eitaa logo
کاوش در دنیای هوش مصنوعی
20.8هزار دنبال‌کننده
2.3هزار عکس
1.3هزار ویدیو
342 فایل
بررسی فرصت ها و تهدیدهای نوین با گسترش ابزارهای هوش مصنوعی ارتباط با ادمین: @h_etesami1979
مشاهده در ایتا
دانلود
ارائه الحاقیه چهار ماده‌ای هوش مصنوعی در قانون برنامه هفتم mehrnews.com/x32Y6z
موضوع طرح روی جلد مجله اکونومیست: تاثیر هوش‌مصنوعی بر انتخابات ۲۰۲۴ آمریکا
گزارش المیادین از پیشرفت‌های فناورانه ایران با وجود تحریم‌ها 🔹دولت ایران فعالانه به دنبال کاهش اثرات تحریم‌ها بر صنایع دانش بنیان خود از طریق اجرای سازوکار‌های مالی نوآورانه مختلف بوده است. به عنوان مثال، در سال ۲۰۱۸، صندوق ملی نوآوری دستخوش تغییرات عمده‌ای شد و از یک موسسه شبه بانکی به یک تنظیم کننده مالی با هدف تسهیل انتقال وجوه حیاتی به شرکت‌های دانش بنیان تبدیل شد. 🔹یک کارشناس می‌گوید که سیاست‌های ایران در سه مرحله متمایز تکامل یافته است: مرحله اول، از سال ۱۹۹۰ تا ۲۰۰۰، عمدتاً بر توسعه آموزش عالی و افزایش تعداد آثار دانشگاهی متمرکز شده است. مرحله دوم، از ۲۰۰۰-۲۰۱۰، بر پشتیبانی از فناوری‌های نوظهور متمرکز شد. در دوره فعلی نیز تغییر به سمت علم، فناوری و نوآوری است. 🔹چندین مکانیسم قضایی نیز برای رسیدگی به مشکلات پیش روی شرکت‌های دانش بنیان و دیجیتال ایجاد شده است. به عنوان مثال، قوه قضاییه شورای ویژه حل و فصل اختلافات بین شرکت‌ها و نخبگان را در پارک فناوری پاریس تأسیس کرد. https://gerdab.ir/0009Xn
تأملی بر حکمرانی هوش مصنوعی B2n.ir/j96614
4.83M حجم رسانه بالاست
مشاهده در ایتا
🎦 متخصصان هوش مصنوعی در طرحی با استفاده از چت جی پی تی و ارائه اطلاعات صحیح به آن، اخبار جعلی ساختند 🔹وبگاه آمریکایی وایرد با اعلام این خبر، هدف از این طرح را نمایش سهولت تولید محتوای جعلی و هشدار به کاربران فضای مجازی دانسته است.
آشنایی با سه اصل اولیه امنیت سایبری 🔹سه‌گانه محرمانه بودن، یکپارچگی و دسترس‌پذیری سه اصل اساسی هر حوزه‌ای از امنیت سایبری است. 🔹محرمانگی یعنی شما باید از محرمانه بودن داده‌هایتان در هنگام ذخیره‌سازی و زمانی که در حال انتقال و پردازش هستند، اطمینان حاصل کنید. پس باید مطمئن شوید که اطلاعات شما مخفی است و فقط برای کاربران مجازی که خودتان تعیین کرده‌اید، قابل مشاهده است. 🔹یکپارچگی به این معنی است که داده‌های شما باید دقیق و کامل باشند و تغییری در آن‌ها ایجاد نشده باشد. نقض معمول یکپارچگی زمانی اتفاق می‌افتد که داده‌های خود را از یک نقطه به نقطه‌ی دیگر منتقل می‌کنید و یک نفر در میانه‌ی راه ترافیک شما را رهگیری می‌کند و داده‌های شما را تغییر می‌دهد. 🔹در دسترس بودن اساسا به این معنی است که داده‌های شما باید در صورت نیاز در دسترس باشند. مهاجم نیازی به قطع کامل پیوند ارتباطی ندارد و می‌تواند به سادگی پیوند‌های ارتباطی را به قدری کُند بکند که ترافیک بسیار کند شود یا آنقدر ترافیک به سرور‌های شما ارسال کند که سرور‌ها در پاسخگویی به مشتریان شما بسیار کند شوند. https://gerdab.ir/0009YB
