بله | کانال تازه های فناوری اطلاعات و هوش مصنوعی
عکس پروفایل تازه های فناوری اطلاعات و هوش مصنوعی ت

تازه های فناوری اطلاعات و هوش مصنوعی

۴۲۵ عضو
thumbnail
SpaceXAI (واحد هوش مصنوعی اسپیس‌ایکس) اعلام کرده است که به شرکت آنتروپیک دسترسی به ابررایانه Colossus 1 با ۲۲۰,۰۰۰ GPU انویدیا (شامل H100، H200 و GB200 Blackwell) خواهد داد. این ظرفیت عظیم محاسباتی برای بهبود مدل کلود (Claude) و افزایش ظرفیت اشتراک‌های Claude Pro و Claude Max استفاده خواهد شد.
undefined زمینه و دلیل مشارکت:گزارش‌های اخیر نشان داده بود که xAI (شرکت ایلان ماسک) فقط از ۱۱٪ ناوگان عظیم GPU خود استفاده می‌کند (به دلیل بهینه‌سازی ضعیف پشته نرم‌افزاری)، بنابراین فضای خالی زیادی برای اجاره (rental) وجود دارد. آنتروپیک که به شدت برای نیازهای هوش مصنوعی خود به محاسبات بیشتر نیاز دارد، از این فرصت استفاده می‌کند.
undefined گام بعدی: ظرفیت محاسباتی مداری (Orbital AI Compute Capacity)آنتروپیک همچنین ابراز علاقه کرده است که با SpaceXAI برای استقرار چندین گیگاوات ظرفیت محاسباتی در مدار زمین همکاری کند. هدف این پروژه عظیم، رفع گلوگاه‌های اصلی سیستم‌های زمینی (terrestrial-based systems) یعنی انرژی، زمین و خنک‌کنندگی است.
اسپیس‌ایکس ادعا می‌کند که تنها سازمانی است که نرخ پرتاب، اقتصاد جرم به مدار و تجربه عملیات صورت فلکی (constellation operations) را برای تبدیل محاسبات مداری به یک برنامه مهندسی کوتاه‌مدت (به جای یک مفهوم تحقیقاتی) دارد. اگر چالش‌های مهندسی حل شود، محاسبات مبتنی بر فضا «منبع انرژی پایدار تقریباً نامحدود با تأثیر کمتر بر زمین» ارائه می‌دهد.
آدرس کامل مقاله:https://wccftech.com/spacexai-anthropic-fresh-injection-220000-nvidia-gpus-working-on-multi-gw-orbital-ai-compute-capacity/amp/
کانال تازه‌ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_News
کانال تازه‌ترین اخبارهای حوزه امنیت، دفاع و پدافند سایبری در بله@cyber_warfare_monitor
کانال مهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۵۱

thumbnail
اوپن‌ای‌آی با تشکیل یک ائتلاف بزرگ از شرکت‌های AMD، انویدیا، اینتل، مایکروسافت و برودکام، پروتکل جدیدی به نام MRC (Multipath Reliable Connection) را برای بهبود عملکرد و تاب‌آوری شبکه در خوشه‌های بزرگ تمرینی هوش مصنوعی توسعه داده است. این پروتکل امروز از طریق پروژه محاسبات باز (OCP) در دسترس عموم قرار گرفته است.
undefined مشکل حل شده:در تمرین مدل‌های بزرگ هوش مصنوعی، حتی یک انتقال داده دیرهنگام می‌تواند کل فرآیند را مختل کرده و باعث بیکار ماندن (idle) GPUها شود. منابع اصلی این تأخیر عبارتند از: ازدحام شبکه، خرابی لینک و خرابی دستگاه. هر چه خوشه بزرگتر باشد، این مشکل شایع‌تر است.
undefined راه‌حل MRC:به جای اینکه هر رابط شبکه را به عنوان یک لینک ۸۰۰ گیگابیت بر ثانیه در نظر بگیرد، آن را به چندین لینک کوچک‌تر (مثلاً ۱۰۰ گیگابیت بر ثانیه) تقسیم می‌کند. یک سوئیچ که در حالت عادی می‌تواند ۶۴ پورت را با سرعت ۸۰۰ گیگابیت بر ثانیه متصل کند، در حالت جدید می‌تواند ۵۱۲ پورت را با سرعت ۱۰۰ گیگابیت بر ثانیه متصل کند. این تغییر به شما اجازه می‌دهد شبکه‌ای بسازید که حدود ۱۳۱,۰۰۰ GPU را با تنها دو لایه سوئیچ به طور کامل متصل کند (شبکه معمولی ۸۰۰ گیگابیت بر ثانیه به سه یا چهار لایه نیاز دارد).
undefined استقرار فعلی و آینده:
· MRC در حال حاضر روی ابررایانه‌های اوپن‌ای‌آی که مجهز به GPUهای NVIDIA GB200 (Blackwell) هستند (از جمله زیرساخت ابری اوراکل در ابیلین، تگزاس و ابررایانه‌های Fairwater مایکروسافت) مستقر شده است.· این پروتکل برای ابرسوپرکامپیوتر استارگیت (Stargate) که هدف آن استقرار ۱۰ گیگاوات توان محاسباتی هوش مصنوعی تا سال ۲۰۲۹ است (بیش از ۳ گیگاوات در سه ماه گذشته مستقر شده) اساسی خواهد بود.
آدرس کامل مقاله:https://wccftech.com/openai-accelerates-large-scale-ai-training-amd-nvidia-intel-microsoft-broadcom-mrc/amp/
کانال تازه‌ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_News
کانال تازه‌ترین اخبارهای حوزه امنیت، دفاع و پدافند سایبری در بله@cyber_warfare_monitor
کانال مهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۵۳

thumbnail
*اثرات اجتماعی هوش مصنوعی هر روز ابعاد تازه ای به خود می گیرد. به این خبر توجه کنید*اوپن‌ای‌آی ویژگی جدیدی به نام مخاطب قابل اعتماد (Trusted Contact) را معرفی کرده است که به کاربر بزرگسال ChatGPT اجازه می‌دهد شخص دیگری (مانند دوست یا عضو خانواده) را به عنوان مخاطب قابل اعتماد در حساب خود تعیین کند. اگر مکالمه به سمت خودآزاری (self-harm) برود، ChatGPT کاربر را تشویق می‌کند با آن شخص تماس بگیرد و به طور خودکار برای مخاطب اعلان (هشدار) ارسال می‌کند.
undefined زمینه و انگیزه:اوپن‌ای‌آی با موجی از شکایت‌های حقوقی از خانواده افرادی مواجه شده است که پس از مکالمه با چت‌بات این شرکت، خودکشی کرده‌اند. در تعدادی از موارد، خانواده‌ها ادعا می‌کنند که ChatGPT عزیزشان را به خودکشی تشویق کرده است.
undefined مکانیسم فعلی:اوپن‌ای‌آی از ترکیبی از اتوماسیون و بررسی انسانی استفاده می‌کند. برخی محرک‌های مکالمه، سیستم را از افکار خودکشی مطلع می‌کند و سپس اطلاعات را به یک تیم ایمنی انسانی ارسال می‌کند. این شرکت ادعا می‌کند سعی می‌کند این اعلان‌های ایمنی را در کمتر از یک ساعت بررسی کند. اگر تیم داخلی تصمیم بگیرد که وضعیت یک ریسک جدی ایمنی است، ChatGPT یک اعلان (ایمیل، پیامک یا نوتیفیکیشن درون برنامه) برای مخاطب قابل اعتماد ارسال می‌کند (بدون جزئیات مکالمه برای حفظ حریم خصوصی کاربر).
undefined محدودیت‌ها:
· Trusted Contact اختیاری (optional) است.· حتی اگر این محافظت در یک حساب خاص فعال شود، کاربر می‌تواند چندین حساب ChatGPT داشته باشد.· کنترل والدین نیز اختیاری است و محدودیت مشابهی دارد.
آدرس کامل مقاله:https://techcrunch.com/2026/05/07/openai-introduces-new-trusted-contact-safeguard-for-cases-of-possible-self-harm/
کانال تازه‌ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_News
کانال تازه‌ترین اخبارهای حوزه امنیت، دفاع و پدافند سایبری در بله@cyber_warfare_monitor
کانال مهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۵۸

