موبایل (مثل MobileNet) ‏- TPU: مدل‌های حجیم TensorFlow ‏🔸 DPU: اجرا نمی‌کند ولی انتقال داده و شبکه را سریع‌تر می‌کند تا سیستم‌ها روان‌تر باشند.
💢تصمیم‌های مصنوعی برای گلوله‌های واقعی 🔸هوش مصنوعی با سرعت خیره‌کننده‌ای در حال تغییر قواعد جنگ است. از پهپادهای خودکار و شناسایی تهدیدات در کسری از ثانیه تا تحلیل کلان‌داده‌های نظامی و کاهش تلفات انسانی؛ اما آیا این فناوری قدرتمند می‌تواند به تهدیدی برای بشریت تبدیل شود؟چالش‌های اخلاقی، خطرات سایبری و رقابت جهانی برای برتری در این حوزه، آینده جنگ را چگونه رقم خواهند زد؟ hooshio.com/ai-decisions-for-real-bullet/
روش های تشخیص محتوای تولیدشده با هوش مصنوعی »» چرا تشخیص محتوای هوش مصنوعی اهمیت دارد؟ ‏🔹مبارزه با اطلاعات نادرست (Fake News): یکی از بزرگ‌ترین خطرات استفاده نادرست از هوش مصنوعی، تولید و انتشار گسترده اطلاعات نادرست است. مقالات جعلی، تصاویر دستکاری‌شده و ویدیوهای ساختگی (Deepfake) می‌توانند به‌راحتی افکار عمومی را تحت تأثیر قرار دهند. ‏🔹اعتبار و اصالت محتوا: در دنیای آکادمیک، ژورنالیسم و تولید محتوا، اعتبار و اصالت کار نویسنده یا خالق اثر بسیار مهم است. اگر نتوانیم بین محتوای انسانی و محتوای ماشینی تمایز قائل شویم، ارزش تلاش فکری انسان زیر سؤال می‌رود. ‏🔹حقوق مالکیت فکری: با وجود اینکه هوش مصنوعی می‌تواند به‌عنوان یک ابزار قدرتمند به انسان کمک کند، اما استفاده از آن برای کپی‌کاری و سرقت ادبی، چالش‌های حقوقی جدی ایجاد می‌کند. ‏🔹امنیت سایبری: محتوای تولیدشده توسط هوش مصنوعی می‌تواند در حملات فیشینگ پیچیده و مهندسی اجتماعی مورد استفاده قرار بگیرد و شناسایی این حملات را دشوارتر کند. https://dgto.ir/3xo8
خداحافظی با تلفن همراه؛ بیل گیتس آینده فناوری را در «تتوهای هوشمند» می‌بیند بیل گیتس با پیش‌بینی جسورانه‌ای، از پایان دوران گوشی‌های هوشمند و جایگزینی آن‌ها با فناوری نوینی به نام «تتوهای الکترونیکی» خبر داده است. asriran.com/004XUy
روایت‌سازی جعلی معاندین درباره ترور سردار شادمانی ▪️ادعای شبیه‌سازی ژنتیکی برای ترور دروغ از آب درآمد «میری» رئیس مرکز ژنتیک نور درباره ادعاهای معاندین مبنی بر ترور سردار شادمانی با استفاده از اطلاعات ژنتیکی: 🔹مرکز ژنتیک نور از دهه ۱۳۸۰، مسئولیت مهمی در حوزۀ شناسایی شهدای گمنام دفاع مقدس به‌عهده گرفت، در آن زمان، استفاده از فناوری DNA و روش‌های ژنتیکی در کشور ما جزو فناوری‌های نوظهور محسوب می‌شد، این روش‌ها، برای شناسایی شهدا نیز مورد استفاده قرار گرفت. 🔹در ادامه این مسیر، بخش‌هایی همچون ژنتیک پزشکی نیز به خدمات ما افزوده شد که شامل غربالگری پیش از تولد، مشاوره ژنتیکی پیش از ازدواج و خدمات تشخیصی ژنتیک به عموم مردم در سراسر کشور است. 🔹در فرآیند تفحص پیکرهای شهدا پس از بررسی‌های اولیه، آناتومی و چینش دقیق، نمونه‌ای از بافت استخوانی یا دندانی برداشته می‌شود و با استفاده از آن، پروفایل ژنتیکی فرد مفقود استخراج می‌شود. در سمت خانواده نیز، ابتدا از پدر و مادر شهید و در اولویت بعدی از فرزند، خواهر یا برادر نمونه‌برداری صورت می‌گیرد. 🔹زمانی که سردار شادمانی برای بازدید از مرکز مراجعه کردند، روند نمونه‌گیری از دیگر اعضای خانواده این شهید والامقام (خواهر و برادر دیگر شهید و نه خود سردار شادمانی) انجام شده بود و شناسایی پیکر شهید به‌طور کامل انجام و نتایج نیز پیش‌تر مشخص شده بود بنابراین در بازدیدی که سردار انجام دادند، دیگر اصلاً نیازی به نمونه‌گیری از ایشان نبود. 🔹اصولاً امکان تبدیل داده‌های ژنتیکی به تصویر چهره یا حرکات افراد به این آسانی که در گزارش رسانه معاند اشاره شده است، وجود ندارد.
