eitaa logo
لغزشگاه
20.3هزار دنبال‌کننده
2.1هزار عکس
1.1هزار ویدیو
310 فایل
مهارت های مواجهه هوشمندانه با فضای مجازی ارتباط با ادمین: @h_etesami1979
مشاهده در ایتا
دانلود
📝 تحلیلی از مجلهٔ اکونومیست؛ درس‌هایی از جنگ سایبری روسیه در اوکراین چرا عملیات سایبری روسیه علیرغم شدتِ زیاد، نتوانسته توفیق چندانی به‌دست آورد؟ ✅ علیرغم گسترش روزافزونِ عرصۀ نبرد با اوکراین، روسیه نتوانسته است از طریق جنگ سایبری مسیر خود را برای غلبه بر این کشور هموار کند. نبرد سایبری اگرچه بخش مهمی از این جنگ بوده و برخی از جنبه‌های آن برای نخستین بار به بوتۀ آزمایش گذاشته شده است، اما، به نظر نمی‌رسد که قدرت آن – آنطور که برخی انتظار داشتند – چندان تأثیرگذار و تعیین‌کننده بوده باشد... https://b2n.ir/m71373
هوش‌مصنوعی AI, artificial intelligence, Luc Descheemaeker, 27 March 2023
هشدار یوروپل: آزمایشگاه ویژه آژانس پلیس اتحادیه اروپا (یوروپل) که بر روی بررسی نوآوری‌های جدید متمرکز است، چت‌جی‌پی‌تی (ChatGPT) را که به عنوان شناخته‌شده‌ترین ربات چت از آن استفاده می‌کنند، مورد تحقیق و بررسی قرار داده است. یوروپل در پی این بررسی‌ها هشدار داده که محصولات هوش‌ مصنوعی مانند چت‌جی‌پی‌تی (ChatGPT) از سوی کلاه‌برداران برای انجام جرایم سایبری مورد سو استفاده قرار گرفته‌ و این امر باعث ایجاد یک "چشم انداز تیره" شده است. یوروپل اشاره کرده که این چت‌بات می‌تواند به عنوان مثال اطلاعاتی را پیرامون "نحوه ورود به منزل برای سرقت، فعالیت‌های تروریستی، جرایم سایبری و تعرض جنسی به کودکان" ارائه دهد.
🔻بایدن تحریم‌های مرتبط با «حملات سایبری» علیه آمریکا را تمدید کرد 🔹بر اساس اطلاعیه کاخ سفید، رئیس‌جمهور آمریکا وضعیت اضطراری ملی و تحریم‌ها را به دلیل حملات سایبری ادعایی به ایالات متحده برای یک سال دیگر تمدید کرد. این تحریم‌ها عمدتا روسیه را هدف می‌گیرند.
تلاش توییتر برای دیده شدن نورچشمی‌ها 🔹شیفر مدیر عامل پلتفرمر گفته توئیتر حساب ۳۵ کاربر ویژه خود را به‌گونه‌ای تغییر داده تا الگوریتم‌ها را برای بیشتر دیده شدن دور بزنند. 🔹نام جو بایدن رئیس‌جمهور آمریکا، لبران جیمز بسکتبالیست و الکساندریا اوکاسیو کورتز نماینده مجلس آمریکا در فهرست این کاربران ویژه دیده می‌شود. 🔹پیشتر هم ایلان ماسک دستور تغییراتی در کد‌های این پلتفرم را داده بود تا پست‌هایش نسبت به سایرین بیشتر دیده شود.
