4.5M حجم رسانه بالاست
مشاهده در ایتا
🎥 گزارش نشریه پودیوم؛ ۱۷۰ حساب شبکه X به ۱۸ میلیون مخاطب در ایران فرمان دادند
تحقیقات نشان میدهد کارزار گستردهای در شبکه X علیه ایران هدایت شده است؛ "شعارها و هشدارهایی که در این شبکه منتشر شد، نه از خیابانهای تهران بلکه از اتاقهای عملیات در تلآویو مدیریت شدهاند.
🔸 حسابهای اسرائیلی و همکارانشان به برخی مردم در ایران فرمان میدادند و محتوایی تولید کردند که بهعنوان صدای ملت ایران جلوه داده شد.
🔸پستهای مربوط به ایران رشد ۴۹۰ درصدی داشتند؛ در اصل ۴۳۷۰ پست بازنشر شد، در حالی که تولیدکنندگان اصلی بیش از ۱۷۰ حساب نبودند.
🔸 این محتوا به بیش از ۱۸ میلیون نفر رسید؛ شکاف آشکاری میان تعداد محدود تولیدکنندگان و گستره وسیع مخاطبان وجود داشت.
🔸 تحقیقات نشان داد این کارزار دیجیتالی از شهرهای ایران برنخاسته، بلکه شبکههای حسابهای خارجی آن را ایجاد کردهاند.
🔸 در رأس این شبکه، حسابهای اسرائیلی و ادارات همکار با اسرائیل نقش مرکزی در تولید و هدایت این انبوه اطلاعات داشتند.
♨️ روایت گلوبال اینسایت از ضربه اطلاعاتی ایران به استارلینک؛ از ابزار ارتباطی تا تله ردیابی
🔹در یک سناریوی حسابشده امنیتی، استارلینک از یک ابزار ارتباطی به یک دام اطلاعاتی تبدیل شد
🔹در مرحله نخست اینترنت سراسری در ایران بهطور هدفمند قطع شد، اما دسترسی به استارلینک بهصورت موقت فعال باقی ماند تا بهعنوان ابزار ردیابی مورد استفاده قرار گیرد. بدین ترتیب کاربران این شبکه تحت پایش قرار گرفته، شناسایی شدند و اقدامات لازم علیه آنها انجام شد
🔹در مرحله نهایی، پس از تکمیل فرآیند شناسایی و کنترل، دسترسی به استارلینک بهطور کامل قطع شد. این اقدام از سوی رسانههای نظامی ایران بهعنوان یک عملیات اطلاعاتی دقیق توصیف شده که پیامدهای مستقیم برای منافع ایلان ماسک و همچنین زیرساختهای مورد استفاده اسرائیل در حوزه ارتباطات داشته است.
بی ریشه.pdf
حجم:
21.9M
🔰بی ریشه
▫️۶۰ پیام تبیینی درباره دیروز و امروز خاندان پهلوی
▪️ در حسرت بازگشت
▫️بحران مشروعیت و مهندسی قدرت
▪️ وابستگی ذاتی و ذلت ژئوپلتیک
▫️شبه مدرنیته و اقتصاد سیاسی غارت
▪️سلطنت و تضاد با منطق سیاسی بشر
مدل زبانی جدید و اپن سورس گوگل با نام TranslateGemma در اندازه های 4B و 12B و 27B منتشر شد. این مدل بر پایه مدل زبانی Gemma 3 ساخته شده است و میتواند ۵۵ زبان زنده دنیا را به یکدیگر ترجمه کند.
»» نسخه 4b
https://huggingface.co/google/translategemma-4b-it
»»نسخه 12b:
https://huggingface.co/google/translategemma-12b-it
»»نسخه 27b:
https://huggingface.co/google/translategemma-27b-it
💫 یک ترفند: از طریق پوسته ایرانی «سوره» بصورت رایگان (اما محدود) از سه ابزار هوش مصنوعی
GPT-4O Mini
Gemini2.5
Claude 4
استفاده کنید
◀️ وارد آدرس زیر شوید.
