اخبار تکنولوژی

اخبار فناوری: آخرین به‌روزرسانی‌های 2026-03-11

این محتوا با کمک هوش مصنوعی تولید شده و جنبه اطلاع‌رسانی دارد. لطفاً پیش از خرید، تحقیقات خود را کامل کنید.

این گزارش خلاصه‌ای از اخبار فناوری 2026-03-11 است و صرفاً بر اساس متن‌های اصلی منابع تهیه شده است.

این گزارش به‌صورت خودکار توسط AnishoAI تولید شده است. برای اتوماسیون تولید محتوای سایت خود، اطلاعات بیشتر و مشاهده پلن‌ها به anishoai.com مراجعه کنید.

⁦Microsoft⁩ سود سه‌ماهه خود را اعلام کرد

⁦Microsoft⁩ سود سه‌ماهه خود را اعلام کرد
🤖 تصویر تولید شده با هوش مصنوعی

طبق اعلام ⁦news.microsoft.com⁩، شرکت ⁦Microsoft Corp⁩. روز سه‌شنبه اعلام کرد که هیئت مدیره این شرکت سود سهام سه‌ماهه‌ای به مبلغ $0.91 به ازای هر سهم تصویب کرده است.

جزئیات مقدار
سود هر سهم $0.91
تاریخ پرداخت ⁦June 11⁩, 2026
تاریخ ثبت سهامداران ⁦May 21⁩, 2026
تاریخ ⁦ex-dividend⁩ ⁦May 21⁩, 2026

این سود سهام در تاریخ ⁦June 11⁩, 2026 به سهامدارانی که تا تاریخ ⁦May 21⁩, 2026 در دفاتر شرکت ثبت شده باشند، پرداخت خواهد شد.

⁦Microsoft⁩ (⁦Nasdaq: MSFT⁩) پلتفرم‌ها و ابزار‌های مبتنی بر هوش مصنوعی توسعه می‌دهد. مأموریت این شرکت توانمند‌سازی هر فرد و هر سازمان در سراسر جهان برای دستیابی به موفقیت بیشتر است.

پشتیبانی ⁦Amazon Bedrock AgentCore⁩ از ⁦MCP⁩ حالت‌دار

پشتیبانی ⁦Amazon Bedrock AgentCore⁩ از ⁦MCP⁩ حالت‌دار
🤖 تصویر تولید شده با هوش مصنوعی

طبق اعلام ⁦aws.amazon.com⁩، سرویس ⁦Amazon Bedrock AgentCore Runtime⁩ اکنون از قابلیت‌های حالت‌دار (⁦Stateful⁩) پروتکل ⁦Model Context Protocol⁩ (⁦MCP⁩) پشتیبانی می‌کند. این قابلیت به توسعه‌دهندگان امکان می‌دهد سرور‌های ⁦MCP⁩ بسازند که از ⁦elicitation⁩، ⁦sampling⁩ و اعلان‌های پیشرفت (⁦progress notifications⁩) در کنار پشتیبانی موجود از ⁦resources⁩، ⁦prompts⁩ و ⁦tools⁩ بهره ببرند.

در جلسات حالت‌دار ⁦MCP⁩، هر نشست کاربر در یک ⁦microVM⁩ اختصاصی با منابع ایزوله اجرا می‌شود و سرور با استفاده از هدر ⁦Mcp-Session-Id⁩ زمینه نشست را در تعاملات متعدد حفظ می‌کند. قابلیت ⁦elicitation⁩ امکان مکالمات چندمرحله‌ای (⁦multi-turn⁩) به ابتکار سرور را برای جمع‌آوری اطلاعاتی مانند ترجیحات کاربر فراهم می‌سازد. قابلیت ⁦sampling⁩ به سرور‌ها اجازه می‌دهد تولید متن مبتنی بر هوش مصنوعی (⁦AI-powered⁩) را مثلاً برای پیشنهادات شخصی‌سازی‌شده از کلاینت درخواست کنند. اعلان‌های پیشرفت نیز کلاینت‌ها را در جریان عملیات‌های طولانی مانند جستجوی پرواز یا پردازش رزرو قرار می‌دهند.