لغزشگاه
مشاهده خلاصه یک ساعته مستند در تلوبیون: https://telewebion.com/episode/0x61b3da5
📝 جهان سایبری در هفته‌ای که گذشت: ✅ فرمان اجرایی بایدن برای مبارزه با جاسوس‌افزارها، تصمیم روسیه در مورد گسترش عملیات سایبری خود در اوکراین، ادعای ایلان ماسک مبنی بر باز کردن کد منبع توئیتر برای همگان، ممنوعیت چت‌جی‌پی‌تی در ایتالیا، و ... https://b2n.ir/h35681
بیت‌کوین در کانال ۲۷ هزار دلاری: 🔹در ساعات نخست معاملات روز دوشنبه،بیت‌کوین با افت نزدیک به ۳ درصد به قیمت ۲۷ هزار و ۷۵۲ دلار و اتریوم با کاهش بیش از ۲ درصد به قیمت هزار و ۷۸۴ دلار معامله می‌شوند. 🔹سایر رمزارزهای مشهور مانند شیبا اینو، دوج‌کوین، ریپل، کاردانو و بایننس کوین نیز شاهد افت قیمت بودند.
💢جولان کلاهبرداران با کارت‌خوان ها 📍سارقان با شگردهای جدیدی به سوءاستفاده از دستگاه کارت‌خوان‌ (pos) می‌پردازند. در شگرد جدید هیچ نشانه‌ای از وجود اسکنر یا شکستگی و... روی دستگاه کارت‌خوان مشاهده نمی‌شود. از طرفی باید گفت در این روش فرقی ندارد که فرد صاحب کارت، خود شخصا کارت را در دستگاه پز بکشد یا این کار را به فروشنده بسپارد، در هر صورت اطلاعات کارت فرد خریدار، تنها با کشیدن کارت، روی دستگاه کپی خواهد شد / سارقان برای کاهش احتمال و قابلیت پیگیری، مبالغ نسبتا پایینی را از هر کارت برمی‌دارند. مطالعه متن کامل: http://iranhoshdar.ir/Newsb/1/42515
قیمت دوج کوین پس از اینکه ایلان ماسک لوگوی رسمی توئیتر را با لوگوی این ارز دیجیتال جایگزین کرد، بیش از ۲۶ درصد افزایش یافت.
هکر کلاه سیاه، کلاه سفید و کلاه خاکستری واژه‌ی «هکر» در اصل به معنای مجرم نیست. اما چیزی که در جوامع و اذهان شکل گرفته سبب می‌گردد تا افراد، هکر‌ها را عموما با اهدافی مخرب متصور شوند. با این حال نمی‌توان به این سادگی قضاوت کرد و باید درنظر داشت که چیز‌های بیشتری در مورد آنچه به چشم می‌خورد وجود دارد. اصطلاح «هکر» به معنای کسی است که دسترسی غیرمجاز به مدارک رایانه‌ای پیدا می‌کند. با این وجود پیش از آنکه آن‌ها را «خوب» یا «بد» قلمداد کنیم، بایستی نسبت به هدف آ‌ن‌ها آگاهی داشته باشیم. قابل توجه است که هکر‌ها معمولا به سه نوع مختلف طبقه بندی می‌شوند که یک گروه از آن‌ها به نام هکر کلاه سیاه می‌باشد. هکر کلاه سیاه این‌ها عموما به عنوان «کلاه سیاه» شناخته می‌شوند و جالب است بدانید که هکر‌های متعلق به این دسته، توجه رسانه‌ها را بیشتر نسبت به خود جلب می‌کنند. کلاه سیاه امنیت رایانه را برای منافع شخصی نقض می‌کند مانند سرقت اطلاعات کارت اعتباری، اطلاعات حساس، راه‌اندازی حملات دیداس (DDoS) یا همینطور در جهت بدخواهی‌ها. این هکر‌ها با کلیشه‌ی رایج و گسترده‌ای که در فعالیت‌های مجرمانه برای منافع شخصی و حمله به دیگران صورت می‌گیرد، مطابقت دارند. علاوه بر این، کلاه سیاه ممکن است آسیب‌پذیری‌های روز صفر سازمان‌ها را بیابد و آن‌ها را برای منافع پولی به گروه‌های جنایت‌کار بفروشد. هکر کلاه سفید این هکر‌ها دقیقا برعکس کلاه سیاه هستند. بدین صورت؛ کلاه سفید‌ها در آن دسته هک اخلاقی دخالت دارند که در آن، هکر‌ها برای یافتن آسیب‌پذیری‌های