‫ khozestan_salamat بلاگ

ویندوز 11 از شما می‌خواهد که با یک حساب مایکروسافت وارد شوید تا راه‌اندازی رایانه جدید خود را به پایان برسانید. با این حال، اگر اتصال اینترنتی فعال ندارید یا می‌خواهید از یک حساب کاربری محلی استفاده کنید، می‌توانید این روش‌ها را برای راه‌اندازی ویندوز 11 دنبال کنید.

1. دور زدن نیاز اینترنت خارج از جعبه (OOBE).

می توانید با استفاده از دستور OOBE \BYPASSNRO در Command Prompt، اجازه دهید شما را به صفحه شبکه متصل کنیم دور بزنید. هنگامی که اجرا می شود، یک اسکریپت CMD موجود به نام bypassnro.cmd را اجرا می کند که در پوشه System32 ذخیره شده است تا رجیستری ویندوز را تغییر دهد. این تغییر به شما امکان می دهد تا تنظیمات ویندوز 11 را بدون اتصال به اینترنت تکمیل کنید. برای انجام این کار:

کامپیوتر خود را با رسانه نصب ویندوز بوت کنید. اگر قبلاً در صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، به مرحله 6 زیر بروید.
وقتی کادر گفتگوی Windows Setup ظاهر شد، زبان، زمان و طرح ورودی صفحه کلید دلخواه خود را انتخاب کنید و روی Next کلیک کنید. سپس روی Install Now کلیک کنید.
کلید محصول خود را وارد کنید تا ویندوز 11 فعال شود. اگر کلید محصول ندارید، روی پیوند کلید محصول ندارم در گوشه پایین سمت راست کلیک کنید. اگر از ویندوز 10 یا نسخه قدیمی‌تر ویندوز 11 ارتقا می‌دهید، سیستم‌عامل به‌طور خودکار کلید محصول ویندوز مرتبط با سخت‌افزار رایانه شما را شناسایی و تأیید می‌کند.
در مرحله بعد، اگر از شما خواسته شد، نسخه ویندوز 11 را که می خواهید نصب کنید، انتخاب کنید. برای پذیرش شرایط، کادر را علامت بزنید و روی Next کلیک کنید. سپس، Custom: Install Windows Only (Advanced) را انتخاب کنید.
درایو نصب را انتخاب کرده و روی Next کلیک کنید. منتظر بمانید تا نصب ویندوز تمام شود و کامپیوتر خود را مجددا راه‌اندازی کنید. در صفحه تنظیمات، منطقه و طرح صفحه کلید خود را انتخاب کنید.
پس از وارد شدن به صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، Shift + F10 را فشار دهید تا Command Prompt اجرا شود.

در پنجره Command Prompt دستور زیر را تایپ کرده و Enter را فشار دهید:
OOBE\BYPASSNRO
اکنون سیستم شما راه‌اندازی مجدد شده و گفتگوی OOBE را مجددا راه‌اندازی می‌کند. دستورالعمل‌های روی صفحه را برای تکمیل تنظیمات دنبال کنید. وقتی به صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، روی I don't have Internet کلیک کنید.
سپس روی Continue with limited setup کلیک کنید. سپس، موافقت نامه مجوز را بپذیرید و اقدام به ایجاد حساب کاربری محلی خود کنید.

همچنین، حتماً سؤالات امنیتی را اضافه کنید. این به شما کمک می‌کند تا در صورت فراموشی رمز عبور، حساب کاربری محلی خود را بازیابی کنید. پس از انجام، دستورالعمل‌های روی صفحه را دنبال کنید تا راه‌اندازی کامل شود.

2. فرآیند جریان اتصال شبکه را با استفاده از Task Manager پایان دهید
می‌توانید با پایان دادن به فرآیند oobenetworkconnectionflow.exe، صفحه «بیایید شما را به شبکه متصل کنیم» دور بزنید. از آنجایی که شما قبلاً ویندوز 11 را در این مرحله نصب کرده‌اید، می‌توانید Task Manager را در بالای جادوگر راه‌اندازی خود با استفاده از Command Prompt راه‌اندازی کنید و روند را از بین ببرید.
برای پرش از تنظیمات شبکه ویندوز 11 با استفاده از Task Manager:

با فرض اینکه در صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، Shift + F10 را فشار دهید تا Command Prompt اجرا شود.
در پنجره Command Prompt عبارت taskmgr را تایپ کرده و Enter را بزنید تا Task Manager اجرا شود. یا می‌توانید Ctrl + Shift + Esc را فشار دهید تا آن را اجرا کنید.
روی More Details کلیک کنید تا Task Manager در نمای کامل باز شود.
به تب Processes رفته و از نوار جستجو در Task Manager برای یافتن فرآیند Network Connection Flow استفاده کنید.
فرآیند Network Connection Flow را انتخاب کنید و سپس روی دکمه End task کلیک کنید. صبر کنید تا فرآیند به پایان برسد و سپس Task Manager را ببندید.
exit را در Command Prompt تایپ کنید و کلید Enter را بزنید.

فرآیند نصب به‌روزرسانی می‌شود و به جادوگر راه‌اندازی هدایت می‌شوید. مقداری انیمیشن در حال بارگذاری را نشان می‌دهد و سپس به مرحله بعدی می‌رود. در اینجا، نام و رمز عبور خود را وارد کنید تا یک حساب کاربری محلی در ویندوز 11 ایجاد کنید و تنظیمات را تکمیل کنید.

پس از اتمام نصب، به اینترنت متصل شوید. سپس به Settings > Windows Update بروید و تمام به روز رسانی‌های امنیتی و ویژگی‌های مهم را دانلود کنید. همچنین ممکن است پس از تنظیم اولیه متوجه چند آیکون از دست رفته شوید. هنگامی که رایانه شخصی خود را به اینترنت متصل می‌کنید، ویندوز این نمادها را دانلود می‌کند.

اگر با پیام "رمز عبور شما منقضی شده است و باید تغییر کند" در صفحه ورود به سیستم ویندوز خود مواجه شده‌اید، دلیل آن این است که رمزهای عبور برای حساب های محلی ویندوز به طور پیش فرض هر 42 روز منقضی می‌شود. شما می‌توانید به سرعت از این صفحه عبور کرده و این تنظیمات را خاموش کنید.

