هوش مصنوعی سارق رمز عبور کاربران می شود!
سایر منابع:
سایر خبرها
هشدار: سرقت رمزعبورها در حملات سایبری مبتنی بر هوش مصنوعی
بر اساس پژوهشی که هنوز بررسی و ارزیابی دقیق نشده و فقط به صورت مقاله پیش از چاپ در آرکسیو منتشر شده است، این حمله سایبری از هوش مصنوعی برای شناسایی و تشخیص ویژگی های صدای فشار دادن کلید های روی صفحه کلید استفاده می کند. محققان، از جمله جاشوا هریسون از دانشگاه دورهام بریتانیا، می توانند با استفاده از میکروفون گوشی هوشمند برای شنیدن ضربه کلید در مک بوک اپل پرو، همان کلید ها را با دقت 95 ...
هکرها با میکروفون هم اطلاعات را می دزدند
دانشمندان در یک تحقیق به این نتیجه رسیدند که هکرها می توانند با دستیابی به میکروفون کاربران، دکمه های فشار داده شده را تشخیص دهند و اطلاعات را به دست آورند. به گزارش افتانا ، سه محقق دانشگاه های بریتانیا شامل دو دانشمند ایرانی، یک مدل یادگیری عمیق را آموزش داده اند که می تواند با استفاده از میکروفن با دقت 95 درصدی، فشار دکمه های کیبورد کامپیوتر را متوجه شود. چنین حمله ای درصورت اجرا می ...
نیم نگاهی به آخرین پیشرفت های هوش مصنوعی در عصر تحول
...، اما اخیرا به لطف منابع محاسباتی جدید و قدرتمند شکوفا شده است. هوش مصنوعی تشخیص موثر صدا، تصویر و همچنین توانایی تولید تصاویر مصنوعی و گفتار را ممکن کرده است. محققان سخت در تلاش هستند تا امکان مرور وب، رزرو بلیط، تغییر دستورالعمل ها و ... را برای یک هوش مصنوعی فراهم کنند. یکی از نکات جالب در مورد هوش مصنوعی این است که اگرچه مفاهیم اصلی به بیش از 50 سال پیش باز می گردند، اما تعداد کمی ...
شکاف در دانش امنیت هویت کاربران به مجرمان سایبری فرصت می دهد
کامپیوتر یا مدیر رمز عبور با ایمن سازی اطلاعات خود اعتماد بیشتری دارند. پاسخ دهندگان حتی در مورد پتانسیل هوش مصنوعی برای بهبود امنیت هویت قوی تر احساس کردند: 91 درصد از پاسخ دهندگان معتقد بودند که هوش مصنوعی می تواند مجوزهای مشکوک و تلاش های دسترسی را تشخیص دهد، بی نظمی ها در برنامه های استحقاقی را شناسایی کند و آسیب پذیری ها را در دستگاه های موبایل تشخیص دهد. 72 درصد از پاسخ ...
در تدارک تاریکی
برقراری مکالمه با کاربران و پاسخگویی به درخواست های بی شمار استفاده می کند. با این حال، شرکت های امنیتی نگرانی هایی را مطرح کرده اند که ممکن است منجر به افشای مالکیت معنوی و برنامه های آنها شود. این افراد از چت جی پی تی برای کمک به کار های روزمره خود مانند تهیه پیش نویس ای میل، خلاصه سازی اسناد و انجام تحقیقات اولیه استفاده می کنند. حدود 28 درصد از پاسخ دهندگان به نظرسنجی آنلاین در مورد هوش مصنوعی ...
هوش مصنوعی ؛ از ماشین حساب تا روزی که ممکن است رئیس جمهور شود / آیا آینده ترسناک است؟!
زندگی روزمره ما نزدیک تر شده و هم استفاده های تجاری و هم کاربردهای تفننی برای ما دارد. در نتیجه هوش مصنوعی برای جامعه ملموس تر شده و توجه مردم بیشتر به این پدیده جلب شده است. چه علومی پشت سر پروژۀ هوش مصنوعی هستند؟ یک پایۀ این پروژه منطق صوری و قضایای محاسباتی و مدل های ریاضیاتی است. این بخش ها زودتر از سایر علوم در این زمینه مورد استفاده قرار گرفتند؛ به ویژه با کارهای آلن ...
