بله | کانال مدیریت پیشرفته هوش مصنوعی ایران
عکس پروفایل مدیریت پیشرفته هوش مصنوعی ایرانم

مدیریت پیشرفته هوش مصنوعی ایران

۱۷۲ عضو
thumbnail
undefined شناسایی افراد کلیدی بدون هیچ ردپای دیجیتال؛ خرافه یا واقعیت؟
undefined شخصیت‌های حساس حتی بدون گوشی هوشمند یا شبکه اجتماعی، چطور توسط OSINT شناسایی می‌شوند؟
undefined بسیاری تصور می‌کنند اگر فردی هیچ حضور مستقیمی در دنیای دیجیتال نداشته باشد، غیرقابل شناسایی است. اما تجربیات واقعی نشان داده‌اند:

۱. ردپای غیرمستقیم اطرافیان (Social Graph Leakage)- خانواده، دوستان، همکاران یا حتی خدمتکاران ممکن است با انتشار تصاویر، یا حتی یک پست ساده در شبکه‌های اجتماعی یا اپلیکیشن‌های ورزشی، موقعیت فرد را ناخواسته افشا کنند.- مثال واقعی: در سال ۲۰۱۸، پایگاه‌های نظامی آمریکا صرفاً با داده‌های دویدن سربازان در Strava روی نقشه فاش شد.
۲. افشای تصادفی در رسانه‌ها و رویدادها- انتشار تصویر یا خبر از حضور فرد در رسانه‌ها یا توسط مهمانان و خبرنگاران با ذکر زمان و مکان، لو رفتن موقعیت را رقم می‌زند.
۳. داده‌های مکانی از منابع جانبی (Venue OSINT)- رزرواسیون پرواز و هتل، اسناد حوادث، ایمیل‌های لو رفته یا دعوت‌نامه‌های رسمی در سایت‌ها، سرنخ‌های جدیدی ایجاد می‌کنند.
۴. تحلیل نقشه و تغییرات محیطی- پلاک خودرو تیم اسکورت، مسیرهای تکراری یا حضور خودرو در منطقه خاص، توسط داده‌های عمومی مثل Google Street View یا ترافیک شهری قابل شناسایی است.

undefined نتیجه‌گیریعدم حضور دیجیتال فرد به هیچ وجه نشانه امنیت کامل نیست! جمع‌آوری و ترکیب داده‌های عمومی و غیرمستقیم توسط OSINT می‌تواند حتی امن‌ترین افراد را در معرض افشای اطلاعات قرار دهد. آموزش OPSEC باید خانواده، تیم حفاظت و حتی مهمانان را هم شامل شود.




undefined undefined کانال مدیریت پیشرفته هوش مصنوعی ایران | تلگرام

۱۴:۳۷

بازارسال شده از امنیت روانی در جنگ تحمیلی آمریکا و اسرائیل
thumbnail
جی میل از طریق لینک زیر در دسترس استhttps://mail.google.com/mail/


undefinedundefined undefined کانال امنیت روانی

۱۳:۴۰

thumbnail
وحدت، در کلام رهبر معظم انقلاب و تلاش کانال معظم له به این واژه (تحلیل داده‌ای - هوش مصنوعی)
undefined با یک جستجوی ساده در کانال اطلاع رسانی حضرت آیت‌الله سیدمجتبی حسینی خامنه‌ای در خصوص واژه وحدت در این مدت کوتاه، متوجه می شویم که این کانال در این بازه ۱۵ بار از کلمه وحدت استفاده کرده است و تاکید شده وحدت بین آحاد مردم، نه وحدت مومنین!

undefined لذا مکرراً وحدت بین آحاد تاکید شده است. پس در این شرایط جنگی اگر مسئولی یا دستگاهی خطا کرد، با نظر به ذکاوت و تیزبینی رهبری انقلاب و اشراف ایشان بر امور، سعی می کنیم رفتارمان را مدیریت کنیم تا وحدت خدشه دار نشود.
یا اگر فرد یا افرادی از افراد جامعه خطایی مرتکب شد آن را به قانون می سپاریم و صبوری می کنیم (شاید مجریان قانون ملاحظاتی دارند که ما از آن بی خبریم) پس باز رفتارمان را کنترل می کنیم. البته در مواردی که متوجه دشمنی شدیم، باید اقدام شایسته ای صورت گیرد تا دشمن جرات نکند با دشمنی آسیبی به امنیت ملی ما بزند.


undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۱۴:۳۳

thumbnail
undefined نشانه های افزونه‌ مخرب در مرورگر
undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۶:۲۲

thumbnail
undefinedمراحل ضروری و فوری در صورت مشاهده نشانه‌های هک شدن گوشی
undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۶:۲۵

thumbnail
undefinedنگران حریم خصوصی هستیم، اما آن را به‌راحتی واگذار می‌کنیم
پارادوکس حریم خصوصی (Privacy Paradox) به تناقضی اشاره دارد که در رفتار کاربران دیده می‌شود: از یک طرف بیشتر افراد می‌گویند حریم خصوصی برایشان بسیار مهم است و نگران سوءاستفاده از اطلاعات شخصی هستند. اما در عمل، همان افراد به‌راحتی اطلاعات شخصی خود را در اختیار اپلیکیشن‌ها، وب‌سایت‌ها و شبکه‌های اجتماعی قرار می‌دهند.
undefinedچند دلیل رایج برای این رفتار:
undefined راحتی و سرعتخیلی از خدمات دیجیتال در ازای دریافت داده کار می‌کنند. کاربران برای استفاده سریع از سرویس‌ها، معمولاً بدون دقت روی گزینه «Accept» یا «Allow» کلیک می‌کنند.
undefined ارزش فوری در برابر ریسک آیندهکاربر یک فایده فوری می‌بیند (مثلاً یک فیلتر سرگرم‌کننده، تخفیف، یا دسترسی سریع به سرویس) اما ریسک حریم خصوصی معمولاً در آینده و نامشخص است.
undefined پیچیدگی سیاست‌های حریم خصوصیمتن‌های طولانی و پیچیده باعث می‌شود بیشتر افراد آن‌ها را نخوانند.
undefined عادت رفتاریبسیاری از کاربران به اشتراک‌گذاری اطلاعات در فضای آنلاین عادت کرده‌اند و کمتر به پیامدهای آن فکر می‌کنند.
undefined تصور «چیزی برای پنهان کردن ندارم»بعضی افراد فکر می‌کنند اگر کار غیرقانونی انجام نمی‌دهند، پس جمع‌آوری داده‌ها برایشان مهم نیست.
به همین دلیل در مطالعات حریم خصوصی گفته می‌شود بین نگرانی کاربران و رفتار واقعی آن‌ها یک فاصله وجود دارد.

undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۲۱:۰۰

thumbnail
undefinedافزونه‌های مرورگر؛ ابزار کاربردی یا دروازه نفوذ هکرها؟بدافزارهای کروم و افزونه‌های مخرب مرورگر یکی از روش‌های رایج سرقت اطلاعات در اینترنت هستند. افزونه‌ها (Extensions) در اصل ابزارهایی برای اضافه‌کردن قابلیت‌های جدید به مرورگر هستند، اما اگر مخرب باشند می‌توانند به اطلاعات بسیار حساسی دسترسی پیدا کنند.undefined چرا افزونه‌های مرورگر خطرناک می‌شوند؟افزونه‌ها برای کارکرد خود معمولاً به دسترسی‌هایی مثل این موارد نیاز دارند:undefinedخواندن و تغییر اطلاعات صفحات وبundefinedدسترسی به کوکی‌ها و نشست‌های ورود (Login Sessions)undefinedمشاهده تاریخچه مرورundefinedتغییر محتوای صفحاتاگر یک افزونه مخرب باشد، همین دسترسی‌ها می‌تواند برای سرقت رمز عبور، اطلاعات بانکی یا کوکی‌های ورود استفاده شود.undefined روش‌های رایج سوءاستفاده توسط افزونه‌های مخربundefinedسرقت اطلاعات ورود (Credential Stealing): افزونه می‌تواند اطلاعاتی که در فرم‌ها وارد می‌کنید را ثبت کند.undefinedسرقت کوکی و نشست حساب‌ها: با دسترسی به کوکی‌ها ممکن است بدون داشتن رمز عبور وارد حساب‌های شما شوند.undefinedتزریق تبلیغات یا لینک‌های مخرب: برخی افزونه‌ها صفحات را تغییر می‌دهند و تبلیغات یا لینک‌های آلوده اضافه می‌کنند.undefinedهدایت کاربر به سایت‌های فیشینگ: ممکن است شما را به نسخه جعلی سایت‌ها منتقل کنند.undefinedدانلود بدافزارهای دیگر: بعضی افزونه‌ها به عنوان درِ پشتی برای نصب بدافزارهای دیگر استفاده می‌شوند.undefined نشانه‌های مشکوک در افزونه‌هاundefinedچند علامت که ممکن است نشان‌دهنده خطر باشد:undefinedدرخواست دسترسی به همه سایت‌ها (Read and change all your data)undefinedتعداد دانلود کم ولی امتیازهای غیرواقعیundefinedتوضیحات مبهم یا کوتاهundefinedتوسعه‌دهنده ناشناسundefinedتغییر ناگهانی رفتار مرورگر (تبلیغات زیاد، تغییر صفحه جستجو)undefined یکی از ترفندهای رایج مهاجمانگاهی یک افزونه ابتدا سالم است و کاربران زیادی نصب می‌کنند. بعداً توسعه‌دهنده آن را می‌فروشد یا بروزرسانی مخربی منتشر می‌کند و همان کاربران به‌صورت خودکار نسخه آلوده را دریافت می‌کنند.undefined نکات امنیتی مهم برای استفاده از افزونه‌هاundefinedفقط افزونه‌های واقعاً ضروری را نصب کنید.undefinedتعداد افزونه‌ها را حداقل نگه دارید.undefinedافزونه‌ها را از Chrome Web Store یا منابع معتبر نصب کنید.undefinedقبل از نصب، مجوزها (Permissions) را بررسی کنید.undefinedنظرات کاربران و تعداد نصب‌ها را ببینید.undefinedافزونه‌هایی که مدت‌ها استفاده نمی‌کنید را حذف کنید.undefinedمرورگر و افزونه‌ها را به‌روز نگه دارید.undefinedاگر به افزونه‌ای مشکوک شدیدundefinedآن را فوراً حذف (Remove) کنید.undefinedکوکی‌ها و داده‌های مرورگر را پاک کنید.undefinedرمز حساب‌های مهم (ایمیل، شبکه‌های اجتماعی، بانک) را تغییر دهید.undefinedدر صورت امکان احراز هویت دو مرحله‌ای (2FA) را فعال کنید.undefinedیک توصیه مهم امنیتیundefinedدر بسیاری از حملات سایبری، افزونه‌های مرورگر نقطه شروع نفوذ هستند، چون کاربر با دست خودش آن‌ها را نصب می‌کند. به همین دلیل در امنیت سایبری توصیه می‌شود مرورگر را مانند یک نرم‌افزار حساس در نظر بگیرید.


undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۲۱:۰۲

thumbnail
undefinedوقتی GPS خاموش است اما موقعیت شما لو می‌روداستنتاج موقعیت (Location Inference) یعنی حدس زدن موقعیت تقریبی کاربر بدون استفاده مستقیم از GPS.در این روش، به‌جای دسترسی مستقیم به موقعیت مکانی، از نشانه‌ها و داده‌های جانبی استفاده می‌شود تا محل کاربر تخمین زده شود.undefinedچند روش رایج برای این کار:undefinedشبکه‌های Wi‑Fi اطراف: هر منطقه مجموعه خاصی از مودم‌های Wi‑Fi دارد. با دیدن نام یا شناسه این شبکه‌ها می‌توان حدس زد کاربر در چه محدوده‌ای است.undefinedدکل‌های مخابراتی (Cell Towers): گوشی همیشه به نزدیک‌ترین دکل‌ها وصل می‌شود. با تحلیل دکل‌های اطراف، موقعیت تقریبی مشخص می‌شود.undefinedآدرس IP اینترنت: بسیاری از IPها به شهر یا منطقه خاصی مربوط هستند و می‌توانند موقعیت تقریبی را نشان دهند.undefinedبلوتوث و دستگاه‌های نزدیک: وجود برخی دستگاه‌ها یا Beaconها در یک مکان خاص می‌تواند سرنخ موقعیت باشد.undefinedالگوی استفاده از اپ‌ها و زمان‌ها: مثلاً اگر گوشی هر روز ساعت خاصی به یک Wi‑Fi وصل شود، می‌توان حدس زد آنجا خانه یا محل کار کاربر است.به همین دلیل حتی اگر کاربر دسترسی GPS را غیرفعال کند، برخی سرویس‌ها هنوز می‌توانند موقعیت تقریبی او را تخمین بزنند.


undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۲۱:۰۶

thumbnail
🟩 امنیت سایبری در دوران جنگ
نقاط ضعف حیاتی سازمان‌ها در مواجهه با حملات پیشرفته
undefinedدر شرایط جنگی، تهدیدات سایبری جدی‌تر از همیشه هستند. مهاجمان از هر فرصتی برای ضربه زدن استفاده می‌کنند. شناسایی دقیق نقاط آسیب‌پذیر، اولین گام برای تقویت دفاع دیجیتال است.
مهم‌ترین شکاف‌های امنیتی که در دوران جنگ، دروازه نفوذ مهاجمان می‌شوند:
undefinedمدیریت دسترسی‌: وقتی فردی با دسترسی‌های کلیدی سازمان را ترک می‌کند، اما دسترسی‌هایش مسدود نمی‌شود، راه نفوذ برای مهاجمان باز می‌ماند.
undefinedرمزها و کلیدهای قدیمی: استفاده مداوم از رمزهای عبور یا کلیدهای دسترسی (مانند SSH) که هرگز تغییر نمی‌کنند، امنیت را به شدت تضعیف کرده و کار را برای مهاجمان آسان می‌سازد.
undefinedتمرکز اختیارات امنیتی: اگر تنها یک یا چند نفر مسئولیت دسترسی به بخش‌های حساس را داشته باشند، این تمرکز می‌تواند به یک نقطه ضعف حیاتی تبدیل شود؛ در صورت بروز مشکل برای این افراد، کل سیستم به خطر می‌افتد.
undefinedنبود دیده‌بان جامع امنیتی: بدون سیستمی که تمام فعالیت‌های شبکه را به‌صورت متمرکز رصد کند، تشخیص حملات پنهان و پیچیده تقریباً غیرممکن می‌شود.
undefinedسامانه‌های پیکربندی شده ناامن: استفاده از نرم‌افزارها و سخت‌افزارهایی که تنظیمات امنیتی آن‌ها به‌درستی انجام نشده یا به‌روزرسانی‌های امنیتی دریافت نکرده‌اند، راه را برای نفوذ باز می‌گذارد.
undefinedپشتیبان‌گیری و بازیابی فیزیکی: در سناریوی جنگی، حملات فیزیکی نیز محتمل است. عدم وجود برنامه‌ریزی مدون برای پشتیبان‌گیری مداوم (Backups) و نگهداری امن نسخه‌های فیزیکی داده‌ها در مکانی دور از دسترس حملات احتمالی، می‌تواند منجر به از دست رفتن کامل اطلاعات حیاتی سازمان شود.
undefinedتقویت دفاع سایبری در دوره جنگ یا بحران، یک اقدام استراتژیک برای حفظ امنیت و بقای سازمان است.


undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۲۱:۰۷

مدیریت پیشرفته هوش مصنوعی ایران
undefined 🟩 امنیت سایبری در دوران جنگ نقاط ضعف حیاتی سازمان‌ها در مواجهه با حملات پیشرفته undefinedدر شرایط جنگی، تهدیدات سایبری جدی‌تر از همیشه هستند. مهاجمان از هر فرصتی برای ضربه زدن استفاده می‌کنند. شناسایی دقیق نقاط آسیب‌پذیر، اولین گام برای تقویت دفاع دیجیتال است. مهم‌ترین شکاف‌های امنیتی که در دوران جنگ، دروازه نفوذ مهاجمان می‌شوند: undefinedمدیریت دسترسی‌: وقتی فردی با دسترسی‌های کلیدی سازمان را ترک می‌کند، اما دسترسی‌هایش مسدود نمی‌شود، راه نفوذ برای مهاجمان باز می‌ماند. undefinedرمزها و کلیدهای قدیمی: استفاده مداوم از رمزهای عبور یا کلیدهای دسترسی (مانند SSH) که هرگز تغییر نمی‌کنند، امنیت را به شدت تضعیف کرده و کار را برای مهاجمان آسان می‌سازد. undefinedتمرکز اختیارات امنیتی: اگر تنها یک یا چند نفر مسئولیت دسترسی به بخش‌های حساس را داشته باشند، این تمرکز می‌تواند به یک نقطه ضعف حیاتی تبدیل شود؛ در صورت بروز مشکل برای این افراد، کل سیستم به خطر می‌افتد. undefinedنبود دیده‌بان جامع امنیتی: بدون سیستمی که تمام فعالیت‌های شبکه را به‌صورت متمرکز رصد کند، تشخیص حملات پنهان و پیچیده تقریباً غیرممکن می‌شود. undefinedسامانه‌های پیکربندی شده ناامن: استفاده از نرم‌افزارها و سخت‌افزارهایی که تنظیمات امنیتی آن‌ها به‌درستی انجام نشده یا به‌روزرسانی‌های امنیتی دریافت نکرده‌اند، راه را برای نفوذ باز می‌گذارد. undefinedپشتیبان‌گیری و بازیابی فیزیکی: در سناریوی جنگی، حملات فیزیکی نیز محتمل است. عدم وجود برنامه‌ریزی مدون برای پشتیبان‌گیری مداوم (Backups) و نگهداری امن نسخه‌های فیزیکی داده‌ها در مکانی دور از دسترس حملات احتمالی، می‌تواند منجر به از دست رفتن کامل اطلاعات حیاتی سازمان شود. undefinedتقویت دفاع سایبری در دوره جنگ یا بحران، یک اقدام استراتژیک برای حفظ امنیت و بقای سازمان است. undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران undefined @aaaii_ir
🟩 امنیت سایبری در دوران جنگ(بخش دوم )اقدامات عملی سازمانی برای تقویت فوری دفاع دیجیتال
undefinedدر دوره جنگ و بحران، دفاع سایبری یکی از ارکان مهم تاب‌اوری سازمانی است. این اقدامات فوری، سطح حمله به سازمان را به شدت کاهش می‌دهد:
undefinedمدیریت دسترسی‌ها
undefinedفوری: دسترسی افراد خارج شده را حذف کنید.undefinedمحدودسازی: اصل “کمترین سطح دسترسی” را اجرا کنید. دسترسی‌های اضافی را حذف کنید.undefinedرمزها و کلیدها:
undefinedرمزها و کلیدهای قدیمی (مثل SSH) را مرتباً تغییر دهید.undefinedکلیدهای بلااستفاده و قدیمی را حذف کنید.
undefinedتمرکززدایی اختیارات
undefinedکنترل‌های حساس را بین افراد تقسیم کنید.undefinedمکانیسم‌های اضطراری را با تأیید چندمرحله‌ای و لاگ‌گذاری کامل ایمن کنید.
undefinedدیده‌بانی متمرکز:
undefinedتمام لاگ‌های کلیدی (هویت، دسترسی، شبکه) را در یک سیستم مرکزی جمع‌آوری کنید.undefinedهدف: تشخیص سریع حملات پیچیده.
undefinedسخت‌سازی پیکربندی:
undefinedوصله‌های امنیتی را به‌سرعت اعمال کنید.undefinedتنظیمات پیش‌فرض ناامن را اصلاح و محدود کنید.undefinedسرویس‌های غیرضروری را غیرفعال کنید.
undefinedپشتیبان‌گیری قابل اتکا:undefinedپشتیبان‌گیری مداوم و تست بازیابی الزامی است.undefinedنسخه‌های آفلاین/ایزوله و فیزیکی امن داشته باشید.
undefinedدر شرایط بحرانی، هر روز تأخیر در تقویت دفاع، یک ریسک بزرگ است. با این اقدامات، مقاومت دیجیتال خود را افزایش دهید.



undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۲۱:۱۲

thumbnail
undefinedدستورالعمل امنیتی دستگاه‌های اینترنت اشیا (IoT)



undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۷:۳۸

thumbnail
undefinedپروفایل‌های سایه؛ ردگیری شما حتی بدون عضویت
Shadow Profiles (پروفایل سایه) به وضعیتی گفته می‌شود که شرکت‌های فناوری درباره افرادی که حتی عضو سرویس آن‌ها نیستند هم داده جمع‌آوری کرده و یک پروفایل اطلاعاتی پنهان می‌سازند.
undefinedچگونه ساخته می‌شود؟ مهم‌ترین روش‌ها این‌ها هستند:
undefinedدفترچه تماس کاربران (Contact Uploading)وقتی یک کاربر در یک اپلیکیشن مثل شبکه اجتماعی یا پیام‌رسان اجازه می‌دهد به مخاطبان گوشی دسترسی داشته باشد: اپ ممکن است نام، شماره تلفن، ایمیل و گاهی توضیحات مخاطب را آپلود کند.اگر ده‌ها یا صدها کاربر شماره یک فرد را در مخاطبان خود داشته باشند، شرکت می‌تواند بفهمد:undefinedاین شماره متعلق به یک فرد واقعی استundefinedاحتمالاً با چه افرادی در ارتباط استundefinedدر چه کشور یا شهری زندگی می‌کندحتی اگر صاحب آن شماره هیچ‌وقت در آن سرویس ثبت‌نام نکرده باشد.
undefined دکمه‌ها و ردیاب‌های شبکه‌های اجتماعی در سایت‌هاخیلی از سایت‌ها دکمه‌هایی مثل Share / Like / Login with X دارند. پشت این دکمه‌ها کدی از شرکت اصلی قرار دارد. وقتی صفحه باز می‌شود: مرورگر شما به سرور آن شرکت درخواست می‌فرستد. در نتیجه آن شرکت می‌تواند بفهمد:undefinedچه سایتی را باز کرده‌ایدundefinedچه زمانیundefinedاز چه دستگاه یا مرورگریاگر این اتفاق در هزاران سایت مختلف بیفتد، شرکت می‌تواند الگوی علاقه‌ها و رفتار آنلاین شما را حدس بزند.
undefined کوکی‌ها (Cookies)کوکی یک فایل کوچک است که سایت‌ها در مرورگر ذخیره می‌کنند.undefinedچه سایت‌هایی دیده‌ایدundefinedچه نوع محتواهایی بیشتر نگاه می‌کنیدundefinedچه تبلیغاتی ممکن است برای شما مناسب باشدحتی اگر شما حساب کاربری در آن شرکت نداشته باشید.
undefined اثرانگشت مرورگر (Browser Fingerprinting)این روش حتی از کوکی هم پیشرفته‌تر است. در این حالت، سایت از ویژگی‌های دستگاه شما برای ساختن یک شناسه تقریباً یکتا استفاده می‌کند. مثلاً ترکیبی از:undefinedنوع مرورگرundefinedنسخه سیستم‌عاملundefinedفونت‌های نصب‌شدهundefinedاندازه صفحهundefinedمنطقه زمانیundefinedافزونه‌های مرورگرundefinedتوان گرافیکیاین ترکیب اغلب آنقدر خاص است که می‌تواند مثل اثرانگشت دیجیتال عمل کند و دستگاه شما را دوباره شناسایی کند.
undefinedداده‌هایی که دیگران وارد می‌کنندگاهی اطلاعات شما توسط افراد دیگر وارد سیستم می‌شود، مثل:undefinedکسی ایمیل شما را برای دعوت به یک سرویس وارد می‌کندundefinedشماره شما در فرم یک اپ ثبت می‌شودundefinedکسی شما را در عکس یا پست تگ می‌کندundefinedاطلاعات شما در یک دیتابیس بازاریابی یا خرید آنلاین ثبت می‌شوداین داده‌ها می‌توانند به مرور به یک پروفایل داده‌ای تبدیل شوند.
undefinedتطبیق داده‌ها (Data Matching)مرحله مهم بعدی این است که شرکت‌ها داده‌های پراکنده را به هم وصل می‌کنند. مثلاً:undefinedیک شماره تلفن از دفترچه تماسundefinedیک ایمیل از فرم ثبت‌نامundefinedیک شناسه دستگاه از ردیاب وبundefinedیک IP از بازدید سایتاگر این داده‌ها با هم همخوانی داشته باشند، سیستم می‌تواند حدس بزند که همه این‌ها مربوط به یک فرد هستند و یک پروفایل ترکیبی بسازد.
undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۷:۴۳

