eitaa logo
لغزشگاه
20.3هزار دنبال‌کننده
2.1هزار عکس
1.1هزار ویدیو
310 فایل
مهارت های مواجهه هوشمندانه با فضای مجازی ارتباط با ادمین: @h_etesami1979
مشاهده در ایتا
دانلود
لغزشگاه
مشاهده خلاصه یک ساعته مستند در تلوبیون: https://telewebion.com/episode/0x61b3da5
📝 جهان سایبری در هفته‌ای که گذشت: ✅ فرمان اجرایی بایدن برای مبارزه با جاسوس‌افزارها، تصمیم روسیه در مورد گسترش عملیات سایبری خود در اوکراین، ادعای ایلان ماسک مبنی بر باز کردن کد منبع توئیتر برای همگان، ممنوعیت چت‌جی‌پی‌تی در ایتالیا، و ... https://b2n.ir/h35681
بیت‌کوین در کانال ۲۷ هزار دلاری: 🔹در ساعات نخست معاملات روز دوشنبه،بیت‌کوین با افت نزدیک به ۳ درصد به قیمت ۲۷ هزار و ۷۵۲ دلار و اتریوم با کاهش بیش از ۲ درصد به قیمت هزار و ۷۸۴ دلار معامله می‌شوند. 🔹سایر رمزارزهای مشهور مانند شیبا اینو، دوج‌کوین، ریپل، کاردانو و بایننس کوین نیز شاهد افت قیمت بودند.
💢جولان کلاهبرداران با کارت‌خوان ها 📍سارقان با شگردهای جدیدی به سوءاستفاده از دستگاه کارت‌خوان‌ (pos) می‌پردازند. در شگرد جدید هیچ نشانه‌ای از وجود اسکنر یا شکستگی و... روی دستگاه کارت‌خوان مشاهده نمی‌شود. از طرفی باید گفت در این روش فرقی ندارد که فرد صاحب کارت، خود شخصا کارت را در دستگاه پز بکشد یا این کار را به فروشنده بسپارد، در هر صورت اطلاعات کارت فرد خریدار، تنها با کشیدن کارت، روی دستگاه کپی خواهد شد / سارقان برای کاهش احتمال و قابلیت پیگیری، مبالغ نسبتا پایینی را از هر کارت برمی‌دارند. مطالعه متن کامل: http://iranhoshdar.ir/Newsb/1/42515
قیمت دوج کوین پس از اینکه ایلان ماسک لوگوی رسمی توئیتر را با لوگوی این ارز دیجیتال جایگزین کرد، بیش از ۲۶ درصد افزایش یافت.
هکر کلاه سیاه، کلاه سفید و کلاه خاکستری واژه‌ی «هکر» در اصل به معنای مجرم نیست. اما چیزی که در جوامع و اذهان شکل گرفته سبب می‌گردد تا افراد، هکر‌ها را عموما با اهدافی مخرب متصور شوند. با این حال نمی‌توان به این سادگی قضاوت کرد و باید درنظر داشت که چیز‌های بیشتری در مورد آنچه به چشم می‌خورد وجود دارد. اصطلاح «هکر» به معنای کسی است که دسترسی غیرمجاز به مدارک رایانه‌ای پیدا می‌کند. با این وجود پیش از آنکه آن‌ها را «خوب» یا «بد» قلمداد کنیم، بایستی نسبت به هدف آ‌ن‌ها آگاهی داشته باشیم. قابل توجه است که هکر‌ها معمولا به سه نوع مختلف طبقه بندی می‌شوند که یک گروه از آن‌ها به نام هکر کلاه سیاه می‌باشد. هکر کلاه سیاه این‌ها عموما به عنوان «کلاه سیاه» شناخته می‌شوند و جالب است بدانید که هکر‌های متعلق به این دسته، توجه رسانه‌ها را بیشتر نسبت به خود جلب می‌کنند. کلاه سیاه امنیت رایانه را برای منافع شخصی نقض می‌کند مانند سرقت اطلاعات کارت اعتباری، اطلاعات حساس، راه‌اندازی حملات دیداس (DDoS) یا همینطور در جهت بدخواهی‌ها. این هکر‌ها با کلیشه‌ی رایج و گسترده‌ای که در فعالیت‌های مجرمانه برای منافع شخصی و حمله به دیگران صورت می‌گیرد، مطابقت دارند. علاوه بر این، کلاه سیاه ممکن است آسیب‌پذیری‌های روز صفر سازمان‌ها را بیابد و آن‌ها را برای منافع پولی به گروه‌های جنایت‌کار بفروشد. هکر کلاه سفید این هکر‌ها دقیقا برعکس کلاه سیاه هستند. بدین صورت؛ کلاه