eitaa logo
نسرا استان تهران
1.2هزار دنبال‌کننده
498 عکس
114 ویدیو
15 فایل
مجری نهضت سواد رسانه ای انقلاب اسلامی در استان تهران 🚩 معاونت تربیت و آموزش فضای مجازی استان تهران 📲 مدیر کانال @nasraa_tehran سایت اختصاصی نسرا استان تهران http://nasratehran.ir
مشاهده در ایتا
دانلود
* ۲۰ سال زندان و ۱۰۰ میلیون دلار جریمه برای استفاده از دیپ سیک در آمریکا* 🔷در این لایحه‌، دانلود برنامه هوش مصنوعی چینی «دیپ سیک»(DeepSeek) در ایالات متحده جرم‌انگاری می‌شود و می‌تواند به معنای ۲۰ سال زندان و ۱۰۰ میلیون دلار جریمه باشد. این لایحه به عنوان تهاجمی‌ترین اقدام قانونی در زمینه هوش مصنوعی تا به امروز برشمرده می‌شود؛که توجهات را به دلیل شدت بی‌سابقه‌ در محدود کردن هوش مصنوعی چینی، به‌ویژه هدف قرار دادن فناوری‌هایی مانند «دیپ سیک» جلب می‌کند. ☑️مفاد کلیدی و پیامدهای دانلود «دیپ سیک» بر اساس قانون پیشنهادی هاولی، «فناوری یا مالکیت معنوی» توسعه یافته در چین از وارد شدن به ایالات متحده منع خواهد شد و هر کسی که این محدودیت‌ها را نقض کند، ممکن است با ۲۰ سال زندان و همچنین جریمه‌های مالی قابل توجهی تا یک میلیون دلار برای افراد و ۱۰۰ میلیون دلار برای شرکت‌ها روبرو شود. 🔻به گفته بن بروکس(Ben Brooks)، پژوهشگر هوش مصنوعی هاروارد، این اقدام به عنوان تهاجمی‌ترین اقدام قانونی در مورد هوش مصنوعی تا به امروز شناخته می‌شود. 🔻قانون‌گذاران آمریکایی نگران سرعت و مقیاس رشد «دیپ سیک» هستند که معرفی آن در هفته گذشته موجب سقوط یک تریلیون دلاری سهام بازار آمریکا شد. «دیپ سیک» با ارائه عملکرد در سطح بالا با هزینه کم برای توسعه، توجهات بین‌المللی را به خود جلب کرده است. 🔻قانون‌گذاران همچنین نگران هستند که پیشرفت‌های هوش مصنوعی در چین بتواند فناوری‌های نظامی یا نظارتی چین را تسریع کند. 🔸هاولی و برخی از همکارانش استدلال می‌کنند که ممنوعیت صادرات یا واردات هوش مصنوعی مرتبط با چین از امنیت ملی و همچنین منافع اقتصادی ایالات متحده محافظت می‌کند.
🔻*تست نفوذ چیست؟* (بخش اول) در تعریفی ساده تست نفوذ، penetration testing یا pen testing یک حمله سایبری شبیه سازی شده علیه سیستم کامپیوتری شما است. این حمله شبیه سازی شده برای بررسی آسیب پذیری‌های قابل بهره‌ برداری می‌باشد. تست نفوذ در واقع تلاشی برای ارزیابی سطح امنیت زیرساخت‌های فناوری اطلاعات، توسط آزمایش و اجرای آسیب پذیری‌های موجود به صورت امن است. آسیب پذیری‌های مذکور ممکن است در سطح سیستم‌عامل‌ها، سرویس‌ها، برنامه‌های کاربردی، رفتار‌های کاربران نهایی، تنظیمات و پیکربندی‌ها به وجود آید. چنین ارزیابی‌هایی در کنار انجام اهداف اصلی خود قادر به تایید یا رد مکانیزم‌های دفاعی و همچنین تعیین مقدار پایبندی کاربر نهایی به سیاست‌های ‌امنیتی شما می‌باشد. ادامه دارد ...