thumbnail
استارتاپ چینی Moonshot AI (توسعه‌دهنده مدل‌های محبوب Kimi) حدود ۲ میلیارد دلار با ارزش‌گذاری ۲۰ میلیارد دلار جذب کرده است. این دور سرمایه‌گذاری توسط بازوی سرمایه‌گذاری شرکت تحویل غذا می‌توان (Meituan) و با مشارکت Tsinghua Capital، China Mobile و CPE Yuanfeng رهبری شد.
undefined سابقه مالی:این شرکت در شش ماه گذشته مجموعاً ۳.۹ میلیارد دلار جذب کرده است. ارزش‌گذاری Moonshot از ۴.۳ میلیارد دلار در پایان ۲۰۲۵، پس از جذب ۷۰۰ میلیون دلار در اوایل ۲۰۲۶ به ۱۰ میلیارد دلار، و اکنون به ۲۰ میلیارد دلار رسیده است.
undefined عملکرد و رقابت:مدل جدید این شرکت (Kimi K2.6) در حال حاضر دومین مدل زبانی پرمصرف در پلتفرم توزیع OpenRouter است. درآمد سالانه تکرارشونده (ARR) این شرکت در آوریل از مرز ۲۰۰ میلیون دلار عبور کرده است (ناشی از رشد سریع اشتراک‌های پولی و استفاده از API).
undefined رقبا و بازار:
· دیپ‌سیک (محبوب‌ترین آزمایشگاه چین) در حال مذاکره برای جذب سرمایه خارجی برای اولین بار با ارزش‌گذاری حدود ۴۵ میلیارد دلار است.· Zhipu AI (بازار بورس هنگ‌کنگ) با ارزش بازار حدود ۵۵.۹ میلیارد دلار معامله می‌شود.· MiniMax با ارزش بازار حدود ۳۳ میلیارد دلار معامله می‌شود.
آدرس کامل مقاله:https://techcrunch.com/2026/05/07/chinas-moonshot-ai-raises-2b-at-20b-valuation-as-demand-for-open-source-ai-skyrockets/
کانال تازه‌ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_News
کانال تازه‌ترین اخبارهای حوزه امنیت، دفاع و پدافند سایبری در بله@cyber_warfare_monitor
کانال مهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۰۰

thumbnail
مدل امنیت سایبری Mythos آنتروپیک به طور چشمگیری رویکرد موزیلا به امنیت فایرفاکس را متحول کرده است. محققان امنیتی موزیلا می‌گویند این مدل (که عامل‌های سیستم می‌توانند کار خود را ارزیابی کرده و نتایج بد را فیلتر کنند) حجم عظیمی از باگ‌های امنیتی را کشف کرده است، از جمله نقص‌هایی که بیش از یک دهه در کد فایرفاکس خفته بودند.
undefined نتایج قابل توجه (آمار و ارقام):
· در آوریل ۲۰۲۶، فایرفاکس ۴۲۳ رفع باگ (bug fix) ارسال کرد، در مقایسه با تنها ۳۱ در آوریل ۲۰۲۵.· از جمله ۱۲ باگ منتشرشده، یک جفت آسیب‌پذیری نادر در «سیستم جعبه شنی (sandbox)» وجود دارد که یافتن آن نیازمند یک فرآیند چندمرحله‌ای خلاقانه و دقیق است (برنامه جایزه باگ موزیلا برای این نوع باگ‌ها تا ۲۰,۰۰۰ دلار پرداخت می‌کند، اما حجم یافته‌های Mythos فراتر از آن چیزی است که انسان بتواند کشف کند).
undefined نقش هوش مصنوعی:تیم فایرفاکس هنوز از هوش مصنوعی برای رفع (fixing) باگ‌ها استفاده نمی‌کند. آنها از هوش مصنوعی می‌خواهند برای هر باگ یک وصله بنویسد، اما کد حاصل معمولاً قابل استقرار مستقیم نیست و به عنوان نمونه اولیه برای مهندس انسانی عمل می‌کند.
undefined تأثیر بر تعادل قدرت در امنیت سایبری:
· داره آمودی (مدیرعامل آنتروپیک) خوشبین است: «اگر این ابزارها را درست مدیریت کنیم، می‌توانیم در موقعیت بهتری نسبت به قبل باشیم، زیرا تمام این باگ‌ها را برطرف کرده‌ایم. تعداد باگ‌ها محدود است.»· برایان گرینستد (مهندس موزیلا) دیدگاه محتاطانه‌تری دارد: «این ابزارها هم برای مهاجمان مفید هستند و هم برای مدافعان. واقع بینانه، هیچ کس هنوز پاسخ این سوال را نمی‌داند.»
آدرس کامل مقاله:https://techcrunch.com/2026/05/07/how-anthropics-mythos-has-rewritten-firefoxs-approach-to-cybersecurity/
کانال تازه‌ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_News
کانال تازه‌ترین اخبارهای حوزه امنیت، دفاع و پدافند سایبری در بله@cyber_warfare_monitor
کانال مهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۰۱

thumbnail
طبق گزارش بلومبرگ، مدیران ارشد دیزنی در مراحل اولیه بحث برای ترکیب دیزنی‌پلاس با برنامه‌های دیگر مانند Disneyland Resort و Disney Cruise Line Navigator در یک «ابربرنامه (super app)» واحد هستند. جاش دامارو (مدیرعامل دیزنی) تأکید کرده است که می‌خواهد رابطه بین دیزنی‌پلاس و پارک‌های دیزنی را منسجم‌تر کند.
undefined هدف:دامارو در تماس سودآوری سه‌ماهه این هفته گفت: «دیزنی‌پلاس به رابطه اصلی بین دیزنی و طرفدارانش تبدیل می‌شود، جایی که همه چیز در کنار هم قرار می‌گیرد.» احتمالاً او می‌خواهد با قرار دادن میکی‌ماوس در مقابل مشترکان دیزنی‌پلاس، علاقه به پارک‌ها را افزایش دهد.
undefined چالش و وجه تمایز با X:بر خلاف ابربرنامه مسک (X) که می‌خواهد همه چیز از پرداخت تا پیام را در بر بگیرد (مانند وی‌چت چین)، جاه‌طلبی دیزنی (ترکیب پلتفرم‌های موبایل) قابل قبول‌تر است. با این حال، مشترکان دیزنی‌پلاس و بازدیدکنندگان پارک لزوماً مشتریان یکسانی نیستند و این می‌تواند اگر برنامه دیزنی‌پلاس پر از تبلیغات کروز شود، ناهنجار (awkward) باشد.
آدرس کامل مقاله:https://techcrunch.com/2026/05/07/disney-looking-to-make-a-unified-super-app-report-says/
کانال تازه‌ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_News
کانال تازه‌ترین اخبارهای حوزه امنیت، دفاع و پدافند سایبری در بله@cyber_warfare_monitor
کانال مهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۰۶