سفید‌ها در آن دسته هک اخلاقی دخالت دارند که در آن، هکر‌ها برای یافتن آسیب‌پذیری‌های شبکه‌ی سازمانی پول دریافت می‌کنند. مقاصد آن‌ها در مقایسه با کلاه سیاه‌هایی که مقاصد بد، غیراخلاقی و مجرمانه دارند، اهداف خوب، اخلاقی و قانونی است؛ و درواقع به طور معمول، هکر‌های سفید توسط شرکت‌های قانونی استخدام می‌شوند تا امنیت شبکه‌ی خود را آزمایش کنند. بدین ترتیب که این سازمان به کلاه سفید‌ها اجازه می‌دهد تا سیستم‌های خود را به خطر بیاندازند. در اینجا، هکر‌های اخلاقی برای یافتن نقاط ضعف و همینطور آسیب‌پذیری‌ها و گزارش آن به سازمان‌ها به جای سوء‌استفاده برای دستیابی به جاه طلبی‌های شخصی، اقدام به نفوذ می‌کنند. هکر کلاه خاکستری همانگونه که جهان را نمی‌توان به طور طبقه‌بندی‌شده به عنوان سیاه و سفید تقسیم‌بندی کرد، هکر‌ها را هم از این قاعده مستثنی نیستند. درست مانند شخصیت‌های انسانی که ترکیبی از سیاه و سفید هستند، هکر‌ها نیز نیت‌ها و اهداف متفاوتی دارند. چنین مهاجمانی به عنوان کلاه خاکستری نامیده می‌شوند. این درحالی است که کلاه سیاه‌ها قبل از نفوذ به شبکه، از یک سازمان اجازه نمی‌گیرند. اما کلاه سفید‌ها قبل از اقدام به نفوذی متخلفانه، سازمان را مطلع می‌کنند که در صورت راه‌یابی به سرعت به سازمان گزارش گردد. با این حال، کلاه خاکستری‌ها قبل از ورود اجازه نمی‌خواهند، بلکه نقص‌ها را به سازمان گزارش می‌دهند و به آن‌ها اجازه می‌دهند تا نقاط ضعف را برطرف کنند. در حالی که شبکه با نیت‌های مخرب مورد نفوذ قرار نگرفته باشد، اما هم‌چنان نفوذ به شبکه بدون رضایت، غیرقانونی قلمداد می‌شود.
جدیدترین روش تشخیص هویت: ابتدا رمز عبور متنی آمد، سپس روش‌های احراز هویت با اثر انگشت و سپس تشخیص صدا؛ اما سم «آلتمن» هم‌بنیان‌گذار OpenAI می‌گوید اسکن عنبیه چشم بهترین راه است. او از جهانیان خواسته تا در شرکت جدید او موسوم به Worldcoin ثبت‌نام کنند.این شرکت هفته گذشته برنامه تأیید اعتبار جهانی مورد انتظار خود را آغاز و فهرست انتظار توسعه دهندگان علاقه‌مند را برای گنجاندن شناسه احراز هویت جهانی(World ID) در برنامه‌های خود باز کرد. اساسا World ID به تأیید هویت با تأیید شماره تلفن یا از طریق «گوی»(The Orb) کمک می‌کند. اما گوی چیست؟ گوی در واقع یک دستگاه اسکن عنبیه غول پیکر شبیه به کره چشم است که با باتری کار می‌کند و در اختیار اپراتورهای شرکت Worldcoin است. گوی به عنبیه شما نگاه می‌کند، سپس اسکن عنبیه را روی دستگاه پردازش می‌کند و یک عدد هش(hash) یا شناسه اختصاصی و منحصر به فرد را که نشان دهنده بافت عنبیه شما است، تولید می‌کند. سپس اسکن عنبیه از گوی حذف می‌شود. در نهایت، این کد شناسه می‌تواند برای اثبات هویت کاربر از طریق برنامه Worldcoin آن هم به صورت ناشناس استفاده شود. بر اساس بیانیه مطبوعاتی شرکت Worldcoin، دستگاه گوی در حال حاضر در کشورهای آرژانتین، شیلی، هند، کنیا، پرتغال و اسپانیا در دسترس است. اگرچه Worldcoin ادعا می‌کند که داده‌های بیومتریک را ذخیره نمی‌کند، اما به نظر نمی‌رسد کارشناسان حفظ حریم خصوصی کاملاً متقاعد شده باشند. ادوارد اسنودن، افشاگر مشهور و مدافع حریم خصوصی در سال ۲۰۲۱ در توییتی نوشته بود: بدن انسان یک دستگاه تایید بلیت نیست!