نسرا استان تهران برگزار می‌کند: ❇️ دوره جامع خبرنگاری(سوژه یابی،خبرنگاری و کوتاه نویسی) توسط اساتید مجرب صدا و سیما 🔖با اعطای گواهینامه معتبر 🔰 زمان برگزاری: ۱ اسفند الی ۱۸ اسفند ❇️ درصورتیکه عضو سامانه یادگیری نسرا نیستید؛ ابتدا با کلیک بر روی عضویت، در سامانه به آدرس https://lms.nasraa.ir ثبت‌نام کرده و حتما شعبه آموزش خود را "آموزش تهران" انتخاب بفرمایید. ❇️ با ورود به سامانه بر روی ورود فراگیران کلیک کرده و نام کاربری و رمز خود را وارد و در قسمت تقویم آموزشی در دوره "دوره تربیت مدرس سواد رسانه‌ای سطح1 (کد دورهB10010-03-4914)" ثبت‌نام کنید. دوره 1 اسفند قابل مشاهده است. 🔗 لینک ثبت‌نام در دوره: https://lms.nasraa.ir/IdeaPortal/ClassRegister/125116 ❇️جهت مشاهده محتوای دوره وارد پرتال خود شده و برروی دایره زردرنگ سامانه یادگیری الکترونیکی کلیک کنید. ‼️در صورت هرگونه مشکل، با آیدی @nasraa_tehran در تلگرام و روبیکا ارتباط برقرار کنید. 🌐 ما را در شبکه های اجتماعی تلگرام،ایتا،روبیکا، اینستاگرام دنبال کنید.
🔻*کلاهبرداری با ابزارهای هوش مصنوعی* 🔹*کلاهبرداری وزیر دفاع جعلی از کارآفرینان ایتالیایی* دولت ایتالیا از کشف یک کلاهبرداری پرده برداشت که در آن مجرمان با استفاده از ابزارهای هوش مصنوعی، صدای وزیر دفاع این کشور را جعل کرده و از طریق تماس تلفنی از میلیاردرهای ایتالیایی درخواست پول کرده بودند. بر اساس گزارش ها، کلاهبرداران با جا زدن خود به عنوان *گیدو کریستو* وزیر دفاع ایتالیا و دستیار او، از چهره های برجسته ای مانند _ جورجیو آرمانی _ ، ماسیمو موراتی ، اعضای خانواده های میلیاردر برتا و منارینی درخواست کمک مالی برای آزادی اتباع ایتالیا در کشورهای دیگر را کرده اند. طی این کلاهبرداری استفاده آشکار از هوش مصنوعی برای شبیه‌سازی قانع کننده صدای کروستو، اتفاق افتاده است. این کلاهبرداران از سرمایه داران خواسته اند مبالغ را به حسابی در هنگ کنگ منتقل کنند و اطمینان دادند که بازپرداخت توسط *بانک ایتالیا* انجام خواهد شد. کروستو برای اولین بار زنگ خطر این کلاهبرداری را در پستی که در شبکه اجتماعی ایکس منتشر کرد به صدا درآورد و گفت که می‌خواهد آگاهی عمومی را افزایش دهد تا *هیچکس* *در* *دام* *کلاهبرداری* نیافتد.