thumbnail
دیپ‌سیک مدل جدید DeepSeek V4 را در دو نسخه منتشر کرده است: Flash (۲۸۴ میلیارد پارامتر، ۱۳ میلیارد فعال) و Pro (۱.۶ تریلیون پارامتر، ۴۹ میلیارد فعال). این مدل‌ها با هدف کاهش چشمگیر هزینه استنتاج و پشتیبانی از شتاب‌دهنده‌های هواوی Ascend (علاوه بر انویدیا) توسعه یافته‌اند.
undefined هزینه API (مقایسه با GPT-5.5 اوپن‌ای‌آی):
GPT-5.5: ورودی ۵ دلار به ازای هر میلیون توکن و خروجی ۳۰ دلار
DeepSeek V4 Pro: ورودی ۱.۷۴ دلار به ازای هر میلیون توکن و خروجی ۳.۴۸ دلار
DeepSeek V4 Flash: ورودی ۰.۱۴ دلار به ازای هر میلیون توکن و خروجی ۰.۲۸ دلار
undefined نوآوری‌های معماری برای کاهش هزینه:
· حداکثر حافظه کمتر: با استفاده از حافظه‌های KV فشرده‌شده، مدل می‌تواند از پنجره متنی ۱ میلیون توکنی پشتیبانی کند در حالی که ۹.۵ تا ۱۳.۷ برابر کمتر از نسخه V3.2 حافظه مصرف می‌کند.· دقت FP4: استفاده از ترکیب دقت FP8 و FP4 (به ویژه FP4 وزن‌های خبره MoE را نصف FP8 می‌کند).· بهینه‌ساز Muon: برای سرعت بخشیدن به همگرایی و بهبود پایداری تمرین (training).
undefined سخت‌افزار:مدل برای اجرا روی هواوی Ascend NPU (علاوه بر انویدیا) تأیید شده است، اگرچه به نظر نمی‌رسد کل مدل روی سخت‌افزار چینی تمرین شده باشد. یک تلاش قبلی دیپ‌سیک برای تمرین روی تراشه‌های هواوی به دلیل «تراشه‌های معیوب، اینترکانکت‌های یخ‌زده و پشته نرم‌افزاری نابالغ» از مسیر خارج شد.
آدرس کامل مقاله:https://www.theregister.com/2026/04/24/deepseek_v4/
کانال تازه‌ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_News
کانال تازه‌ترین اخبارهای حوزه امنیت، دفاع و پدافند سایبری در بله@cyber_warfare_monitor
کانال مهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۰۷

thumbnail
رسانه‌های ایران ادعا کرده‌اند که ایالات متحده از درهای پشتی (backdoors) یا بات‌نت‌های تعبیه‌شده در تجهیزات شبکه (تولید شده توسط شرکت‌هایی مانند سیسکو، جونیپر، فورتی‌نت و میکروتیک) برای غیرفعال کردن این تجهیزات در جریان حملات اخیر به ایران استفاده کرده است. این ادعاها در شرایطی مطرح می‌شود که ایران اعلام کرده کشور را از اینترنت جهانی قطع کرده است، بنابراین تأیید گزارش‌ها «تقریباً غیرممکن» است.
undefined واکنش چین و روایت‌سازی سایبری:رسانه‌های دولتی چین از این گزارش‌ها برای بازگویی موضع خود استفاده کرده‌اند که «چین در فضای سایبری صلح‌طلب است و آمریکا شرور واقعی سایبری است». مرکز پاسخ به اضطراری ویروس کامپیوتری چین (CVERC) به طور منظم این نظریه را منتشر می‌کند که افشاگری‌های ادوارد اسنودن نشان می‌دهد آمریکا درهای پشتی را در تجهیزات شبکه جاسازی کرده است.
undefined وضعیت اینترنت ایران:نت‌بلاکس گزارش داده است که ایران ۵۲ روز است که محاصره اینترنتی (internet blockade) را حفظ کرده و مقامات به تفکیک کاربران و ارائه دسترسی انتخابی به گروه‌های خاص ادامه می‌دهند.
آدرس کامل مقاله:https://www.theregister.com/security/2026/04/21/iran-claims-us-used-backdoors-in-networking-equipment/
کانال تازه‌ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_News
کانال تازه‌ترین اخبارهای حوزه امنیت، دفاع و پدافند سایبری در بله@cyber_warfare_monitor
کانال مهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۱۱

thumbnail
محققان امنیتی استارتاپ CodeWall با استفاده از یک عامل هوش مصنوعی (AI agent) در عرض دو ساعت به پلتفرم هوش مصنوعی داخلی مک‌کینزی (Lilli) نفوذ کرده و دسترسی کامل خواندن و نوشتن (full read-write access) به کل پایگاه داده تولیدی پیدا کردند. این حمله با هدف کلاه قرمزی (red-team) و بدون دسترسی به هیچ اعتبارنامه (credential) انجام شد.
undefined جزئیات نفوذ و دسترسی به دست آمده:
· عامل هوش مصنوعی ابتدا مستندات API عمومی (شامل ۲۲ نقطه پایانی بدون نیاز به احراز هویت) را پیدا کرد.· یک آسیب‌پذیری تزریق SQL در نقطه پایانی نوشتن پرس‌وجوی کاربر کشف شد (که کلیدهای JSON به جای بازتاب در پیام‌های خطای پایگاه داده، به SQL متصل می‌شدند).· داده‌هایی که به دست آمد: ۴۶.۵ میلیون پیام چت در مورد استراتژی، ادغام و اکتساب و تعامل با مشتری؛ ۷۲۸,۰۰۰ فایل حاوی داده‌های محرمانه مشتری؛ ۵۷,۰۰۰ حساب کاربری؛ و ۹۵ پرامپت سیستمی که رفتار هوش مصنوعی را کنترل می‌کنند (همه قابل نوشتن بودند، به این معنی که مهاجم می‌توانست خروجی چت‌بات را برای ده‌ها هزار مشاور مسموم کند).
undefined واکنش مک‌کینزی:یک روز پس از افشای کامل زنجیره حمله، مک‌کینزی تمام نقاط پایانی بدون احراز هویت را وصله کرد، محیط توسعه را آفلاین کرد و مستندات API عمومی را مسدود کرد. سخنگوی مک‌کینزی اعلام کرد که شرکت «هیچ مدرکی دال بر دسترسی به داده‌های مشتری یا اطلاعات محرمانه مشتری» پیدا نکرده است.
undefined اهمیت و چشم‌انداز:پل پرایس (مدیرعامل CodeWall) گفت: «ما از یک عامل تحقیقاتی هوش مصنوعی خاص استفاده کردیم که به طور خودکار هدف را انتخاب کرد... هکرها از همین فناوری و استراتژی‌ها برای حمله بی‌رویه با اهداف خاص (مانند اخاذی مالی برای از دست دادن داده یا باج‌افزار) استفاده خواهند کرد.»
آدرس کامل مقاله:https://www.theregister.com/2026/03/09/mckinsey_ai_chatbot_hacked/
کانال تازه‌ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_News
کانال تازه‌ترین اخبارهای حوزه امنیت، دفاع و پدافند سایبری در بله@cyber_warfare_monitor
کانال مهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۱۲

