چگونه امنیت دستگاه های متصل به اینترنت اشیاء را بالا ببریم؟
سایر منابع:
سایر خبرها
مشترک شوید!
ممانعت از تصمیم گیری هوش مصنوعی درباره تسلیحات هسته ای در مذاکرات آمریکا و چین در ژنو منبع: دنیای اقتصاد رشد هوش مصنوعی و نفوذ همه جانبه آن با چنان سرعتی پیش می رود که نگرانی های جدی درباره مخاطرات این تکنولوژی را به همراه آورده است. حالا دولت ها نسبت به استفاده از هوش مصنوعی در حوزه های مختلف محتاطانه عمل می کنند و درباره سوءاستفاده از آن دغدغه های مهمی دارند. همین نگرانی ...
ناتینگ تمامی هدفون های خود را به ChatGPT مجهز می کند!
ماه گذشته بود که برند ناتینگ (Nothing) به صورت رسمی خبر از تجهیز هندزفری های بلوتوثی Ear و Ear (a) به ChatGPT داد. این چت بات همچنین با آپدیت Nothing OS 2.5.5 به گوشی های ناتینگ فون 1 ، فون 2 و فون 2a راه یافت. اکنون این برند لندنی اعلام کرده است که چت بات هوش مصنوعی ChatGPT با دستگاه های صوتی قدیمی ناتینگ نیز یکپارچه سازی می شود. در دسترس قرار گرفتن ChatGPT در محصولات ناتینگ تنها به ...
هوش مصنوعی افکار یک هنرمند را نقاشی کرد
هوش مصنوعی اثری سورئالیست را از طریق دادهای ام آر آی مغز یک نقاش که به یک آتشفشان درحال فوران می اندیشید نقاشی کرد. *** هوش مصنوعی افکار یک هنرمند را نقاشی کرد به گزارش سروش، این نقاشی حاصل امواج مغز یکی از اعضای گروه هنری فرانسوی به نام Obvious است که با استفاده از داده های دستگاه MRI در موسسه مغز بیمارستان پیتی سالپتریر Pitie Salpetriere در پاریس نقاشی شده است. ...
هوش مصنوعی جمنای نانو به مرورگر کروم می آید
.... دستیار کوپایلت برخلاف جمنای نانو ، به صورت محلی روی دستگاه اجرا نمی شود. از سوی دیگر، گوگل اعلام کرد که Gemini را در Chrome DevTools قرار خواهد داد. توسعه دهندگان از افزونه Chrome DevTools جهت برطرف سازی باگ و تنظیم برنامه های خود استفاده می کنند. قابلیت جمنای نانو قادر است توصیه هایی را برای برطرف کردن مشکلات کُدنویسی ارائه کند. نظر شما درباره اضافه شدن هوش مصنوعی جمنای نانو به مرورگر Google Chrome چیست؟ لطفاً نظرات خود را با ما به اشتراک بگذارید. ...
کلاهبرداری میلیاردی با جعل عنوان پشتیبان دیوار
همچنان نیز در حال افزایش است. معظمی گودرزی از تشکیل پرونده برای اعضای این باند خبر داد و گفت: تحقیقات تکمیلی در این خصوص همچنان ادامه دارد. متهمان نیز برای ادامه روند رسیدگی به جرم و به همراه پرونده متشکله روانه دادسرا شده اند. لزوم استفاده از رمز ورود دو مرحله ای رئیس پلیس فتای تهران بزرگ با اشاره به لزوم فعالسازی تأیید رمز دومرحله ای برای حساب های کاربری شبکه های ...
