eitaa logo
فناوری‏‌های نوظهور تهدیدات شناختی
662 دنبال‌کننده
187 عکس
70 ویدیو
12 فایل
آدرس ادمین کانال: @tahdid_admin
مشاهده در ایتا
دانلود
هدایت شده از Dr Moh
سلسله نشست‌های ماهیانه هم‌اندیشی فناوری‌های نوظهور در عرصه تهدیدات شناختی (سه شنبه‌های آخر هر ماه) 🔹موضوع نشست بهمن‌ماه: بیشینه‌سازی نفوذ در شبکه‌های اجتماعی و کاربرد آن در مقابله با انتشار شایعه 🔸ارائه دهنده: خانم دکتر مریم حسینی، استادیار گروه مهندسی نرم‌افزار دانشگاه اصفهان (پردیش شهرضا) 🔹زمان: سه شنبه 1 اسفندماه ۱۴۰۲ ساعت ۱۶ 🔸آدرس نشست مجازی: https://vroom.ui.ac.ir/b/zza-rxp-rqo-9zp 🔸بایگانی ویدئوی سخنرانی نشست های قبلی: https://www.aparat.com/ladanib ————————— گروه پژوهشی تحلیل امنیت مدل مبنا (دانشگاه اصفهان) و انجمن رمز ایران ✅ در کانال فناوری‏‌های نوظهور تهدیدات شناختی عضو شوید: ▶️https://eitaa.com/Cog_threats
✨ ضمن تبریک عید سعید نیمه شعبان، میلاد پر برکت مولایمان حضرت صاحب الزمان عجل الله تعالی فرجه الشریف، در جهت امتثال فرمان مقام معظم رهبری دامت برکاته و عمل به وصیت شهید عزیزمان، سردار دلها، شهید حاج قاسم سلیمانی، و برای کور کردن چشم طمع دشمنان ایران که امروزه با ابزار جنگ شناختی در صدد سست کردن بنیان مردمی این نظام اسلامی هستند، همگی به صورت متحد و یکپارچه در انتخابات 11 اسفند شرکت خواهیم کرد. گروه پژوهشی تحلیل امنیت مدل مبنا (دانشگاه اصفهان و انجمن رمز ایران) ✅ در کانال فناوری‏‌های نوظهور تهدیدات شناختی عضو شوید: ▶️https://eitaa.com/Cog_threats
🔸 حمله شناختی به هوش مصنوعی! 🔹آیا میتوان مدل های زبانی بزرگ (LLM) مانند ChatGPT را فریب داد؟ 🔸 تا به حال در مورد اهمیت حریم خصوصی در ChatGPT فکر کرده اید؟ 🚆 آزمایشگاه نرم افزارهای هوشمند دانشگاه قم یک بازی به نام 《گریفین》 طراحی کرده است که شما را با چالش های امنیت در این مدل‌ها بیشتر آشنا می‌کند. 🔹در این بازی شما خودتان به هوش مصنوعی حمله می کنید و به طور ملموس تجربه خواهید کرد که چگونه مهاجمان می توانند با انجام حملات شناختی امنیت LLM ها را به خطر بیندازند و به اطلاعات محرمانه دسترسی پیدا کنند. 🔸در گریفین، شما با شش سطح چالش برانگیز روبرو هستید. در هر سطح یک مدل زبانی هوش مصنوعی وجود دارد که یک کلمه رمزی را در سینه دارد. 🔹 ماموریت شما؟ مدل را با سؤالات زیرکانه خود فریب دهید تا رمز خود را به شما بگوید. اما مراقب باشید، هر چه به انتهای این بازی نزدیک تر می شوید، این مدل رازدار تر می‌شود و برای ادامه بازی، به سوالات زیرکانه تر و هوشمندانه تری نیاز دارید. 🔸این بازی شما را با Prompt Injection که یکی از چالش‌های امنیتی مدل‌های زبانی است آشنا می‌کند. 🏁 بازی را با کلیک روی [اینجا] شروع کنید. 🎥 برای آشنایی با مفاهیم پیش زمینه تهدیدات شناختی علیه مدل های زبانی و به ویژه مفهوم prompt injection، ویدئو سخنرانی آقای دکتر جلالی بیدگلی که قبلا در نشست دی ماه 《فناوری های نوظهور تهدیدات شناختی》 ارائه کردند را در آپارات از [اینجا] مشاهده فرمایید. ✅ در کانال فناوری‏‌های نوظهور تهدیدات شناختی عضو شوید و به دیگران معرفی کنید: ▶️https://eitaa.com/Cog_threats
با تشکر از جناب آقای دکتر جلالی و تیم خوبشون در آزمایشگاه نرم افزارهای هوشمند دانشگاه قم بابت این کار زیبا. انشاالله در این زمینه فرصت کار بیشتر پیدا کنند.
