eitaa logo
کاوش در دنیای هوش مصنوعی
20.8هزار دنبال‌کننده
2.3هزار عکس
1.3هزار ویدیو
342 فایل
بررسی فرصت ها و تهدیدهای نوین با گسترش ابزارهای هوش مصنوعی ارتباط با ادمین: @h_etesami1979
مشاهده در ایتا
دانلود
کاوش در دنیای هوش مصنوعی
الزامات امنیتی سایبری و فیزیکی دورکاری کارکنان دستگاههای دولتی / با توجه به شرایط بوجود آمده در جهان و متعاقبا در کشور ناشی از همهگیری بیماری 19-Covid و لزوم به حداقل رساندن حضور پرسنل و کارشناسان در محل کار و الزام به انجام فعالیت ها بصورت دورکاری، ذکر چند نکته امنیتی برای کاهش ریسک و خطرات ناشی از ارتباطات از راه دور ضروری میباشد. دورکاری یا کار از راه دور به کارمندان یک سازمان، پیمانکاران، شرکای تجاری، فروشندگان و سایر کاربران این امکان را میدهد که کار خود را از مکانهایی غیر از مکان سازمان انجام دهند. دورکارها از ابزارهای مختلفی مانند رایانه های رومیزی و لپتاپ‌ها، تلفن‌های هوشمند و تبلت‌ها برای خواندن و ارسال ایمیل، دسترسی به وبگاهها، بررسی و ویرایش اسناد و کارهای دیگر استفاده میکنند. دستگاه‌های دورکارها ممکن است توسط سازمان، توسط اشخاص ثالث )پیمانکاران سازمان، شرکای تجاری یا فروشندگان( یا توسط خود کاربران کنترل شوند. اکثر کارمندان دورکار این امکان را دارند که به منابع محاسباتی غیرعمومی سازمان از مکانهای خارجی، غیر از مکان سازمان، دسترسی داشته باشند. دورکاری و راهکارهای دسترسی از راه دور به طور معمول نیاز به پشتیبانی از چندین هدف امنیتی دارند. این موارد از طریق ترکیبی از ویژگی‌های امنیتی که در راهکارهای دسترسی از راه دور قرار داده می‌شود و کنترلهای امنیتی اضافهای که به دستگاه‌های کارمندان دورکار اعمال میشود و دیگر مؤلفه‌های راهکار دسترسی از راه دور، انجام میشود. متداولترین اهداف امنیتی فناوریهای دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن دادههای ذخیره شده ی کاربر توسط بخشهای غیرمجاز در ارتباطات با دسترسی از راه دور )محرمانگی(، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است. رای دستیابی به این اهداف، تمام مؤلفههای دورکاری و راهکارهای دسترسی از راه دور، از جمله دستگاههای کارمندان دورکار، سرویس دهندههای دسترسی از راه دور و سرویس‌دهنده‌های داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار می‌گیرند، باید در برابر انواع تهدیدات امن‌سازی شوند. این مستند نقشه راهی جهت اعمال سیاست های دورکاری در اختیار مدیران فناوری اطلاعات دستگاه ها قرار می دهد.
smal.pdf
حجم: 22.92M
ویژه نامه هفته پدافند غیرعامل
نگاه انتقادی و روز جهانی کوروش! یکی از مهم ترین نیازهای امروز برای مخاطبین رسانه ها ,داشتن نگاه انقادی است .این مهارت, در مواجهه با پیام های رسانه ای به خود ما قدرت تجزیه و تحلیل و راستی آزمائی خواهد داد تا هرآنچه در رسانه ها دیدیدم وشنیدیم به سادگی نپذیریم و درباره صحت و سقم آن بررسی کنیم. در روزهای اخیر" روز جهانی کوروش" بحث داغ شبکه های اجتماعی شده است. حتما متنی به دستتان رسیده که در آن ادعا شده 7 آبان (یا 29 اکتبر) توسط یونسکو روز جهانی کوروش نامیده شده و در تقویم همه کشورها "بجز ایران " ثبت شده است!!!. این متن تا چه اندازه واقعیت دارد؟ بخشی از مسئولیت اجتماعی بررسی این موضوع بر عهده مورخان است .اما در این مطلب با نگاهی انتقادی به این مطلب نگاهی می اندازیم. سوال اول: منبع ارائه دهنده این خبر کیست؟ اولین بار در سال‌های ابتدایی دهه 80 این موضوع را «انوشیروان کیهانی‌زاده» روزنامه‌نگار و تاریخ‌نویس در ستون «روزنامک» روزنامه «شرق» اعلام کرد. حسب گفته آقای کیهانی‌زاده، این روز که در تقویم بین‌المللی به نام «sirius day» شناخته می‌شود با نام و یاد کوروش بزرگ، پادشاه دادگستر هخامنشی نام‌گذاری شده است نکته: شرق حدود ده سال بعد یعنی سال 1390 این موضوع را تکذیب کرد. لینک خبر: http://old.sharghdaily.ir/news/90/08/07/15417.html سوال دوم : کارشناسان دیگر درباره این موضوع چه نظری دارند؟ رضا مرادی‌غیاث‌آبادی تاریخ‌نویس می‌گوید: «نام sirius day اشاره‌ای به نام ستاره شباهنگ است و ارتباطی به کوروش هخامنشی ندارد، چراکه نام کوروش به زبان لاتین اگرچه تلفظ هر دو به یک شکل است اما به‌گونه‌ای دیگری نوشته می‌شود (cyrus). سوال سوم: چه کسانی از طرح این موضوع استقبال کرده اند؟به چه دلیل؟ برجسته کردن این موضوع عمدتا در دوران ریاست اسفندیار رحیم مشائی بر سازمان میراث فرهنگی صورت گرفت .همزمان هم وب سایت هائی همچون بنیاد میراث پاسارگاد به پردازش این موضوع پرداخته اند. اگر به دیگر مطالب این سایت نگاهی بیندازید,خط فکری حاکم بر مطالب انها یعنی اسلام ستیزی و ایجاد تعارض بین "ایرانیت" و "اسلامیت" برایتان آشکار خواهد شد سوال چهارم: منابع دست اول مرتبط با این موضوع چیستند؟ ادعا شده این تاریخ توسط یونسکو بعنوان یک مناسبت جهانی ثبت شده. به دو ادرس مراجعه کرده ام: مرکز اطلاعات سازمان ملل متحد و کمیسیون ملی یونسکو . در هیچکدام از مناسبت های ماه اکتبر در این دو سایت اثری از روز جهانی کوروش به چشم نمی خورد سوال پنجم: ذینفع اصلی موضوع چه موضعی در قبال این خبر داشته است؟ اگر چنین روزی ریشه تاریخی داشته باشد حتما در حکومت پهلوی ها نشانی از آن را پیدا خواهیم کرد. تصویر روزنامه اطلاعات در همین تاریخ در سال 1345 را تقدیم کرده ام. هیچ نشانی از این موضوع وجود ندارد سوال ششم: زمان ها سخن می گویند: اگر چنین روزی روز جهانی کوروش بود,طبیعتا جشن های دوهزار و پانصد ساله شاهنشاهی به نحوی برنامه ریزی میشد که مقارن با 7 ابان باشد. چرا جشن های 2500 ساله در فاصله 20 تا 24 مهر برگزار شدند؟
9.73M حجم رسانه بالاست
مشاهده در ایتا
دقت کرده‌اید که بعضی‌ وقت‌ها با موجی در شبکه‌های اجتماعی مخالف هستیم اما جسارت ابراز نظر خودمان را نداریم؟ اینجور وقت‌ها فکر می‌کنیم که در اقلیت هستیم و اکثریت مقابل، به سرعت ما را متهم خواهند کرد. یعنی حتی ممکن است که ما و همفکران‌مان در موضوعی خاص، تعدادمان از بقیه بیشتر باشد، اما چون همه سکوت کرده‌ایم، هیچ‌کس جسارت ابراز نظر را ندارد. در این شرایط گرفتار «مارپیچ سکوت» شده‌ایم. مارپیچ سکوت، یکی از نظریه‌های حوزه رسانه‌ است که این روزها خیلی‌ها آگاهانه از آن علیه «آگاهی» ما استفاده می‌کنند.
امکان ویرایش متنی صدای ضبط‌شده در اپلیکیشن Google Recorder: اپلیکیشن Google Recorder می‌تواند علاوه بر ضبط صدا، گفتار را به متن تبدیل کند؛ آن‌هم بدون اتصال به اینترنت! استفاده از این اپ راهی ساده برای ضبط مکالمات و مصاحبه‌ها است؛ بعداً می‌توانید با جستجوی متنی، قسمت‌های مهم گفتگو را بیابید و نیازی نیست برای پیدا کردن قسمت موردنظر، کل فایل ضبط‌شده را گوش کنید. به‌تازگی ورژن ۲ گوگل رکوردر در دسترس کاربران مدل‎های قبلی پیکسل قرار گرفت. گوشی پیکسل ۵ هم اخیراً به‌صورت پیش‌فرض با این اپلیکیشن عرضه شد. یکی از قابلیت‌های جدید، امکان برش دادن بخشی از صدا به‌صورت متنی است؛ یعنی فقط باید قسمت دلخواه از گفتار تبدیل‌شده به متن را بیابید و خیلی راحت حذفش کنید. با این کار، آن بخش از صدای ضبط‌شده نیز حذف می‌شود. همچنین می‌توانید روی صدا جلوه‌های بصری ایجاد کنید و با ساختن ویدیو از آن (همراه با متن)، در شبکه های اجتماعی به اشتراک بگذارید. همچنین انتخاب نسبت تصویر ۱:۱، عمودی و افقی هم میسر است. اپلیکیشن Google Recorder قابلیت تشخیص صدای موسیقی، خنده، تشویق و صدای سگ را نیز دارد و می‌تواند هرکدام را با تگ (برچسب) مخصوص به خود ضبط کند. حتی هنگام ارائه دادن کنفرانس، مباحث اصلی را هنگام تبدیل گفتار به متن تگ می‌کند تا یافتن آن‌ها بعداً آسان‌تر باشد.