💲🧠 چین با بودجه ۴۱ میلیارد دلاری صنعت تراشه، به‌ مقابله‌ با تحریم‌ها می‌رود 🔹 ایالات متحده همچنان به محدودسازی توانایی‌های چین در تولید تراشه ادامه می‌دهد، اما چین دست‌ روی‌ دست نگذاشته و همزمان تلاش کرده با اتکا به توان داخلی، تحریم‌های آمریکا را کم‌اثر کند. رویترز در گزارشی اختصاصی می‌گوید چین به‌دنبال راه‌اندازی صندوق جدیدی برای حمایت از صنعت بومی تراشه است. 🔹 طرح حمایتی جدید قرار است توسط صندوق سرمایه‌گذاری صنعت مدار مجتمع چین راه‌اندازی شود و تا ۳۰۰ میلیارد یوان (۴۱ میلیارد دلار) بودجه دریافت کند. این صندوق پیش‌تر دو طرح مشابه دیگر نیز معرفی کرده بود. دو پروژه‌ی قبلی که در سال‌های ۲۰۱۴ و ۲۰۱۹ معرفی شدند، به‌ترتیب ۱۳۸٫۷ میلیارد یوان (۱۹ میلیارد دلار) و ۲۰۰ میلیارد یوان (۲۷ میلیارد دلار) بودجه دریافت کردند. 🔹 سرمایه‌گذاری ۴۱ میلیارد دلاری چین روی صنعت تراشه در حالی رسانه‌ای می‌شود که هواوی و SMIC با ساخت پردازنده‌ی هفت نانومتری چینی به‌شدت خبرساز شده‌اند. بررسی کارشناسان، هفت‌نانومتری‌ بودن پردازنده‌ی گوشی میت ۶۰ پرو را تأیید می‌کند. این گوشی از هفته‌ی گذشته عرضه شده است.
183K حجم رسانه بالاست
مشاهده در ایتا
لوگو جدید اندروید رونمایی شد گوگل ، از اصلاح لوگوی اندروید خبر داد. به موجب تغییرات جدید، متن لوگو از android به Android تغییر می‌کند (در واقع گوگل حرف a کوچک را در لوگوی جدید به A بزرگ تبدیل کرده است). همچنین آواتار اندروید به‌حالت سه‌بعدی تغییر پیدا کرده است. گوگل می‌گوید لوگوی جدید اندروید از زبان طراحی اختصاصی Material الهام گرفته تا ساختارش با ساختار لوگوی اصلی گوگل هماهنگ‌تر شود.
هشدار دستگاه‌های اطلاعاتی کشور درباره حضور در دوره‌های آموزشی موسسات خارجی: با پیگیری‌های اطلاعاتی مشترک سربازان گمنام امام زمان (عج) در سازمان اطلاعات سپاه و وزارت اطلاعات، تعدادی از اعضای یک شبکه سازماندهی اغتشاشات، شناسایی و تحت ضربه قرار گرفتند. اعضای این شبکه که با حمایت مالی وزارت امور خارجه آمریکا، هدایت موسسات بدنام و معاندی همچون موسسه خانه آزادی و موسسه خشونت پرهیزی برای دموکراسی (NID) و با مدیریت یکی از عناصر سیاسی خارج‌نشین، مشغول شبکه‌سازی زنان و برنامه‌ریزی برای نقش‌آفرینی در اغتشاشات بودند، با برگزاری دوره‌های مجازی و رایگان برای فعالان حوزه زنان و جامعه مدنی، عناصری از داخل و خارج از کشور را تحت آموزش قرار می‌دادند. این موسسه که آخرین کارگاه آموزشی خود را در تیرماه سال جاری برای فعالان حوزه زنان در خارج از کشور، توسط یکی از خبرنگاران رسانه‌های معاند در موسسه آموزشی امنیتی سواز انگلستان برگزار کرده بود، قصد دارد طی روز‌های ۱۶ و ۲۳ شهریورماه سال جاری نیز، دوره‌ای فشرده و محرمانه با حضور جمعی از فعالان مدنی و کنش‌گران حوزه زنان، در بستر فضای مجازی با هدف ایجاد آمادگی و ارائه دستور کار به آشوبگران داخلی برای احیای فضای تنش و اغتشاش برگزار کند. در پایان و بر اساس اطلاعات به دست آمده از اهداف پشت‌پرده این جریانات و موسسات، دستگاه‌های امنیتی کشور نسبت به حضور و هرگونه مشارکت افراد در اینگونه دوره‌های آموزشی تذکر و انذاز می‌دهند