thumbnail
ای ام دی پردازنده گرافیکی Instinct MI430X را به عنوان «بالاترین عملکرد FP64 تا کنون ساخته شده» معرفی کرده است. این پردازنده ۲۰۰ ترافلاپس عملکرد خام FP64 (دقت مضاعف) ارائه می‌دهد که ۶ برابر تراشه رقیب NVIDIA Rubin (با ۳۳ ترافلاپس FP64 برداری) است.
undefined مقایسه عملکرد در اعداد (FP64 برداری):
· NVIDIA Hopper GPU: ۳۴ ترافلاپس· NVIDIA Blackwell GPU: ۴۰ ترافلاپس· NVIDIA Rubin GPU: ۳۳ ترافلاپس· AMD MI430X GPU: ۲۰۰ ترافلاپس (بالاترین)
undefined زمینه و کاربرد:محاسبات با دقت بالا (HPC) همچنان با فرمت‌های با دقت بالا مانند FP64 ارزش بالایی دارند (برخلاف هوش مصنوعی که از فرمت‌های کم دقت مانند FP4، FP6 و FP8 استفاده می‌کند). AMD همچنین تأیید کرده است که MI430X «قابلیت‌های پیشرو هوش مصنوعی با دقت پایین» را نیز به همراه عملکرد برجسته HPC در یک بسته واحد ارائه می‌دهد.
undefined استقرار در ابررایانه‌های ملی:
· آمریکا (آزمایشگاه ملی اوک ریج) : سیستم Discovery که برای استقرار در ۲۰۲۸ برنامه‌ریزی شده است. این سیستم پرچمدار وزارت انرژی آمریکا (DOE) خواهد بود.· اروپا : سیستم Alice Recoque با هدف تبدیل شدن به پیشرو کلاس اگزاسکیل در اروپا.
آدرس کامل مقاله:https://wccftech.com/amd-mi430x-highest-performance-fp64-gpu-ever-built-surpassing-nvidia-rubin-by-6x/amp/
کانال تازه‌ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_News
کانال تازه‌ترین اخبارهای حوزه امنیت، دفاع و پدافند سایبری در بله@cyber_warfare_monitor
کانال مهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۱۴

thumbnail
انویدیا مجموعه ابزارهای خود را برای توسعه‌دهندگان گسترش داده است تا یکپارچه‌سازی ویژگی‌های RTX و هوش مصنوعی را در بازی‌ها و برنامه‌ها تسهیل کند.
undefined ابزارها و به‌روزرسانی‌های کلیدی:
· پلاگین TensorRT برای RTX در آنریل انجین: این پلاگین برای موتور شبکه عصبی (NNE) آنریل انجین در دسترس است و استقرار کارآمد مدل‌های هوش مصنوعی را در برنامه‌های بلادرنگ ممکن می‌سازد. توسعه‌دهندگان می‌توانند ۵۰٪ افزایش سرعت را در مقایسه با روش‌های مبتنی بر DirectML تجربه کنند.· ComfyUI (تولید دارایی‌های پیش از تولید) : اکنون با راهنمایی از انویدیا، روی هر GPU RTX با ۱۶ گیگابایت حافظه یا بیشتر (ویندوز و لینوکس) قابل اجرا است.· Kimodo : یک پروژه تحقیقاتی برای تولید آسان‌تر حرکت (motion generation) که زمان تکرار را کاهش می‌دهد و دامنه حرکت شخصیت‌ها را بدون از دست دادن سازگاری با سیستم‌های انیمیشن موجود گسترش می‌دهد.· DLSS 4.5 SDK (ماه گذشته عرضه شد): قابلیت‌هایی مانند Dynamic Multi-Frame Generation و Multi-Frame Generation 6X و مدل ترنسفورمر نسل دوم برای NVIDIA Super Resolution.
undefined پیشرفت‌های آینده (Neural Rendering و Neural Texture Compression):انویدیا در حال آماده‌سازی رندرینگ عصبی (Neural Rendering) با جهش ۱,۰۰۰,۰۰۰ برابری نسبت به نسل فعلی GPUها و الگوریتم‌های جدید برای ۳ برابر کردن مسیریابی پرتو (Path Tracing) است. همچنین فشرده‌سازی بافت عصبی (Neural Texture Compression) رمزگشایی شده است که حافظه VRAM را ۸۵٪ کاهش می‌دهد و کیفیت تصویر را در همان بودجه حافظه بهبود می‌بخشد.
آدرس کامل مقاله:https://wccftech.com/nvidia-gives-devs-more-tools-to-integrate-rtx-ai-features/amp/
کانال تازه‌ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_News
کانال تازه‌ترین اخبارهای حوزه امنیت، دفاع و پدافند سایبری در بله@cyber_warfare_monitor
کانال مهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۱۵