شبکه‌ی سازمانی پول دریافت می‌کنند. مقاصد آن‌ها در مقایسه با کلاه سیاه‌هایی که مقاصد بد، غیراخلاقی و مجرمانه دارند، اهداف خوب، اخلاقی و قانونی است؛ و درواقع به طور معمول، هکر‌های سفید توسط شرکت‌های قانونی استخدام می‌شوند تا امنیت شبکه‌ی خود را آزمایش کنند. بدین ترتیب که این سازمان به کلاه سفید‌ها اجازه می‌دهد تا سیستم‌های خود را به خطر بیاندازند. در اینجا، هکر‌های اخلاقی برای یافتن نقاط ضعف و همینطور آسیب‌پذیری‌ها و گزارش آن به سازمان‌ها به جای سوء‌استفاده برای دستیابی به جاه طلبی‌های شخصی، اقدام به نفوذ می‌کنند. هکر کلاه خاکستری همانگونه که جهان را نمی‌توان به طور طبقه‌بندی‌شده به عنوان سیاه و سفید تقسیم‌بندی کرد، هکر‌ها را هم از این قاعده مستثنی نیستند. درست مانند شخصیت‌های انسانی که ترکیبی از سیاه و سفید هستند، هکر‌ها نیز نیت‌ها و اهداف متفاوتی دارند. چنین مهاجمانی به عنوان کلاه خاکستری نامیده می‌شوند. این درحالی است که کلاه سیاه‌ها قبل از نفوذ به شبکه، از یک سازمان اجازه نمی‌گیرند. اما کلاه سفید‌ها قبل از اقدام به نفوذی متخلفانه، سازمان را مطلع می‌کنند که در صورت راه‌یابی به سرعت به سازمان گزارش گردد. با این حال، کلاه خاکستری‌ها قبل از ورود اجازه نمی‌خواهند، بلکه نقص‌ها را به سازمان گزارش می‌دهند و به آن‌ها اجازه می‌دهند تا نقاط ضعف را برطرف کنند. در حالی که شبکه با نیت‌های مخرب مورد نفوذ قرار نگرفته باشد، اما هم‌چنان نفوذ به شبکه بدون رضایت، غیرقانونی قلمداد می‌شود.
جدیدترین روش تشخیص هویت: ابتدا رمز عبور متنی آمد، سپس روش‌های احراز هویت با اثر انگشت و سپس تشخیص صدا؛ اما سم «آلتمن» هم‌بنیان‌گذار OpenAI می‌گوید اسکن عنبیه چشم بهترین راه است. او از جهانیان خواسته تا در شرکت جدید او موسوم به Worldcoin ثبت‌نام کنند.این شرکت هفته گذشته برنامه تأیید اعتبار جهانی مورد انتظار خود را آغاز و فهرست انتظار توسعه دهندگان علاقه‌مند را برای گنجاندن شناسه احراز هویت جهانی(World ID) در برنامه‌های خود باز کرد. اساسا World ID به تأیید هویت با تأیید شماره تلفن یا از طریق «گوی»(The Orb) کمک می‌کند. اما گوی چیست؟ گوی در واقع یک دستگاه اسکن عنبیه غول پیکر شبیه به کره چشم است که با باتری کار می‌کند و در اختیار اپراتورهای شرکت Worldcoin است. گوی به عنبیه شما نگاه می‌کند، سپس اسکن عنبیه را روی دستگاه پردازش می‌کند و یک عدد هش(hash) یا شناسه اختصاصی و منحصر به فرد را که نشان دهنده بافت عنبیه شما است، تولید می‌کند. سپس اسکن عنبیه از گوی حذف می‌شود. در نهایت، این کد شناسه می‌تواند برای اثبات هویت کاربر از طریق برنامه Worldcoin آن هم به صورت ناشناس استفاده شود. بر اساس بیانیه مطبوعاتی شرکت Worldcoin، دستگاه گوی در حال حاضر در کشورهای آرژانتین، شیلی، هند، کنیا، پرتغال و اسپانیا در دسترس است. اگرچه Worldcoin ادعا می‌کند که داده‌های بیومتریک را ذخیره نمی‌کند، اما به نظر نمی‌رسد کارشناسان حفظ حریم خصوصی کاملاً متقاعد شده باشند. ادوارد اسنودن، افشاگر مشهور و مدافع حریم خصوصی در سال ۲۰۲۱ در توییتی نوشته بود: بدن انسان یک دستگاه تایید بلیت نیست!