16805626700977clpfmn44jd2j7s9l829cus6r0.pdf
2.31M
«دانشمند دیوانه: ابتکار ارتش ایالات متحدۀ آمریکا» ✅ ابتـکار دانشـمند دیوانـه توسـط فرماندهـی آمـوزش و دکتریـن ارتـش ایـالات متحـده سـازماندهی شـده اسـت. ایـن ابتـکار توانسـته گفت‌وگـوی مسـتمری بـا دانشـگاه، اتاق‌هـای فکر، صنعـت و دولـت درمـورد نوآوری‌های لازم بـرای محیـط عملیاتـی آینـده فراهـم کنـد...
اینستاگرام تهاجمی‌ترین اپ در سرقت داده 🔹نام و پسورد حساب‌های کاربری، محتواهایی مانند تصاویر و ویدئوهایی که در این پلتفرم ثبت می‌شود، داده‌هایی که کاربران را به عکس‌های ثبت شده، تگ شده یا پسند شده مرتبط می‌کند، تاریخچه پیام‌های متنی، فهرست شماره تماس یا دیگر اطلاعات شخصی مشابه و ... از جمله اطلاعاتی است که توسط اینستاگرام از کاربران جمع‌آوری می‌شود. http://gerdab.ir/0009C5
افشاگری رویترز درباره حملات سایبری بریتانیا به ایران، روسیه و چین: براساس اعلام خبرنگاری رویترز، هکرهای دولت بریتانیا در سه سال گذشته حمله‌های سایبری پرشماری علیه نهاد‌های وابسته به دولت‌های ایران، روسیه و چین انجام داده‌اند. به تایید رویترز، این حمله‌های سازمان‌یافته دولتی زیر نظارت واحد ملی امنیت سایبری بریتانیا طراحی و اجرا می‌شوند. نشریه آمریکایی فوربس هم ضمن اشاره به محتوای گزارش جدید واحد ملی امنیت سایبری بریتانیا (NCF) نوشت این واحد ویژه اطلاعاتی-امنیتی در سال ۲۰۲۰ برای مقابله تهدیدات امنیتی، از جمله تهدید‌های دولت‌های خارجی و تامین امنیت سایبری بریتانیا تشکیل شده است. این واحد اطلاعاتی-امنیتی در جایگاه نهاد رابط میان وزارت دفاع بریتانیا و سازمان جاسوسی این کشور عمل می‌کند. گزارش‌های منتشر شده نشان می‌دهد واحد ملی امنیت سایبری بریتانیا از شیوه‌های متفاوت و پیچیده‌ای برای حملات سایبری استفاده می‌کند، به‌گونه‌ای که اهداف در نهایت متوجه نمی‌شوند شرایطی که با آن مواجه شده‌اند نتیجه یک عملیات سایبری بوده است.