ضعف اطلاع رسانی در معرفی نرم افزارهای داخلی
، به طوری که وقتی صفحه اصلی توپ مارکت نصب می شود، روی حالت کودک قرار می گیرد که این بخش برای همه قابل رؤیت است، اما برای رفتن به بخش مادر که مواردی همچون اَپ های ویژه بارداری ، تناسب اندام و موارد دیگر وجود دارد و برای کودک مناسب نیست باید از رمز یا الگوی خاصی استفاده شود تا از حالت کودک تغییر یابد. وکیلی با اشاره به اینکه در توپ مارکت، اپلیکیشن ها و بازی های موبایلی ویژه مادر و کودک طی ...
دانستنی هایی جالب درباره ساخت ماشین های ضد گلوله | ماشینی که هم ضد گلوله است و هم ضد انفجار!
عبور دهند تا پروسه رانندگی مختل نشود. به همین دلیل است که مهندسین این صنعت از ویژگی انتقال انرژی به طور مساوی به تمام قسمت های لایه استفاده می کنند. به این ترتیب قسمتی از لایه که مورد اصابت گلوله قرار گرفته خمیده یا کدر نمی شود و مانعی برای عبور نور و مشاهده اجسام ایجاد نمی کند. نوع دوم لایه های محافظتی که مات است در بدنه اتومبیل مورد استفاده قرار می گیرد. برای ساخت این لایه ها از نایلون ...
یه عمر سیر رو اشتباه نگهداری میکردیم! | با این روش دیگه سیر زود پوک نمیشه و تا چند ماه سیر تازه داری!
- دریافت خبری خوب در فال قهوه شما دیده شد: پر : تن پروری - زندگی در ناز و نعمت شما را تن پرور بار آورده است. خرس : دشمن بدطینت، احمق و تند خو - از این خصلتها دوری کنید - تکیه گاه - یاور- متکی به کسی یا چیزی داس : با رنج و زحمت، مالی یا نعمتی را بدست آوردن - درو کردن. مار : سمبل دشمنی است - دشمنی زیرک است که از پشت به انسان حمله می کند - امانت ...
حجاب و عفاف عاشوراییان
نشده اند یا التماس نکرده اند و حتی یک مورد هم پیدا نمی شود که مثلاً امام حسین علیه السلام از دشمن طلب آب کرده باشد و باز هیچ موردی نمی یابید که اهل حرم پس از اسارت از دشمن تقاضای نان، آب و سایر امور مادی را داشته باشند، ولی دقت در حوادث شام، اصرار بانوان بر حفظ پوشش و حجاب و دور نگه داشتن خود را از انظار تماشاچیان روشن می کند. سید بن طاووس رحمه الله علیه نقل می کند: وقتی اسراء به دمشق ...
نخستین نشانه های تمدن بشری در تیمره خمین
نامتعارف و عجیب استفاده می کند. درست کنار پای او حیوانی با بدن زره پوش پیداست. بازمانده این پستانداران از گونه کمربندداران با پوشش زرهی امروز در آمریکای مرکزی و جنوبی به نام آرمادیلو باقی مانده اند. اما آنچه در تیمره تصویر شده شاید موجود منقرض شده ای به نام دودیکوروس باشد که درست مانند این نقش دمی گرز مانند داشته است. این موجود که انواعی از آن تا چهارمتر طول داشتند از شکارهای ...
کسب وکار روبه رشدی به نام برندسازی ملی
به شکل مصنوعی را گونه ای از مهندسی اجتماعی می دانست و بر این باور بود که مجموعۀ ابزارها و پیچ ومهره های مدنظر او می تواند ماشینِ برند یک کشور را به سادگیِ برند یک شرکت تنظیم کند. او در سال 2002 می نویسد آدم ها شبیه هم اند ... و معنای این حرف این است که می توان از روش ها و فنون یکسانی برای انگیزش، الهام بخشی و تغییر افکار آن ها استفاده کرد . تعداد انگشت شماری شرکت هستند که به طور خاص بر برندسازی ...
هوش مصنوعی کار هکرها را راحت تر کرده است | تسهیل در حملات سایبری!
