Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.01K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
🔘مدیرعامل مخابرات: اپراتورهای موبایل توانایی نوسازی باتری‌ دکل‌های خود را ندارند

جعفرپور:

در قطعی برق سایت‌های موبایل احتمالا با مشکل روبه رو می شوند و راهکار هم این است که باید نوسازی باتری‌ها انجام شود که این، به سرمایه‌گذاری نیاز داشته و امروز هیچ‌کدام از اپراتورها توانمندی این سرمایه‌گذاری را ندارند.   
1
📱یادگیری هوش مصنوعی در امارات اجباری شد

از سال آینده، دانش‌آموزان در امارات متحده عربی فقط ریاضی و علوم را نمی‌آموزند—بلکه به‌طور رسمی هوش مصنوعی هم خواهند خواند.هدف چیست؟ پرورش نسلی که نه‌تنها از فناوری استفاده می‌کند، بلکه آن را می‌فهمد و نقش آن در شکل‌دهی به جهان را می‌آموزد.

این برنامه، یک طرح جامع و متناسب با سنین مختلف است و کارشناسان معتقدند می‌تواند الگویی جهانی باشد.معلمان باید آماده باشند—ربات‌ها وارد برنامه‌های درسی شده‌اند، و این بار فقط برای کمک به تکالیف نیستند.
Academy and Foundation unixmens | Your skills, Your future
Video
📱مرورگر جدید اپرا: هوش مصنوعی‌ای که وقتی خواب هستید برایتان کدنویسی می‌کند!

شرکت نروژی Opera از مرورگر جدیدی به نام Opera Neon رونمایی کرده که به گفته‌ی آن‌ها، نخستین مرورگر «عامل‌محور» (Agentic Browser) دنیاست. این مرورگر با بهره‌گیری از عوامل هوش مصنوعی، می‌تواند وظایفی مثل تحقیق، طراحی، ساخت وب‌سایت، تولید کد، و حتی ساخت بازی را بدون نیاز به دخالت کاربر انجام دهد — حتی زمانی که شما آفلاین هستید یا خوابید! «هنریک لکسو»، مدیر ارشد محصول هوش مصنوعی اپرا، اعلام کرده: «به نقطه‌ای رسیده‌ایم که هوش مصنوعی می‌تواند شیوه‌ی استفاده‌ی ما از اینترنت را به‌طور بنیادین تغییر دهد.»

هوش مصنوعی Opera Neon قابلیت‌هایی مشابه Copilot مایکروسافت و Operator شرکت OpenAI دارد و از یک چت‌بات برای پاسخ‌گویی به سوالات و ارائه اطلاعات زمینه‌ای از صفحات وب بهره می‌برد. همچنین ابزاری با نام «Browser Operator» به کاربر امکان می‌دهد کارهایی مثل خرید، پر کردن فرم‌ها و رزرو هتل یا بلیت را به‌صورت خودکار انجام دهد — آن‌ هم با حفظ حریم خصوصی و بدون ارسال داده‌ها به سرورهای خارجی. هنوز اطلاعات دقیقی درباره تاریخ عرضه یا قیمت این مرورگر منتشر نشده و تنها اعلام شده که Neon یک سرویس اشتراکی پریمیوم خواهد بود. اپرا پیش‌تر در فوریه مرورگر Air با تمرکز بر ذهن‌آگاهی را معرفی کرده بود و حالا Neon به عنوان پنجمین مرورگر این شرکت در صف انتشار قرار گرفته. برای استفاده از نسخه آزمایشی باید در لیست انتظار ثبت‌نام کنید.
🕊2
Today we are excited to announce that we have released the first official provider for Ansible Automation Platform for Terraform Enterprise.The first step we took was to update our provider to address the critical requirements shared to us from our customers and the Terraform team. We focused on getting our provider to a state that is fully supported by both Red Hat and HashiCorp as the main integration point for Terraform customers’ to interface with Ansible Automation Platform1. The first feature addressed was getting Ansible Automation Platform automation workflows added as a resource so

via Red Hat Blog https://ift.tt/E0TZspr
The Red Hat Insights team has revamped the user experience design for the Remediations service pages. This update prioritizes usability, reliability and simplicity to make it easier for you to understand proposed remediations, and to take decisive action on Insights findings.Why you should be using RemediationsRemediations enables you to address advisor recommendations, content advisories, vulnerability CVEs and failed compliance rules found by Red Hat Insights on your connected Red Hat Enterprise Linux (RHEL) systems. Some key capabilities of Remediations include:Ansible-powered for flexible