منطقه ⁦AWS⁩
⁦US East⁩ (⁦N. Virginia⁩)
⁦US East⁩ (⁦Ohio⁩)
⁦US West⁩ (⁦Oregon⁩)
⁦Asia Pacific⁩ (⁦Mumbai⁩)
⁦Asia Pacific⁩ (⁦Seoul⁩)
⁦Asia Pacific⁩ (⁦Singapore⁩)
⁦Asia Pacific⁩ (⁦Sydney⁩)
⁦Asia Pacific⁩ (⁦Tokyo⁩)
⁦Canada⁩ (⁦Central⁩)
⁦Europe⁩ (⁦Frankfurt⁩)
⁦Europe⁩ (⁦Ireland⁩)
⁦Europe⁩ (⁦London⁩)
⁦Europe⁩ (⁦Paris⁩)
⁦Europe⁩ (⁦Stockholm⁩)

این قابلیت‌های حالت‌دار ⁦MCP⁩ در چهارده منطقه ⁦AWS⁩ در دسترس هستند. این ویژگی‌ها در کنار هم از گردش‌کار‌های پیچیده و تعاملی عامل‌ها (⁦agent workflows⁩) پشتیبانی می‌کنند که فراتر از الگو‌های ساده ⁦request-response⁩ عمل می‌کنند.

بررسی حملات چندوجهی با ⁦Cloudflare Log Explorer⁩

بررسی حملات چندوجهی با ⁦Cloudflare Log Explorer⁩
🤖 تصویر تولید شده با هوش مصنوعی

طبق اعلام ⁦blog.cloudflare.com⁩، ابزار ⁦Cloudflare Log Explorer⁩ با یکپارچه‌سازی ۱۴ دیتاست جدید، پوشش کامل سطح محصولات ⁦Application Services and Cloudflare One⁩ را فراهم می‌کند. این ابزار با همبسته‌سازی داده‌های ⁦application-layer⁩ از درخواست‌های ⁦HTTP⁩، لاگ‌های ⁦network-layer⁩ مربوط به ⁦DDoS and Firewall⁩ و رویداد‌های ⁦Zero Trust Access⁩، به تیم‌های امنیتی کمک می‌کند تا ⁦Mean Time to Detect⁩ (⁦MTTD⁩) را کاهش داده و حملات پیچیده ⁦multi-layered⁩ را شناسایی کنند. لاگ‌ها نقش یک ⁦flight recorder⁩ را برای کل زیرساخت ایفا می‌کنند و هر تعامل و تلاش حمله را پیش از رسیدن به سرور ثبت می‌کنند.

نوع لاگ محدوده کاربرد
⁦HTTP Requests⁩, ⁦Firewall Events⁩, ⁦DNS⁩ ⁦Zone-Scoped⁩ ترافیک وب‌سایت، رویداد‌های امنیتی و عملکرد لبه شبکه
⁦Access Requests⁩, ⁦Gateway⁩, ⁦Audit⁩ ⁦Account-Scoped⁩ امنیت داخلی، ⁦Zero Trust⁩، تغییرات مدیریتی
⁦Magic IDS⁩, ⁦Network Analytics⁩ ⁦Account-Scoped⁩ شناسایی حملات حجمی و حرکت جانبی ⁦East-West⁩