مصرفی خود قرار می دهند. این روش ها معنای هک را دوباره تعریف می کنند و محققان امنیتی در تلاش هستند تا قبل از اینکه استفاده از سیستم های هوش مصنوعی گسترده تر شود، آسیب پذیری ها را بررسی کنند. بیشتر بخوانید: کارشناسان، اطلاعات نادرست در مورد حملات مسمومیت داده نگران هستند؛ جایی که یک هکر داده های مورد استفاده برای آموزش مدل های هوش مصنوعی را دستکاری می کند و باعث نتایج گمراه ...
آسیب پذیری خطرناک Inception در پردازنده های Zen 3 و Zen 4 شرکت AMD
Translation Lookaside Buffer (nTLB) ، قابلیت اجرای محیط مجازی مورد نظر را در حالت Nested Virtualization فراهم می کند. با این حمله، مهاجم می تواند به جدول صفحات (page table) سطح بالای سیستم هدف دسترسی پیدا کرده و با تغییر آدرس های حافظه، به داده های محافظت شده در حافظه مجازی (virtual memory) برسد. این داده ها ممکن است شامل اطلاعات شخصی، رمز عبور، کلید های رمزنگاری و دیگر داده های حساس باشند ...
هکرها با آدرس ایمیل شما چه کاری می توانند انجام دهند؟
، هکرها می توانند: شما را با "ایمیل های فیشینگ" هدف قرار دهند: ایمیل های فیشینگ حاوی پیوست های بدافزار یا پیوندهای مخرب به وب سایت های جعلی هستند. هنگامی که روی پیوند کلیک کردید یا پیوست را دانلود کردید، بدافزار می تواند به سیستم نفوذ کند و برای سرقت اطلاعات شخصی شما استفاده شود. هکرها که اغلب به عنوان یک شرکت معتبر یا یک وب سایت مورد اعتماد (گاهی اوقات حتی به عنوان یک مقام دولتی) از تکنیک ...
ناوشکن دنا به موشک های پدافندی عمودپرتاب مجهز می شود
روی بدنه آن حک شده بود که نشان می داد موشک ابومهدی همان موشک طلائیه است و تغییر نام پیدا کرده است. در بیان قابلیت های موشک ابومهدی موارد مهمی همچون بهره مندی موشک از فناوری هوش مصنوعی و تغییر جهت حمله به هدف، توانایی فرمانده برای انتخاب هدف جدید در مسیر حرکت موشک و قابلیت حمله به یک هدف با چند موشک از جهات مختلف ذکر شده است.به گفته یکی از مسئولان نیروی دریایی ارتش ناو دنا هم اکنون در ...
7 تا از بهترین روش های بازاریابی محتوا در سال 2023
.... همچنین در ادامه هفت روش برتر برای بازاریابی محتوا در سال 2023 به صورت خیلی خلاصه آمده است که در ادامه هر کدام را به صورت دقیق تری مورد بررسی قرار خواهیم داد. 1. استفاده از صدای مشتری: برای ایجاد محتوا، از صدای مشتری استفاده کنید و محتوا را بر اساس نیازها و مشکلات آنها ایجاد کنید. 2. استفاده از مدل بازاریابی محتوای هاب و اسپوک : با استفاده از این مدل، محتوا را به صورت هاب ...
7 مورد از بدترین آسیب پذیری های نرم افزاری در تمام دوران
سوء استفاده قرار گرفت، به این معنی که می توانستند اجرای کد از راه دور را اجرا کنند. از این طریق، هکرها می توانند کدهای مخرب را در Log4j نصب کنند و سرقت اطلاعات، جاسوسی و انتشار بدافزار را ممکن کنند. اگرچه وصله ای برای آسیب پذیری Log4Shell چندی پس از کشف آن منتشر شد، این نقص امنیتی به هیچ وجه مربوط به گذشته نیست. مجرمان سایبری هنوز از Log4Shell در سوء استفاده های خود استفاده می کنند ...
مکان هایی که می گویند در آنها صدای ارواح شنیده می شود
نوشابه بودند که کلانتر نیز هدف یکی از این گلوله ها قرار گرفت و کشته شد. از آن روز به بعد بود که افراد این گروه روز خوش ندیدند و یکی پس از دیگری با شلیک یک مرد ناشناس که کتی بلند و سیاه بر تن داشت کشته می شدند. نکته بسیار عجیب در مورد کشته شدن این افراد کشته شدن آنها درست مانند کلانتر بود و اینکه ادعا می شد به جز آنها هیچ کس نه مرد سیاهپوش را می دید و نه او را می شناخت. اما این تنها رخداد ...