558.7K حجم رسانه بالاست
مشاهده در ایتا
واقعیت یک شایعه: چند روز اخیر ویدئویی در شبکه های اجتماعی با عنوان " نصب بلندگوهای اعلان وضعیت خطر و آژیر وضعیت قرمز در سراسر تهران " در حال انتشار است؛ اما جستجوی معکوس نشان میدهد تصاویر بکار رفته, اولین بار اسفند سال گذشته در اینترنت منتشر شده و تصویر سازه‌ها، مربوط به مناره‌های اذان‌گویی است که توسط شهرداری تهران اجرا شده است . منبع اصلی خبر: hamshahrionline.ir/x9VVf
🔹کپچای تقلبی: چگونه «تستِ انسان بودن» با یک ترفند روانشناسی تبدیل به تله می‌شود!؟ تا حالا به این فکر کرده‌اید که کلیک روی گزینه «من ربات نیستم» می‌تواند شما را به دام هکرها بیندازد؟ احتمالا نه؛ چون این کار را بارها انجام داده‌ایم و دیگر برایمان عادی شده. اما هکرها از همین «عادت‌های روزمره» ما سوءاستفاده می‌کنند. کپچای تقلبی بیشتر شبیه یک تردستی است تا حمله سایبری پیچیده. هکر نقش شعبده‌بازی را دارد که حواستان را پرت می‌کند تا حرکت اصلی را پنهانی انجام دهد. این نمایش در چند مرحله اجرا می‌شود که در ادامه با هم مرور می‌کنیم. 🔺 مرحله اول: آماده کردن صحنه داستان از اینجا شروع می‌شود که وارد یک وب‌سایت می‌شوید و ناگهان یک کپچا جلوی راهتان سبز می‌شود. از شما می‌خواهد که با تیک زدن گزینه «من ربات نیستم» ثابت کنید که انسان هستید. 🔺 مرحله دوم: حواس‌پرتی بزرگ همه چیز عادی به نظر می‌رسد؛ اما به محض کلیک یک کد یا اسکریپت مخرب در کلیپ‌بورد سیستم کپی می‌شود. در واقع شما به جای کپچای واقعی که فقط هویت کاربر را تایید می‌‌کند؛ قربانی کپچای قلابی (FakeCaptcha) شده‌اید که برای حمله سایبری طراحی شده. 🔺 مرحله سوم: حرکت پنهان بعد از کپی مخفیانه اسکریپت، عکس شبیه این ظاهر شده و از شما می‌خواهد چند دکمه را روی صفحه کلید بزنید تا هویتتان تایید شود. این همان جایی است که هکرها در کمین نشسته‌اند. در هر مرحله از تصویر یکی از این موارد انجام می‌شود: • با زدن کلیدهای ویندوز و R پنجره Run باز می‌شود که ابزار داخلی ویندوز برای اجرای سریع دستورات است. • با زدن کلیدهای Ctrl و V اسکریپت هکرها در Run کپی می‌شود. • به محض زدن کلید اینتر، اسکریپت اجرا می‌شود. با اجرای این اسکریپت بدافزاری به نام Lumma Stealer به کامپیوتر منتقل می‌شود که اطلاعات شخصی، رمزهای عبور و داده‌های مالی شما را به سرقت خواهد برد. 🔺 چرا این ترفند کار می‌کند؟ این حمله از روش‌های روان‌شناسی بهره می‌برد. ما با کپچا آشناییم و بارها آن را دیده‌ایم؛ پس مغز چراغ خطر را خاموش می‌کند. از طرفی چون ما خودمان آخرین مرحله (اجرای دستور) را انجام می‌دهیم، حس می‌کنیم کنترل اوضاع را در دست داریم و کمتر شک می‌کنیم. همین مشارکت خودخواسته بهترین پوشش برای یک حمله‌ سایبری موفق است. 🔺 چطور از خودمان محافظت کنیم؟ برای اجتناب از تله کپچای تقلبی این موارد را در نظر داشته باشید: • وب‌سایتی که قبلا بدون کپچا باز می‌شد، چرا حالا به تایید هویت نیاز دارد؟ در این موارد به واقعی بودن کپچا شک کنید. • کپچای واقعی هرگز از شما نمی‌خواهد کدی را کپی و در ویندوز اجرا کنید. همین یک نشانه کافی است تا صفحه را ببندید. • نرم‌افزار آنتی‌ویروس، افزونه‌ ضدفیشینگ و فایروال را همیشه به‌روز نگه دارید. آنتی‌ویروس می‌تواند اسکریپت‌های مخرب را شناسایی و مسدود کند. 🔺 چکیده: کپچای تقلبی به ما یادآوری می‌کند که در دنیای دیجیتال حتی چیزهای روتین هم می‌توانند به دام تبدیل شوند. دفعه بعد که از شما خواسته شد ثابت کنید «ربات نیستید»، لحظه‌ای مکث کنید. اگر تایید هویت نیازمند اجرای کد است، فورا صفحه را ببندید.