بر اساس این گزارش، ⁦Cloudflare Log Explorer⁩ امکان شناسایی فعالیت‌های مخرب در مراحل مختلف حمله را فراهم می‌کند. مثلاً در مرحله شناسایی اولیه، می‌توان کد‌های وضعیت ۴۰۱، ۴۰۳ یا ۴۰۴ از یک ⁦IP⁩ واحد یا درخواست به مسیر‌های حساس (مانند /.⁦env⁩، /.⁦git⁩، /wp-⁦admin⁩) را بررسی کرد. همچنین لاگ‌های ⁦Magic IDS⁩ قابلیت تشخیص اسکن‌هایی مانند ⁦Nmap⁩ و ⁦SYN stealth scans⁩ را در لایه‌های ⁦TCP⁩ و ⁦UDP⁩ دارند. در مرحله بررسی حمله، فیلدهایی مانند ⁦WAFAttackScore⁩ و ⁦WAFSQLiAttackScore⁩ در لاگ‌های ⁦fw_events⁩ مشخص می‌کنند آیا پیلود‌های مخرب (مانند ⁦SQL injection⁩) از سد دفاعی عبور کرده‌اند یا خیر. ⁦Managed Rules⁩ به‌صورت پیش‌فرض بسیاری از این حملات را مسدود می‌کند.

این ابزار همچنین امکان بررسی نفوذ هویتی را فراهم می‌کند؛ با جست‌وجوی ⁦ClientIP⁩ در ⁦access_requests⁩، اگر وضعیت ⁦Decision: Allow⁩ برای یک اپلیکیشن داخلی حساس مشاهده شود، نشان‌دهنده حساب کاربری به‌خطرافتاده است. در زمینه جلو‌گیری از استخراج داده نیز، مهاجمان گاهی از ⁦DNS tunneling⁩ برای دور زدن ⁦firewall⁩ استفاده می‌کنند و داده‌های حساس مانند رمز‌های عبور یا کلید‌های ⁦SSH⁩ را در کوئری‌های ⁦DNS⁩ رمز‌گذاری می‌کنند که با بررسی ساب‌دامین‌های ⁦high-entropy⁩ قابل شناسایی است.

خودکار‌سازی تحلیل شکاف تشخیصی با ⁦GitLab Duo Agent Platform⁩

خودکار‌سازی تحلیل شکاف تشخیصی با ⁦GitLab Duo Agent Platform⁩
🤖 تصویر تولید شده با هوش مصنوعی

طبق اعلام ⁦about.gitlab.com⁩، تیم ⁦Signals Engineering⁩ در ⁦GitLab⁩ فرآیند تحلیل شکاف تشخیصی (⁦Detection Gap Analysis⁩) را با استفاده از ⁦GitLab Duo Agent Platform⁩ خودکار کرده است. شکاف تشخیصی زمانی رخ می‌دهد که مهاجم اقدامی انجام داده اما سیستم‌های تشخیصی آن را شناسایی نکرده‌اند. بررسی دستی این شکاف‌ها فرآیندی ⁦time-consuming⁩، ناهماهنگ و مستعد کم‌اولویت شدن است.

⁦GitLab Duo Agent Platform⁩ چارچوبی برای ساخت و استقرار عامل‌های هوش مصنوعی است که می‌توانند استدلال کنند، اقدام انجام دهند و با منابع ⁦GitLab⁩ مانند ⁦issue⁩ها و ⁦merge request⁩ها یکپارچه شوند. این پلتفرم دو مسیر عملی ارائه می‌دهد: استفاده از عامل‌های از پیش ساخته‌شده (⁦out-of-the-box⁩) مانند ⁦Security Analyst Agent⁩، یا ساخت عامل سفارشی. تیم ⁦Signals Engineering⁩ از هر دو مسیر بهره برده و عامل سفارشی خود را با نام ⁦Detection Engineering Assistant⁩ ساخته است.

⁦Security Analyst Agent⁩ که به صورت ⁦built-in⁩ عرضه می‌شود، می‌تواند مستقیماً از یک ⁦issue⁩ فراخوانی شده و با بررسی محتوای رخداد، تاکتیک‌ها و تکنیک‌های شناسایی‌نشده را بر اساس ⁦MITRE ATT⁩&⁦CK⁩ نگاشت کند. این عامل برای شروع سریع و بدون نیاز به پیکر‌بندی مناسب است، اما از محیط اختصاصی تیم شامل ⁦SIEM⁩، منابع لاگ و استاندارد‌های ⁦domain-specific⁩ آگاه نیست. به همین دلیل تیم ⁦GitLab⁩ عامل سفارشی ⁦Detection Engineering Assistant⁩ را ساخت که با یک ⁦system prompt⁩ دقیق و جامع، مانند یک عضو متخصص تیم عمل می‌کند.