🔰نشست بصیرتی 🔰 با موضوع: از انقلاب تا ظهور سخنران: حجت الاسلام والمسلمین یوسفی(مدرس حوزه،نویسنده و پژوهشگر حوزه انقلاب اسلامی) 🗓تاریخ: پنجشنبه ۱۴۰۳/۱۱/۲۵ 🕤ساعت: ۲۰:۰۰ در بستر روبیکا👇👇👇 https://rubika.ir/nasra_tehran
نسرا استان تهران
🔻*تست نفوذ چیست؟* (بخش اول) در تعریفی ساده تست نفوذ، penetration testing یا pen testing یک حمله سا
🔻*تست نفوذ چیست؟* (بخش دوم) تست نفوذ معمولا با استفاده از فناوری‌های خودکار و انجام مراحل دستی صورت می‌گیرد. تا به طور سیستماتیک منابع شما را مورد بررسی قرار دهد. این منابع می‌تواند شامل موارد زیر باشد. سرورها نقاط پایانی (endpoints) برنامه‌های کاربردی وب شبکه‌های بی‌سیم یا وایرلس دستگاه‌‌های داخل شبکه دستگاه‌های موبایل سایر نقاط بالقوه هنگامی که پن تستر (آزمایش کننده نفوذ) موفق به اجرا و اکسپلویت یک آسیب ‌پذیری در سیستمی خاص شود، ممکن است تلاش نماید تا با استفاده از آسیب پذیری کشف شده به منابع داخلی نفوذ نماید و یا داده‌هایی را از آن استخراج کند. این کار معمولا با گرفتن مجوز‌های امنیتی و بدست آوردن دسترسی عمیق‌تر به دارایی‌ها‌ و داده‌های دیجیتال توسط privilege escalation صورت می‌گیرد. در مرحله بعد اطلاعات مربوط به آسیب پذیری‌های امنیتی که با موفقیت اکسپلویت شده‌اند، جمع آوری شده و به مدیران IT و NSMها (Network system mangers) ارائه می‌شود تا به متخصصان خود کمک نمایند که نتیجه‌هایی استراتژیک داشته باشند و در انجام تلاش‌های اصلاحی خود اولویت بندی‌ را رعایت نمایند. هدف اصلی تست نفوذ، اندازه‌گیری امکان قرار گرفتن کاربر نهایی یا سیستم، در معرض خطر‌ها است. همچنین شما با انجام این عملیات قادر می‌باشید تا هرگونه پیامد مرتبط (به سیستم مورد بررسی) که می‌تواند برای منابع یا روند عملیات‌های سازمان شما خطر ساز باشد را مورد ارزیابی قرار دهید. ادامه دارد ...
نسرا استان تهران برگزار می‌کند: ❇️ دوره جامع خبرنگاری(سوژه یابی،خبرنگاری و کوتاه نویسی) توسط اساتید مجرب صدا و سیما 🔖با اعطای گواهینامه معتبر 🔰 زمان برگزاری: ۱ اسفند الی ۱۸ اسفند ❇️ درصورتیکه عضو سامانه یادگیری نسرا نیستید؛ ابتدا با کلیک بر روی عضویت، در سامانه به آدرس https://lms.nasraa.ir ثبت‌نام کرده و حتما شعبه آموزش خود را "آموزش تهران" انتخاب بفرمایید. ❇️ با ورود به سامانه بر روی ورود فراگیران کلیک کرده و نام کاربری و رمز خود را وارد و در قسمت تقویم آموزشی در دوره "جامع خبرنگاری(سوژه یابی،خبرنگاری و کوتاه نویسی)(کد دورهB10010-03-4914)" ثبت‌نام کنید. دوره 1 اسفند قابل مشاهده است. 🔗 لینک ثبت‌نام در دوره: https://lms.nasraa.ir/IdeaPortal/ClassRegister/125116 ❇️جهت مشاهده محتوای دوره وارد پرتال خود شده و برروی دایره زردرنگ سامانه یادگیری الکترونیکی کلیک کنید. ‼️در صورت هرگونه مشکل، با آیدی @nasraa_tehran در تلگرام و روبیکا ارتباط برقرار کنید. 🌐 ما را در شبکه های اجتماعی تلگرام،ایتا،روبیکا، اینستاگرام دنبال کنید.