thumbnail
داستان بزرگ‌ترین درس هک توییتر (۲۰۲۰)؛ نفوذ به حساب افراد مشهور؛ بدون کدنویسی، فقط با اعتمادسازی
undefinedماجرا چه بود؟در سال ۲۰۲۰، چند نوجوان توانستند وارد سیستم مدیریتی توییتر شوند و کنترل حساب‌های افراد بسیار معروف مثل باراک اوباما، ایلان ماسک، جف بزوس، اپل، اوبر و چند ده حساب تأییدشده دیگر را بگیرند. اما چطور؟ نه بدافزار، نه باگ، نه نفوذ تکنیکی… فقط با یک تماس تلفنی حرفه‌ای و فریبنده.undefinedمرحله ۱: پیدا کردن نقطه ضعف انسانیهکرها متوجه شدند که کارکنان پشتیبانی توییتر دسترسی محدودی به پنل‌های داخلی دارند؛ اما همین دسترسی محدود کافی است. آن‌ها لیست کارکنان را از لینکدین پیدا کردند و چند نفر را به عنوان هدف انتخاب کردند؛ از جمله کارکنان بخش پشتیبانی، بخش خدمات مشتری و کارکنان سطح پایین با دسترسی محدود. هدف مشخص بود: پیدا کردن ساده‌ترین انسان، نه سخت‌ترین سرور.undefinedمرحله ۲: اجرای حمله تلفنی (Vishing)هکر با یکی از کارکنان تماس گرفت و خودش را کارمند بخش IT جا زد و گفت: «سلام، از تیم تکنیکی تماس می‌گیرم. ما مشکل VPN داخلی داریم. باید دسترسی شما را تست کنیم تا اختلال برطرف شود…». کارمند مشکوک شد، اما هکر یک چیز داشت که همه‌چیز را تغییر داد: او از اطلاعات نیمه‌واقعیِ کارکنان استفاده کرد؛ اطلاعاتی مثل سمت، ساعت کاری و محل دفتر که همگی از اینترنت یا شبکه‌های اجتماعی یافت شده بود. همین اطلاعات باعث شد کارمند اعتماد کند.undefinedمرحله ۳: قربانی خودش وارد دام شدهکر گفت: «لطفاً وارد سیستم شوید. این لینک نمونه برای تست VPN است.» کارمند وارد شد. این لینک یک صفحه جعلی ورود بود. کارمند رمز خود را وارد کرد و هکر در همان لحظه رمز را استفاده کرد و وارد پنل رسمی شد.undefinedمرحله ۴: زنجیره دسترسی‌هابا رمز آن کارمند، هکرها توانستند به یک کارمند دیگر پیام بدهند، ظاهر رسمی داشته باشند و دسترسی قوی‌تری درخواست کنند. هر کدام از این دسترسی‌ها باعث می‌شد قفل بعدی باز شود. این یک هک نبود؛ این یک فرآیند قانع‌سازی لایه‌به‌لایه بود.undefinedمرحله ۵: ورود به پنل اصلیدر نهایت، هکرها وارد «پنل مدیریت حساب‌ها» شدند؛ جایی که می‌توانستند ایمیل حساب‌ها را عوض کنند، توییت بزنند، احراز هویت دو مرحله‌ای را خاموش کنند و حساب‌ها را غیرفعال کنند، و همین کار را کردند.undefinedمرحله ۶: اجرای حمله نهاییهکرها در حساب افراد مشهور پیام منتشر کردند: «ما برای کمک به جامعه بیت‌کوین ۲ برابر پول برمی‌گردانیم، پول را به این آدرس بفرستید…». در ۳۰ دقیقه، ده‌ها هزار دلار جمع شد.undefinedنتیجه توییتر اعتراف کرد: «مسئله یک ضعف انسانی بود، نه فنی.» و این شاید یکی از مهم‌ترین جمله امنیت سایبری قرن باشد.undefinedدرس‌های امنیتی:undefinedقوی‌ترین شرکت‌ها هم قربانی خطای انسانی می‌شوند.undefinedهمیشه هکر پیچیده‌ترین راه را انتخاب نمی‌کند، آسان‌ترین راه را انتخاب می‌کند.undefinedاطلاعات پراکنده در اینترنت می‌تواند کنار هم یک «داستان معتبر» بسازد.undefined۲FA(احراز هویت دو مرحله‌ای) کمک می‌کند، اما جلوی مهندسی اجتماعی را نمی‌گیرد.undefinedخطر اصلی هک، اعتماد کردن به کسی است که با لحن رسمی حرف می‌زند.


‌*undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران

undefined
@aaaii_ir *

۷:۴۸

thumbnail
undefined جاسوسی در آسمان؛ ترور در زمین
پهپادهای «اوربیتر» و آسیب‌پذیری‌های پنهان در عصر اطلاعات
undefined️حتماً شما هم در طول جنگ اخیر، در مورد پهپادهای جاسوس دشمن شنیده‌اید.undefinedبسیاری از ما تصور می‌کنیم که عملکرد پهپادهای جاسوسی تنها به تصویربرداری بصری محدود می‌شود، اما واقعیت این است که پهپادهای جاسوس خصوصا سری «اوربیتر» (Orbiter) به مجموعه‌ای از سنسورهای چندمنظوره مجهز هستند که لایه‌های متعددی از اطلاعات را پوشش می‌دهند.undefinedاین پهپادها با استفاده از قابلیت‌های شنود سیگنال‌های ارتباطی (COMINT)، تمامی مکالمات رادیویی و تبادلات بی‌سیم در یک محدوده مشخص را شناسایی و ضبط می‌کنند.undefinedهمزمان، سیستم‌های شناسایی الکترونیک (ELINT) آن‌ها، امواج راداری و سامانه‌های دفاعی فعال در منطقه را تحلیل کرده و الگوی عملیاتی شبکه دفاعی هدف را ترسیم می‌کنند.undefined یکی از پیچیده‌ترین روش‌های جمع‌آوری اطلاعات در این پهپادها، استفاده از قابلیت‌های مخابراتی برای شناسایی موقعیت اهداف انسانی است.undefinedپهپادهای «اوربیتر ۱۶» و «۱۸»، با شبیه‌سازی عملکرد «دکل‌های مخابراتی جعلی» (IMSI Catcher)، سیگنال‌های تلفن همراه را در منطقه شناسایی و به سمت خود جذب می‌کنند.undefinedدر این فرآیند، گوشی‌های تلفن همراه تصور می‌کنند به یک دکل مخابراتی عادی متصل شده‌اند، در حالی که پهپاد با دریافت شناسه اختصاصی (IMSI) و تحلیل داده‌های مکانی، موقعیت دقیق هدف را ثبت می‌کند.undefined این روش که به نوعی «ردیابی در لحظه» تبدیل شده است، به اپراتور اجازه می‌دهد ردپای دیجیتال اهداف را حتی در مناطق غیرقابل دسترس زمینی دنبال کند.هوش مصنوعی: کوتاه کردن فاصله «شناسایی» تا «ترور»undefinedدر ادامه، هوش مصنوعی نقشی حیاتی ایفا می‌کند. سیستم‌های داخلی پهپادهای جاسوسی، داده‌های دریافتی را تحلیل و فیلتر کرده و الگوهای مشکوک یا تغییرات محیطی که با هدف عملیات همخوانی دارند را شناسایی و برجسته می‌کند.undefinedبه محض اینکه پهپاد جاسوسی موقعیت هدف را با شنود و ردیابی سیگنال تلفن همراه تایید می‌کند، اطلاعات مکانی به صورت آنی به پهپاد انتحاری منتقل می‌شود.undefinedاین فرآیند، زمان بین «شناسایی هدف» تا «اتخاذ تصمیم» را به حداقل رسانده و به دشمن اجازه می‌دهد که به محض شناسایی و تثبیت موقعیت، عملیات‌های هدفمند (مانند ترور) را طرح‌ریزی کنند.undefinedترکیب دکل‌های هوابرد جعلی و هوش مصنوعی نشان می‌دهد چگونه یک آسیب پذیری در سیستم تلفن‌‌های همراه می‌تواند به ماشین خودکار ترور تبدیل شود.
undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۱۲:۳۲