ساخت عامل سفارشی در ⁦Duo Agent Platform⁩ شامل تعیین نام، توضیحات و یک ⁦system prompt⁩ است. طبق این گزارش، یک ⁦system prompt⁩ مبهم خروجی ضعیف تولید می‌کند، در حالی که ⁦system prompt⁩ دقیق و جامع عاملی می‌سازد که متناسب با نیاز‌های تیم امنیتی رفتار می‌کند.

⁦NVIDIA Jetson⁩ و اجرای مدل‌های باز هوش مصنوعی در لبه شبکه

⁦NVIDIA Jetson⁩ و اجرای مدل‌های باز هوش مصنوعی در لبه شبکه
🤖 تصویر تولید شده با هوش مصنوعی

طبق اعلام ⁦NVIDIA⁩، پلتفرم ⁦NVIDIA Jetson⁩ به استانداردی برای اجرای مدل‌های باز هوش مصنوعی در لبه شبکه (⁦Edge⁩) تبدیل شده است. در نمایشگاه ⁦CES⁩، دستیار هوش‌مند ⁦Cat AI Assistant⁩ روی ⁦NVIDIA Jetson Thor⁩ اجرا شد؛ این دستیار در بیل‌مکانیکی ⁦Cat 306 CR⁩ نصب شده و از مدل‌های گفتاری ⁦NVIDIA Nemotron⁩ برای تعامل صوتی و مدل ⁦Qwen3 4B⁩ از طریق ⁦vLLM⁩ برای پردازش درخواست‌ها به‌صورت محلی و بدون نیاز به اتصال ابری استفاده می‌کند.

اجرای ⁦OpenClaw⁩ روی ⁦NVIDIA Jetson⁩ به توسعه‌دهندگان امکان ساخت دستیار‌های هوش مصنوعی خصوصی و ⁦always-on⁩ را می‌دهد. بر اساس اعلام ⁦NVIDIA⁩، تمام کیت‌های توسعه‌دهنده ⁦Jetson⁩ از ⁦OpenClaw⁩ پشتیبانی می‌کنند و انعطاف‌پذیری جابه‌جایی بین مدل‌های باز از 2 ⁦billion⁩ تا 30 ⁦billion⁩ پارامتر را فراهم می‌سازند. مدل ورودی از ⁦Jetson Orin Nano 8GB⁩ شروع می‌شود.

پروژه / تیم پلتفرم جزئیات
⁦Franka Robotics⁩ (⁦FR3 Duo⁩) ⁦NVIDIA Jetson⁩ اجرای مدل ⁦GR00T N1.6⁩ به‌صورت ⁦end-to-end⁩ روی دستگاه
⁦SONIC⁩ (⁦GEAR Lab⁩) ⁦Jetson Orin⁩ آموزش با بیش از 100 ⁦million⁩ فریم ⁦motion-capture⁩؛ حلقه سیاست با نرخ 50 ⁦Hz⁩
⁦SIGRobotics⁩ (⁦UIUC⁩) ⁦Jetson Thor⁩ ربات ⁦matcha-making⁩ با مدل ⁦GR00T N1.5⁩؛ مقام اول هکاتون ⁦NVIDIA⁩
⁦NYU Center for Robotics and Embodied Intelligence⁩ ⁦Jetson Thor⁩ + ⁦NVIDIA Blackwell⁩ ربات ⁦YOR⁩ برای وظایف ⁦pick-and-place⁩
⁦Andr⁩és ⁦Marafioti⁩ (⁦Hugging Face⁩) ⁦Jetson AGX Orin⁩ سیستم هوش مصنوعی عامل‌محور با مسیریابی بین مدل‌ها
⁦Ajeet Singh Raina⁩ (⁦Collabnix⁩) ⁦NVIDIA Jetson Thor⁩ دستیار شخصی با ⁦OpenClaw⁩ و استنتاج محلی