وزارت دفاع آمریکا در حال بررسی توسعه شبکه گسترده ای از فناوری مبتنی بر هوش مصنوعی است/ پنتاگون قصد دارد از هوش مصنوعی در هواپیماهای بدون سرنشین هوامحور و دریامحور خودران برای شناسایی و درگیر کردن اهداف دشمن استفاده کند
قوانین سختگیرانه آلمان برای کاربرد هوش مصنوعی وزیر کار آلمان با تاکید بر اینکه حداکثر تا سال ۲۰۳۵، دیگر شغلی وجود نخواهد داشت که هیچ ارتباطی با برنامه‌های کاربردی هوش مصنوعی نداشته باشد از اعمال قوانین سخت برای استفاده از آن در مشاغل مختلف خبر داد. https://tn.ai/2952269
سوژه های اصلی برای مهندسان اجتماعی چه افرادی هستند؟ زندگی دیجیتال ما ممکن است با فایروال‌ها، رمزگذاری و الگوریتم‌های پیچیده محافظت شود، اما ذهن انسان همچنان یک آسیب‌پذیری بزرگ باقی می‌ماند. مهندسی اجتماعی (Social Engineering) تاکتیکی است که توسط مجرمان سایبری برای سوءاستفاده از قربانیان خود استفاده می‌شود. از کاربران معمولی اینترنت گرفته تا کارمندان اداری، همه افراد می‌توانند هدف حملات مهندسی اجتماعی قرار بگیرند. موارد زیر قربانیان مکرر مهندسی اجتماعی هستند: ۱. کاربران انفرادی اینترنت کاربران اینترنت به دلیل رایج بودن و سهولت جعل هویت، نامزد‌های اصلی برای حملات مهندسی اجتماعی هستند. کاربران را می‌توان فریب داد تا از طریق ایمیل‌های فیشینگ، وب‌سایت‌های جعلی و دانلود بدافزار، اعتبار ورود یا اطلاعات مالی از خود ارائه دهند. در جوامع و بازار‌های آنلاین، مهندسان اجتماعی اعتماد و علایق مشترک کاربران را شکار می‌کنند. ۲. کارکنان سازمان‌ها کارکنان اغلب هدف حملات مهندسی اجتماعی هستند که هدف آن‌ها دسترسی به اطلاعات محرمانه، مالکیت معنوی یا شبکه‌های کامپیوتری است. به منظور دسترسی به اطلاعات حساس یا به خطر انداختن امنیت، مهاجمان ممکن است در نقش همکار، مدیر اجرایی یا فروشنده مورد اعتماد ظاهر شوند. مهاجمان به دلیل عواملی مانند فقدان آموزش امنیتی، ساختار سازمانی سفت و سخت و کمبود زمان قادر به غلبه بر موانع سازمانی هستند. ۳. کارکنان پشتیبانی مشتریان و نمایندگان خدمات مهندسان اجتماعی اغلب برای دسترسی به اطلاعات حساس، پرسنل خدمات مشتری و پشتیبانی را شکار می‌کنند. هکر‌ها به منظور سرقت اطلاعات خصوصی یا غلبه بر اقدامات امنیتی ممکن است خود را به عنوان مصرف کننده معرفی کنند. فشار برای ارائه خدمات عالی به مشتریان و تهدید به انتقاد یا انتقاد منفی ممکن است باعث شود این کارکنان تسلیم دستکاری شوند. ۴. مدیران برجسته مدیران عامل، سیاستمداران و افراد مشهور به دلیل قدرت و دسترسی به اطلاعات حساس، اهداف رایج مهندسی اجتماعی هستند. مهاجمان ممکن است از فیشینگ یا جعل هویت برای دسترسی به حساب‌های خصوصی، مکاتبات خصوصی یا داده‌های تجاری محرمانه استفاده کنند. عواقب حمله به چنین افرادی می‌تواند شدید باشد. شناسایی نقاط ضعف در یک جمعیت برای توسعه اقدامات متقابل موثر ضروری است. اثراتِ مهندسی اجتماعی را می‌توان با تدریس، آموزش امنیتی و رویه‌های احراز هویت قوی کاهش داد.