برگزاری همایش بین المللی شهر های هوشمند و اینترنت اشیا در مشهد
برای انسان ها و ماشین ها فراهم می آورند که بتوانند فارغ از وابستگی های مکانی و زمانی به سادگی و بدون صرف هزینه های سربار به اطلاعات تولید شده توسط آنها دسترسی، کنترل و مدیریت داشته باشند. دبیر هشتمین کنفرانس بین المللی شهر های هوشمند، اینترنت اشیا و کاربردها گفت: تخمین زده شده است که تا سال 2023 میلادی، بیش از 75 میلیارد دستگاه به اینترنت متصل شده است بنابراین با رشد هر چه بیشتر این فناوری، سنسورها، دستگاه ها و شبکه های بیشتری به وجود می آیند که می توانند با یکدیگر و کاربرانشان ارتباط برقرار کنند. ...
تهدیدات هوش مصنوعی برای مشاغل
آوری و تجزیه وتحلیل می کنند، با خطرات نقض داده ها، دسترسی غیرمجاز و سوءاستفاده از اطلاعات حساس مواجه می شوند. نقض مقررات حفظ حریم خصوصی داده ها می تواند منجر به جریمه، مسوولیت های قانونی و آسیب به شهرت شود مسائل تعصب و انصاف سیستم های هوش مصنوعی می توانند ناخواسته سوگیری های موجود در داده های مورداستفاده برای آموزش آن ها را بیاموزند و تداوم بخشند که منجر به نتایج یا تصمیم های ...
یادگیری ماشینی و اتوماسیون تحلیل ها
جمع آوری و ادغام داده ها هوش مصنوعی و یادگیری ماشینی (ML) می توانند به جمع آوری و ادغام داده ها از منابع متعدد کمک کنند و اطمینان حاصل کنند که حسابرسان به اطلاعات جامع و به روز دسترسی دارند. پاک سازی و آماده سازی داده ها هوش مصنوعی و ML می توانند با شناسایی و تصحیح خطاها، ناسازگاری ها یا مقادیر ازدست رفته، به تمیزکردن و آماده سازی داده ها کمک کنند و داده ها را برای تجزیه وتحلیل آماده کنند. تشخیص ...
چرا باید بیشتر مراقب فناوری ها باشیم؟
درحال افول است. ما در یک نوع جنگ اطلاعاتی بین المللی برای اذهان خودمان روبه رو هستیم که در آن شرکت های تبلیغاتی، شرکت های فناوری، دستگاه های مخفی (جاسوسی) و نیروهای نظامی درحال نبرد برای کسب نفوذ بر فکر و رفتار ما هستند. وی ادامه داد: فناوری های دیجیتال با سرعت زیاد رشد کرده اند و امکان های جدیدی برای دست کاری درحال ظهور است زیرا زمانی که فناوری دیجیتال و فناوری نانو با بیوتکنولوژی و نوروتکنولوژی ...
ولوم چیست
دارای سه پایه است که به مدار متصل می شود. هنگامی که به عنوان تنظیم کننده جریان در مدار به کار می رود فقط از پایه وسط و یکی از پایه های طرفین استفاده می شود. با تغییر محور مقاومت متغیر، مقدار مقاومت تغییر می کند. ولوم که با نام انگلیسی پتانسیومتر شناخته می شود، نوعی مقاوم سه پایه برای تقسیم ولتاژ است که با یک دکمه محرک تنظیم و کنترل می شود. ولوم در سال 1841 میلادی اختراع شده است. شکل ...
ربات دروغ گو / هوش مصنوعی چگونه ما را فریب می دهد؟
ر و ویدئوهایی را دستکاری کند تا واقعی به نظر برسند ، در حالی که در واقع جعلی باشند. این تصاویر و ویدئوهای جعلی می توانند برای انتشار اطلاعات نادرست، تبلیغات فریبنده یا خدشه دار کردن اعتبار افراد مورد استفاده قرار گیرند. همان طور که اشاره شد، یکی از نمونه های بارز فریبکاری هوش مصنوعی، دیپ فیک است. دیپ فیک نوعی ویدئو است که با استفاده از هوش مصنوعی، چهره و صدای یک فرد را به جای فرد دیگری ...