thumbnail
undefined T-Mimi: رمزگشای مبتنی بر ترنسفورمر برای تبدیل متن به گفتار آنی در موبایل
آیا تا به حال به این فکر کرده‌اید که چرا دستیارهای صوتی روی گوشی شما گاهی با تأخیر پاسخ می‌دهند؟ گلوگاه اصلی، لایه‌های سنگین محاسباتی در قلب مدل‌های صوتی هستند. اما حالا محققان با معرفی T-Mimi، توانسته‌اند سرعت پردازش صدا را به شکلی باورنکردنی 9.6 برابر افزایش دهند! آماده باشید تا با معماری جدیدی آشنا شوید که رویای مکالمه بدون وقفه و فوق‌سریع با هوش مصنوعی روی موبایل را به واقعیت تبدیل می‌کند.
نکات کلیدی
مقاله پیش‌رو بر بهینه‌سازی مدل Mimi تمرکز دارد؛ مدلی که به دلیل توانایی در جداسازی ویژگی‌های «معنایی» و «آکوستیک»، یکی از بهترین گزینه‌ها برای سیستم‌های استریم صداست. با این حال، نسخه اصلی Mimi از لایه‌های De-convolution (واپيچش) برای بازسازی امواج صوتی استفاده می‌کند که برای پردازنده‌های موبایل (Mobile-CPUs) بسیار سنگین هستند و باعث ایجاد تأخیر (Latency) می‌شوند.
معماری Transformer-only : محققان تمام لایه‌های پیچیده کانولوشنی را حذف و آن‌ها را با 4 لایه ترنسفورمر اضافی و 2 لایه خطی (Linear) جایگزین کردند. این تغییر باعث شد تأخیر پردازش از 42.1 میلی‌ثانیه به تنها 4.4 میلی‌ثانیه کاهش یابد.
استراتژی Quantization Aware Training (QAT) : برای کاهش حجم مدل جهت نصب روی گوشی، از تکنیک کوانتیزاسیون استفاده شد. اما محققان به یک قانون حیاتی دست یافتند: لایه‌هایی که به خروجی نهایی موج صوتی نزدیک‌تر هستند، به شدت نسبت به کاهش دقت حساس‌اند.
حفظ دقت بالا در لایه‌های نهایی : برخلاف سایر بخش‌ها که به دقت 8-بیت کاهش یافتند، دو لایه ترنسفورمر آخر و دو لایه خطی انتهایی باید در دقت کامل (Full Precision - FP32) باقی بمانند تا کیفیت صدا افت نکند.
بهینه‌سازی سکوت : با استفاده از یک تکنیک جالب تقویت داده (Data Augmentation) و افزودن قطعات سکوت مطلق به داده‌های آموزشی، مدل یاد گرفت که نویزهای پس‌زمینه را در زمان‌های بی‌صدایی کاملاً حذف کند.
نتیجه‌گیری
پروژه T-Mimi ثابت کرد که با حذف لایه‌های سنتی کانولوشن و جایگزینی آن‌ها با ساختار تمام ترنسفورمر، می‌توان بدون از دست دادن کیفیت آکوستیک، به سرعت خیره‌کننده‌ای در دستگاه‌های لبه (Edge) دست یافت. این مقاله نه تنها یک راهکار برای مدل Mimi، بلکه یک چارچوب کلی برای بهینه‌سازی تمام مدل‌های صوتی جهت استفاده در گوشی‌های هوشمند آینده ارائه می‌دهد.
#هوش_مصنوعی
https://arxiv.org/abs/2601.20094
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۴۷

بازارسال شده از تازه های امنیت،دفاع و پدافند سایبری
thumbnail
undefined تروجان بانکی TCLBANKER با سوءاستفاده از واتساپ و اوت‌لوک، کاربران مالی را هدف گرفت
موج جدیدی از بدافزارهای بانکی حالا با روش‌هایی بسیار حرفه‌ای‌تر وارد میدان شده‌اند. محققان امنیتی از کشف تروجانی به نام TCLBANKER خبر داده‌اند؛ بدافزاری پیشرفته که با استفاده از واتساپ و Outlook قربانیان را آلوده کرده و اطلاعات بانکی و مالی آن‌ها را سرقت می‌کند.
نکات کلیدی
این بدافزار که توسط محققان Elastic Security Labs شناسایی شده، بیش از ۵۹ پلتفرم بانکی، فین‌تک و رمزارزی را هدف قرار می‌دهد و تمرکز اصلی آن روی کاربران برزیلی است. TCLBANKER نسخه‌ای پیشرفته‌تر از خانواده بدافزار Maverick محسوب می‌شود.
فرآیند آلودگی از طریق فایل ZIP حاوی MSI آلوده آغاز می‌شود و مهاجمان با سوءاستفاده از نرم‌افزار امضاشده Logitech AI Prompt Builder، کد مخرب خود را اجرا می‌کنند. بدافزار همچنین دارای مکانیزم‌های پیچیده ضدتحلیل و ضدشناسایی است که می‌تواند ابزارهای امنیتی، دیباگرها و محیط‌های مجازی را شناسایی و دور بزند.
پس از فعال‌سازی، تروجان رفتار کاربر را در مرورگرهایی مثل Chrome، Edge و Firefox زیر نظر می‌گیرد و هنگام ورود به سایت‌های مالی، با نمایش صفحات جعلی، اطلاعات حساب و رمز عبور قربانی را سرقت می‌کند. مهاجمان حتی امکان کنترل موس و کیبورد، ثبت کلیدها و استریم زنده صفحه نمایش را نیز در اختیار دارند.
نکته نگران‌کننده‌تر، قابلیت انتشار خودکار این بدافزار از طریق واتساپ وب و Microsoft Outlook است. TCLBANKER با دسترسی به حساب کاربر، پیام‌ها و ایمیل‌های فیشینگ را برای مخاطبان ارسال می‌کند تا زنجیره آلودگی به‌سرعت گسترش پیدا کند.
نتیجه گیری
کارشناسان معتقدند TCLBANKER نشان‌دهنده نسل جدید بدافزارهای مالی است؛ بدافزارهایی که دیگر فقط روی سرقت اطلاعات تمرکز ندارند، بلکه با مهندسی اجتماعی، فرار از شناسایی و سوءاستفاده از ابزارهای ارتباطی معتبر، تهدیدی بسیار جدی‌تر برای کاربران و سازمان‌ها محسوب می‌شوند.
#امنیت
https://thehackernews.com/2026/05/tclbanker-banking-trojan-targets.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۵۴

بازارسال شده از تازه های امنیت،دفاع و پدافند سایبری
thumbnail
undefined تحلیل آسیب‌پذیری بحرانی در تجهیزات سیسکو: خطر حملات محروم‌سازی از سرویس (DoS)
سیسکو، غول تجهیزات شبکه، با یک چالش امنیتی جدید در هسته سیستم‌های مدیریت شبکه خود روبرو شده است. آسیب‌پذیری با شناسه CVE-2026-20188 و امتیاز بحرانی ۷.۵ (High)، دو محصول استراتژیک این شرکت یعنی Cisco Crosswork Network Controller (CNC) و Cisco Network Services Orchestrator (NSO) را هدف قرار داده است. این نقص امنیتی به هکرهای از راه دور اجازه می‌دهد بدون نیاز به هیچ‌گونه احراز هویت، کل شبکه را از دسترس خارج کنند.
نکات کلیدیاین آسیب‌پذیری به دلیل ضعف در پیاده‌سازی مکانیزم‌های کنترلی در بخش مدیریت اتصالات (Connection Handling) رخ داده است. جزئیات این تهدید به شرح زیر است:
علت وقوع : عدم اجرای صحیح «محدودیت نرخ» (Rate-limiting) روی اتصالات ورودی شبکه.
نحوه حمله : مهاجم با ارسال سیل‌آسای درخواست‌های اتصال (Connection Requests)، منابع سیستم را اشغال کرده و باعث اتمام ظرفیت پردازشی دستگاه می‌شود.
پیامد حمله : سیستم‌های NSO و CNC به طور کامل از پاسخگویی باز می‌مانند (Unresponsive) و سرویس‌های وابسته به آن‌ها نیز دچار اختلال می‌شوند.
روش بازیابی : متأسفانه پس از وقوع این شرایط، سیستم به طور خودکار بازیابی نمی‌شود و به ریبوت دستی (Manual Reboot) توسط اپراتور نیاز دارد.
وضعیت انتشار و شناسایی :این نقص در تاریخ ۶ می ۲۰۲۶ افشا شده و به دلیل ماهیت آن، شناسایی زودهنگام حملات بسیار حیاتی است. از آنجایی که الگوی خاصی (CWE-specific) برای تشخیص آن وجود ندارد، توصیه می‌شود مدیران شبکه موارد زیر را به دقت مانیتور کنند:
افزایش ناگهانی و غیرعادی در تعداد درخواست‌های اتصال به پورت‌های مدیریتی.
بررسی لاگ‌های سیستم برای شناسایی آدرس‌های IP که تلاش‌های مکرر و ناموفق برای برقراری ارتباط دارند.
اقدامات پیشنهادی (به ترتیب اولویت):۱. به‌روزرسانی فوری: در اولین فرصت، وصله‌های امنیتی ارائه شده توسط سیسکو را نصب کنید.۲. جداسازی شبکه (Segmentation): اگر امکان آپدیت فوری ندارید، دسترسی به اینترفیس‌های مدیریتی CNC و NSO را تنها به بخش‌های امن و محدود شبکه (Trusted Zones) منحصر کنید.۳. جمع‌آوری مستندات: پیش از اعمال هرگونه تغییر یا ریبوت، لاگ‌های سیستم (مانند /var/log/syslog در لینوکس) را برای تحلیل‌های فارنزیک بعدی استخراج و ذخیره کنید.
نتیجه‌گیری