نحوه ورود با استفاده از رمز عبور منقضی شده
هنگامی که رمز عبور حساب محلی شما منقضی شد و پیام "گذرواژه شما منقضی شده است" را مشاهده کردید، برای ورود به سیستم باید رمز عبور جدیدی ایجاد کنید. برای ایجاد رمز عبور جدید، باید رمز عبور فعلی خود را به خاطر بسپارید. اکنون مراحل را بررسی کنیم:

1- هنگامی که پیام انقضا را در صفحه ورود مشاهده کردید، روی OK کلیک کنید تا صفحه بازنشانی رمز عبور باز شود.
2- رمز عبور فعلی خود را وارد کنید اگر حساب شما رمز ورود به سیستم ندارد، آن را خالی بگذارید.
3- سپس رمز عبور جدید خود را تایپ کرده و مجدداً در قسمت Confirm password وارد کنید. در صورت تمایل می‌توانید از رمز عبور قدیمی خود مجددا استفاده کنید. اگر نمی‌خواهید رمز عبور تعیین کنید، قسمت‌های رمز جدید را خالی بگذارید.
4- برای ادامه بر روی بعدی کلیک کنید.
5- وقتی پیام تغییر رمز عبور را مشاهده کردید، برای ادامه روی OK کلیک کنید.

اکنون، به سادگی با استفاده از رمز عبور جدید خود وارد شوید.

انقضای رمز عبور را برای حساب‌های محلی خاموش کنید
پس از ورود به سیستم، می توانید ویژگی انقضای رمز عبور ویندوز را با استفاده از برنامه Local Users and Groups غیرفعال کنید. این یک ویژگی پیشرفته است که در نسخه خانگی ویندوز 11 موجود نیست. اگر صاحب نسخه Home هستید، ابتدا باید Local User and Groups Management را در Windows Home فعال کنید. پس از انجام، مراحل زیر را دنبال کنید:

1- روی منوی Start کلیک کنید، Computer Management را تایپ کنید و آن را از نتایج جستجو باز کنید.
2- در گفتگوی مدیریت رایانه، Local Users and Groups را در نوار کناری سمت چپ گسترش دهید.
3- سپس روی پوشه Users در سمت راست دوبار کلیک کنید. با این کار تمام حساب‌های کاربری شما در رایانه فهرست می‌شود.
4- روی حساب کاربری که می‌خواهید انقضای رمز عبور را غیرفعال کنید کلیک راست کنید، سپس Properties را انتخاب کنید.

5- در گفتگوی Properties، گزینه Password never expires را علامت بزنید.
6- سپس روی OK و Apply کلیک کنید تا تغییرات ذخیره شوند.

انقضای رمز عبور را برای حساب های مایکروسافت خاموش کنید
خاموش کردن انقضای رمز عبور برای حساب مایکروسافت بسیار آسان است و به ابزار خاصی نیاز ندارد. در اینجا نحوه انجام آن آمده است:

1- در یک مرورگر به account.microsoft.com بروید و با حساب مایکروسافت خود وارد شوید.
2- در نوار کناری سمت چپ گزینه Security را انتخاب کنید و روی Change password در گوشه بالا سمت راست کلیک کنید.
3- در صفحه تغییر رمز عبور، رمز عبور فعلی خود را وارد کنید و رمز عبور جدید خود را وارد کنید.
4-تیک گزینه Make me change my password every 72 days را بردارید سپس روی Save کلیک کنید.

اکنون می‌توانید با استفاده از رمز عبور جدید وارد حساب مایکروسافت خود شوید.

استفاده از حساب مایکروسافت به عنوان روش ورود به سیستم اولیه، مزایایی مانند پشتیبان‌گیری خودکار و همگام سازی دارد. با این حال، یک حساب کاربری محلی هنوز هم به دلایل حفظ حریم خصوصی و امنیتی انتخاب بهتری است. همچنین تنظیم مجدد رمز عبور برای یک حساب محلی بسیار ساده‌تر است.

هدف از ویژگی انقضای رمز عبور در ویندوز، حفظ امنیت حساب کاربری شما از طریق چرخش رمز عبور است. با این حال، تغییر رمز عبور هر چند هفته یکبار ارزش این کار را ندارد، به خصوص زمانی که هنوز موثرتر از احراز هویت دو مرحله‌ای باشد.

بدافزار جدید اندروید "Antidot" خود را به عنوان Google Update برای سرقت اطلاعات بانکی پنهان می کند.

محققان امنیت سایبری در Cyble یک نوع بدافزار جدید و پیچیده اندرویدی به نام «Antidot» را کشف کردند. این بدافزار خود را به‌عنوان یک به‌روزرسانی جعلی Google پنهان می‌کند و کاربران ناآگاه را فریب می‌دهد تا آن را در دستگاه‌های خود دانلود کنند. پس از نصب، Antidot اطلاعات بانکی حساس را مورد هدف قرار می دهد که تهدیدی قابل توجه برای امنیت مالی است.

این بدافزار با توزیع خود از طریق کمپین‌های فیشینگ از جمله SMSishing عمل می‌کند که در آن کاربران پیام‌های SMS یا اعلان‌هایی را دریافت می‌کنند که به نظر می‌رسد از طرف Google است و از آنها می‌خواهد نرم‌افزار یا اقدامات امنیتی خود را به‌روزرسانی کنند. این پیام‌ها اغلب حاوی لینک‌های مخربی هستند که با کلیک روی آن‌ها، بدافزار Antidot را که به‌عنوان یک بسته به‌روزرسانی قانونی Google (APK) پنهان شده است، دانلود می‌کنند.

پس از نصب، Antidot به دنبال کسب امتیازات مدیریتی بر روی دستگاه است. در صورت موفقیت آمیز بودن، به مهاجم کنترل کامل دستگاه را می دهد و به آنها اجازه می دهد تا اشکال مختلف داده های حساس را بدزدند، از جمله: لیست های تماس، پیامک‌ها، اطلاعات کارت اعتباری، کدهای احراز هویت دو مرحله ای، اعتبار ورود به برنامه های بانکی و حساب های آنلاین.