نگاهی به تاثیرات اکوسیستم SmartThings سامسونگ در کاهش مصرف برق و انرژی
...، اطلاعات دقیقی از کارکرد دستگاه های متصل در سراسر اکوسیستم خود ارائه می دهد تا بتوان همواره از راه دور، بر مصرف انرژی آنها نظارت داشت. سامسونگ با توسعه این بستر در کنار قابلیت های هوش مصنوعی در لوازم خانگی کم مصرف خود، به کاربران کمک می کند تا آگاهانه تر از قبل زندگی کنند. استفاده از این پلتفرم، می تواند بین 15 تا 70 درصد در مصرف برق و انرژی خانواده ها صرفه جویی کند. برای نمونه، ماشین ...
اختلالات اخیر اینترنت به دلیل حملات سایبری است، زیرساخت هم در مقابله ناتوان
به گزارش اطلاع با ما به نقل از زومیت، از هفته گذشته اختلالاتی در اینترنت کشور رخ داده که دستگاه های مسئول هیچ توضیحی درباره آن نداده اند. مدیرعامل آروان کلاد می گوید که اختلالات شدید و پرتکراری که از ابتدای سال شاهدیم، به دلیل حملات گسترده سایبری رخ داده است و زیرساخت هم توان مقابله با آن را ندارد. پویا پیرحسینلو هم بنیان گذار و مدیرعامل ابرآروان (آروان کلاد) درباره دلیل اختلالات شدید ...
اهمیت اتخاذ اقدامات امنیتی در زیرساخت فناوری اطلاعات بانکی
عملکردها یا وظایف امنیت سایبری خاصی مانند رمزگذاری، احراز هویت، فایروال، آنتی ویروس، تشخیص نفوذ، پشتیبان گیری، بازیابی و غیره را انجام دهند. انواع و دسته های مختلفی از ابزارها و فناوری های امنیت سایبری وجود دارد که در ادامه به چند مورد از آنها اشاره می کنیم. اینها راه حل هایی هستند که زیرساخت و دستگاه های شبکه را از دسترسی، تغییر یا ایجاد اختلال غیرمجاز محافظت می کنند. این ...
پلیس فتا مطرح کرد؛ “نشت اطلاعات و حملات سایبری” از مهم ترین چالش شرکت های دانش بنیان است
،سرقت ایده ها و لطمه کارمندان ناراضی شرکت از دیگر چالش های اکوسیستم فناوری و شرکت های دانش بنیان است. این مقام سایبری با اشاره به اینکه شرکت های نوپا در زمان توسعه و قدم های اول در مقابل حملات سایبری آسیب پذیر تر هستند افزود : در طول دو سال گذشته با موارد خاصی از نشت اطلاعات مواجه بودیم که پلیس فتا به آن ورود کرد. رئیس پلیس فتا تهران بزرگ خاطرنشان کرد: کنترل های امنیتی ...
این وسایل منزل را هرگز به سه راهی برق متصل نکنید
نباید به سه راهی ها وصل شوند؛ چراکه تامین توان بالای آن ها از عهده سه راهی خارج بوده و در نتیحه استفاده از آن ها می تواند باعث آسیب دیدن دستگاه و سه راهی یا حتی بدتر، آتش سوزی شود! زمانی که یک وسیله برقی پرمصرف را به سه راهی متصل می کنید، در ابتدا میزان مقاومت الکتریکی بسیار پایین است. با این وجود با طولانی تر شدن سیم سه راهی میزان مقاومت هم افزایش پیدا می کند و به همین نسبت میزان ولتاژ ...