🔸 حملات شناختی به سامانه های هوش مصنوعی! 🔹 برای آشنایی با حملات شناختی به هوش مصنوعی و به ویژه مفهوم تزریق درخواست (Prompt injection) که یکی از روش های حمله شناختی به مدل های بزرگ زبانی (Large Language Models) در هوش مصنوعی است، می توانید ویدئوی سخنرانی آقای دکتر جلالی بیدگلی را مشاهده فرمایید: https://eitaa.com/Cog_threats/254 ✅ در کانال فناوری‏‌های نوظهور تهدیدات شناختی عضو شوید و به دیگران معرفی کنید: ▶️https://eitaa.com/Cog_threats
29.81M حجم رسانه بالاست
مشاهده در ایتا
🇮🇷🗳حدود ۳۵۰نفر از استادان دانشگاه اصفهان از جمله ۳۰ استاد تمام (پروفسور) با امضای بیانیه ای از گروههای مختلف مردم به ویژه نخبگان برای مشارکت حداکثری در انتخابات دعوت کردند. ▶️@Masjed_ui
🔹 ویدئوی سخنرانی «بیشینه‌سازی نفوذ در شبکه‌های اجتماعی و کاربرد آن در مقابله با انتشار شایعه» توسط خانم دکتر مریم حسینی، استادیار گروه مهندسی کامپیوتر پردیس شهرضا دانشگاه اصفهان در نشست سه شنبه 2 اسفند ماه ۱۴۰۲ 🔹 از سلسله نشست های هم اندیشی فناوری های نوظهور در عرصه تهدیدات شناختی (سه شنبه آخر هر ماه) 🎥 مشاهده ویدئو در آپارات: https://www.aparat.com/ladanib ✅ در کانال فناوری‏ های نوظهور تهدیدات شناختی عضو شوید: ▶️https://eitaa.com/Cog_threats
با سلام و تبریک حلول ماه مبارک رمضان و شادباش فرارسیدن عید نوروز؛ ضمن تشکر از همراهی شما در کانال فناوری‏ های نوظهور تهدیدات شناختی و پیگیری مجموعه نشست های ماهانه «فناوری های نوظهور در عرصه تهدیدات شناختی»، ویدئوی کلیه وبینارهای ارائه شده در سال 1402 به صورت یکجا جهت بهره برداری خدمت عزیزان ارائه می شود. با کلیک روی عنوان هر سخنرانی، می توانید ویدئوی آن را در آپارات مشاهده فرمایید. 🔸نشست فروردین ماه: مقدمه ای بر تهدیدات شناختی 🎤خانم دکتر مریم سعیدی (مدرس گروه مهندسی پزشکی دانشگاه صنعتی شاهرود) 🔸 نشست اردیبهشت ماه: ابعاد وجودی انسان از نگاه تهدیدات شناختی 🎤 آقای دکتر محمدعلی خلیل زاده (عضو هیئت علمی گروه مهندسی پزشکی دانشگاه بین المللی امام رضا علیه السلام) 🔸نشست خردادماه: پدیده‌های موثر بر دستکاری افکار عمومی در شبکه‌های اجتماعی 🎤 آقای مهندس هانی ربیعی (دانشجوی دکتری رایانش امن دانشگاه اصفهان) 🔸نشست تیرماه: دستکاری روانشناختی (مهندسی افکار) در شبکه‌های اجتماعی 🎤 خانم مهندس زهرا باقری نسب (دانشجوی دکتری نرم افزار دانشگاه اصفهان) 🔸نشست مردادماه: راهبردها و راهکارهای هویت ساز در مدیریت تهدیدات شناختی 🎤 آقای امیرحسین شاددل (دانشجوی دکتری خط‌مشی‌گذاری عمومی دانشگاه جامع امام حسین علیه‌السلام) 🔸نشست شهریورماه: سواد غوطه‌وری چندحسی چندرسانه‌ای در جهان ابر متصل 🎤 آقای دکتر هومن قاپچی ( پژوهشگر پسادکتری رسانه و علوم شناختی دانشگاه تهران) 🔸نشست مهر ماه: مقدمه ای بر فناوری ایمنی شناختی 🎤آقای دکتر امین محمدیان (استادیار پژوهشی پژوهشگاه توسعه فناوری‌های پیشرفته خواجه نصیر) 🔸نشست آبان ماه: تعریف و ضرورت ایجاد سامانه مرکز عملیات امنیت نرم 🎤خانم دکتر منصوره اژه ای ( استادیار گروه مهندسی نرم افزار دانشگاه اصفهان) 🔸نشست آذر ماه: تشخیص خودکار شایعه در شبکه‌های اجتماعی: راهکارها و چالش‌ها 🎤خانم دکتر زهرا زجاجی (استادیار