Soore.ai
🔸با شماره موبایلتان ثبت نام کرده و از قسمت "رایگان امتحان کنید" وارد شوید.
»» مدل مورد نظر را انتخاب کرده و شروع به استفاده کنید.
📰 در عصر هوش مصنوعی،جلب توجه وابسته به نمایش واقعیت ها نیست؛ باید باورپذیر بود!
یک بلاگ شخصی در اینستاگرام که بطور کامل با هوش مصنوعی ساخته شده و به ظاهر زندگی دو خواهر دوقلوی بههمچسبیده را به تصویر میکشد، در کمتر از یک ماه به بیش از ۲۰۰ هزار فالوئر رسیده است.
با اینکه این شخصیتها واقعی نیستند و توسط شبکههای عصبی خلق شدهاند، روایت صمیمی و احساسی آنقدر قوی است که بسیاری از کاربران آن را واقعی فرض میکنند؛ تا جایی که بعضی در کامنتها از عشق و حتی ازدواج صحبت کرده اند.
در دنیای شبکههای اجتماعی، واقعی بودن همیشه مهمترین عامل جذب توجه کاربران نیست؛ باورپذیری و قدرت روایت است که مخاطب را درگیر میکند. حتی محتوای کاملاً مصنوعی، اگر پس زمینه ای از احساس و داستانی قوی دارا باشد، میتواند اعتماد و هیجان کاربران را جلب کند. این یعنی در عصر هوش مصنوعی، مهارت خلق داستانهای معتبر و جذاب به اندازهی روایت واقعیت اهمیت دارد.
اپلیکیشن تحریم شکن ایرانی «شکن» را بروزرسانی کنید ؛ امکان دسترسی به gemini هم فراهم شده
http://cafebazaar.ir/app/?id=co.bonyan.shecan&ref=share
⚠️ هوش مصنوعی رازهای ما را لو میدهد؟
🔸هوش مصنوعی به سرعت در حال ورود به زندگی روزمره ماست و خدماتی ارائه میدهد که کارها را آسان میکند؛ از چتباتها و ابزارهای نوشتاری گرفته تا تحلیل دادهها و تولید محتوا. اما در کنار این مزایا، خطرات امنیتی و اطلاعاتی وجود دارد که بسیاری از کاربران آن را دستکم میگیرند.
🔹یکی از مهمترین تهدیدات، افشای ناخواسته اطلاعات حتی به ظاهر بیاهمیت است. اطلاعات کم و پراکنده ممکن است بهصورت ترکیبی، تصویری دقیق از رفتار، هویت و فعالیتهای ما ایجاد کنند؛ و هوش مصنوعی دقیقاً این توانایی را دارد.
1⃣ آپلود اطلاعات شخصی در سرویسهای AI:
بسیاری از افراد در چتباتها و سیستمهای هوش مصنوعی اطلاعاتی مانند شرح شغل، محل زندگی، برنامه روزانه یا جزئیات خانوادگی خود را وارد میکنند. به ظاهر این دادهها بیاهمیت هستند، اما ترکیب آنها میتواند نمایه دقیقی از شما بسازد. حتی اطلاعات غیرحساس مانند ساعت کاری یا مسیر رفت و آمد میتواند به تحلیل رفتار و پیشبینی اقدامات شما منجر شود.
2⃣ آپلود عکسها و اسناد:
تصاویر و فایلهای دیجیتال میتوانند حاوی دادههای پنهان (متادیتا) باشند. برای مثال:
▪️عکسهای محیط کار، مانیتور یا میز
▪️اسکرینشاتهای ایمیل یا پیامها
▪️فایلهای Word یا PDF با اطلاعات سازمانی
این دادهها، بهتنهایی بیاهمیت به نظر میآیند، اما AI میتواند با تحلیل پسزمینه، تاریخ، مکان و ساختار فایل، اطلاعات مهمی استخراج کند.
3⃣ تحلیل موضوعات حساس:
بسیاری از کاربران، از هوش مصنوعی میخواهند متون حساس را خلاصه، تحلیل یا بازنویسی کند. حتی اگر اسمها یا مشخصات حذف شوند، ساختار متن و نحوه نگارش میتواند هویت، جایگاه یا حوزه فعالیت فرد را مشخص کند.