بر اساس تجزیه و تحلیل Cyble، Antidot از آسیب‌پذیری‌های موجود در سیستم عامل اندروید برای دستیابی به پایداری و فرار از شناسایی سوء استفاده می‌کند. این بدافزار همچنین از تکنیک‌هایی برای مبهم کردن کد و کانال‌های ارتباطی خود استفاده می‌کند و تجزیه و تحلیل و کاهش آن را چالش‌برانگیزتر می‌کند.

خطر ناشی از آنتی دات قابل توجه است. هدف قرار دادن اطلاعات بانکی، آن را به ابزار اصلی برای سرقت وجوه مجرمان سایبری تبدیل می کند. علاوه بر این، کنترل دستگاه آلوده به مهاجمان اجازه می دهد تا حملات بیشتری را انجام دهند یا بدافزار اضافی را نصب کنند که حریم خصوصی و امنیت کلی کاربر را به خطر می اندازد.

کاربران اندروید باید در برابر بدافزار Antidot هوشیار باشند. در اینجا چند نکته کلیدی وجود دارد که باید به خاطر داشته باشید:

اولاً، در مورد پیام‌های ناخواسته با خودداری از کلیک کردن بر روی پیوندها یا دانلود پیوست‌ها از فرستندگان ناشناس، احتیاط کنید، حتی اگر به نظر می‌رسد که از منابع معتبری مانند Google منشاء می‌گیرند.

دوما، با دانلود انحصاری برنامه‌ها از فروشگاه‌های رسمی مانند فروشگاه Google Play، از صحت آن اطمینان حاصل کنید. قبل از نصب، اطلاعات برنامه‌نویس، بررسی‌ها و مجوزهای درخواستی برنامه را بررسی کنید.

ثالثاً، با فعال کردن احراز هویت دو مرحله‌ای، امنیت حساب خود را افزایش دهید، که یک لایه حفاظتی اضافی در برابر دسترسی غیرمجاز، حتی در صورت سرقت اعتبار، فراهم می‌کند.

هکرها بدافزارها را به عنوان برنامه‌های محبوبی مانند اینستاگرام و اسنپ‌چت پنهان می کنند تا جزئیات ورود شما را به سرقت ببرند.
تیم تحقیقاتی تهدید SonicWall Capture Labs گزارش می‌دهد که عوامل تهدید از برنامه‌های مخرب اندروید برای جعل هویت سرویس‌های آنلاین محبوبی مانند Google، Instagram، Snapchat، WhatsApp و X استفاده می‌کنند. هدف این برنامه‌ها سرقت داده‌های حساس از تلفن‌های آسیب‌پذیر Android، از جمله مخاطبین و پیام‌های متنی، گزارش تماس‌ها و رمزهای عبور.

این برنامه‌ها به دلیل استفاده از آرم‌ها و نام‌های آشنا برای فریب دادن کاربران ناآگاه و پنهان شدن در معرض دید، قانونی به نظر می‌رسند. پس از باز شدن، برنامه درخواست دسترسی به دو مجوز را می‌دهد: سرویس دسترس‌پذیری Android و مجوز سرپرست دستگاه. اگر قربانی این مجوزها را بدهد، برنامه می‌تواند کنترل کامل دستگاه را به دست آورد.

با درخواست این مجوزها، برنامه مخرب قصد دارد کنترل دستگاه قربانی را به دست آورد و به طور بالقوه به آن اجازه می دهد تا اقدامات مضر انجام دهد یا اطلاعات حساس را بدون آگاهی یا رضایت کاربر سرقت کند.

سپس برنامه مخرب با دریافت دستورالعمل های اضافی، با سرور C2 کنترل شده توسط هکرها ارتباط برقرار می کند. می‌تواند پیام‌ها را بخواند، گزارش تماس‌ها، دسترسی به داده‌های اعلان، ارسال پیام، نصب بدافزار، و باز کردن وب‌سایت‌های مخرب برای مقاصد فیشینگ را داشته باشد.

علاوه بر این، این برنامه قربانیان را به صفحات ورود جعلی سرویس‌های محبوب مانند فیس‌بوک، گیت‌هاب، اینستاگرام، نتفلیکس، پی پال، لینکدین، مایکروسافت، ایکس، وردپرس و یاهو و غیره هدایت می‌کند و از آن‌ها می‌خواهد نام کاربری و رمز عبور خود را وارد کنند.

این اطلاعات با هکرها به اشتراک گذاشته می‌شود که اگر اطلاعات شخصی حساس از جمله گواهینامه رانندگی یا شماره امنیت اجتماعی در سرویس‌هایی مانند OneDrive ذخیره شود، می‌توانند حساب‌ها را بدزدند، مرتکب کلاهبرداری یا حتی سرقت هویت شوند.

برای جلوگیری از قربانی شدن بدافزارهای فریبنده، هوشیار باشید و برنامه‌ها را از فروشگاه رسمی Google Play دانلود کنید و مطمئن شوید که قانونی هستند و از فروشگاه‌های شخص ثالث یا وب‌سایت‌های مشکوک نیستند. مراقب برنامه‌هایی باشید که مجوزهای بیش از حد درخواست می کنند، به ویژه آنهایی که به عملکرد اصلی برنامه مرتبط نیستند.

تصویر

محققان امنیت سایبری در پلتفرم امنیت سایبری Veriti کشف کردند که موج جدیدی از حملات سایبری روی داده های حساس در بخش آموزش کشورهای اروپایی و امریکا متمرکز شده است. این کمپین از ترکیب دو نوع بدافزار استفاده می‌کند: Agent Tesla و Taskun.
 

Agent Tesla یک بدافزار بدنام و نرم افزار جاسوسی پیچیده است که برای سرقت ارزشمندترین داده های کاربر طراحی شده است. این بدافزار برای گرفتن کلید، اسکرین شات و حتی اعتبارنامه ورود به سیستم برای برنامه های مختلف از جمله مرورگرها و VPN ها شناخته شده است. با این اطلاعات دزدیده شده، مهاجمان به حساب های کاربری و سیستم های بالقوه حساس دسترسی غیرمجاز پیدا می کنند.

از سوی دیگر، طبق پست وبلاگ Veriti، Taskun به عنوان شریک کامل برای فعالیت های مخرب مامور تسلا عمل می کند. این با به خطر انداختن یکپارچگی سیستم کار می‌کند و یک درب پشتی برای عامل تسلا ایجاد می‌کند تا بتواند به آن نفوذ کند و پایداری ایجاد کند. این امر به عامل تسلا اجازه می دهد تا برای مدت طولانی ناشناخته بماند، نفوذ خود را در سیستم عمیق تر کرده و سرقت اطلاعات را به حداکثر می رساند.

مهم است که تاکید کنیم تاسکون و عامل تسلا اخیراً به عنوان همدست در کمپین مشابهی کشف شدند. محققان مشاهده کردند که TicTacToe Dropper دستگاه های ویندوزی را هدف قرار می دهد و متعاقباً آنها را با Leonem، AgentTesla، SnakeLogger، LokiBot، Remcos، RemLoader، Sabsik، Taskun، Androm و Upatre آلوده می کند.

در مورد جدیدترین کمپین، این حمله از طریق پیوست‌های ایمیل مخرب با سوء استفاده از آسیب‌پذیری‌های نرم‌افزار سیستم‌عامل ویندوز مانند مایکروسافت آفیس، یکی از نرم‌افزارهای مورد سوءاستفاده در حملات بدافزار، انجام می‌شود.

از آنجا که موسسات آموزشی و سازمان‌های دولتی اغلب منبعی از داده‌های حساس را در اختیار دارند که آنها را به اهداف اصلی مجرمان سایبری تبدیل می‌کند. این داده‌ها می تواند شامل سوابق دانشجویی، یافته های تحقیق، شماره های تامین اجتماعی و سایر اطلاعات محرمانه باشد.

موسسات می توانند با اعمال سریع وصله های امنیتی، آموزش کاربران در مورد آگاهی از امنیت سایبری و اجرای یک رویکرد امنیتی چند لایه، دفاع امنیت سایبری خود را در برابر تهدیدات سایبری تقویت کنند. اصلاح منظم آسیب‌پذیری‌ها، ارائه آموزش‌های آگاهی از امنیت سایبری و اجرای یک رویکرد امنیتی چندلایه می‌تواند به محافظت از داده‌های حساس کمک کند.

GPT-4 OpenAI در حال حاضر بهترین ابزار هوش مصنوعی مولد در بازار است، اما این بدان معنا نیست که ما به آینده نگاه نمی کنیم. با توجه به اینکه سم آلتمن، مدیر عامل OpenAI به طور مرتب در مورد GPT-5 نکاتی را ارائه می دهد، به نظر می رسد به زودی شاهد یک مدل هوش مصنوعی جدید و ارتقا یافته خواهیم بود.

GPT-5 OpenAI چیست؟
GPT-5 جانشین بسیار مورد انتظار برای مدل GPT-4 AI OpenAI است که به طور گسترده انتظار می رود قوی ترین مدل مولد در بازار باشد. در حالی که در حال حاضر تاریخ انتشار رسمی برای GPT-5 وجود ندارد، نشانه هایی وجود دارد که می تواند در اوایل تابستان 2024 منتشر شود. جزئیات بسیار کمی در مورد این مدل در حال حاضر شناخته شده است، اما چندین چیز را می توان با مقداری از آن بیان کرد. یقین - اطمینان - قطعیت

OpenAI یک علامت تجاری برای این نام در اداره ثبت اختراع و علائم تجاری ایالات متحده ثبت کرده است. چندین مدیر OpenAI در مورد قابلیت های احتمالی این مدل بحث کرده اند یا به آنها اشاره کرده اند. سام آلتمن، مدیر عامل OpenAI، بارها و بارها در طی مصاحبه مارس 2024 در یوتیوب با لکس فریدمن به این مدل اشاره کرد.

همه اینها به یک واقعیت هیجان انگیز اشاره می کنند: GPT-5 در راه است! گفتنی است، در این مرحله خیلی چیزها حدس و گمان هستند. اما چند چیز وجود دارد که امیدواریم ببینیم و نسبتاً از دیدن آن در مدل مطمئن هستیم. در اینجا به برخی از آنها اشاره می کنیم:

1. چندوجهی بیشتر
یکی از جالب‌ترین پیشرفت‌ها در خانواده مدل‌های هوش مصنوعی GPT، چندوجهی بودن است. برای وضوح، چندوجهی توانایی یک مدل هوش مصنوعی برای پردازش بیشتر از متن بلکه انواع دیگر ورودی‌ها مانند تصاویر، صدا و ویدئو است. چندوجهی بودن یک معیار پیشرفت مهم برای خانواده مدل‌های GPT در آینده خواهد بود.

با توجه به اینکه GPT-4 از قبل در مدیریت ورودی و خروجی تصویر ماهر است، بهبودهایی که پردازش صدا و تصویر را پوشش می دهند نقطه عطف بعدی برای OpenAI هستند و GPT-5 مکان خوبی برای شروع است. گوگل در حال حاضر با این نوع چندوجهی با مدل Gemini AI خود پیشرفت جدی کرده است. برای OpenAI غیرمشخص است که پاسخ ندهد. بنابراین، برای GPT-5، ما انتظار داریم که بتوانیم با ویدیوها بازی کنیم - ویدیوها را به عنوان درخواست آپلود کنیم، ویدیوها را در حال حرکت ایجاد کنیم، ویدیوها را با پیام های متنی ویرایش کنیم، بخش هایی را از ویدیوها استخراج کنیم و صحنه های خاصی را از فایل های ویدیویی بزرگ پیدا کنیم. انتظار داریم بتوانیم کارهای مشابهی را با فایل های صوتی انجام دهیم. سوال بزرگی است، بله. اما با توجه به سرعت توسعه هوش مصنوعی، انتظار بسیار منطقی است.

2. پنجره زمینه بزرگتر و کارآمدتر
با وجود اینکه یکی از پیچیده‌ترین مدل‌های هوش مصنوعی در بازار است، خانواده مدل‌های هوش مصنوعی GPT یکی از کوچک‌ترین پنجره‌های زمینه را دارد. به عنوان مثال، Claude 3 Anthropic دارای یک پنجره زمینه 200000 توکن است، در حالی که Gemini گوگل می تواند 1 میلیون توکن (128000 برای استفاده استاندارد) را پردازش کند. در مقابل، GPT-4 دارای یک پنجره زمینه نسبتا کوچکتر از 128000 توکن است که تقریباً 32000 توکن یا کمتر برای استفاده در رابط هایی مانند ChatGPT در دسترس است. با آمدن چند وجهی پیشرفته به تصویر، یک پنجره زمینه بهبود یافته تقریباً اجتناب ناپذیر است. شاید افزایش ضریب دو یا چهار کافی باشد، اما امیدواریم که شاهد چیزی در حد 10 باشیم. این به GPT-5 اجازه می دهد تا اطلاعات بسیار بیشتری را به شیوه ای بسیار کارآمدتر پردازش کند. اکنون، یک پنجره زمینه بزرگتر همیشه به معنای بهتر نیست. بنابراین، به جای افزایش پنجره زمینه، مایلیم افزایش کارایی پردازش زمینه را ببینیم.

ببینید، یک مدل ممکن است یک پنجره زمینه یک میلیون رمزی داشته باشد (حدود 700000 کلمه ظرفیت دارد) اما وقتی از شما خواسته می‌شود یک کتاب 500000 کلمه‌ای را خلاصه کند، نمی‌تواند یک خلاصه جامع تولید کند، زیرا علیرغم داشتن شرایط، نمی‌تواند به اندازه کافی کل متن را پردازش کند. ظرفیت انجام این کار در تئوری اینکه می‌توانید یک کتاب 500 هزار کلمه‌ای بخوانید، به این معنا نیست که می‌توانید همه چیز را در آن به خاطر بیاورید یا آن را به طور معقول پردازش کنید.

3. عوامل GPT
شاید یکی از هیجان‌انگیزترین احتمالات نسخه GPT-5، اولین GPT Agents باشد. در حالی که احتمالاً اصطلاح "تغییر کننده بازی" در هوش مصنوعی بیش از حد مورد استفاده قرار گرفته است، عوامل GPT واقعاً به هر معنای عملی تغییر دهنده بازی هستند. اما این چقدر بازی را تغییر می دهد؟
در حال حاضر، مدل‌های هوش مصنوعی مانند GPT-4 می‌توانند به شما در تکمیل یک کار کمک کنند. آنها می توانند یک ایمیل بنویسند، یک جوک بزنند، یک مسئله ریاضی را حل کنند یا یک پست وبلاگ برای شما پیش نویس کنند. با این حال، آنها فقط می توانند آن کار خاص را انجام دهند و نمی توانند مجموعه ای از وظایف مرتبط را که برای تکمیل کار شما ضروری است، انجام دهند.

فرض کنید شما یک توسعه دهنده وب هستید. به عنوان بخشی از شغل خود، از شما انتظار می رود که کارهای زیادی انجام دهید: طراحی، نوشتن کد، عیب یابی و موارد دیگر. در حال حاضر، تنها می‌توانید بخشی از این وظایف را در یک زمان به مدل‌های هوش مصنوعی واگذار کنید. شاید بتوانید از مدل GPT-4 بخواهید یک کد برای صفحه اصلی بنویسد، سپس از آن بخواهید که این کار را برای صفحه تماس، و سپس برای صفحه درباره و غیره انجام دهد. باید این کارها را به صورت تکراری انجام دهید. و وظایفی وجود دارد که مدل ها به سادگی نمی توانند آنها را تکمیل کنند.

این فرآیند تکراری برای تحریک مدل‌های هوش مصنوعی برای وظایف فرعی خاص، زمان‌بر و ناکارآمد است. در این سناریو، شما – توسعه‌دهنده وب – عامل انسانی هستید که مسئول هماهنگی و تشویق مدل‌های هوش مصنوعی یک کار در یک زمان هستید تا اینکه مجموعه کاملی از وظایف مرتبط را تکمیل کنید.
GPT Agents نوید ربات‌های خبره تخصصی را می‌دهد که با هماهنگی GPT-5، می‌توانند به طور مستقل تمام زیرمجموعه‌های یک کار پیچیده را به‌طور مستقل کنترل کنند. تاکید بر "خودانگیختگی" و "خودمختار".

4. توهم کمتر
اگرچه OpenAI راه درازی را در مقابله با توهمات در مدل‌های هوش مصنوعی خود پیموده است، اما آزمون تورنسل واقعی برای GPT-5 توانایی آن برای رسیدگی به موضوع دائمی توهمات است، که مانع از پذیرش گسترده هوش مصنوعی در ریسک‌های بالا شده است. حوزه های ایمنی حیاتی مانند مراقبت های بهداشتی، هوانوردی و امنیت سایبری. اینها همه حوزه هایی هستند که از دخالت سنگین هوش مصنوعی سود زیادی می برند، اما در حال حاضر از هرگونه پذیرش قابل توجهی اجتناب می کنند. برای وضوح، توهم در این زمینه به موقعیت‌هایی اشاره می‌کند که در آن مدل هوش مصنوعی اطلاعاتی با صدایی قابل قبول اما کاملاً ساختگی را با درجه بالایی از اطمینان تولید و ارائه می‌کند.

سناریویی را تصور کنید که در آن GPT-4 در یک سیستم تشخیصی برای تجزیه و تحلیل علائم بیمار و گزارش های پزشکی یکپارچه شده است. یک توهم می تواند هوش مصنوعی را با اطمینان تشخیص نادرست ارائه دهد یا یک دوره درمانی بالقوه خطرناک را بر اساس حقایق تصوری و منطق نادرست توصیه کند. عواقب چنین خطایی در حوزه پزشکی می تواند فاجعه بار باشد.

رزروهای مشابه در مورد سایر زمینه‌های پر پیامد مانند هوانوردی، انرژی هسته‌ای، عملیات دریایی و امنیت سایبری اعمال می‌شود. ما انتظار نداریم که GPT-5 مشکل توهم را به طور کامل حل کند، اما انتظار داریم که احتمال وقوع چنین حوادثی را به میزان قابل توجهی کاهش دهد.

همانطور که ما مشتاقانه منتظر عرضه رسمی این مدل هوش مصنوعی بسیار مورد انتظار هستیم، یک چیز مسلم است: GPT-5 این پتانسیل را دارد که مرزهای آنچه را که با هوش مصنوعی ممکن است بازتعریف کند و عصر جدیدی از همکاری و نوآوری انسان و ماشین را آغاز کند.