via Red Hat Blog https://ift.tt/8pXUwRe
Academy and Foundation unixmens | Your skills, Your future
Video
مسئله فلسفی همبرگر (Burger Philosopher Problem) یک مساله مشابه به مساله فیلسوف گرسنه است که به بررسی چالش‌های همزمانی و مدیریت منابع در سیستم‌های چندنخی می‌پردازد. این مساله به‌ویژه در زمینهٔ برنامه‌نویسی موازی و طراحی سیستم‌های توزیع‌شده اهمیت دارد.
توضیح مسئله همبرگر

در این مساله، فرض کنید که چند فیلسوف (معمولاً پنج فیلسوف) دور یک میز نشسته‌اند و هر یک از آن‌ها می‌خواهند همبرگر بخورند. برای خوردن همبرگر، هر فیلسوف به دو چنگال نیاز دارد که در سمت چپ و راست او قرار دارند. چالش‌ها و شرایط مشابهی با مساله فیلسوف گرسنه وجود دارد:

1. چنگال‌ها: بین هر دو فیلسوف یک چنگال وجود دارد. هر فیلسوف برای خوردن همبرگر به دو چنگال نیاز دارد.
2. وضعیت‌ها:
   - فکر کردن: فیلسوف در حال تفکر است و نیازی به چنگال‌ها ندارد.
   - خوردن: فیلسوف برای خوردن همبرگر باید هر دو چنگال را بردارد.
چالش‌ها

چالش‌های اصلی در این مساله نیز مشابه مساله فیلسوف گرسنه است:

1. بن بست (Deadlock): اگر همه فیلسوف‌ها به‌طور همزمان چنگال سمت چپ خود را بردارند، هیچ‌کدام نمی‌توانند چنگال سمت راست را بردارند و در نتیجه هیچ‌کس نمی‌تواند همبرگر بخورد.
2. گرسنگی (Starvation): ممکن است یک یا چند فیلسوف به‌طور مداوم نتوانند همبرگر بخورند، زیرا همیشه چنگال‌ها در دست فیلسوف‌های دیگر هستند.

رابطه با مساله فیلسوف گرسنه

مساله همبرگر به‌عنوان یک نسخهٔ خاص از مساله فیلسوف گرسنه در نظر گرفته می‌شود. هر دو مساله به بررسی چالش‌های همزمانی و مدیریت منابع می‌پردازند و از نظر ساختار و شرایط مشابه هستند. تفاوت اصلی در این است که در مساله همبرگر، فیلسوف‌ها به جای غذا خوردن از چنگال‌ها برای خوردن همبرگر استفاده می‌کنند.
راه‌حل‌ها

راه‌حل‌های پیشنهادی برای مساله همبرگر نیز مشابه راه‌حل‌های مساله فیلسوف گرسنه است:

1. استفاده از قفل‌ها: هر فیلسوف قبل از برداشتن چنگال‌ها، قفل مربوط به آن‌ها را به‌دست می‌آورد.
2. تخصیص چنگال‌ها به‌صورت غیرهمزمان: تعیین یک نظم خاص برای برداشتن چنگال‌ها.
3. استفاده از یک فیلسوف ناظر: یک فیلسوف می‌تواند به‌عنوان ناظر عمل کند و به فیلسوف‌ها اجازه دهد که به‌طور همزمان غذا بخورند.
نتیجه‌گیری

مساله فلسفی همبرگر و مساله فیلسوف گرسنه هر دو به بررسی چالش‌های همزمانی و مدیریت منابع در سیستم‌های چندنخی می‌پردازند. این مساله‌ها به توسعهٔ الگوریتم‌ها و تکنیک‌های مختلف برای مدیریت همزمانی و جلوگیری از بن بست و گرسنگی کمک کرده‌اند و در آموزش مفاهیم همزمانی در علوم کامپیوتر بسیار مفید هستند.

اما موضوع فیلسوف گرسنه

مساله فیلسوف گرسنه به‌عنوان یک مساله کلاسیک در نظریهٔ همزمانی و برنامه‌نویسی موازی شناخته می‌شود و به بررسی چالش‌های مربوط به هماهنگی و مدیریت منابع در سیستم‌های چندنخی می‌پردازد. در ادامه، جزئیات بیشتری دربارهٔ این مساله و راه‌حل‌های آن ارائه می‌شود.