16805626700977clpfmn44jd2j7s9l829cus6r0.pdf
2.31M
«دانشمند دیوانه: ابتکار ارتش ایالات متحدۀ آمریکا» ✅ ابتـکار دانشـمند دیوانـه توسـط فرماندهـی آمـوزش و دکتریـن ارتـش ایـالات متحـده سـازماندهی شـده اسـت. ایـن ابتـکار توانسـته گفت‌وگـوی مسـتمری بـا دانشـگاه، اتاق‌هـای فکر، صنعـت و دولـت درمـورد نوآوری‌های لازم بـرای محیـط عملیاتـی آینـده فراهـم کنـد...
اینستاگرام تهاجمی‌ترین اپ در سرقت داده 🔹نام و پسورد حساب‌های کاربری، محتواهایی مانند تصاویر و ویدئوهایی که در این پلتفرم ثبت می‌شود، داده‌هایی که کاربران را به عکس‌های ثبت شده، تگ شده یا پسند شده مرتبط می‌کند، تاریخچه پیام‌های متنی، فهرست شماره تماس یا دیگر اطلاعات شخصی مشابه و ... از جمله اطلاعاتی است که توسط اینستاگرام از کاربران جمع‌آوری می‌شود. http://gerdab.ir/0009C5
افشاگری رویترز درباره حملات سایبری بریتانیا به ایران، روسیه و چین: براساس اعلام خبرنگاری رویترز، هکرهای دولت بریتانیا در سه سال گذشته حمله‌های سایبری پرشماری علیه نهاد‌های وابسته به دولت‌های ایران، روسیه و چین انجام داده‌اند. به تایید رویترز، این حمله‌های سازمان‌یافته دولتی زیر نظارت واحد ملی امنیت سایبری بریتانیا طراحی و اجرا می‌شوند. نشریه آمریکایی فوربس هم ضمن اشاره به محتوای گزارش جدید واحد ملی امنیت سایبری بریتانیا (NCF) نوشت این واحد ویژه اطلاعاتی-امنیتی در سال ۲۰۲۰ برای مقابله تهدیدات امنیتی، از جمله تهدید‌های دولت‌های خارجی و تامین امنیت سایبری بریتانیا تشکیل شده است. این واحد اطلاعاتی-امنیتی در جایگاه نهاد رابط میان وزارت دفاع بریتانیا و سازمان جاسوسی این کشور عمل می‌کند. گزارش‌های منتشر شده نشان می‌دهد واحد ملی امنیت سایبری بریتانیا از شیوه‌های متفاوت و پیچیده‌ای برای حملات سایبری استفاده می‌کند، به‌گونه‌ای که اهداف در نهایت متوجه نمی‌شوند شرایطی که با آن مواجه شده‌اند نتیجه یک عملیات سایبری بوده است.