🔻*چگونه از خود در برابر کلاهبرداری های هوش مصنوعی محافظت کنیم؟* _ قسمت اول _ در حالی که ابزارهای هوش مصنوعی می‌توانند در زندگی شخصی و حرفه‌ای مفید باشند، امکان دارد علیه ما نیز استفاده شوند. به کار گرفتن ابزارهای هوش مصنوعی علاوه بر این که ارزان‌تر و آسان‌تر است، به کلاهبرداران کمک می کند تا از روش های متقاعدکننده‌ تری برای رسیدن به اهدافشان بهره ببرند. *مراقب حملات فیشینگ باشید* رایج‌ترین کلاهبرداری‌های مبتنی بر هوش مصنوعی، حملات فیشینگ هستند. فیشینگ زمانی اتفاق می افتد که کلاهبرداران تلاش می کنند اطلاعات حساسی را برای ارتکاب جرم یا کلاهبرداری به دست آورند. کلاهبرداران از ابزارهای هوش مصنوعی مولد برای ایجاد محتوایی استفاده می‌کنند که در ظاهر معتبر به نظر می‌رسد اما در واقع اینطور نیست. ایمیل ها یا پیام های متنی ممکن است تقلبی باشد. 🔺غلط املایی در نام *دامنه آدرس های ایمیل* را بررسی کنید. 🔻به *لوگوی شرکت* توجه کنید. 🔺 *سرشماره ای* که پیامک از آن ارسال شده را با شماره ی اصلی *مطابقت* دهید. 🔻به یاد داشته باشید که *توجه به جزئیات* بسیار مهم است.
نسرا استان تهران
🔻*چرا تست نفوذ مهم است؟* (بخش سوم) *1. توانایی شناسایی و اولویت بندی خطرات امنیتی* تست نفوذ، توانایی سازمان را برای محافظت از شبکه‌ها، برنامه‌های کاربردی، نقاط پایانی (end points) و کاربران خود در برابر تلاش‌های داخلی و خارجی که به منظور دور زدن کنترل‌های امنیتی و دستیابی به دسترسی‌های غیر مجاز صورت می‌گیرد را ارزیابی می‌کند. *2. توانایی مدیریت آسیب پذیری‌ها به صورت هوشمندانه* تست نفوذ اطلاعاتی دقیقی در مورد تهدیدات امنیتی قابل اکسپلویت ارائه می‌دهد. شما با انجام تست نفوذ قادر خواهید بود تشخیص دهید کدام آسیب پذیری مهم‌‌تر از سایر آسیب پذیری‌ها است، کدام یک از اهمیت کمی برخوردار است و کدام آسیب پذیری False positive (فرض غلط) است. این موضوع به سازمان شما اجازه می‌دهد که اقدامات اصلاحی خود را اولویت بندی نمایید، پچ های امنیتی مورد نیاز را اعمال نمایید و از صحت عملکرد منابع امنیتی خود اطمینان حاصل نمایید. *3. بهرمندی از یک رویکرد پیشگیرانه امنیتی* این روز‌ها شما قادر به بستن تمامی رخنه‌های خود نیستید و سازمان‌ها باید از مکانیزم‌ها و ابزار‌های دفاعی امنیتی، مانند رمزنگاری‌ها، آنتی ویروس‌ها، SIEMها و برنامه‌های IAM استفاده کنند تا سیستم‌های امن‌تری را داشته باشند. با وجود این ابزار‌های امنیتی، همواره یافتن و از بین بردن آسیب پذیری‌ها امری دشوار است. تست نفوذ با رویکردی پیشگیرانه نقاط ضعف سیستم شما را آشکار می‌کند تا شما بدانید چه اصلاحاتی نیاز است و یا چه لایه‌های اضافی باید اجرا شوند. *4. توانایی بررسی و ارزیابی برنامه‌های امنیتی اجرا شده و صحت عملکرد آن‌ها* بدون داشتن یک دید مناسب، تغییر وضعیت در سیستم شما می‌تواند منجر به حذف چیزی شود که در واقعیت در ابتدا مشکل ساز نبوده است. عملیات تست نفود نه تنها می‌تواند به شما بگوید که چه چیزی به درستی کار نمی‌کند بلکه می‌تواند نقش یک تضمین کننده کیفیت را داشته باشد. پس شما خواهید دانست که چه سیاست‌های در اهداف شما موثرتر است و چه ابزار‌های می‌‌تواند بیشترین بازدهی را داشته باشد. سازمان‌ها توسط تست نفوذ قادر هستند تشخیص دهند که منابع خود را به طور هوشمندانه در زمان و مکان درستی استفاده می‌کنند و هزینه‌های موثرتری را پرداخت می‌کنند.