گروه مهندسی نرم افزار دانشگاه اصفهان) 🔸نشست دی ماه: نقش مدل‌های زبانی در ایجاد تهدیدات شناختی در شبکه‌های اجتماعی 🎤آقای دکتر امیر جلالی بیدگلی (دانشیار گروه مهندسی کامپیوتر دانشگاه قم) 🔸نشست بهمن ماه: بیشینه‌سازی نفوذ در شبکه‌های اجتماعی جهت مقابله با شایعات 🎤 خانم دکتر مریم حسینی (استادیار گروه مهندسی کامپیوتر پردیس شهرضا دانشگاه اصفهان) 💠 بایگانی ویدئوی کلیه سخنرانی های گروه پژوهشی را می توانید در [اینجا] مشاهده فرمایید —═✾ گروه پژوهشی تهدیدات شناختی و امنیت نرم (دانشگاه اصفهان - انجمن رمز ایران) ✾═— در کانال فناوری‏ های نوظهور تهدیدات شناختی عضو شوید: ▶️https://eitaa.com/Cog_threats
یَا مُقَلِّبَ الْقُلُوبِ وَ الْأَبْصَارِ‌ یَا مُدَبِّرَ اللَّیْلِ وَ النَّهَارِ یَا مُحَوِّلَ الْحَوْلِ وَ الْأَحْوَالِ حَوِّلْ حَالَنَا إِلَی أَحْسَنِ الْحَالِ...🌱 با سلام و آرزوی قبولی طاعات و عبادات، انشاالله فرا رسیدن سال ۱۴۰۳ بر همه دوستان و همراهان گرامی مبارک باشد. سالی پر از خیر و برکت و رحمت و سعادت برای همگي آرزومندم🍃
حکمرانی فضای مجازی در چین؛ سیر تحولات، ویژگی‌ها و روندهای آینده 🖌 احسان امینی باغبادرانی 🔹 چارچوب حکمرانی فضای سایبری چین محصولِ دهه‌ها پیگیریِ فرایند توسعه است که طی آن دولت–حزبِ این کشور با تحولات جهانی فضای سایبری مواجه شده و در این صحنه دگرگون‌شونده، منافع خود را مشخص کرده است. چین به‌هنگامِ ورود به این عرصه، در فناوری موقعیت مساعدی نداشت و مسیر خود در این قلمرو را بر مبنای توسعه سریع و ایجاد آزادی‌های سیاسی نسبی طراحی کرد. به‌همین‌خاطر، دولت چین نسبتاً به‌موقع توانست حکمرانی فضای سایبری را به رسمیت بشناسد. 🔹 در این گزارش به شناسایی بازیگران اصلی و نقش و جایگاه آن‌ها در حکمرانی فضای سایبری این کشور پرداخته می‌شود. با اینکه هنوز موازی‌کاری‌های بوروکراتیک و تعاریف نامشخص در نظام حکمرانی چین وجود دارد؛ اما به‌اندازۀ‌کافی ثبات یافته است که بتوان جنبه‌های اصلی آن را توضیح داد. این مسئله در مورد عرصه دگرگون‌شوندۀ تقنین و تنظیم‌ مقررات این کشور در حوزه فضای مجازی نیز صادق است؛ عرصه‌ای که مهم‌ترین عناصر آن، به‌ویژه قوانین سخت‌گیرانه حاکم بر مدیریت و انتقال فرامرزیِ داده‌ها، در گزارش شرح داده شده است. 🔻 مدل منحصربه‌فرد چین در این حوزه در مواجهه با چالش‌هایی شکل گرفته که سایر جوامع در فضای سایبری هم با آن‌ها روبرو هستند؛ ازاین‌رو، شناخت این مدل درس‌هایی برای ما هم خواهد داشت. 👈 مطالعه متن کامل گزارش از [اینجا] در وبسایت 《زاویه》 —═✾ گروه پژوهشی تهدیدات شناختی و امنیت نرم (دانشگاه اصفهان - انجمن رمز ایران) ✾═— ✅ کانال فناوری‏ های نوظهور تهدیدات: ▶️https://eitaa.com/Cog_threats
✅ نسل Z و فضای مجازی 🖌 گزارشی از هفدهمین اجلاس بین المللی مجمع حکمرانی اینترنت 🔹 برخی جامعه‌شناسان معتقدند تحولات فناورانه در حوزه رسانه موجب سرعت‌گیری تفاوت‌های بین نسلی می‌‌شود. امروزه شاهد سه نسل X و Y و Z هستیم. رادیو و تلویزیون رسانه مرجع و رایج نسل X است، چرا‌که این نسل شامل متولدین ۱۹۶۰ تا ۱۹۸۰ میلادی است. نسل Y شامل متولدین ۱۹۸۰ تا ۲۰۰۰ می‌شود. متولدین این بازه زمانی شاهد ظهور اینترنت به عنوان نسل جدیدی از