دلیل کارشکنی های شبکه نفوذ در احداث پل خلیج فارس
دیگر ویژگی های این پروژه است. با اجرای این پروژه بندر کاوه با 92 کیلومتر بزرگراه و همچنین 86 کیلومتر راه آهن به خطوط سراسری کشوری متصل شده و رینگ حمل و نقلی جزیره کامل خواهد شد. براساس اطلاعات فنی ارائه شده، طول این پل سه هزار و 430 متر، عرض 32 و ارتفاع 25 متر از سطح آب دریا را دارد. اجرای عملیات عمرانی احداث پل خلیج فارس به عنوان یکی از چهار رکن طرح شبکه جامع ارتباطی خلیج فارس با محوریت و اتکا بر چهار پروژه، بندر، پل، جاده و ریل، مسیر جدیدی را از قشم در تماس و ارتباط کریدورهای تجاری منطقه و اتصال به شبکه راه های کشور ایجاد می کند. انتهای پیام/7558/ ...
22 تکلیف وزارت راه برای جهش تولید
مرحله اجرا آسفالت می رسد، اقدام کند. سایر هزینه های اجرا آسفالت با رعایت قانون بودجه سال 1403 کل کشور و ماده 30 قانون برنامه و بودجه کشور توسط سازمان برنامه و بودجه تامین می شود. وزارت راه و شهرسازی مکلف است با همکاری وزارت صنعت، معدن و تجارت و وزارت جهاد کشاورزی در چارچوب قوانین و مقررات ذی ربط نسبت به تخصیص زمین مناسب به فعالیت های تولیدی مردم پایه با رعایت ملاحظات آمایش سرزمین اقدام کند ...
مهم ترین چالش های امنیتی شرکت های دانش بنیان چیست؟ /هشدار پلیس فتا به استارت آپ ها
به گزارش زیرنویس، سرهنگ داود معظمی گودرزی در جریان بازدید از دستاوردهای شرکت های دانش بنیان با حضور در جمع خبرنگاران گفت: حضور هرچه بیشتر شرکت های در نمایشگاه های مختلف منجر به افزایش رقابت در بین شرکتهای دانش بنیان و تعامل آن ها خواهد شد. ما اخیرا رویداد و نمایشگاه اینوتکس را داشتیم، تفاوت رویداد امسال با سال گذشته [... ...
مشترک شوید!
آمریکا و چین برای کاهش خطرات هوش مصنوعی مذاکره می کنند منبع: Peivast مقامات چین و آمریکا روز سه شنبه اولین جلسه از مذاکرات مربوط به هوش مصنوعی را که روسای جمهور دو طرف سال گذشته در مراسمی در سن فرانسیسکو روی آن توافق کردند را برگذار می کنند. به گزارش فایننشال تایمز، مقامات آمریکایی می گوید دو طرف پس از صحبت هایی که پیشتر در این باره از جمله بین جیک سالیوان، مشاور ...
چگونه از هوش مصنوعی برای خطرآفرینی استفاده می شود؟
حملات دیجیتالی گسترده تر، سریع تر، کارآمدتر و گریزان تر" به زیرساخت های حیاتی، از جمله خطوط لوله نفت و گاز و راه آهن استفاده می کنند. این وزارتخانه گفت چین و سایر بازیگران متخاصم در حال توسعه فناوری هوش مصنوعی هستند که می تواند دفاع دیجیتال ایالات متحده را تضعیف کند، از جمله برنامه های هوش مصنوعی مولد که از حملات بدافزار پشتیبانی می کنند. مایکروسافت در گزارشی در ماه فوریه اعلام ...
حقوق کودکان در عصر هوش مصنوعی
بهبود بخشند. همچنین پتانسیلی برای سیستم های هوش مصنوعی برای کمک به اقدامات حفاظتی تأیید سن وجود دارد. تاثیر سوء استفاده از هوش مصنوعی بر حقوق کودکان کودکان حق دسترسی به اطلاعات مناسب سن و حق حفظ حریم خصوصی و امنیت در هنگام استفاده از فناوری را دارند. هنگامی که سیستم های هوش مصنوعی مورد سوء استفاده قرار می گیرند، می توانند بر حقوق کودکان تأثیر منفی بگذارند. به عنوان مثال، در مورد ایمنی ...
هوش مصنوعی یاد گرفته چطور انسان ها را فریب دهد!