📝 سرنگون‌کردن بالن چینی! 🖋️ جوزف نای ✅ اگر روابط چین و آمریکا به بازیِ کارت تشبیه کنیم، می‌توان گفت که آمریکا و متحدان دیرینه‌اش کارت‌های بهتری در دست دارند! – به‌ویژه با توجه به چالش‌های اقتصادی، جمعیتی و سیاسی فزاینده‌ای که چین با آن‌ها دست به گریبان است. اما حتی یک دست خوب هم اگر بد بازی شود، می‌تواند در نهایت به باخت منجر گردد... https://b2n.ir/z02762
🌐 بالون ساقط‌ شده چین اطلاعات محرمانه آمریکا را «زنده به پکن منتقل می‌کرد» 🔹 بر اساس گزارش خبرگزاری CNN به ‌نقل از منابع آگاه، بالون چینی که بهمن سال گذشته بر فراز حریم هوایی ایالات متحده مشاهده شد می‌توانست افزون‌بر ثبت تصاویر، بخشی از سیگنال‌های اطلاعاتی را از سایت‌های نظامی آمریکا جمع‌آوری کند. به ادعای منابع آگاه، بالون موردبحث «اطلاعات را به‌صورت زنده به پکن منتقل می‌کرد.» 🔹 آن‌طور که به نظر می‌رسد، احتمالا ایالات متحده از بخشی از اطلاعات حساسی که بالون چینی جمع‌آوری کرده آگاهی ندارد. با این‌وجود اعضای جامعه‌ی اطلاعاتی آمریکا نگرانی زیادی درباره‌ی داده‌هایی که بالون چینی در دسترس دولت پکن قرار داده است، ندارند.
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
پرکاربردترین الگوریتم‌های هوش مصنوعی در بازی‌های ویدیویی: 🔹مرسوم ترین شیوه‌ی به کارگیری هوش مصنوعی در بازی‌های ویدئویی شیوه‌ی ماشین حالات متناهی نام دارد که برای کنترل کردن کاراکترهای غیر بازی به کار گرفته می‌شود. 🔹ماشین حالات متناهی سامانه‌ای است که در آن بات‌ها با استفاده از رفتارهای از پیش برنامه‌ریزی شده به اقدامات بازیکن واکنش نشان می‌دهند.
🔻 بررسی رفتار کاربران بازار رمزارزها در سنین مختلف بر اساس گزارش سال نوبیتکس   🔸 مقایسه ترکیب دارایی‌های موجود در کیف پول کاربران ایرانی بازار ارزهای دیجیتال در گروه‌های سنی مختلف نشان می‌دهد که جوانترها بیشترین سهم سبد رمزارزی خود را به تتر اختصاص داده‌اند.  🔸آماری که بر اساس گزارش سال ۲۰۲۲ صرافی ارز دیجیتال نوبیتکس به دست آمده، حاکی از این است که کاربران جوان در این سال که سالی نزولی در قیمت ارزهای دیجیتال بود، با خرید و نگهداری بیشترِ تتر، در انتظار فرصت‍‌های خرید در قیمت‌های پایین بوده‌اند.  🔸کاربران هرچه پا به سن می‌گذارند، با عبور از مرز ۳۰ سالگی، دوج‌کوین را به‌عنوان بخش اصلی سبد سرمایه‌گذاری خود انتخاب می‌کنند.  https://itiran.com/?p=125146
ساکنان امارات بیشترین تعداد ارز دیجیتال را در جهان دارند 🔹امارات متحده عربی در صدر فهرست کشورهایی قرار دارد که شهروندانش بیشترین تعداد رمزارز یا ارز دیجیتال را نگهداری می‌کنند 🔹در این فهرست که اسکای‌نیوز با استناد به داده‌های Triple A منتشر کرده، 27.6 درصد از رمزارز جهان در اختیار شهروندان امارات متحده عربی است 🔹پس از این کشور، شهروندان ویتنام با 26 درصد در رتبه دوم قرار گرفته‌اند 🔹رتبه سوم در اختیار آمریکایی‌هاست که 13.2 درصد از رمزارز جهان را در اختیار دارند 🔹شهروندان فیلیپین با 13 درصد و هندی‌ها با 11.5 درصد در رتبه‌های بعدی قرار گرفته‌اند
مدل هوش مصنوعی جدید متا می‌تواند اشیاء موجود در تصاویر و ویدیوها را تشخیص دهد ‌ 🔹️هوش مصنوعی معمولاً باید از قبل آموزش ببیند تا بتواند اشیاء را شناسایی کند، اما شرکت متا راهی برای شناسایی بدون کمک پیدا کرده است. 🔹 به‌عنوان مثال با تایپ کردن کلمه «گربه» می‌توانید به این مدل دستور بدهید تا تمام گربه‌های موجود در یک عکس را مشخص کند.