undefined ظهور کرم‌های خودانتشار در زنجیره تأمین نرم‌افزار
گزارش‌ها از ظهور نوعی کرم خودانتشار (Self‑Propagating Worm) خبر می‌دهند که مستقیماً زنجیره تأمین نرم‌افزار (Supply Chain) را هدف می‌گیرد. این تهدید ترکیبی از قابلیت انتشار خودکار کرم‌ها و تکنیک‌های حمله به مخازن کد و CI/CD است؛ بنابراین امنیت زنجیره تأمین دیگر صرفاً به اسکن کتابخانه‌ها برای باگ محدود نمی‌شود.
undefined مکانیسم انتشاربرخلاف حملات سنتی که یک پکیج آلوده به‌صورت ایستا منتشر می‌شود، این کرم پویا و خودمختار عمل می‌کند:
undefined آلوده‌سازی مخازن: با دسترسی به محیط توسعه یا سرور CI/CD، کد مخرب در فایل‌های پیکربندی مانند GitHub Actions، Jenkinsfile یا GitLab CI تزریق می‌شود. undefined استخراج اسرار: بدافزار کلیدهای API، توکن‌های پکیج‌منیجرها (NPM، PyPI، NuGet) و کلیدهای SSH را از حافظه و فایل‌ها سرقت می‌کند. undefined حرکت عرضی: با توکن‌های سرقتی، نسخه‌های آلوده از پکیج‌های معتبر منتشر شده یا کد مخرب به پروژه‌های دیگر Push می‌شود؛ چرخه‌ای که بدون دخالت انسان تکرار می‌گردد.
undefinedاهمیت تهدیداین نخستین نمونه‌ای است که بدافزار می‌تواند به‌طور خودکار بین پروژه‌های متن‌باز حرکت کند. با توجه به وابستگی‌های گسترده در اکوسیستم توسعه، انتشار آن می‌تواند به‌صورت نمایی افزایش یافته و در زمان کوتاهی هزاران مخزن کد را آلوده کند.
undefinedپیامدهاundefined کاهش اعتماد به پکیج‌های متن‌باز و به‌روزرسانی‌های خودکارundefined آلودگی متقاطع: انتقال سریع آلودگی از یک کتابخانه کوچک به پروژه‌های بزرگ سازمانی
undefined اقدامات دفاعی DevSecOpsundefined مدیریت امن Secrets با ابزارهایی مانند HashiCorp Vaultundefined اجباری کردن Code Signing برای Commitها و پکیج‌ها undefined نظارت رفتاری بر CI/CD برای شناسایی دسترسی‌های غیرعادی undefined استفاده از توکن‌های کوتاه‌مدت با اصل Least Privilege
undefinedدر مجموع، این حملات نشان می‌دهند امنیت زنجیره تأمین نیازمند دفاع فعال و مانیتورینگ مداوم در محیط‌های توسعه است، نه صرفاً اسکن کتابخانه‌ها.

undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۶:۱۰

thumbnail
undefined چطور امنیت و حریم خصوصی گوشی اندروید را بهبود دهیم؟ (بخش اول)وقتی کسی در دام هکرها می‌افتد و احساس ناخوشایند دسترسی شخصی غریبه به اطلاعات شخصی‌اش را تجربه می‌کند، اولین چیزی که در ذهنش مرور می‌شود این است که چرا بیشتر مراقب نبودم؟ اما چگونه می‌توان امنیت بیشتری برای گوشی هوشمند فراهم کرد تا در چنین شرایطی قرار نگیریم؟ انجام موارد زیر بسیار کمک کننده می باشد.
undefinedاطمینان از فعال‌بودن Play Protect Play Protect سیستم امنیتی بومی اندروید است که به‌طور مداوم تلفن را برای هرگونه نشانه‌ای از عملکرد نادرست برنامه‌ها اسکن می‌کند و در صورت مشاهده‌ی موارد مشکوک، به‌ شما اطلاع می‌دهد.قابلیت Play Protect قاعدتاً باید به‌صورت پیش‌فرض راه‌اندازی شده‌ باشد، اما بررسی و اطمینان از فعال‌بودن آن خالی از لطف نیست. برای این کار، فرایند زیر را پیش ببرید: undefined به گوگل‌پلی بروید و روی تصویر نمایه در گوشه‌ی بالا سمت راست ضربه بزنید. undefined Play Protect را انتخاب کنید. undefinedنماد چرخ‌دنده را لمس کنید و مطمئن شوید هردو گزینه فعال هستند.
undefinedفعال‌سازی Find My Device اگر گوشی خود را گم کنید، فعال‌سازی Find My Device به شما این فرصت را می‌دهد تا شانس خود را برای پیدا کردن دستگاه امتحان کنید. حتی اگر نتوانید گوشی را برگردانید، حداقل پاک کردن اطلاعات گوشی از راه دور را برایتان آسان می‌کند و اجازه نمی‌دهد دست سارق به اطلاعات شخصی‌تان برسد؛ مراحل فعال‌سازی Find My Device به روش زیر قابل انجام است: undefined برای این کار به Setting و سپس Google بروید. undefinedFind My Mobile را انتخاب و از روشن بودن آن اطمینان حاصل کنید.پس از فعال شدن این ویژگی، می‌توانید گوشی خود را ردیابی یا از راه دور اطلاعات موجود در آن را حذف کنید. همچنین این گزینه در مواقعی که قفل گوشی خود را فراموش کرده‌اید می‌تواند کارساز باشد.
undefined افزودن متن به لاک اسکرین گوشی در گوشی‌های اندروید می‌توانید اطلاعات تماستان را به صفحه‌ی قفل گوشی اضافه کنید تا در شرایطی که گوشی گم می‌شود، افرادی که آن را پیدا کرده‌اند، بااستفاده‌از این اطلاعات بتوانند با شما تماس بگیرند. undefinedبرای افزودن متن به لاک‌اسکرین گوشی، به تنظیمات و سپس Display بروید. undefinedLock screen را انتخاب کنید. undefinedبا انتخاب Add text on lock screen متن موردنظرتان را وارد کنید و Save را بزنید.
undefinedلغو دسترسی‌های ویژه ضرورتی ندارد تمام برنامه‌ها اجازه‌ی دسترسی به مواردی مثل فایل‌ها را داشته باشند؛ برای امنیت هرچه بیشتر گوشی اندرویدتان، بهتر است مجوزهای غیرضروری را برای برنامه‌های ناشناس یا برنامه‌هایی که مدت زیادی از آن‌ها استفاده نکرده‌اید، غیرفعال کنید. undefinedدر تنظیمات گوشی به Apps بروید و روی Special app access ضربه بزنید (برای دسترسی به این گزینه در برخی از گوشی‌ها باید نماد سه‌نقطه را انتخاب کنید) undefinedدر اینجا می‌توانید تمام مجوزها را مشاهده کنید؛ برای مثال، در قسمت All files access می‌توانید دسترسی برنامه‌ها به فایل‌های دستگاه را غیرفعال کنید.
undefined محدودکردن دسترسی برنامه‌ها به اینترنت در پس‌زمینه علاوه‌بر غیرفعال کردن دسترسی‌هایی مثل فایل‌ها، توصیه می‌شود دسترسی برنامه‌ها به اینترنت را محدود کنید. غیرفعال کردن این گزینه، علاوه‌بر اینکه باعث کاهش مصرف داده می‌شود، احتمال ارسال اطلاعات شخصی به سرورهای شخص ثالث بدون اطلاع شما را به حداقل می‌رساند. براساس مراحل زیر، می‌توانید گزینه‌ی مذکور را برای برنامه‌های بلااستفاده یا ناامن غیرفعال کنید: undefinedدر تنظیمات گوشی به Apps بروید و روی برنامه‌ی مدنظرتان ضربه بزنید. undefinedگزینه‌ی Mobile data را انتخاب کنید. undefinedBackground data را خاموش کنید.

undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۶:۱۳

thumbnail
undefined حمله سایبری جدید با امواج فراصوت: دستکاری ساعت دستگاه‌ها بدون تماس فیزیکی undefinedundefinedundefinedگروهی از پژوهشگران امنیت سایبری در چین نوعی حمله جدید به قطعات RTC (Real‑Time Clock) در دستگاه‌های مدرن کشف کرده‌اند؛ روشی که با استفاده از امواج صوتی و فراصوت می‌تواند ساعت داخلی دستگاه‌ها را جلو یا عقب ببرد — بدون نیاز به تماس فیزیکی.در این تحقیق نشان داده شده که مهاجمان با هدف قرار دادن کریستال کوارتز داخل ساعت دستگاه می‌توانند باعث اختلال در زمان سیستم شوند. در آزمایش‌ها، پژوهشگران توانستند با دقتی تا ۹۳٪ سرعت ساعت را افزایش یا کاهش دهند.undefined بیشتر این امواج در محدوده فراصوت هستند و برای گوش انسان تقریباً قابل شنیدن نیستند.undefined با این حال، حیواناتی مثل سگ‌ها ممکن است این صداها را تشخیص دهند.undefined پیامدهای احتمالی این حمله:ثبت لاگ‌ها با زمان اشتباهاختلال در فرآیندهای زمان‌محور در زیرساخت‌های حیاتیتأثیر بر ربات‌ها و تجهیزات خودکارخطر برای سیستم‌های مالی که با پول سروکار دارندتهدید برای تجهیزات پزشکی حساسundefined این پژوهش نشان می‌دهد که حتی صدا هم می‌تواند به ابزاری برای حملات سایبری تبدیل شود؛ موضوعی که می‌تواند امنیت زیرساخت‌های حیاتی و سیستم‌های حساس را تحت تأثیر قرار دهد.


undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۷:۴۸

thumbnail
undefined هشدار امنیتی برای زیرساخت‌ها: کشف تهدید نرم‌افزاری مخرب «Lotus Wiper»
undefinedمرکز امنیت سایبری افتا کشف یک بدافزار ویرانگر و پاک‌کننده به نام Lotus Wiper را تأیید کرد. این بدافزار به طور مشخص سازمان‌ها و زیرساخت‌های حیاتی را هدف قرار داده است.
چرا این بدافزار خطرناک است؟
undefinedتخریب هدفمند: برخلاف باج‌افزارها، هدف این بدافزار پول نیست؛ بلکه نابودی کامل داده‌ها و فلج کردن زیرساخت‌هاست.
undefinedعبور از دفاع‌های معمول: با استفاده از تکنیک BYOVD (استفاده از درایورهای قانونی اما آسیب‌پذیر)، از سیستم‌های تشخیص نفوذ عبور کرده و به سطح Kernel دسترسی پیدا می‌کند.
undefinedحمله سه مرحله‌ای: ابتدا سرویس‌های پشتیبان و آنتی‌ویروس را متوقف می‌کند، سپس فایل‌ها را با داده‌های بی‌ارزش پر می‌کند و در نهایت بخش بوت (MBR) را نابود می‌سازد.
undefined راهکارهای فوری و اجرایی برای سازمان‌ها:
undefinedایزوله‌ کردن پشتیبان‌ها (Air-Gap): اطمینان حاصل کنید که نسخه‌های پشتیبان حیاتی، به‌صورت فیزیکی یا منطقی از شبکه اصلی جدا باشند تا در صورت نفوذ، پاک نشوند.
undefinedمسدود کردن درایورهای آسیب‌پذیر: لیستی از درایورهای قدیمی و دارای آسیب‌پذیری تهیه کرده و بارگذاری آن‌ها را در سیستم‌ها مسدود کنید.
undefinedبخش‌بندی شبکه (Segmentation): با جداسازی بخش‌های مختلف شبکه، حرکت عرضی مهاجم را محدود کنید.
undefinedتقویت دسترسی‌های مدیریتی: استفاده اجباری از احراز هویت چندمرحله‌ای (MFA) برای تمام دسترسی‌های ادمین به سرورهای حساس.
undefined نکته: این بدافزار پس از تخریب، ردپاهای خود را پاک می‌کند. بنابراین، تمرکز باید بر پیشگیری و تاب‌آوری باشد، نه فقط واکنش پس از حادثه.

undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۸:۰۰

thumbnail
undefined قدرت پنهان داده‌های ظاهراً بی‌اهمیتداده‌های ظاهراً بی‌ارزش معمولاً وقتی در کنار داده‌های دیگر قرار می‌گیرند یا در طول زمان تحلیل می‌شوند ارزش پیدا می‌کنند. چند مکانیسم اصلی باعث این اتفاق می‌شود:
undefined ترکیب داده‌ها (Data Fusion)یک دادهٔ کوچک به‌تنهایی چیزی نمی‌گوید. اما وقتی چند منبع مختلف با هم ترکیب شوند، تصویر کامل‌تری ساخته می‌شود. مثلاً زمان اتصال یک دستگاه، نوع شبکه، و حجم مصرفی هر کدام جداگانه ساده‌اند؛ ولی کنار هم می‌توانند الگو ایجاد کنند.
undefined ایجاد الگو (Pattern Recognition)وقتی داده‌ها در طول زمان جمع شوند، تکرارها دیده می‌شوند. الگوهایی مثل: undefinedساعات مشخص فعالیت undefinedرفتارهای تکراری undefinedتغییرات ناگهانیهمین الگوها ارزش تحلیلی ایجاد می‌کنند.
undefined همبستگی (Correlation)گاهی دو دادهٔ مستقل وقتی با هم مقایسه می‌شوند معنا پیدا می‌کنند. مثلاً: undefinedافزایش مصرف شبکه همزمان با روشن شدن یک سیستم undefinedتغییر فعالیت دیجیتال در زمان خاصاین همزمانی‌ها سرنخ تولید می‌کند.
undefined فیلتر کردن گزینه‌هاتحلیلگران اغلب با حذف گزینه‌های ناممکن کار می‌کنند. هر دادهٔ کوچک می‌تواند بخشی از گزینه‌ها را حذف کند و محدودهٔ احتمالات را کوچک‌تر کند.
undefined زمینه یا Contextیک داده وقتی در زمینهٔ درست قرار بگیرد ارزشمند می‌شود.مثلاً undefinedزمان روز undefinedموقعیت جغرافیایی undefinedنوع محیط (اداری، شهری، صنعتی)همان داده در زمینهٔ دیگر شاید هیچ ارزشی نداشته باشد.
undefined تجمع داده‌ها در طول زمانگاهی یک دادهٔ کوچک مهم نیست، اما صدها نمونه از همان داده روند یا تغییر مهمی را نشان می‌دهد. به‌طور خلاصه:دادهٔ بی‌ارزش اغلب به‌تنهایی بی‌ارزش است؛ ارزش واقعی از ارتباط بین داده‌ها، تکرار در زمان، و قرار گرفتن در یک زمینهٔ مناسب به‌وجود می‌آید.

undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۸:۰۲

undefinedundefined️چگونه پهپادها با ترکیب صدا و تصویر یک فرد را در میان میلیون‌ها نفر پیدا می‌کنند؟
بازماندگان و نزدیکان برخی از فرماندهان نظامی که هدف ترور قرار گرفتند، همیشه یک نکته عجیب را تکرار می‌کنند:«آنها هرگز از گوشی هوشمند استفاده نمی‌کردند. محافظانشان از فیلترهای امنیتی متعددی عبور می‌کردند. هیچ سیگنال دیجیتالی آنها را لو نداد. پس چگونه شناسایی شدند؟»پاسخ این معما را در فناوری‌ای باید جست که نه به گوشی نیاز دارد، نه به اینترنت، نه به ماهواره. تنها چیزی که برای لو دادن موقعیت یک فرمانده نیاز است، صدای خود اوست.
undefined️پیش از هر چیز، بیایید با دو مثال ساده، تفاوت «زوم تصویر» و «زوم صدا» را درک کنیم:
زوم اپتیکال (همان زوم دوربین‌ها): دقیقاً مثل یک ذره‌بین است. شما یک قسمت از تصویر را بزرگ‌تر می‌بینید، اما بقیه تصویر همان‌طور که هست باقی می‌ماند.
زوم صدا: فرض کنید در یک ورزشگاه شلوغ نشسته‌اید و می‌خواهید حرف کسی را که در آن طرف ورزشگاه ایستاده، بشنوید. زوم صدا مثل یک «دوربین شکاری مخصوص صدا» عمل می‌کند. شما آن را به سمت آن شخص می‌گیرید؛ ناگهان صدای همه تماشاگران محو می‌شود و فقط صدای آن فرد، واضح و رسا به گوش شما می‌رسد.نکته مهم: هر دو فناوری زوم صدا و زوم تصویر امروز واقعی هستند و مدام هم پیشرفته‌تر می‌شوند.
undefined️مزایای ردیابی تصویری نسبت به صوتی:
●نیاز نداشتن به همکاری هدف (صحبت کردن)●برد بسیار بیشتر (چند کیلومتر در برابر ۳۰۰ متر)●تعداد پهپاد مورد نیاز کمتر●دقت مکان‌یابی سانتی‌متری (در برابر دقت ده‌ها متری)●عملکرد در شب و شرایط بد جوی با دوربین حرارتی.
undefined<img style=" />undefinedکانال مدیریت پیشرفته هوش مصنوعی ایران
undefined @aaaii_ir

۸:۰۵