مانند فریب دادن می شود، ندارند. اما به طور کلی ما فکر می کنیم که فریب هوش مصنوعی به این دلیل به وجود می آید که یک استراتژی مبتنی بر فریب بهترین راه برای عملکرد خوب در وظیفه آموزشی هوش مصنوعی است. این فریب به آنها کمک می کند تا به اهداف خود برسند. پارک و همکارانش مقالاتی را تجزیه و تحلیل کردند که بر روش هایی متمرکز بود که سیستم های هوش مصنوعی اطلاعات نادرست را از طریق فریب های آموخته شده ...
اینترنت رایگان بلای امنیت کاربران فضای مجازی!
فای عمومی از مسدود کردن تمامی گزینه های مربوط به “اشتراک گذاری (file sharing)” در تنظیمات تبلت، رایانه و گوشی هوشمند خود مطمئن شوند. در صورت وجود هرگونه پیش شرط در استفاده از وای فای عمومی، حتماً با هوشیاری مطالعه و از پذیرش عجولانه آن خودداری کنند. علاوه بر موارد گفته شده استفاده از وی پی ان تا حد بسیاری می تواند به امنیت دستگاهی که به وای فای رایگان متصل شده کمک کند. اگرچه بهترین روش ...
گفت وگوی تلفنی روسای شاباک و اطلاعات مصر درباره رفح
به عباس کامل اعلام کرد که رژیم صهیونیستی آماده پذیرش هر گونه راه حلی برای بحران گذرگاه رفح به جز بازگشت حماس به آن است. همزمان با حملات رژیم صهیونیستی به رفح در جنوب نوار غزه، نگرانی های مصر نسبت به شکل گیری یک موج کوچ اجباری به داخل خاک این کشور تشدید شده است. مصر بارها به رژیم صهیونیستی نسبت به پیامدها و خطرات حمله زمینی به رفح هشدار داده است. به گزارش ایرنا ...
آمادگی برای افزایش سهم اقتصاد دیجیتال کشور از تولید ناخالص داخلی
کار شروع شده و یک سوم کشور تحت پوشش قرار گرفتند اما تکلیف ما در برنامه هفتم این است که به جز این پوشش و امکان اتصال، خود اتصال هم برقرار شود و 80 درصد مردم به فیبر نوری متصل باشند. زارع پور با بیان اینکه ایجاد مراکز پردازش سریع، زیرساخت هوش مصنوعی است، گفت: ما در سه نقطه از کشور قطب های داده راه اندازی می کنیم در مشهد، اصفهان و تهران که زیرساخت ها آماده است و در این زمینه به سمت صندوق توسعه دست ...
لوازم جانبی موبایل چگونه انتظارات شما رو برآورده میکنند؟
چکیده : لوازم جانبی موبایل با تنوع زیادی در بازار وجود دارد و از ضروری ترین مواردی است که بعد از خرید موبایل به سراغ آن می روید و خریداری می کنید. امروزه با تسخیر بازار توسط اسمارت فون ها ، دنیای جدیدی در عرصه ی ارتباطات و همینطور در عرصه ی تکنولوژی ظهور کرده است . شکی نیست که گوشی های هوشمند امروزی بسیار عالی هستند این تلفن های هوشمند اندرویدی و ایفون ها با پلتفرم خاص خود دارای سیستم ...
ابتکار عجیب اینتل برای مدیریت دمای درگاه های PCIe
به نظر می آید اینتل راهکار جدیدی برای مدیریت و کاهش دمای دستگاه های مرتبط به استاندارد PCIe مانند SSDها پیدا کرده است. بر اساس داده های منتشر شده در درایورهای جدید اینتل برای سیستم عامل لینوکس، اینتل یک سیستم کنترل کننده پهنای باند ایجاد کرده تا در صورتی که دمای سخت افزار متصل به پورت PCIe بیش از حد بالا رود، سرعت انتقال اطلاعات کاهش یابد. یکی از مشکلات SSD های جدید PCIe 5.0، گرمای ...