ساختار مساله

1. فیلسوف‌ها: فرض کنید پنج فیلسوف دور یک میز نشسته‌اند. هر فیلسوف می‌تواند یا غذا بخورد یا فکر کند.
2. چنگال‌ها: بین هر دو فیلسوف یک چنگال وجود دارد. بنابراین، هر فیلسوف برای خوردن غذا به دو چنگال نیاز دارد: یکی در سمت چپ و یکی در سمت راست.
3. وضعیت‌ها:
- فکر کردن: فیلسوف در حال تفکر است و نیازی به چنگال‌ها ندارد.
- خوردن: فیلسوف برای خوردن غذا باید هر دو چنگال را بردارد.

چالش‌های اصلی

1. بن بست (Deadlock): اگر همه فیلسوف‌ها به‌طور همزمان چنگال سمت چپ خود را بردارند، هیچ‌کدام نمی‌توانند چنگال سمت راست را بردارند و در نتیجه هیچ‌کس نمی‌تواند غذا بخورد.
2. گرسنگی (Starvation): ممکن است یک یا چند فیلسوف به‌طور مداوم نتوانند غذا بخورند، زیرا همیشه چنگال‌ها در دست فیلسوف‌های دیگر هستند. راه‌حل‌های پیشنهادی

1. استفاده از قفل‌ها:
- هر فیلسوف قبل از برداشتن چنگال‌ها، قفل مربوط به چنگال‌ها را به‌دست می‌آورد. این کار می‌تواند از بروز بن بست جلوگیری کند، اما باید به‌گونه‌ای طراحی شود که هیچ فیلسوفی به‌طور نامحدود منتظر نماند.

2. تخصیص چنگال‌ها به‌صورت غیرهمزمان:
- می‌توان یک نظم خاص برای برداشتن چنگال‌ها تعیین کرد. به‌عنوان مثال، فیلسوف‌ها می‌توانند به‌صورت چرخشی چنگال‌ها را بردارند.

3. استفاده از یک فیلسوف ناظر:
- یک فیلسوف می‌تواند به‌عنوان ناظر عمل کند و به فیلسوف‌ها اجازه دهد که به‌طور همزمان غذا بخورند. این فیلسوف می‌تواند به‌طور متناوب به فیلسوف‌ها اجازه دهد که چنگال‌ها را بردارند.

4. استفاده از یک چنگال مشترک:
- به‌جای اینکه هر فیلسوف دو چنگال داشته باشد، می‌توان یک چنگال مشترک برای هر دو فیلسوف در کنار هم در نظر گرفت. این کار می‌تواند به کاهش احتمال بن بست کمک کند.
چرا kubekey بهتر است ؟


در واقع KubeKey یک ابزار منبع باز است که برای نصب و مدیریت کلاسترهای Kubernetes طراحی شده است. این ابزار به کاربران این امکان را می‌دهد که به راحتی کلاسترهای Kubernetes را بر روی زیرساخت‌های مختلف، از جمله Bare Metal، ماشین‌های مجازی و همچنین ارائه‌دهندگان ابری راه‌اندازی کنند.

ویژگی‌های KubeKey:

1. نصب آسان: KubeKey فرآیند نصب Kubernetes را ساده می‌کند و به کاربران این امکان را می‌دهد که با چند دستور ساده، کلاستر خود را راه‌اندازی کنند.

2. پشتیبانی از انواع زیرساخت‌ها: KubeKey می‌تواند بر روی زیرساخت‌های مختلفی مانند Bare Metal، VMware، OpenStack و همچنین ارائه‌دهندگان ابری مانند AWS و GCP نصب شود.

3. پیکربندی سفارشی: کاربران می‌توانند پیکربندی‌های مختلفی را برای کلاستر خود انتخاب کنند و به راحتی آن‌ها را سفارشی‌سازی کنند.

4. مدیریت کلاستر: KubeKey همچنین ابزارهایی برای مدیریت و نگهداری کلاسترهای Kubernetes ارائه می‌دهد، از جمله به‌روزرسانی‌ها و مقیاس‌پذیری.