آسیب‌پذیری CVE-2026-20188 فراتر از یک نقص فنی ساده است؛ این یک ریسک عملیاتی جدی برای سازمان‌هایی است که مدیریت شبکه خود را به راهکارهای اتوماسیون سیسکو سپرده‌اند. در دنیای شبکه‌های سال ۲۰۲۶، پایداری زیرساخت به اندازه امنیت داده‌ها اهمیت دارد و یک حمله DoS ساده می‌تواند کل فرآیندهای کسب‌وکار را فلج کند.
#امنیت https://www.sherlockforensics.com/blog/2026-05-06-cve-2026-20188.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۵۴

بازارسال شده از تازه های امنیت،دفاع و پدافند سایبری
thumbnail
بدافزار Quasar Linux RAT توسعه‌دهندگان را برای حملات زنجیره تأمین هدف گرفت
یک بدافزار جدید لینوکسی به نام Quasar Linux RAT یا QLNX شناسایی شده که به‌طور ویژه توسعه‌دهندگان و مهندسان DevOps را هدف قرار می‌دهد. کارشناسان امنیتی هشدار می‌دهند این بدافزار می‌تواند به یکی از خطرناک‌ترین تهدیدهای زنجیره تأمین نرم‌افزار تبدیل شود.
نکات کلیدی
طبق گزارش Trend Micro، این بدافزار اطلاعات حساسی مثل توکن‌های GitHub، AWS، Docker، Kubernetes، npm و PyPI را از سیستم قربانی استخراج می‌کند؛ داده‌هایی که دسترسی مستقیم به زیرساخت‌ها و مخازن نرم‌افزاری را ممکن می‌سازند.
QLNX به‌صورت fileless و کاملاً مخفیانه در حافظه اجرا می‌شود و خود را شبیه پردازش‌های سیستمی لینوکس مانند kworker پنهان می‌کند. همچنین با استفاده از چندین مکانیزم مختلف، ماندگاری طولانی‌مدت روی سیستم ایجاد کرده و ردپای خود را پاک می‌کند.
این بدافزار قابلیت‌هایی مثل ثبت کلیدهای فشرده‌شده، سرقت اطلاعات احراز هویت، مانیتورینگ کلیپ‌بورد، کنترل فایل‌ها، تونل‌سازی شبکه و حتی مخفی‌سازی در سطح کرنل را در اختیار مهاجم قرار می‌دهد.
محققان می‌گویند در صورت آلوده شدن سیستم یک توسعه‌دهنده، مهاجمان می‌توانند نسخه‌های آلوده پکیج‌ها را در مخازنی مثل npm و PyPI منتشر کنند؛ موضوعی که می‌تواند هزاران پروژه و کاربر را به‌صورت زنجیره‌ای تحت تأثیر قرار دهد.
نتیجه‌گیری
کارشناسان امنیتی معتقدند QLNX نمونه‌ای از نسل جدید بدافزارهای پیشرفته لینوکسی است که با تمرکز روی توسعه‌دهندگان و زنجیره تأمین، تهدیدی بسیار جدی برای اکوسیستم نرم‌افزار و زیرساخت‌های ابری محسوب می‌شود.
#امنیت
https://thehackernews.com/2026/05/quasar-linux-rat-steals-developer.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۵۷

thumbnail
undefined پرایم ویدیو هم به موج ویدیوهای شورت پیوست؛ قابلیت «Clips» معرفی شد
رقابت سرویس‌های استریم حالا وارد فاز جدیدی شده؛ جایی که اسکرول‌های کوتاه و اعتیادآور سبک TikTok به ابزار اصلی جذب مخاطب تبدیل می‌شوند. حالا Prime Video آمازون هم با معرفی قابلیت جدید «Clips» وارد این رقابت شده است.
نکات کلیدی
قابلیت Clips یک فید عمودی از ویدیوهای کوتاه شامل بخش‌هایی از فیلم‌ها و سریال‌های Prime Video است که کاربران می‌توانند مشابه TikTok آن‌ها را اسکرول کنند.
هدف آمازون از این قابلیت، افزایش کشف محتوا و ترغیب کاربران به تماشای کامل آثار است. کاربران از داخل هر کلیپ می‌توانند محتوا را به واچ‌لیست اضافه کنند، با دیگران به اشتراک بگذارند یا مستقیماً وارد صفحه تماشا شوند.
آمازون پیش‌تر این مدل را به‌صورت آزمایشی در فصل NBA اجرا کرده بود و حالا آن را به بخش گسترده‌تری از اپلیکیشن Prime Video آورده است.
این ویژگی فعلاً برای برخی کاربران آمریکایی در iOS، اندروید و تبلت‌های Fire فعال شده و طبق اعلام آمازون، تابستان امسال در دسترس کاربران بیشتری قرار می‌گیرد.
نتیجه‌گیریبعد از Netflix و Disney، حالا Prime Video هم نشان داد آینده پلتفرم‌های استریم بیش از هر زمان دیگری به محتوای کوتاه و الگوریتم‌های کشف سریع وابسته خواهد بود؛ تغییری که مرز بین شبکه‌های اجتماعی و سرویس‌های ویدیویی را کم‌رنگ‌تر می‌کند
#رسانه
https://techcrunch.com/2026/05/08/prime-video-follows-netflix-and-disney-by-adding-a-tiktok-like-clips-feed-in-its-app/
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۵۸

