بخش چت ربات هوش مصنوعی در موتور جستجوی گوگل، ابزار آزمایشی «درباره بیاموزید» اضافه کرده که برای نیازهای یادگیری شما، شخصیسازی شده است.
یکی از بزرگترین چالشها عادت کردن به یادگیری موضوعات پیچیده خارج از منطقه امن است. حتی امروز، برای بسیاری از افراد بهعنوان یک روزنامهنگار فناوری، یا یک دانشجو و یا فردی که در حوزه فناوری کار میکند سرعت بخشیدن به موضوعات ناآشنا یک مهارت ضروری در خط کار آنهاست.
اخیراً، گوگل در پلتفرمGoogle Learning خود در حال توسعه ابزارهای جدید مبتنی بر هوش مصنوعی است که میتواند با تغییر فرآیندهای یادگیری و تحقیق برای دانشآموزان، مربیان و متخصصان به رفع این چالش کمک کند.
جدیدترین پیشنهادGoogle Learning، "درباره بیاموز" که غول فناوری آن را "یک همراه یادگیری سازگار، مکالمه و مبتنی بر هوش مصنوعی" توصیف میکند بسیار شبیه یک چت ربات یا ابزار جستجوی هوش مصنوعی عمل میکند، اما بیشتر با قابلیتها و نیازهای یادگیری شما شخصیسازی شده است.
یادگیری درباره چیست؟
Google's Learn About با عبارت "چه چیزی را دوست دارید امروز یاد بگیرید؟" باز میشود. سپس در کادر جستجو در مرکز صفحه، میتوانید هر موضوع، موضوع، فایل یا تصویری را وارد کنید تا عمیقتر شوید. در اینجا، گوگل از فناوری آزمایشی هوش مصنوعی برای کمک به شما برای نزدیک شدن به هر موضوع و موضوعی با اطلاعات بهتر استفاده میکند.
مدل هوش مصنوعی تعاملی به گونهای طراحی شده است که یک همراه یادگیری مکالمه باشد که به سوالات پاسخ میدهد و حتی برای اصطلاحات یک کلمهای پاسخهای عمیق ارائه میدهد. هر پاسخ متناسب با سطح دانش یک کاربر خاص است و این پلتفرم را کاملا کاربرپسند میکند زیرا سعی در ایجاد مکالمات بسیار شخصی دارد. کاربران از طریق مفاهیم و موضوعات چالش برانگیز با انواع راهنماها، تصاویر، ویدئوها و مقالات تعاملی هدایت میشوند و یک محیط یادگیری جذاب و انعطافپذیر برای هر کاربر ایجاد میکنند.
نحوه استفاده ازLearn About
برای شروع، با استفاده از حسابGoogle خود وارد شوید. میتوانید با پرسیدن یک سوال در کادر جستجو، آپلود یک تصویر یا سند، یا کاوش در موضوعات انتخاب شده زیر شروع کنید.
این یک ابزار هوش مصنوعی است که بسیار مفید است، زیرا مطالعه برای امتحانات و توسعه راهنمای خواندن و مطالعه را آسانتر میکرد. علاوه بر این، اگر دانشآموز یا یادگیرنده مادامالعمر هستید که سعی میکنید ذهن خود را فراتر از دانشگاهها تیز نگه دارید، یک کمک آموزشی عالی خواهد بود.
منبع
MITER لیست 25 تا از رایجترین و خطرناک ترین ضعف های نرم افزاری امسال را به اشتراک گذاشته است.
ضعفهای نرمافزار به نقصها، اشکالات، آسیبپذیریها و خطاهای یافت شده در کد، معماری، پیادهسازی یا طراحی نرمافزار اشاره دارد.
مهاجمان میتوانند از آنها برای نفوذ به سیستمهایی که نرمافزار آسیبپذیر در حال اجرا است، سوءاستفاده کنند، و به آنها امکان میدهد کنترل دستگاههای آسیبدیده را به دست آورند و به دادههای حساس دسترسی داشته باشند یا حملات انکار سرویس را آغاز کنند.
MITER امروز گفت: «اغلب یافتن و بهرهبرداری از این موارد آسان است، میتواند منجر به آسیبپذیریهای قابل بهرهبرداری شود که به دشمنان اجازه میدهد تا سیستم را کاملاً کنترل کنند، دادهها را سرقت کنند یا از کارکرد برنامهها جلوگیری کنند.
کشف دلایل اصلی این آسیبپذیریها بهعنوان راهنمای قدرتمندی برای سرمایهگذاریها، سیاستها و شیوهها برای جلوگیری از بروز این آسیبپذیریها در وهله اول عمل میکند که هم صنعت و هم سهامداران دولتی را به نفع خود میبرد.»
برای ایجاد رتبهبندی امسال، MITER هر نقطه ضعف را بر اساس شدت و فراوانی آن پس از تجزیه و تحلیل 31770 رکوردCVE برای آسیبپذیریهایی که «از تجزیه و تحلیل نقشهبرداری مجدد سود میبرند» امتیاز داد و در سالهای 2023 و 2024 گزارش شد، با تمرکز بر نقصهای امنیتی اضافه شده به اطلاعات شناخته شدهCISA. کاتالوگ آسیبپذیریهای مورد سوءاستفاده(KEV).
CISA امروز افزود: «این فهرست سالانه مهمترین نقاط ضعف نرمافزاری را شناسایی میکند که دشمنان اغلب از آنها برای به خطر انداختن سیستمها، سرقت دادههای حساس یا مختل کردن خدمات ضروری استفاده میکنند».
سازمانها به شدت تشویق میشوند تا این فهرست را بررسی کرده و از آن برای اطلاعرسانی استراتژیهای امنیتی نرمافزار خود استفاده کنند. اولویتبندی این نقاط ضعف در فرآیندهای توسعه و تدارکات به جلوگیری از آسیبپذیریها در هسته چرخه عمر نرمافزار کمک میکند.
CISA همچنین به طور مرتب هشدارهای"Secure by Design" را منتشر میکند که شیوع آسیبپذیریهای شناخته شده و مستند شده را نشان میدهد که با وجود کاهشهای موجود و موثر هنوز از نرم افزار حذف نشدهاند.
برخی از آنها در پاسخ به فعالیتهای مخرب جاری صادر شدهاند، مانند هشدار ماه ژوئیه که از فروشندگان میخواهد آسیبپذیریهای تزریق فرمان سیستم عامل را که توسط هکرهای چینیVelvet Ant در حملات اخیر که دستگاههای لبه شبکهCisco، Palo Alto وIvanti را هدف قرار میدهند، از بین ببرند.
در ماه مه و مارس، آژانس امنیت سایبری دو هشدار دیگر"Secure by Design" منتشر کرد که از مدیران فناوری و توسعه دهندگان نرم افزار خواست تا از آسیبپذیریهای پیمایش مسیر و تزریقSQL (SQLi) در محصولات و کد خود جلوگیری کنند.
CISA همچنین از فروشندگان فناوری خواست تا ارسال نرمافزارها و دستگاههای دارای رمز عبور پیشفرض و تولیدکنندگان روترهای اداری/خانهای کوچک(SOHO) را متوقف کنند تا آنها را در برابر حملاتVolt Typhoon ایمن کنند.
هفته گذشته، NSA و مقامات امنیت سایبریFive Eyes فهرستی از 15 آسیبپذیری امنیتی که به طور معمول مورد سوءاستفاده قرار گرفتهاند را منتشر کردند و هشدار دادند که مهاجمان روی هدف قرار دادن روزهای صفر تمرکز کردهاند (نقص امنیتی که فاش شدهاند اما هنوز اصلاح نشدهاند).
آنها هشدار دادند: «در سال 2023، اکثر آسیبپذیریهایی که اغلب مورد بهرهبرداری قرار میگرفتند، ابتدا بهعنوان روز صفر مورد بهرهبرداری قرار گرفتند، که نسبت به سال 2022 افزایش یافته است، زمانی که کمتر از نیمی از آسیبپذیریهای مورد بهرهبرداری بالا بهعنوان روز صفر مورد بهرهبرداری قرار گرفتند».
مجرمان سایبری روش جدیدی ابداع کردهاند تا از جزئیات کارت اعتباری سرقت شده مرتبط با سیستمهای پرداخت موبایلی مانند Apple Pay و Google Pay به پول نقد کنند، به نام Ghost Tap که دادههای کارت NFC را به پولهای پول در سراسر جهان منتقل میکند.
این تاکتیک مبتنی بر روشهایی است که قبلاً توسط بدافزارهای تلفن همراه مانند NGate به کار گرفته شده بود که توسط ESET در ماه آگوست مستند شده بود که شامل ارسال سیگنالهای Near Field Communication (NFC) از کارتهای پرداخت بود.