5. دسترس‌پذیری بالا: این ابزار به کاربران کمک می‌کند تا کلاسترهایی با دسترس‌پذیری بالا راه‌اندازی کنند و از قابلیت‌های مقیاس‌پذیری Kubernetes بهره‌مند شوند.

این ابزار تمام CNI کوبر را پشتیبانی می کنه .
فرض کنید شما قبلا با این ابزار کوبرنتیس خودتان را پیاده سازی نکردید . خوب مشکلی نیست . (برای مثال : شما با rancher استفاده کردید ) . این ابزار پشتیبانی میکنه .
باید بگم Kubekey همان Kuberspary است ، از Kubeadm برای استقرار خوشه ها استفاده می کند.
و Kubekey مبتنی بر Go و ansible هست .بنابراین نیازی به تکیه بر برخی از نرم افزارهای اساسی مانند Python Ansible نیست. همچنین این ساختار باعث می شود سرعت نصب Kubekey سریعتر باشد ، که برای نصب خوشه ای در محیط آفلاین مفید است.

اما ویژگی دیگش : میتونید بصورت air-gap هم نصب کنید .
همچنین Kubekey از افزونه ها برای سفارشی سازی ها هنگام نصب کلاستر ها پشتیبانی می کند.
ویژگی قشنگترش اینه که کنسول تحت وب هم داره .
این ابزار ساختار manifestو artifact داره .


./kk artifact export -m manifest-sample.yaml

در واقع در یک محیط آفلاین ، شما با KK برای ساخت config-sample.yaml استفاده میکنید
در یک محیط آفلاین ، هنگام استفاده از دستورات خوشه ای و ارتقاء خوشه ، image ها به طور پیش فرض به رجیستری خصوصی منتقل می شود. اگر رجیستری خصوصی به اطلاعات احراز هویت نیاز دارد ، می توانید آن را در قسمت .spec.registry.auths در پرونده config-sample.yaml پیکربندی کنیم

نکته بعدی : ریجستری ساختن تو kubekey هم دنیایی هست . میتونید ریجستری بسازید . یا artifact هاش را به ریجستری که دوست دارید ارسال کنید : برای مثال :


./kk init registry -f config-sample.yaml -a kubekey-artifact.tar.gz


برای push :

./kk artifact image push -f config-sample.yaml -a kubekey-artifact.tar.gz





دارم کتابی در موردش مینویسم . وقتی تمام شد . بصورت آزاد منتشر خواهم کرد .


#kubekey #k8s #kubernetes


https://t.iss.one/unixmens
👍31
Uncertain times call for greater operational control and IT resiliency, which is why so many organisations are now exploring the issue of digital sovereignty.At this midway point in 2025, you hardly need to be an expert in global geopolitics to feel uneasy about the state of the world. From flare-ups in regional conflicts to volatile trade dynamics have placed fresh concerns on international supply chains for both physical and digital goods, with the potential to affect everyone, everywhere, to some extent.Against this febrile backdrop, it’s no surprise that I’m frequently asked by busines

via Red Hat Blog https://ift.tt/VZcvpiX
With large language models (LLMs) quickly advancing and becoming more and more integrated into mission-critical enterprise workflows, their capability to accurately reason and respond to very domain-specific and highly specialized knowledge matters. This is especially the case in the cybersecurity space, where the stakes are high and where accuracy is critical and often assumed to be a given. Thus, assessing the performance of LLMs on realistic and high-quality benchmarks specific to cybersecurity is not only useful, but also necessary.This blog post describes our evaluation of a number

via Red Hat Blog https://ift.tt/unN4hEj
While organizations are quickly adopting private and local AI solutions due to data privacy and full control over deployment scenarios, they still face performance and resource challenges during inference, or when the model is actually processing data. Fortunately, the latest open large language models (LLMs) are now as robust as closed models, but the key to maximizing performance and efficiency is through model optimization and compression.We know that open models enable customization without vendor lock-in or prohibitive costs, and this article will guide you through the process of getting

via Red Hat Blog https://ift.tt/ODQFiGs
Managing Red Hat Enterprise Linux 10 (RHEL) requires simple and flexible tools and capabilities that cater to the specific needs of your environment. Red Hat provides exactly that, with a portfolio of management tools. This article introduces you to the newest and most exciting management features, focusing on Red Hat Insights, Red Hat Satellite and integrated management options within RHEL 10.How it all works togetherRed Hat has a suite of management tools and products that provide comprehensive control over and visibility into your RHEL environment. This includes built-in management capabili