📝 سرنگون‌کردن بالن چینی! 🖋️ جوزف نای ✅ اگر روابط چین و آمریکا به بازیِ کارت تشبیه کنیم، می‌توان گفت که آمریکا و متحدان دیرینه‌اش کارت‌های بهتری در دست دارند! – به‌ویژه با توجه به چالش‌های اقتصادی، جمعیتی و سیاسی فزاینده‌ای که چین با آن‌ها دست به گریبان است. اما حتی یک دست خوب هم اگر بد بازی شود، می‌تواند در نهایت به باخت منجر گردد... https://b2n.ir/z02762
🌐 بالون ساقط‌ شده چین اطلاعات محرمانه آمریکا را «زنده به پکن منتقل می‌کرد» 🔹 بر اساس گزارش خبرگزاری CNN به ‌نقل از منابع آگاه، بالون چینی که بهمن سال گذشته بر فراز حریم هوایی ایالات متحده مشاهده شد می‌توانست افزون‌بر ثبت تصاویر، بخشی از سیگنال‌های اطلاعاتی را از سایت‌های نظامی آمریکا جمع‌آوری کند. به ادعای منابع آگاه، بالون موردبحث «اطلاعات را به‌صورت زنده به پکن منتقل می‌کرد.» 🔹 آن‌طور که به نظر می‌رسد، احتمالا ایالات متحده از بخشی از اطلاعات حساسی که بالون چینی جمع‌آوری کرده آگاهی ندارد. با این‌وجود اعضای جامعه‌ی اطلاعاتی آمریکا نگرانی زیادی درباره‌ی داده‌هایی که بالون چینی در دسترس دولت پکن قرار داده است، ندارند.
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
پرکاربردترین الگوریتم‌های هوش مصنوعی در بازی‌های ویدیویی: 🔹مرسوم ترین شیوه‌ی به کارگیری هوش مصنوعی در بازی‌های ویدئویی شیوه‌ی ماشین حالات متناهی نام دارد که برای کنترل کردن کاراکترهای غیر بازی به کار گرفته می‌شود. 🔹ماشین حالات متناهی سامانه‌ای است که در آن بات‌ها با استفاده از رفتارهای از پیش برنامه‌ریزی شده به اقدامات بازیکن واکنش نشان می‌دهند.
🔻 بررسی رفتار کاربران بازار رمزارزها در سنین مختلف بر اساس گزارش سال نوبیتکس   🔸 مقایسه ترکیب دارایی‌های موجود در کیف پول کاربران ایرانی بازار ارزهای دیجیتال در گروه‌های سنی مختلف نشان می‌دهد که جوانترها بیشترین سهم سبد رمزارزی خود را به تتر اختصاص داده‌اند.  🔸آماری که بر اساس گزارش سال ۲۰۲۲ صرافی ارز دیجیتال نوبیتکس به دست آمده، حاکی از این است که کاربران جوان در این سال که سالی نزولی در قیمت ارزهای دیجیتال بود، با خرید و نگهداری بیشترِ تتر، در انتظار فرصت‍‌های خرید در قیمت‌های پایین بوده‌اند.  🔸کاربران هرچه پا به سن می‌گذارند، با عبور از مرز ۳۰ سالگی، دوج‌کوین را به‌عنوان بخش اصلی سبد سرمایه‌گذاری خود انتخاب می‌کنند.  https://itiran.com/?p=125146
ساکنان امارات بیشترین تعداد ارز دیجیتال را در جهان دارند 🔹امارات متحده عربی در صدر فهرست کشورهایی قرار دارد که شهروندانش بیشترین تعداد رمزارز یا ارز دیجیتال را نگهداری می‌کنند 🔹در این فهرست که اسکای‌نیوز با استناد به داده‌های Triple A منتشر کرده، 27.6 درصد از رمزارز جهان در اختیار شهروندان امارات متحده عربی است 🔹پس از این کشور، شهروندان ویتنام با 26 درصد در رتبه دوم قرار گرفته‌اند 🔹رتبه سوم در اختیار آمریکایی‌هاست که 13.2 درصد از رمزارز جهان را در اختیار دارند 🔹شهروندان فیلیپین با 13 درصد و هندی‌ها با 11.5 درصد در رتبه‌های بعدی قرار گرفته‌اند
مدل هوش مصنوعی جدید متا می‌تواند اشیاء موجود در تصاویر و ویدیوها را تشخیص دهد ‌ 🔹️هوش مصنوعی معمولاً باید از قبل آموزش ببیند تا بتواند اشیاء را شناسایی کند، اما شرکت متا راهی برای شناسایی بدون کمک پیدا کرده است. 🔹 به‌عنوان مثال با تایپ کردن کلمه «گربه» می‌توانید به این مدل دستور بدهید تا تمام گربه‌های موجود در یک عکس را مشخص کند.
تاثیر داشتن تیک آبی توییتر بر الگوریتم رتبه‌بندی توئیت‌ها توئیتر کدهای مربوط به الگوریتم‌های رتبه‌بندی توئیت‌ها را منتشر کرد ؛ توییت های کاربری که برای دریافت تیک آبی ۸ دلار پرداخت کرده باشد، تقویت شده و به تعداد کاربران بیشتری نمایش داده می‌شود!