بازارسال شده از تازه های امنیت،دفاع و پدافند سایبری
thumbnail
undefined امنیت در نبرد سرعت شکست خورد: «زمینه»، کلید پیروزی است
با ظهور حملات مبتنی بر هوش مصنوعی و عوامل خودمختار (Agentic Attacks)، زمان نفوذ و پیشروی مهاجمان (Breakout Time) به شدت کاهش یافته و در برخی موارد به چند ثانیه رسیده است. در این فضای جدید، تیم‌های امنیتی دیگر نمی‌توانند تنها با تکیه بر سرعت با مهاجمان رقابت کنند؛ بلکه پیروزی در گرو استفاده از Context (زمینه) است؛ یعنی درک دقیق داده‌های سازمانی برای اتخاذ تصمیمات هوشمندانه و خودکار در لحظه.
نکات کلیدی سقوط زمان نفوذ: ابزارهای هوش مصنوعی فاصله میان کشف آسیب‌پذیری تا بهره‌برداری از آن را به حداقل رسانده‌اند؛ به‌طوری که زمان حرکت عرضی مهاجم در شبکه گاهی به ۲۷ ثانیه کاهش یافته است. ناکارآمدی روش‌های سنتی: افزودن ساده‌ی یک مدل زبانی (LLM) به پایگاه‌داده‌های کند قدیمی کافی نیست. سیستم‌های میرا (Legacy) که نیاز به پرس‌وجوهای دستی و همبستگی‌سنجی میان لاگ‌ها دارند، در برابر حملات ماشین‌-محور شکست می‌خورند. اهمیت زمینه (Context): هوش مصنوعی زمانی موثر است که به داده‌های اختصاصی سازمان دسترسی داشته باشد. به عنوان مثال، سیستم باید بداند کدام دستگاه مربوط به بخش حقوق و دستمزد است و پیش از ایزوله کردن آن، چه پروتکل‌های قانونی باید رعایت شود. تغییر استراتژی داده‌ها: به جای انتقال تمام حجم عظیم داده‌ها (Data Gravity) به یک مرکز واحد، باید هوش و ابزارهای تحلیلی را به محل استقرار داده‌ها برد تا تحلیل و پاسخ‌دهی در لحظه انجام شود. هوش مصنوعی به عنوان اسکلت خارجی: هدف، جایگزینی انسان نیست؛ بلکه هوش مصنوعی باید مانند یک زره تقویتی برای تحلیلگران عمل کند تا حتی نیروهای تازه‌کار نیز بتوانند تحقیقات پیچیده را با سرعت بالا انجام دهند. دموکراتیزه شدن حملات پیشرفته: با کاهش هزینه‌ی ایجاد حملات پیچیده توسط هوش مصنوعی، دیگر تنها بانک‌های بزرگ هدف نیستند و سازمان‌ها در هر ابعادی ممکن است با حملاتی در سطح "دولت-ملت" روبرو شوند.
نتیجه‌گیریدر عصر جدید، امنیت دیگر یک بازی موش و گربه بر سر سرعت نیست، بلکه نبردی بر سر هوشمندی و خودکارسازی است. سازمان‌ها باید از سیستم‌های امنیتی "عامل‌محور" (Agentic) استفاده کنند که قادرند چرخه کامل شناسایی تا پاسخ را به‌صورت خودکار و با در نظر گرفتن الزامات خاص تجاری و عملیاتی هر سازمان مدیریت کنند. تنها راه مقابله با مهاجمی که با سرعت ماشین حرکت می‌کند، حذف موانع انسانی در فرآیندهای تکراری و تکیه بر تحلیل‌های مبتنی بر زمینه است.
#امنیتhttps://www.cio.inc/blogs/security-lost-speed-war-context-how-we-win-p-4112........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۱۳

بازارسال شده از تازه های امنیت،دفاع و پدافند سایبری
thumbnail
undefined دولت بدون همکاری بخش خصوصی در جنگ سایبری پیروز نخواهد شد
امنیت ملی و تاب‌آوری دیجیتال دیگر تنها بر عهده دولت‌ها نیست. با توجه به اینکه زیرساخت‌های حیاتی و فناوری‌های پیشرفته عمدتاً در اختیار شرکت‌های خصوصی قرار دارند، مقابله با حملات پیچیده و سریع امروزی نیازمند یک پارادایم دفاعی مشترک است. دولت‌ها به تنهایی قادر به پوشش سطح وسیع حملات نیستند و باید از لاک دفاعیِ سنتیِ خود خارج شده و با بخش خصوصی متحد شوند.
نکات کلیدی افزایش پیچیدگی و مقیاس حملات: ۸۷ درصد نفوذهای اخیر چندین سطح (شبکه، ابر، هویت) را همزمان هدف قرار می‌دهند و دفاع تک‌لایه دیگر کارساز نیست. گسترش سطح حمله به واسطه وابستگی‌های روزمره: حملات از محدوده سازمان‌ها فراتر رفته و اکنون از طریق ابزارهای شخص ثالث، زنجیره تأمین و پلتفرم‌های ابری نفوذ می‌کنند. مالکیت فناوری در دست بخش خصوصی: برخلاف گذشته که دولت‌ها پیشرو بودند، امروزه زیرساخت‌های دیجیتال کشورها توسط شرکت‌های خصوصی ساخته و مدیریت می‌شوند. صنعتی شدن جرایم سایبری: حملات سایبری به یک صنعت سودآور و غیرمتمرکز تبدیل شده‌اند که با دستگیری یک گروه از بین نمی‌روند؛ بنابراین باید مدل کسب‌وکار آن‌ها (مانند مسیرهای پول‌شویی) هدف قرار گیرد. نقش ژئوپلیتیک و دولت-ملت‌ها: حملات سایبری به ابزاری برای جاسوسی و نفوذ سیاسی تبدیل شده‌اند که مقابله با آن‌ها نیازمند همکاری‌های فرامرزی با اپراتورهای بخش خصوصی است. شتاب‌دهندگی هوش مصنوعی: هوش مصنوعی سرعت حملات را تا ۱۰۰ برابر افزایش داده است؛ به طوری که در برخی موارد، خروج داده‌ها تنها در کمتر از یک ساعت پس از نفوذ آغاز می‌شود.
نتیجه‌گیریدوران دفاع انفرادی دولت‌ها به سر آمده است. برای دستیابی به امنیت پایدار، باید هماهنگی‌های عمومی-خصوصی تقویت شود، اشتراک‌گذاری اطلاعات تهدیدات تسریع گردد و با استفاده از «امنیت در طراحی» (Secure by Design) در هوش مصنوعی، زیرساخت‌های جنایی به صورت مشترک تخریب شوند. تاب‌آوری ملی تنها با سرعتی هم‌تراز با سرعت مهاجمان به دست می‌آید.
#امنیتhttps://www.securityweek.com/government-cant-win-the-cyber-war-without-the-private-sector/........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۴۲