via Red Hat Blog https://ift.tt/hsXnAby
Red Hat OpenShift Virtualization 4.19 is now generally available, expanding its capabilities to better meet the demands of hybrid cloud infrastructure, enhanced virtual machine (VM) management and global scale. With new platform availability, networking enhancements, live storage migration and an improved user experience, this release helps teams operate more efficiently, wherever they choose to run their workloads. Learn what's new in our OpenShift Virtualization 4.19 release. Flexible infrastructure: Expanding your reach and control Organizations are increasingly leveraging hybrid cloud stra

via Red Hat Blog https://ift.tt/WxDUeFw
Red Hat's most recent posts about Performance, Scale, Chaos and more.LATEST BLOGSFeature Introduction: Multiple IOthreads for OpenShift VirtualizationJune 23, 2025 Jenifer AbramsThis new feature allows VM disk I/O to be spread among multiple submission threads, which are also mapped to multiple disk queues inside the VM. The combination of these two options allows VMs to more efficiently utilize both vcpus and host cpus for periods of highly threaded I/O load, which can lead to greatly improved performance in many cases. For more background on how this feature is implemented in KVM, see this

via Red Hat Blog https://ift.tt/TDSpm2f
به گزارش سرویس جهانی بی‌بی‌سی، پاول دوروف، بنیان‌گذار تلگرام، اعلام کرد که ثروت ۱۳.۹ میلیارد دلاری‌اش را میان بیش از ۱۰۰ فرزندی که پدر آن‌هاست، به‌طور مساوی تقسیم خواهد کرد. او گفت به‌طور رسمی پدر شش کودک از سه شریک زندگی است، اما در نتیجه اهدای اسپرم در یک کلینیک طی ۱۵ سال گذشته، بیش از ۱۰۰ کودک در ۱۲ کشور از او متولد شده‌اند. او تاکید کرد همه این فرزندان از حقوق مساوی برخوردار خواهند بود. دوروف گفت با هدف اینکه فرزندانم «خودسازی کنند و به حساب بانکی وابسته نباشند» دسترسی آنها به ارث تا ۳۰ سال آینده مسدود خواهد بود».
دوروف که هم‌اکنون در دبی زندگی می‌کند و تابعیت فرانسه و امارات را دارد، تلگرام را در سال ۲۰۱۳ پس از ترک شبکه اجتماعی روسی «وی‌کی» تاسیس کرد. او تاکید دارد که دفاع از آزادی بیان برایش دشمنان زیادی ساخته و به همین دلیل زودتر وصیت‌نامه‌اش را تنظیم کرده است. تلگرام به دلیل قابلیت تشکیل گروه‌های بزرگ، بارها مورد انتقاد قرار گرفته، اما دوروف و تیمش می‌گویند روزانه ده‌ها هزار کانال و میلیون‌ها محتوای ناقض قوانین را حذف می‌کنند.
🔻حمله سایبری به NHS باعث مرگ یک بیمار شد

🔹بنیاد درمانی کینگ کالج اعلام کرد که یک بیمار در جریان حمله سایبری سال گذشته به سرویس ملی بهداشت بریتانیا (NHS) پس از آن‌که به دلیل انتظار طولانی برای دریافت نتیجه آزمایش خون خود دچار مشکل شد، به‌طور غیرمنتظره‌ای جان خود را از دست داد.

🔹دریک میچلسون، رئیس سابق امنیت اطلاعات NHS اسکاتلند و مدیر فعلی امنیت سایبری شرکت چک پوینت در این مورد، خطاب به عاملان این حمله گفت: شما فقط به سیستم‌ها یا داده‌ها حمله نکردید بلکه سلامت انسان‌ها را هدف قرار دادید. شما مردم را هدف گرفتید و اکنون یکی از آن‌ها جان خود را از دست داده است. این مسئولیت بزرگی است.

شرکت Synnovis که در جنوب شرقی لندن، خدمات آزمایش خون ارائه می‌دهد، سوم ژوئن سال 2024 هدف یک حمله باج‌افزاری قرار گرفت که تصور می‌شود توسط گروه روسی Qilin انجام شده باشد.