منبع
https://www.makeuseof.com/gpt-5-features-we-want-to-see/

بدافزار جدید Migo سرورهای لینوکس را هدف قرار می دهد و از Redis برای سرقت رمزارز سوء استفاده می کند. استفاده از روت کیت حالت کاربر، فعالیت آن را پنهان می کند و تشخیص را دشوار می کند.

پژوهشگران Cado Security Labs فاش کردند که یک کمپین بدافزار پیچیده لینوکس کشف شده است که Redis، یک سیستم محبوب فروشگاه داده را هدف قرار می دهد تا با استفاده از "دستورات تضعیف سیستم" دسترسی اولیه را به دست آورد.

محققان Cado فاش کردند که بدافزاری که Migo نام دارد، از Redis برای سرقت رمزارز سوء استفاده می کند. مهاجمان دستوراتی را روی سرورهای Redis هدف خود اجرا می‌کنند تا گزینه‌های پیکربندی را غیرفعال کنند و قبل از استقرار بارگذاری، آنها را آسیب‌پذیر کنند.

محموله اصلی، Migo، یک باینری Golang ELF است که یک نصب کننده XMRig را از GitHub بازیابی می کند. دستورات تضعیف سیستم Redis برای غیرفعال کردن گزینه‌های پیکربندی، مانند حالت محافظت شده و فقط خواندنی، با استفاده از دستورات CLI برای اجرای بارهای مخرب از منابع خارجی مانند Pastebin برای استخراج ارز دیجیتال در پس‌زمینه استفاده می‌شود.

حالت محافظت شده یک حالت عملکرد سرور Redis است که در نسخه 3.2.0 برای کاهش قرار گرفتن در معرض شبکه بالقوه معرفی شده است. این فقط اتصالات را از رابط حلقه بک می پذیرد و احتمالاً در دسترسی اولیه غیرفعال است تا به مهاجمان اجازه ارسال دستورات اضافی را بدهد.

برعکس، ویژگی Replica-read-Only در Redis از نوشتن تصادفی روی کپی‌ها که ممکن است منجر به عدم همگام‌سازی شوند، جلوگیری می‌کند. محققان Cado گزارش می دهند که از این ویژگی برای تحویل محموله مخرب استفاده می کند و مهاجمان Migo احتمالاً آن را برای بهره برداری سرور Redis در آینده غیرفعال می کنند.

Migo از مبهم سازی زمان کامپایل و روت کیت حالت کاربر "libprocesshider" برای مخفی کردن فرآیندها و مصنوعات استفاده می کند، که تشخیص و کاهش تهدید را برای تحلیلگران امنیتی دشوار می کند. هنگامی که ماینر نصب شد، Migo پیکربندی XMRig را برای جستجوی اطلاعات سیستم، از جمله کاربران وارد شده و محدودیت های منابع تنظیم می کند.

همچنین تعداد صفحات عظیم موجود در سیستم را با استفاده از پارامتر vm.nr_hugepages روی 128 تنظیم می کند. مت مویر، محقق امنیتی Cado Security در یک پست وبلاگ خاطرنشان کرد: این اقدامات برای بدافزارهای رمزنگاری کاملاً معمولی هستند.

دستورات پوسته را برای کپی کردن باینری، غیرفعال کردن SELinux، شناسایی اسکریپت های حذف، اجرای ماینر، کشتن فرآیندهای رقیب، ثبت ماندگاری و جلوگیری از ترافیک خروجی به آدرس های IP خاص و دامنه‌ها اجرا می کند.

علاوه بر این، Migo برای تداوم به سرویس سیستم و تایمر متکی است و توسعه‌دهندگان نمادها و رشته‌ها را در ساختار pclntab مبهم کرده‌اند تا فرآیند تحلیل بدافزار را پیچیده کنند. دخالت یک روت کیت حالت کاربر همچنین پزشکی قانونی پس از حادثه میزبان های در معرض خطر را پیچیده می کند و libprocesshider مصنوعات روی دیسک را پنهان می کند.

ظهور Migo نشان می دهد که مهاجمان متمرکز بر ابر به طور مداوم تکنیک های خود را اصلاح می کنند و بر بهره برداری از خدمات وب سایت متمرکز هستند. محققان نتیجه گرفتند که آنها از دستورات تضعیف سیستم Redis برای غیرفعال کردن ویژگی های امنیتی استفاده کردند، حرکتی که قبلاً در کمپین‌هایی که از Redis برای دسترسی اولیه استفاده می کردند گزارش نشده بود.

ChatGPT-4 به شما امکان می دهد تصاویر هوش مصنوعی را مستقیماً در یک چت به لطف ادغام DALL-E ایجاد کنید.

برای تولید تصاویر هوش مصنوعی دیگر لازم نیست ChatGPT را ترک کنید. OpenAI ابزار تولید تصویر شاخص هوش مصنوعی خود، DALL-E را در چت های ChatGPT ادغام کرده است. با تشکر از این، شما فقط باید ChatGPT را برای تولید یک تصویر، مشابه آنچه که از آن برای تولید متن درخواست می‌کنید، درخواست کنید.

اگرچه ممکن است درخواست به اندازه کافی آسان باشد، ما به شما نشان خواهیم داد که چگونه بدانید چه GPTهایی در ChatGPT از تولید تصویر DALL-E پشتیبانی می کنند. همچنین به شما می گوییم که چگونه از ChatGPT بخواهید در زمان و هر طور که می خواهید تصاویر تولید کند.

برای دسترسی به DALL-E در ChatGPT Plus ثبت نام کنید: 

1- به وب سایت ChatGPT مراجعه کرده و وارد شوید.

2- روی دکمه ارتقاء طرح در گوشه سمت چپ پایین پانل کناری، درست بالای نام خود کلیک کنید.

3- ارتقا به پلاس (یا ارتقا به تیم) را انتخاب کنید.

4- اطلاعات پرداخت خود را وارد کرده و روی Subscribe کلیک کنید.

پس از انجام این کار، اکنون باید به DALL-E دسترسی داشته باشید. هنوز هم ایده خوبی است که مرورگر خود را بازخوانی کنید یا از سیستم خارج شوید و دوباره وارد شوید تا مطمئن شوید همه چیز درست کار می کند.