رسانه بودند. در این دوره کم‌کم شاهد ظهور رسانه‌های خبری مستقل از دولت‌ها بودیم که این مسئله تأثیر قابل توجهی بر افکار عمومی داشت. در نهایت نسل Z، نام نسلی است که از اواخر دهه ۱۹۹۰ تا اوایل ۲۰۱۰ به دنیا آمده‌اند. این نسل بر خلاف نسل‌های پیشین رویکرد منفعل نسبت به رسانه ندارد و به لطف رسانه‌های اجتماعی در دسترس خود به کاربرانی فعال در مواجهه با رسانه بدل شده اند که هم‌زمان علاوه بر دریافت پیام‌های گوناگون، خود به تولید و انتشار حجم قابل توجهی از پیام‌‌‌های رسانه‌ای می‌پردازند. 🔻در این گزارش به شرح دو نشست منتخب از هفدهمین رویداد مجمع حکمرانی اینترنت در اتیوپی (IGF۲۰۲۲) با عناوین «آیا نسل Z در فضای آنلاین امنیت دارد؟» و «فناوری‌های آنلاین درحال ظهور و تأثیر آن‌ها بر نسل Z» پرداخته شده است. 👈 مطالعه متن کامل گزارش از [اینجا] در وبسایت 《زاویه》 —═✾ گروه پژوهشی تهدیدات شناختی و امنیت نرم (دانشگاه اصفهان - انجمن رمز ایران) ✾═— ✅ کانال فناوری‏ های نوظهور تهدیدات: ▶️https://eitaa.com/Cog_threats
💠 حرکت از پله دوم در رسانه ✍ سید علیرضا آل‌‌داود 🔸 حرکت از پله دوم یک شگرد رایج در رسانه‌ها است که به منظور فریب مخاطب و انحراف افکار عمومی از واقعیت به کار می‌رود. در این شگرد، به‌طور عمدی بخشی از یک رویداد یا موضوع حذف شده و فقط به بخشی دیگر از آن پرداخته می‌شود. این کار باعث می‌شود که مخاطب فقط یک دیدگاه ناقص و گاه مغرضانه از موضوع داشته باشد و نتواند به درک کاملی از آن برسد. 🔹مثال: فرض کنید در یک تجمع، عده‌ای از معترضان به طور مسالمت‌آمیز در حال شعار دادن هستند. اما در رسانه‌ها فقط به تصاویری از خشونت و درگیری‌های جزئی پرداخته می‌شود. این کار باعث می‌شود که مخاطب تصور کند که کل تظاهرات خشونت‌آمیز بوده است، در حالی که اینطور نیست. 🔹اهداف حرکت از پله دوم: 🔺انحراف افکار عمومی از مسائل مهم: با تمرکز بر حاشیه‌ها و جزئیات بی‌اهمیت، می‌توان توجه مخاطب را از مسائل اصلی و مهم دور کرد. 🔺تخریب وجهه افراد یا گروه‌ها: با ارائه تصویری ناقص و گاه مغرضانه از یک فرد یا گروه، می‌توان به تخریب وجهه آنها در اذهان عمومی پرداخت. 🔺جلوگیری از شکل‌گیری تفکر انتقادی: با ارائه اطلاعات ناقص و گاه گمراه‌کننده، می‌توان از مخاطب سلب اختیار کرد و مانع از تفکر انتقادی او شد. 🔹راهکارهای مقابله با حرکت از پله دوم: 🔺مصرف اخبار از منابع مختلف: به اخبار و اطلاعات فقط از یک منبع اکتفا نکنید و سعی کنید از منابع مختلف و با گرایش‌های مختلف فکری اخبار را دنبال کنید. 🔺تفکر انتقادی: به هر چیزی که می‌بینید یا می‌شنوید به طور سهل‌انگارانه باور نکنید. سعی کنید با تفکر انتقادی و با در نظر گرفتن جوانب مختلف موضوع، به یک جمع‌بندی منطقی برسید. 🔺راستی‌آزمایی: قبل از اینکه هر خبری را به اشتراک بگذارید، از صحت و درستی آن مطمئن شوید. ✅ باهوشیاری و دقت در مصرف اخبار و اطلاعات، می‌توانیم از فریب خوردن توسط شگردهای رسانه‌ای مانند حرکت از پله دوم جلوگیری کنیم. 📌مطللب از کانال هوش سفید @aledavood —═✾ گروه پژوهشی تهدیدات شناختی و امنیت نرم (دانشگاه اصفهان - انجمن رمز ایران) ✾═— ✅ در کانال فناوری‏ های نوظهور تهدیدات شناختی عضو شوید: ▶️https://eitaa.com/Cog_threats