thumbnail
undefined رشد خیره‌کننده بازار پادکست در آمریکا؛ حرکت به سوی مرزهای جدید درآمدزایی پیش بینی تا 2034
بازار پادکست در ایالات متحده با سرعتی بی‌سابقه در حال گسترش است و از یک رسانه جانبی به یکی از ارکان اصلی صنعت سرگرمی و اطلاع‌رسانی تبدیل شده است. افزایش ضریب نفوذ گوشی‌های هوشمند، تنوع بی‌نظیر محتوا در ژانرهای مختلف و تمایل فزاینده برندها به تبلیغات صوتی، این بازار را در مسیری قرار داده که پیش‌بینی می‌شود تا پایان دهه جاری میلادی، ارزش آن چندین برابر شود. در حال حاضر، آمریکا به عنوان بالغ‌ترین و بزرگترین بازار پادکست در جهان شناخته می‌شود.
نکات کلیدی ارزش بازار: حجم بازار پادکست در آمریکا که در سال ۲۰۲۴ حدود ۸.۳ میلیارد دلار تخمین زده شده، با نرخ رشد سالانه (CAGR) حدود ۲۰ تا ۲۱ درصد در حال پیشروی است و انتظار می‌رود تا سال ۲۰۳۰ به بیش از ۲۵ میلیارد دلار برسد. ژانرهای پیشرو: بخش «اخبار و سیاست» (News & Politics) همچنان بیشترین سهم درآمدی را در اختیار دارد، در حالی که ژانر «ورزشی» سریع‌ترین رشد را در دوره‌ی پیش‌بینی تجربه می‌کند. فرمت‌های محبوب: پادکست‌های مبتنی بر «مصاحبه» (Interview) با سهمی حدود ۳۵ تا ۴۵ درصد، محبوب‌ترین قالب در میان شنوندگان آمریکایی هستند. مدل‌های درآمدی: تبلیغات همچنان اصلی‌ترین منبع درآمد است (به‌ویژه تبلیغات خوانده شده توسط میزبان)، اما مدل‌های اشتراکی (Subscription) به دلیل تقاضا برای محتوای بدون تبلیغ و انحصاری، با سرعت بالایی در حال رشد هستند. بازیگران کلیدی: شرکت‌های بزرگی نظیر اسپاتیفای (Spotify)، اپل (Apple Podcasts)، آمازون و آی‌هارت‌مدیا (iHeartMedia) رقابت شدیدی برای تصاحب سهم بیشتری از زمان شنیداری کاربران دارند. تغییر رفتار مصرف‌کننده: بیش از ۵۵ درصد از جمعیت ایالات متحده به صورت ماهانه به پادکست گوش می‌دهند و استفاده از بلندگوهای هوشمند به عنوان ابزار شنیداری جدید، در حال افزایش است.
نتیجه‌گیریبازار پادکست ایالات متحده از مرحله‌ی بلوغ اولیه عبور کرده و وارد فاز سرمایه‌گذاری‌های کلان شده است. با توجه به افزایش وفاداری مخاطبان و هوشمندتر شدن سیستم‌های هدف‌گذاری تبلیغاتی، این صنعت نه تنها به عنوان یک ابزار فرهنگی، بلکه به عنوان یک موتور اقتصادی قدرتمند در حوزه رسانه‌های دیجیتال به مسیر خود ادامه خواهد داد.
#رسانهhttps://www.marketdataforecast.com/market-reports/united-states-podcast-market........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۶:۲۵

thumbnail
undefined تغییر پارادایم در مدیریت خدمات: هوش در کنار ITIL

با شتاب گرفتن نیازهای کسب‌وکار، چارچوب‌های صلب و سنتی IT دیگر پاسخگوی سرعت تغییرات نیستند.

امروزه رویکردهای قدیمی مبتنی بر «ثبت تیکت» و «انتظار برای تایید»، به جای برقراری نظم، به گلوگاه‌هایی تبدیل شده‌اند که مانع از نوآوری و سرعت عملیاتی سازمان‌ها می‌شوند.

نکات کلیدی

ناکارآمدی تیکتینگ در عصر سرعت: مدل‌های سنتی «تیکت‌محور» باعث ایجاد وقفه در ارزش‌آفرینی می‌شوند. برای مثال، فرآیند چندروزه تایید تغییرات (CAB) با کدهایی که باید ۱۰ بار در روز منتشر شوند، سازگاری ندارد.

تغییر جایگاه ITIL: این چارچوب نمرده است، اما به لایه‌های زیرساختی فیزیکی (مانند کابل‌کشی و سخت‌افزار) محدود شده و در لایه نرم‌افزار، بیشتر یک مانع محسوب می‌شود تا راهکار.
تکامل میز خدمت (Service Desk): میز خدمت از یک مرکز تماس (Call Center) به یک پلتفرم خودکارسازی تبدیل شده است که تنها در موارد پیچیده و استثنایی نیاز به دخالت انسان دارد.*
جایگزینی SLA با SLO و بودجه خطا: تمرکز از تضمین‌های حقوقی آپ‌تایم ($99.9\%$) به سمت اهداف سطح خدمات (SLOs) و مدیریت «بودجه خطا» (Error Budgets) شیوه یافته است تا ریسک‌پذیری برای عرضه سریع‌تر محصول ممکن شود.ارکستراسیون به جای واکنش: نقش IT از «کمک‌کننده واکنشی» به «ارکستراتور پیش‌کنش‌گر» تغییر یافته که با استفاده از هوش مصنوعی، مشکلات را پیش‌بینی و پیش از وقوع حل می‌کند.فرهنگ «مسیر طلایی» (Golden Path): برای پذیرش سیستم‌های جدید، سازمان‌ها باید مسیرهای سلف‌سرویس را چنان سریع و ساده طراحی کنند که کاربران به جای دور زدن فرآیندها، خودبه‌خود به سمت آن‌ها جذب شوند.
نتیجه‌گیریگذر از مدیریت خدمات سنتی بیش از آنکه یک تغییر تکنولوژیک باشد، یک تحول فرهنگی است. موفقیت در دنیای امروز مستلزم آن است که مدیران IT، تیم‌های خود را از ذهنیت «بستن تیکت» به سمت «جلوگیری از ایجاد اصطکاک» و «طراحی سیستم‌های تاب‌آور» هدایت کنند. در واقع، ابزارها تغییر می‌کنند، اما تفاوت برنده و بازنده در تغییر نحوه تفکر و اولویت‌دهی به نتایج کسب‌وکار نهفته است.
تحقیقات بیشتر:جایگاه ITIL5-AI native کجاست؟
///// واژه ارکستراسیون (Orchestration) در لغت به معنای «رهبری ارکستر» است؛ یعنی همان‌طور که یک رهبر ارکستر نوازندگان مختلف را هماهنگ می‌کند تا یک آهنگ واحد و موزون نواخته شود، در دنیای فناوری اطلاعات (IT) نیز ارکستراسیون به معنای هماهنگ‌سازی خودکار سیستم‌های مختلف برای انجام یک فرآیند پیچیده است.//// SLO:در دنیای مدیریت خدمات و مهندسی قابلیت اطمینان سیستم (SRE)، اصطلاح SLO مخفف Service Level Objective به معنای «هدف سطح خدمات» است. SLO آن نقطه مشخص و عددی است که تیم فنی توافق می‌کند سیستم را در آن سطح نگه دارد.مثلث طلایی: SLI ،SLO و SLAبرای اینکه بفهمید سیستم چقدر خوب کار می‌کند، به این سه ابزار نیاز دارید: SLI (شاخص): چه چیزی را اندازه می‌گیریم؟ (مثلاً: سرعت پاسخگویی سرور). SLO (هدف): مقدار مطلوب چقدر است؟ (مثلاً: ۹۹٪ درخواست‌ها باید زیر ۲۰۰ میلی‌ثانیه پاسخ داده شوند). SLA (قرارداد): اگر به هدف نرسیدیم چه می‌شود؟ (این لایه حقوقی است؛ مثلاً جریمه مالی یا بازگرداندن وجه به مشتری).
#حکمرانی_فناوری_اطلاعات#حکمرانی_دادهhttps://www.informationweek.com/data-management/kill-your-itil-why-cios-are-abandoning-traditional-service-management........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۶:۲۶