آیا هوش مصنوعی توانایی تشخیص محل ثبت تصویر را دارد؟ 🇯🇵عکس بالا از یک جاده کوهستانی در ژاپن گرفته شده؛ جایی بین تاکایاما و شیرکاوا. 🔍 این عکس به دو مدل هوش مصنوعی داده شد نتیجه: ❌هوش مصنوعی Gemini 2.5 Pro گفت: «ممکنه این عکس در ژاپن باشه… یا شاید اروپا، آمریکای شمالی یا جنوبی، یا یک کشور آسیایی!» در نبود نشانه‌های واضح، سبک معماری خاص یا تابلوهای قابل خواندن، تعیین محل دقیق تقریباً غیرممکنه.» ❗️یک پاسخ بسیار مبهم ✅ اما ChatGPT (مدل o3) گفت: «به‌احتمال زیاد: ناحیه‌ای کوهستانی و برفی در مرکز جزیره هونشو، ژاپن، حوالی ناگانو یا تویاما. دلیل: خانه‌های سنتی ژاپنی، نوشته‌های کانجی روی تابلوها، و موانع مخصوص بزرگراه‌های ژاپنی.» 🎯 هم سبک معماری را به درستی تشخیص داد، هم زبان تابلوها و حتی به موقعیت جغرافیایی اشاره کرد! 📌در این آزمون، ChatGPT o3 با دقت بیشتری از Gemini عمل کرد.
یک ترفند: معرفی چند سایت برای ایجاد ایمیل های موقت ایجاد حساب های کاربری در پلتفرم های مختلف به وسطه تعریف جیمیل, خطر تجمیع اطلاعاتی را برای کاربران افزایش میدهد. استفاده از ایمیل های موقت میتواند تا حدی این نگرانی را برطرف کند. علاوه بر این, تعداد زیادی از سرویس های هوش مصنوعی در نسخه رایگان محدودیت داشته و به همین دلیل ممکن است برای کار با آنها نیاز به تعداد زیادی جیمیل داشته باشیم. این سایت ها برایتان جیمیل های موقت ایجاد می کنند: temp-mail.org 10minutemail.com guerrillamail.com emailondeck.com maildrop.cc yopmail.com getnada.com mohmal.com throwawaymail.com anonaddy.com
نشت داده: ترس خاموشِ عصر دیجیتال امروزه “نشت داده ها” به یکی از نگرانی های جدی کاربران فضای مجازی تبدیل شده؛ پدیده‌ای که حضورمان را در فضای مجازی را با ترس در آمیخته است. اینترنت از ابزاری ساده، به “کوچه‌ای پر از شنود” تبدیل شده که هر حرکت و زمزمه‌ی ما را ثبت می‌کند امنیت دیجیتال توهمی بیش نیست؛ ما به رمزها دل خوش کرده‌ایم، در حالی که اپ‌های رایگان بی‌وقفه اطلاعات حسی و رفتاری‌مان را استخراج می‌کنند. شرکت‌ها با این داده‌ها، نقشه شخصیت‌مان را می‌سازند تا نه ما را بشناسند، بلکه انتخاب‌هایمان را شکل دهند. این پذیرش ناآگاهانه، حریم خصوصی و هویت ما را تهدید می‌کند. برای امنیت واقعی، باید چشم‌هایمان را روشن کنیم و به سکوت میان خود و داده‌هایمان گوش دهیم. https://B2n.ir/kh6820
🔻اولین نگاه به GPT-5؛ آلتمن تصویر پاسخ مدل جدید OpenAI را منتشر کرد 🔹سم آلتمن مدیرعامل OpenAI تصویری از پاسخ مدل زبانی جدید GPT-5 به یک سؤال درباره سریال‌های تلویزیونی منتشر کرد؛ تصویری که می‌تواند اولین نمایش عمومی از رابط کاربری و دقت تحلیلی این مدل باشد. 🔹در این اسکرین‌شات، GPT-5 با دقت بالا، سریال انیمیشنی Pantheon را پیشنهاد می‌دهد و به امتیاز ۱۰۰ درصدی آن در Rotten Tomatoes و همچنین ویژگی‌های فلسفی و احساسی‌اش اشاره می‌کند؛ جزئیاتی که با نقدهای واقعی کاملاً هم‌خوان است. همین مسئله نشان می‌دهد که GPT-5 توانایی تحلیل عمیق منابع گسترده اطلاعاتی را دارد. 🔹 تاریخ معرفی رسمی این مدل هنوز اعلام نشده است