برخلاف DALL-E 2، DALL-E 3 یک وب سایت مستقل برای دسترسی شما ندارد، فقط می توانید به طور رسمی از طریق اشتراک ChatGPT به آن دسترسی داشته باشید. و بهتر است برای یک ChatGPT همه کاره با تولید تصویر برتر به جای خرید اعتبار در DALL-E 2 هزینه کنید. توصیه می کنیم DALL-E 2 را برای مواقعی که نیاز به تصویر هوش مصنوعی بدون هیچ هزینه ای دارید یا در صورت نیاز به استفاده از آن ذخیره کنید. ابزار نقاشی DALL-E 2.

نحوه استفاده از DALL-E در چت ChatGPT: 

اکنون که اشتراک ChatGPT دارید، اکنون می توانید به GPT-4 دسترسی داشته باشید. برای شروع این دستورالعمل‌ها را دنبال کنید:

1- با کلیک بر روی ChatGPT یا New Chat یک چت جدید شروع کنید.

2- گوشه سمت چپ بالای چت را بررسی کنید تا مطمئن شوید که ChatGPT 4 نوشته شده است. اگر نه، روی منوی کشویی کلیک کنید و آن را انتخاب کنید.

3- به کادر چت پایین بروید و اعلانی را وارد کنید که با «ایجاد یک تصویر از…» یا چیزی مشابه شروع می‌شود. به راحتی می توانید از دستورات بعدی برای بهبود تصویر استفاده کنید تا دقیقاً همانطور که می خواهید دریافت کنید.

4- می توانید تصویر را با کلیک بر روی آن و زدن دکمه دانلود در گوشه سمت راست بالای پنجره دانلود کنید.

اگر نمی‌خواهید از ChatGPT 4 استفاده کنید، می‌توانید از یک چت اختصاصی DALL-E استفاده کنید. روی Explore یا Explore GPTs در منوی سمت چپ کلیک کنید. در قسمت By ChatGPT به دنبال DALL-E بگردید و روی آن کلیک کنید. اکنون می توانید همان دستورالعمل های ذکر شده در بالا را دنبال کنید، یا می توانید این پیوند را برای باز کردن یک چت DALL-E دنبال کنید.

نحوه استفاده از DALL-E در برنامه ChatGPT

برای کسانی که نمی‌دانند، ChatGPT یک برنامه در Android و iOS دارد. پس از دانلود و ورود به سیستم، مشترکین ChatGPT می توانند مانند وب به DALL-E دسترسی داشته باشند.
در اینجا نحوه دسترسی به DALL-E در برنامه آمده است:

1- برنامه ChatGPT را روی گوشی خود باز کنید.

2- روی دکمه منو در گوشه سمت چپ بالای صفحه گوشی خود ضربه بزنید (یا فقط انگشت خود را به سمت راست بکشید).

3- ChatGPT را انتخاب کنید و مطمئن شوید که روی ChatGPT 4 تنظیم شده است.

4- روی جعبه چت ضربه بزنید و درخواست خود را با تایپ کردن "Generate an image…" و دنبال کردن آن با تصویری که می خواهید ایجاد کند، شروع کنید.

5- می‌توانید برای تنظیم دقیق تصویر، درخواست‌های بیشتری را دنبال کنید.

اگر می‌خواهید مستقیماً از DALL-E استفاده کنید، منو را دوباره باز کنید، DALL-E را از لیست انتخاب کنید و دستورالعمل‌های ذکر شده در بالا را دنبال کنید. همچنین می‌توانید هر یک از تصاویری را که از اینجا دریافت می‌کنید، با ضربه زدن روی آن و جستجوی دکمه اشتراک‌گذاری به اشتراک بگذارید یا دانلود کنید.

محققان امنیت سایبری در Huntress هشداری درباره افزایش اخیر حملات سایبری صادر کرده‌اند و استراتژی جدیدی را که توسط مجرمان سایبری که از TeamViewer برای استقرار باج‌افزار LockBit سوء استفاده می‌کنند، برجسته کرده‌اند.

 TeamViewer یک ابزار دسترسی از راه دور محبوب در دنیای سازمانی است. متأسفانه، سالهاست که توسط کلاهبرداران و بازیگران باج افزار برای دسترسی به دسکتاپ های راه دور و اجرای فایل های مخرب مورد سوء استفاده قرار می گیرد. در مارس 2016، قربانیان زیادی گزارش دادند که دستگاه‌هایشان از طریق TeamViewer و تلاش‌هایی برای رمزگذاری فایل‌ها با باج‌افزار Surprise مورد نفوذ قرار گرفته است. 

اخیراً بار دیگر، کارشناسان امنیت سایبری افزایش شگفت‌انگیزی در تلاش‌های مجرمان سایبری برای سوء استفاده از TeamViewer برای استقرار باج‌افزار LockBit مشاهده کرده‌اند که به طور بالقوه کاربران را در معرض درخواست‌های رمزگذاری داده و اخاذی قرار می‌دهد.

محققان ادعا می‌کنند مهاجمان از آسیب‌پذیری‌های TeamViewer برای دسترسی اولیه به دستگاه‌های قربانی سوء استفاده می‌کنند و سپس باج‌افزار تهاجمی LockBit را به کار می‌گیرند که فایل‌های حیاتی را رمزگذاری می‌کند و برای رمزگشایی، باج‌گیری قابل‌توجهی می‌خواهد.

اگرچه آلودگی‌ها یا مهار شدند یا از آنها جلوگیری شد، اما هیچ عملیات باج‌افزاری رسماً با این نفوذ مرتبط نبوده است. شایان ذکر است که در سال 2022، باج افزار LockBit 3.0 به بیرون درز پیدا کرد. 

آخرین تحلیل تحلیلگران Huntress SOC نشان می دهد که مجرمان سایبری همچنان از تکنیک های قدیمی استفاده می کنند و از TeamViewer برای تصاحب دستگاه‌ها و استقرار باج افزار سوء استفاده می کنند. در یکی از موارد، همانطور که توسط Huntress مشاهده شد، یک عامل تهدید منفرد از TeamViewer برای به خطر انداختن دو نقطه پایانی با استقرار یک فایل دسته‌ای DOS بر روی دسکتاپ و اجرای یک بار DLL استفاده کرد.