با انتشار خبر خودکشی کیومرث پور احمد ، حجم محتوای تولید شده در فضای مجازی درباره موضوع خودکشی افزایش چشمگیری داشته است؛ «راهنمای انعکاس اخبار خودکشی در رسانه» شرایط و ملاحظات حاکم بر پوشش خبری این رویداد را تشریح کرده است.
گفته می‌شود اینستاگرام قصد دارد گزینه جدیدی را برای کاربران فراهم کند تا بتوانند ویدیوهای Reels را به‌صورت مستقیم از برنامه اینستا‌گرام دانلود کنند. عدم وجود گزینه‌ای برای دانلود ویدیوهای Reels باعث شده بود تا کاربران از برنامه‌های شخص ثالث برای این منظور استفاده کنند
👓 قابلیت ردیابی موبایل گوگل به‌زودی از دستگاه‌های خاموش هم پشتیبانی می‌کند 🔺 گزارش‌های غیر رسمی ادعا دارند که گوگل درحال کار روی بهبود قابلیت Find My Device اندروید است تا دستگاه‌های مبتنی بر این سیستم‌عامل بتوانند حتی در صورت خاموش بودن هم قابل ردیابی باشند. 🔹 یک توسعه‌دهنده‌ به‌تازگی متوجه شده است که گوگل روی افزودن قابلیتی به سرویس Find My Device کار می‌کند که موقعیت‌یابی دستگاه‌های خاموش را مشابه با اپلیکیشن Find My اپل، ممکن می‌سازد. ‌ 🔹 ویژگی اشاره شده با نام Pixel Power-off Finder روی گوشی‌های گوگل ارائه می‌شود؛ اما مشخص نیست که محصولات سایر شرکت‌ها نیز از آن بهره‌مند خواهند شد یا خیر.
-1459151104_-572875341.pdf
46.19M
کتاب «کارنامه منتشر نشده» نگاهی آماری بر اساس اطلاعات مجامع بین المللی در باب حرکت ۴۴ ساله پیشرفت و اقتدار ایران اسلامی
💢مراقب فعالیت شرکت‌های هرمی لیورپل، سولار، ترانوست و تتر باشید 📍معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی فراجا گفت: مراقب فعالیت برخی از شرکت‌های هرمی با نام‌هایی چون لیورپل، سولار، ترانوست و تتر و … باشید. 📍ماهیت تبلیغی این قبیل شرکت‌ها کلاهبرداری است؛ چراکه در ابتدا با ادعای ارائه خدمات ماینینگ و کسب سود ثابت ماهیانه سرمایه گذاران را جذب نموده و پس از سرمایه گذاری در طرح، با وعده پرداخت پاداش به ازای معرفی افراد جدید و برقراری تعادل در افراد زیرمجموعه اقدام به شبکه سازی می نمایند. این اقدام از مشخصه های فعالیت‌های هرمی و پانزی است. http://iranhoshdar.ir/Newsb/1/42516
ابزار مولد تصویر مبتنی بر هوش مصنوعی مایکروسافت بصورت عمومی در دسترس کاربران نسخه دسکتاپ مرورگر اج قرار گرفت. کاربران میتوانند با استفاده از سرویس Image Creator تصاویر اختصاصی مد نظر خود را تولید کرده و از این تصاویر برای پست‌های خود در شبکه‌های اجتماعی یا حتی در پاورپوینت استفاده کنند. برای استفاده از این ویژگی جدید کافی است کاربر Image Creator را به نوار کناری اج اضافه کند و از این به بعد با کلیک روی آیکن این سرویس، به‌راحتی عبارت مدنظر خود را بنویسد. سپس تصویری ساخته می‌شود که می‌تواند آن را دریافت کند.
📝 جهان سایبری در هفته‌ای که گذشت: ✅ انتشار دستورالعمل عملیات سایبری تهاجمی توسط دولت انگلیس، طرح 500 میلیون‌دلاری چین برای گسترش شبکه فیبرنوریِ زیردریایی، بهره‌گیریِ دولت ایالات متحده از جاسوس‌افزار جغرافیاییِ اسرائیلی، و ... https://b2n.ir/j86695