🔘 پرده‌برداری از برنامه دجال «I Pet Goat 2.99 (2020)» 🔺 مستند علمی، پژوهشی در موضوع و محتوای شناسایی اندیشه و عمل فریبکارترین و دسیسه‌بازترین جریان وابسته به مجامع مخفی (فراماسونری و ایلومیناتی) 🔺 مستند «2.99 I Pet Goat » تفسیر و بازخوانی محقّقانه همه مضامین، نمادها و مندرجات انیمیشن کوتاه و به شدّت نمادینی است که به نحوی، برنامه دجّال آخرالزّمان «غربی، عبری» برای برقراری «نظم نوین جهانی شیطانی» را برملا ساخته و جامعه مؤمنان و مستضعفان را متذکّر نقشه راه آنان می‌سازد. 🔻 دانلود این مستند از وبسایت موعود: 🌐 https://b2n.ir/864998
چرایی و چگونگی حمله اخیر باج‌افزاری به یکی از زیرساخت‌های کشور: در پی بروز یک حادثه باج‌افزاری در یکی از زیرساخت‌های حیاتی در ماه گذشته، تیم پاسخ به حادثه مرکز افتا ضمن حضور در محل این سازمان و بررسی شواهد حادثه، به کمک کارشناسان همان سازمان، اقدامات لازم را برای مدیریت حادثه انجام داده است. اقدامات مهاجمین به ‌گونه‌ای بوده است که بعضی از فایل‌هایِ اکثر کلاینت ها و سرورهای متصل به دامنه، دچار تغییر شده‌اند به نحوی که برخی از فایل‌ها فقط پسوندشان تغییر یافته، برخی دیگر فقط بخشی از فایل و بعضی دیگر بطور کامل رمز شده‌اند. بررسی‌های اولیه در آزمایشگاه مرکز افتا نشان می‌دهد که مبدا اصلی حملات، اجرای یک کد پاورشل از روی یکی از سرورهای DC سازمان بوده است. اما هنوز نحوه نفوذ به این سرورها مشخص نیست ولی شواهدی مبنی بر سوءاستفاده از آسیب پذیری Zero logon در سرورها وجود دارد. این حمله به صورت File-less انجام شده است و در حقیقت هیچ فایلی روی سیستم‌های قربانیان اجرا نشده و تمام عملیات مخرب توسط اجرای یک کد پاورشل از راه دور انجام شده است. مهاجمان سایبری تنها بخشی از فایل‌ها را رمزگذاری و همین فایل‌ها را در کمترین زمان تخریب کرده‌اند و برای جلوگیری از ایجاد اختلال در عملکرد خود سیستم‌عامل، بخشی از فایل‌ها و مسیرهای خاص در فرایند رمزگذاری درنظر نگرفته‌اند. در این حمله باج افزاری، به دلایل مختلف همچون عدم جلوگیری از فرایند رمزگذاری، چند برنامه‌ کاربردی حذف و یا غیرفعال و برای جلوگیری از بازگرداندن فایل‌های قربانی، Shadow-Copy و Restore-Point سامانه مربوط، پاک می شود. مهاجمین در پوشه‌هایی که فایل‌های آن رمزنگاری شده‌اند، فایلی را به نام Readme.READ ایجاد کردند که حاوی آدرس‌های ایمیل آنها است. کارشناسان واحد امداد مرکز مدیریت راهبردی افتا، برای مقابله با این‌گونه باج افزارها توصیه می کنند حتما کلاینت‌های کاری پس از اتمام ساعات کاری خاموش شوند و اتصال پاور آن‌ها قطع شود. غیرفعال کردن اجرای کد از راه دور با ابزارهایی مانند Powershell/PsExec و همچنین سیگنال Wake-on-LAN ) WoL) در BIOS/UEFI از دیگر توصیه‌های امنیتی برای مقابله با این گونه باج افزارها عنوان شده است. کارشناسان واحد امداد افتا همچنین از مسئولان و کارشناسان آی تی خواسته اند تا برای جلوگیری از ارسال فرمان WOL در شبکه، پورت‌های ۷ و ۹ UDP را ببندند. برای جلوگیری از سوءاستفاده بدافزارها، مقاوم سازی و به روزرسانی سرویس های AD و DC توصیه می شود و باید برای شناسایی هر گونه ناهنجاری، بصورت دوره ای لاگ های ویندوز بررسی شوند. مرکز مدیریت راهبردی افتای ریاست جمهوری، پشتیبان گیری منظم و انتقال فایل‌های پشتیبان را به خارج از شبکه، از دیگر راه‌های مقابله با هر نوع باج افزاری عنوان می‌کند و از همه مسئولان و کارشناسان آی تی زیرساخت‌های کشور خواسته است تا همه این توصیه‌ها را به دقت انجام دهند. مشروح بررسی تحلیلی و فنی این باج افزار به همراه مستندات لازم، در آدرس b2n.ir/233749 منتشر شده است.