در هر دو مورد، محققان Huntress شباهت‌هایی را مشاهده کردند و اشاره کردند که یک مهاجم مشترک می تواند مسئول باشد. این محققان چندین دسترسی کارمند را به اولین نقطه پایانی در معرض خطر مشاهده کرده که نشان می‌دهد از آن برای وظایف اداری قانونی استفاده می‌شود. نقطه پایانی دوم که از سال 2018 اجرا می‌شود، به مدت سه ماه هیچ فعالیتی در لاگ‌ها نداشت و این نشان می‌دهد که نظارت کمتری دارد و به طور بالقوه برای مهاجمان جذاب‌تر است.

TeamViewer موارد دسترسی غیرمجاز را به مشکلات موجود در تنظیمات امنیتی پیش‌فرض ابزار نسبت می‌دهد. به نظر می رسد این حملات از DLL محافظت شده با رمز عبور LockBit 3 استفاده می کنند. با این حال، Bleeping Computer نمونه متفاوتی را که در VirusTotal آپلود شده بود شناسایی کرد که به‌عنوان LockBit Black شناسایی شد، اما از یادداشت باج‌افزار استاندارد LockBit 3.0 استفاده نمی‌کرد، که نشان می‌دهد باند باج‌افزار دیگری در ایجاد سازنده دخالت داشته است.

گزارش‌ها حاکی از آن است که مهاجمان هنوز یک کمپین گسترده راه‌اندازی نکرده‌اند، که به این معنی است که پتانسیل گسترش وجود دارد. برای محافظت از خود، نرم‌افزار TeamViewer را به‌روزرسانی کنید، احراز هویت دو مرحله‌ای را فعال کنید، مراقب اتصالات مشکوک باشید و روی راه‌حل‌های امنیت سایبری حیاتی مانند آنتی‌ویروس، ضد بدافزار، و ابزارهای تشخیص و پاسخ نقطه پایانی (EDR) سرمایه‌گذاری کنید تا تهدیدات احتمالی را شناسایی و از آن جلوگیری کنید.

فیشینگ کد QR به میزان چشمگیری افزایش یافته و کلاهبرداران از آن برای سرقت اطلاعات ورود به سیستم و استقرار بدافزار سوء استفاده می‌کنند.

 

کدهای QR بارکدهایی دوبعدی هستند که می‌توانند داده‌های پیچیده از جمله URL، آدرس‌های ایمیل و شماره سریال را رمزگذاری کنند. این کدها در سال‌های اخیر بطور فزاینده ای محبوب گشته و میلیون‌ها نفر برای انجام کارهای خود از آنها استفاده می‌کنند. 

شرکت ReliaQuest از وبلاگ جدیدی رونمایی کرده است که بر روند رو به افزایش حملات سایبری که کاربران کد QR را هدف قرار می دهد، تاکید می کند. یک گزارش تجزیه و تحلیل در مورد حوادث مشتریان آنها نشان می دهد که در این نوع خاص از روند فیشینگ سایبری در سپتامبر 2023 جهش 51 درصدی وجود دارد که به شدت با ارقام تجمعی ماه‌ قبل از ژانویه تا آگوست متفاوت است.

این گزارش در ادامه به جزئیات می‌پردازد که این حوادث ناامیدکننده معمولاً از برندسازی و شخصیت‌های فناوری قانونی یا سازمان‌های بانکی تقلید می‌کنند. تجزیه و تحلیل نشان داد که بیش از نیمی (56٪) از این ایمیل‌ها منعکس کننده ظاهر درخواست های بازنشانی یا فعال سازی احراز هویت دو مرحله ای مایکروسافت (2FA) در 12 ماه گذشته است. در نتیجه، اهداف به اشتباه به سمت ورود اطلاعات کاربری مایکروسافت هدایت می‌شوند، از این رو، آنها را در برابر نفوذ سایبری آسیب‌پذیر می‌کنند.

همچنین مشخص شد که صفحات بانکداری آنلاین گزینه اصلی برای چنین تهدیداتی هستند - در جایگاه دوم قرار می گیرند و در 18٪ از تمام حملات quishing حضور دارند. هدف‌ها در این حوادث فریب داده می‌شوند تا جزئیات بانکی خود را در سایت‌های ظاهراً باورپذیر ارسال کنند. این شکل از جرایم سایبری با فریب دادن قربانیان ناآگاه به باز کردن کدهای QR تعبیه شده در فایل‌های PDF یا JPEG متصل به ایمیل به جای بدنه آن، که 12 درصد از این موارد را تشکیل می‌داد، دامنه دسترسی خود را متنوع‌تر کرد.

متأسفانه، این تلاش‌ها می‌توانند به راحتی فیلترهای ایمیل را که برای پرچم‌گذاری پیام‌های مخرب طراحی شده‌اند دور بزنند، زیرا این فیلترها اغلب بر اسکن عناصر قابل کلیک تکیه دارند. این امر به طرز ماهرانه‌ای احتمال پرچم‌گذاری چنین پیام‌هایی را کاهش می‌دهد و چالشی بزرگ برای مقابله با این تهدید سایبری در حال تکامل است.

به گفته ReliaQuest، ضررهای احتمالی ناشی از طعمه شدن به حمله کوشینگ، از ضررهای مالی جدی ناشی از نفوذ اعتبارنامه ورود به سیستم بانکی، مسائل مربوط به استقرار بدافزار، اختلال در عملیات و/یا از دست دادن داده متفاوت است. با توجه به پیچیدگی روزافزون و تهدیدات احتمالی ناشی از چنین حملاتی، دفاع تهاجمی، پیشگیرانه و همه کاره تر باید توسعه و به کار گرفته شود.

استفاده از ابزارهایی مانند ReliaQuest's GreyMatter Phishing Analyzer (GMPA)، سیستمی که می تواند URL های رمزگذاری شده موجود در کدهای QR را تجزیه و تحلیل و تجزیه و تحلیل کند، بارقه امیدی را ارائه می دهد. با این حال، برای اطمینان از یک رویکرد جامع در برابر این تهدید فزاینده، شرکت‌ها باید از یک استراتژی چند جانبه استفاده کنند که شامل آموزش و آموزش مداوم برای کارکنان، تمرین‌های شبیه‌سازی فیشینگ، و اجرای قوانین سخت‌گیرانه صندوق ورودی ایمیل، و بالاتر از همه، ارائه راه‌های نوآورانه است.