این پلتفرم با ترکیب محاسبات و حافظه در یک ⁦system-on-module⁩، طراحی سخت‌افزار مشتریان را تسریع می‌کند. ⁦Developer Ajeet Singh Raina⁩ از جامعه ⁦Collabnix⁩ نشان داده که چگونه می‌توان با اجرای ⁦OpenClaw⁩ روی ⁦NVIDIA Jetson Thor⁩، یک دستیار شخصی با حریم خصوصی کامل داده‌ها ساخت که ایمیل‌ها و تقویم را از طریق یک دروازه محلی مدیریت کند.

جمع‌بندی

هوش مصنوعی محور اصلی تحولات فناوری این هفته است؛ از پشتیبانی ⁦Amazon Bedrock AgentCore⁩ از پروتکل ⁦MCP⁩ حالت‌دار برای ساخت عامل‌های هوشمند، تا خودکار‌سازی تحلیل امنیتی با ⁦GitLab Duo Agent Platform⁩ و اجرای مدل‌های باز هوش مصنوعی روی پلتفرم ⁦NVIDIA Jetson⁩ در لبه شبکه. همزمان، ⁦Cloudflare⁩ با یکپارچه‌سازی ۱۴ دیتاست جدید در ⁦Log Explorer⁩ توان تحلیل حملات چندوجهی را تقویت کرده و ⁦Microsoft⁩ سود سه‌ماهه ۰.۹۱ دلاری به ازای هر سهم را اعلام کرده است.

سؤالات متداول

⁦Amazon Bedrock AgentCore Runtime⁩ چه قابلیت‌های جدیدی برای پروتکل ⁦MCP⁩ ارائه می‌دهد؟

این سرویس اکنون از قابلیت‌های حالت‌دار ⁦MCP⁩ شامل ⁦elicitation⁩، ⁦sampling⁩ و اعلان‌های پیشرفت پشتیبانی می‌کند؛ هر نشست کاربر در یک ⁦microVM⁩ اختصاصی با منابع ایزوله اجرا می‌شود و سرور با هدر ⁦Mcp-Session-Id⁩ زمینه نشست را حفظ می‌کند.

⁦Cloudflare Log Explorer⁩ چند دیتاست جدید یکپارچه کرده و چه کاربردی دارد؟

این ابزار ۱۴ دیتاست جدید را یکپارچه کرده و با همبسته‌سازی داده‌های ⁦HTTP⁩، لاگ‌های ⁦DDoS⁩ و ⁦Firewall⁩ و رویداد‌های ⁦Zero Trust Access⁩ به تیم‌های امنیتی کمک می‌کند تا ⁦Mean Time to Detect⁩ را کاهش داده و حملات چندلایه را شناسایی کنند.

پلتفرم ⁦NVIDIA Jetson⁩ از چه محدوده‌ای از مدل‌های هوش مصنوعی پشتیبانی می‌کند؟

تمام کیت‌های توسعه‌دهنده ⁦Jetson⁩ از ⁦OpenClaw⁩ پشتیبانی می‌کنند و انعطاف‌پذیری جابه‌جایی بین مدل‌های باز از ۲ تا ۳۰ ⁦billion⁩ پارامتر را فراهم می‌سازند؛ به‌عنوان نمونه، دستیار ⁦Cat AI Assistant⁩ روی ⁦Jetson Thor⁩ با مدل‌های ⁦Nemotron⁩ و ⁦Qwen3 4B⁩ به‌صورت محلی و بدون اتصال ابری اجرا شد.


📚 منابع

می‌خواهید محتوای تمام محصولات سایتتان را با یک کلیک تولید کنید؟

از سایت ما دیدن کنید — anishoai.com

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *