Vietnam.vn - Nền tảng quảng bá Việt Nam

تحديات كثيرة تواجه الذكاء الاصطناعي في العصر الجديد

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng16/08/2024

[إعلان 1]

مع تزايد إمكانية الوصول إلى الذكاء الاصطناعي، واستخدام المزيد والمزيد من الأفراد والشركات للذكاء الاصطناعي من خلال أدوات مشتركة... يمكن للمتسللين أيضًا أتمتة الهجمات، وتسريع العمليات، ونشر حملات أكثر تعقيدًا لتحقيق أهدافهم غير القانونية.

كاسبرسكي تكشف عن أنواع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي
كاسبرسكي تكشف عن أنواع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي

وفيما يلي أنواع الهجمات التي رصدتها شركة Kaspersky: يمكن استخدام ChatGPT لتطوير البرامج الضارة ونشر الهجمات تلقائيًا على ضحايا متعددين؛ يقوم برنامج الذكاء الاصطناعي بالتسلل إلى بيانات المستخدمين على الهواتف الذكية، ومن خلال عملية تحليل البيانات الحساسة، يمكن للأشرار "قراءة" رسائل الضحية وكلمات المرور ورموز البنك الخاصة به بالكامل؛ تساعد خوارزميات ذكاء السرب شبكات الكمبيوتر الآلية (Bonets) على استعادة الشبكات الضارة التي تم القضاء عليها بواسطة حلول الأمان.

تشير أبحاث كاسبرسكي حول استخدام الذكاء الاصطناعي لكسر كلمات المرور إلى أن معظم كلمات المرور يتم تشفيرها باستخدام خوارزميات التجزئة مثل MD5 وSHA. وبناءً على ذلك، فإن تحويل كلمة المرور إلى سطر من النص المشفر لا يتطلب سوى عملية بسيطة، ولكن عكس العملية برمتها يشكل تحديًا كبيرًا.

من خلال الذكاء الاصطناعي، يمكن للمجرمين استغلال المحتوى الاحتيالي، بما في ذلك النصوص والصور والصوت والفيديو، لشن هجمات الهندسة الاجتماعية. يتم استخدام نماذج اللغة الكبيرة مثل ChatGPT-4o لإنشاء نصوص ورسائل متطورة للغاية. من خلال التغلب على الحواجز اللغوية، يمكن للذكاء الاصطناعي كتابة بريد إلكتروني حقيقي، استنادًا فقط إلى المعلومات الموجودة على شبكات التواصل الاجتماعي. يمكن للذكاء الاصطناعي أيضًا تقليد أسلوب الكتابة الخاص بالضحية. وهذا يجعل اكتشاف السلوك الاحتيالي أكثر صعوبة.

في الوقت نفسه، يعتبر Deepfake بمثابة "مشكلة" في مجال الأمن السيبراني، على الرغم من أنه كان يُعتبر في السابق نتاجًا للبحث العلمي. إن انتحال شخصية المشاهير لتحقيق مكاسب مالية هو الأسلوب الأكثر شيوعًا، بعد ذلك، يستخدم المحتالون أيضًا Deepfake لسرقة الحسابات، وإجراء مكالمات وهمية مع الأصدقاء وأقارب الضحايا للاستيلاء على الممتلكات.

بالإضافة إلى استغلال تكنولوجيا الذكاء الاصطناعي في الأنشطة غير القانونية، يمكن للأشرار أيضًا مهاجمة خوارزميات الذكاء الاصطناعي. مثل هجمات "الحقن الفوري" عن طريق إدخال أوامر ضارة في نماذج لغوية كبيرة، حتى لو خالفت القواعد المقيدة سابقًا؛ تتضمن الهجمات المعادية إضافة حقول معلومات مخفية إلى الصور أو الصوت للتأثير على قدرة نظام التعلم الآلي على تصنيف الصور.

يتم دمج الذكاء الاصطناعي تدريجيا في كل جانب من جوانب الحياة البشرية، من Apple Intelligence، وGoogle Gemini إلى Microsoft Copilot. ولذلك، فإن معالجة نقاط ضعف الذكاء الاصطناعي ينبغي أن تكون من أهم الأولويات. تستخدم شركة كاسبرسكي تقنية الذكاء الاصطناعي لحماية العملاء والشركاء منذ سنوات عديدة، وتبحث باستمرار عن نقاط الضعف في أنظمة الذكاء الاصطناعي، لزيادة مرونة النظام، وتبحث بنشاط عن تقنيات الهجوم الإلكتروني لتوفير حلول حماية موثوقة ضد هجمات الذكاء الاصطناعي.

كيم ثانه


[إعلان 2]
المصدر: https://www.sggp.org.vn/nhieu-thach-thuc-cua-ai-trong-thoi-dai-moi-post754401.html

تعليق (0)

Simple Empty
No data

نفس الموضوع

نفس الفئة

السماء والأرض في وئام، سعيدة بالجبال والأنهار
امتلأت السماء بالألعاب النارية احتفالا بمرور 50 عاما على إعادة توحيد البلاد
50 عامًا من إعادة التوحيد الوطني: الوشاح المربّع - الرمز الخالد للشعب الجنوبي
لحظة إقلاع أسراب المروحيات

نفس المؤلف

إرث

شكل

عمل

No videos available

أخبار

النظام السياسي

محلي

منتج