هوش مصنوعی توانایی تشخیص الگوهای رفتاری و سازمانی را دارد که ممکن است علیه صاحب داده و آن سازمان استفاده شود.
4⃣ تولید محتوای شخصی یا سازمانی:
استفاده از AI برای نوشتن نامه، ایمیل، گزارش یا بیانیههای سازمانی ممکن است باعث شناسایی الگوهای نوشتاری شود. تحلیل این الگوها توسط دشمنان یا رقبا میتواند به شناسایی نقش فرد یا جایگاه او در سازمان منجر شود.
5⃣ خطر اعتماد به ناشناس بودن:
بسیاری تصور میکنند «چون نامم ذکر نشده، امن هستم.» اما واقعیت این است که هوش مصنوعی میتواند با کنار هم گذاشتن جزئیات کوچک، حوزه کاری، موقعیت جغرافیایی و حتی نقش سازمانی فرد را حدس بزند. بنابراین اطلاعاتی که به نظر بیاهمیت میآید، میتواند بخشی از یک پازل بزرگ باشد.
📌در دنیای امروز، هوش مصنوعی یک ابزار دو لبه است: هم میتواند زندگی را آسان کند و هم، اگر آگاهانه استفاده نشود، اطلاعات مهم را بدون آنکه متوجه شویم، افشا کند.
«امنیت دیجیتال از تصمیمهای کوچک روزمره ما ساخته میشود، مثل اینکه چه دادهای را با هوش مصنوعی به اشتراک میگذاریم.»
🚨 مخاطرات امنیتی استفاده از کانفیگهای رایگان V2Ray
بسیاری از کانفیگهایی که بهصورت رایگان در کانالها و سایتها منتشر میشوند، به این معنا هستند که:
🔹 مالک و مدیر واقعی سرور مشخص نیست
🔹 وضعیت ثبت و نگهداری لاگها نامعلوم است
🔹 تنظیمات TLS ممکن است ناقص یا نادرست باشد
🔹 یک شناسه کاربری بین تعداد زیادی کاربر مشترک باشد
🥷در چنین شرایطی، شما در عمل امنیت و محرمانگی ارتباط خود را به یک منبع ناشناس واگذار میکنید.
⚠️برخی از این تنظیمات ضعیف میتوانند خطراتی مانند شنود ترافیک، حملات مرد میانی (MITM) یا شناسایی و مسدودسازی آسانتر ارتباط را افزایش دهند.
❗️ابزار V2Ray میتواند ابزار امنی باشد، اما فقط در صورتی که بهدرستی و آگاهانه پیکربندی شده باشد — نه با یک فایل آماده و تأییدنشده.
📖 در این گزارش، نمونههای واقعی از کانفیگهای ناامن و راهکارهای کاهش ریسک بررسی شده است.
http://osint.ir/7977
🟢واتساپ با قابلیتی جدید از کاربران در برابر حملات سایبری محافظت میکند
🔹 ویژگی امنیتی جدیدی با نام «تنظیمات سختگیرانه حساب کاربری»تنظیمات حساب کاربری را روی محدودترین حالت قفل میکند و دریافت فایلها و اسناد از افراد خارج از لیست مخاطبان را مسدود میسازد تا خطر نفوذ جاسوسافزارها کاهش یابد.
🔹طبق توضیحات واتساپ، این تنظیمات شامل فعالسازی تأیید دو مرحلهای، قفل اعلانهای امنیتی و توصیه به استفاده از پشتیبانگیری رمزگذاریشده است. همچنین پیشنمایش لینکها غیرفعال میشود، پیامهای ناشناس مسدود خواهند شد و نمایش وضعیت آنلاین، عکس پروفایل و اطلاعات حساب فقط برای مخاطبان محدود میشود. این قابلیت از مسیر Privacy > Advanced در گوشی فعال میشود و واتساپ بخشی از کدهای خود را به زبان Rust منتقل کرده تا امنیت بیشتری در برابر جاسوسافزارها فراهم کند.