Ghost Tap مبهمتر است و شناسایی آن چالشبرانگیزتر است، به کارت یا دستگاه قربانی نیاز ندارد، نیازی به مبادله مداوم قربانی ندارد، و شامل پولی در چندین مکان راه دور است که با پایانههای Point of Sale (PoS) تعامل دارند.
شرکت امنیتی موبایل Threat Fabric Ghost Tap را کشف کرد که در مورد پذیرش و پتانسیل تاکتیک جدید هشدار میدهد و به BleepingComputer میگوید که اخیراً شاهد افزایش استفاده از این تاکتیک در طبیعت بوده است.
ابزار NFCGate هنوز برای انتقال اطلاعات کارت پرداخت استفاده میشود. با این حال، یک سرور رله در این بین قرار داده شده است و جزئیات را به شبکه گستردهای از پول ارسال میکند و در عین حال مکان واقعی آنها را مبهم میکند.
سپس خریدهای خرده فروشی را در مقیاس و مکانهای مختلف با استفاده از تراشه NFC دستگاه خود انجام میدهند و نقشه شبکه کلاهبرداری یا ردیابی مهاجم اصلی را دشوار میکند.
در حملات NGate، عوامل تهدید به پرداختهای بدون تماس کوچک و برداشتهای خودپرداز محدود میشدند که ناشناس ماندن آنها را به خطر میاندازد و حتی در برخی موارد منجر به دستگیری میشد.
با عملیات جدید Ghost Taps، عوامل تهدید دیگر برداشت از خودپرداز را انجام نمیدهند. درعوض، آنها فقط پول نقد در محل فروش را انجام میدهند و آنها را در بین شبکه گستردهای از قاطرها در سراسر جهان پخش میکنند.
این امر مسیر را برای اپراتورهای اصلی فعالیت مخرب مخدوش میکند و فقط قاطرها را در معرض خطر قرار میدهد.
محافظت در برابر Ghost Tap
Threat Fabric هشدار میدهد که تاکتیک جدید برای موسسات مالی چالش برانگیز است تا شناسایی و متوقف شوند زیرا تراکنشها قانونی به نظر میرسند و چندین مکان را در بر میگیرند.
در حالی که مکانیسمهای ضد کلاهبرداری بسیاری از بانکها خریدها را از مکانهای غیرمعمول، مانند هنگام سفر به کشور دیگر شناسایی میکنند، محققان میگویند که پرداختهای کوچک متعدد ممکن است این شناساییها را دور بزند.
تاکتیک جدید برای پول نقد چالشی را برای سازمانهای مالی ایجاد میکند: توانایی مجرمان سایبری در مقیاس کردن خریدهای آفلاین متقلبانه، انجام چندین پرداخت کوچک در مکانهای مختلف، ممکن است مکانیسمهای ضد کلاهبرداری را تحریک نکند و به مجرمان سایبری اجازه دهد تا کالاها را با موفقیت خریداری کنند. ThreatFabric توضیح میدهد که میتواند مجدداً فروخته شود (مانند کارتهای هدیه).
حتی با وجود تمام این تراکنشهای کوچک که به نظر میرسد از یک دستگاه منفرد (مرتبط با یک حساب Apple Pay/Google Pay) انجام میشود، اگر حمله در مقیاس اعمال شود، کل مبلغ از دست رفته میتواند قابل توجه باشد.
برای فرار از ردیابی، قاطرها دستگاههای خود را در حالت هواپیما قرار میدهند، که همچنان به سیستم NFC اجازه میدهد تا طبق معمول کار کند.
تنها راه دفاع در برابر Ghost Tap این است که بانکها تراکنشهای انجامشده از همان کارت را علامتگذاری کنند، اما در مکانهایی که از نظر فیزیکی امکان دسترسی به آنها در بازه زمانی بین هزینهها وجود ندارد. به عنوان مثال، انجام یک معامله کلاهبرداری در نیویورک و سپس ده دقیقه بعد، انجام یک معامله در قبرس.
از دیدگاه مصرف کننده، نظارت بر تراکنشهای تقلبی و گزارش فوری آنها به بانک برای مسدود کردن کارت و به حداقل رساندن ضرر بسیار مهم است.
منبع
bleepingcomputer