در کشور ما قرار هست کی پاسخگو باشند ؟؟؟
گروه APT Iran مدعی نفوذ به سامانه سوخت‌رسانی آمریکا شده است

در بیانیه این گروه آمده است:
ما اعلام می‌داریم که در سه روز گذشته، چندین حمله موفق از نوع "False Data Injection" به دستگاه‌های کنترلی در ایالات متحده آمریکا که از خدمات AT&T استفاده می‌کنند، انجام دادیم. این حملات با تغییر مقادیر ثبت‌کننده‌ها (registers) و تزریق داده‌ها با فرکانس ۶۰۰ دور در دقیقه اجرا شده‌اند. همان‌طور که در تصویر ارسالی مشاهده می‌شود، ابزارهایی توسط ما توسعه یافته‌اند که به‌طور خاص برای ایجاد اخلال و نابودی با سرعت بالا در خواندن و نوشتن اطلاعات در این سیستم‌ها طراحی شده‌اند.

هدف اصلی این ابزارها، سوق دادن دستگاه‌ها به وضعیت بحرانی نظیر انفجار یا خارج شدن از سرویس است. با اطمینان اعلام می‌کنیم که در بدبینانه‌ترین سناریو، این دستگاه‌ها در حال حاضر متوقف شده و قادر به ارائه خدمات نیستند. همچنین، خرابی‌های قابل‌توجهی به این تجهیزات وارد خواهد شد. هدف ما از این اقدامات، تحقق آزادی مردم آمریکا است.
گزارش یک نظرسنجی از صد متخصص حوزه‌ ابری و امنیت درباره وضعیت امنیت هوش مصنوعی در سازمان‌هایشان، تصویر نسبتا دقیقی از مراحل اولیه بلوغ امنیت در حوزه‌ هوش مصنوعی و خطرات آن ارائه می‌دهد.
منبع : bleepingcomputer
گزارش یک نظرسنجی از صد متخصص حوزه‌ ابری و امنیت درباره وضعیت امنیت هوش مصنوعی در سازمان‌هایشان، تصویر نسبتا دقیقی از مراحل اولیه بلوغ امنیت در حوزه‌ هوش مصنوعی و خطرات آن ارائه می‌دهد.
 
گزارش نظرسنجی Wiz و Gatepoint Research از صد متخصص حوزه‌ ابری و امنیت ـ از معماران و مهندسان گرفته تا مدیران ارشدـ نشان می‌دهد سازمان‌ها در مسیر ابری خود در چه مرحله‌ای هستند، چطور از هوش مصنوعی استفاده می‌کنند، دغدغه‌های اصلی‌شان چیست و چه راهکارهایی را برای حفاظت از این محیط‌های پویا در پیش گرفته‌اند یا نگرفته‌اند. یافته‌های این نظرسنجی، تصویری واقعی و دست‌اول از مراحل اولیه بلوغ امنیت در حوزه‌ هوش مصنوعی ارائه می‌دهد و خطراتی را که همراه آن است ترسیم می‌کند.
 
استفاده از هوش مصنوعی تقریباً همه‌گیر شده اما تخصص امنیتی در این زمینه عقب مانده است
۸۷٪ از پاسخ‌دهندگان به نوعی از خدمات هوش مصنوعی استفاده می‌کنند. اما ۳۱٪ می‌گویند نبود تخصص در امنیت هوش مصنوعی، بزرگ‌ترین چالش آن‌هاست . در حالی که نوآوری در حوزه‌ هوش مصنوعی سرعت گرفته، تیم‌های امنیتی عقب مانده‌اند.
 
ابزارهای اختصاصی امنیت هوش مصنوعی هنوز کمیاب‌اند و کنترل‌های سنتی همچنان غالب‌اند
فقط ۱۳٪ گفته‌اند که از ابزارهای مدیریت وضعیت اختصاصی برای هوش مصنوعی (AI-SPM) استفاده می‌کنند. در مقابل، راهکارهای امنیتی سنتی بسیار رایج‌ترند: ۵۳٪ شیوه‌های توسعه امن را پیاده کرده‌اند، ۴۱٪ از  tenant isolation  استفاده می‌کنند و ۳۵٪ ممیزی‌های منظم برای شناسایی «هوش مصنوعی در سایه» انجام می‌دهند. این کنترل‌های پایه‌ای اهمیت زیادی دارند، اما به‌تنهایی پاسخگوی سرعت، مقیاس و پیچیدگی رشد هوش مصنوعی نیستند.

#security #ai
@unixmens