Vietnam.vn - Nền tảng quảng bá Việt Nam

تحديات كثيرة تواجه الذكاء الاصطناعي في العصر الجديد

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng16/08/2024

[إعلان 1]

مع تزايد إمكانية الوصول إلى الذكاء الاصطناعي، واستخدام المزيد والمزيد من الأفراد والشركات للذكاء الاصطناعي من خلال أدوات مشتركة... يمكن للمتسللين أيضًا أتمتة الهجمات، وتسريع العمليات، ونشر حملات أكثر تعقيدًا لتحقيق أهدافهم غير القانونية.

كاسبرسكي تكشف عن أنواع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي
كاسبرسكي تكشف عن أنواع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي

وفيما يلي أنواع الهجمات التي رصدتها كاسبرسكي: يمكن استخدام ChatGPT لتطوير البرامج الضارة ونشر الهجمات تلقائيًا على ضحايا متعددين؛ تتسلل برامج الذكاء الاصطناعي إلى بيانات المستخدمين على الهواتف الذكية، ومن خلال عملية تحليل البيانات الحساسة، يمكنها "قراءة" الرسائل وكلمات المرور ورموز الحسابات المصرفية للضحايا بالكامل؛ تساعد خوارزميات ذكاء Swarm الشبكات الحاسوبية الآلية (Bonets) على استعادة الشبكات الضارة التي تم القضاء عليها بواسطة حلول الأمان.

تُظهر أبحاث كاسبرسكي حول استخدام الذكاء الاصطناعي لاختراق كلمات المرور أن معظم كلمات المرور مُشفّرة باستخدام خوارزميات التجزئة مثل MD5 وSHA. عملية بسيطة تُحوّل كلمة المرور إلى سلسلة من النصوص المُشفّرة، لكن عكس هذه العملية يُمثّل تحديًا كبيرًا.

من خلال الذكاء الاصطناعي، يستطيع المجرمون استغلال المحتوى الاحتيالي، بما في ذلك النصوص والصور والمقاطع الصوتية والفيديو ، لشن هجمات الهندسة الاجتماعية. تُستخدم نماذج لغوية ضخمة، مثل ChatGPT-4o، لإنشاء نصوص ورسائل تصيد احتيالي متطورة للغاية. وبتجاوز حواجز اللغة، يستطيع الذكاء الاصطناعي كتابة رسائل بريد إلكتروني حقيقية، بالاعتماد فقط على المعلومات الموجودة على شبكات التواصل الاجتماعي. بل إنه قادر على محاكاة أسلوب كتابة الضحية، مما يزيد من صعوبة اكتشاف سلوك التصيد الاحتيالي.

في الوقت نفسه، يُعتبر التزييف العميق (Deepfake) مشكلةً في مجال الأمن السيبراني، مع أنه كان يُعتبر سابقًا نتاجًا للبحث العلمي . يُعد انتحال شخصيات المشاهير لتحقيق مكاسب مالية الطريقة الأكثر شيوعًا، كما يستخدمه المحتالون لسرقة الحسابات، وإجراء مكالمات وهمية مع أصدقاء وأقارب الضحايا للاستيلاء على ممتلكاتهم.

بالإضافة إلى استغلال تقنيات الذكاء الاصطناعي في أنشطة غير قانونية، يمكن للمجرمين أيضًا مهاجمة خوارزميات الذكاء الاصطناعي. مثل هجمات "الحقن الفوري" بإدخال أوامر خبيثة في نماذج لغوية كبيرة، حتى مع مخالفة القواعد المقيدة سابقًا؛ والهجمات المعادية بإضافة حقول معلومات مخفية إلى الصور أو الصوت، مما يؤثر على قدرة نظام التعلم الآلي على تصنيف الصور.

يتكامل الذكاء الاصطناعي تدريجيًا في جميع جوانب الحياة البشرية، بدءًا من ذكاء آبل، وجوجل جيميني، ووصولًا إلى مايكروسوفت كوبيلوت. لذلك، ينبغي أن تكون معالجة ثغرات الذكاء الاصطناعي أولوية قصوى. تستخدم كاسبرسكي تقنيات الذكاء الاصطناعي لحماية عملائها وشركائها منذ سنوات عديدة، حيث تبحث باستمرار عن ثغرات أنظمة الذكاء الاصطناعي، وتعزز مرونة النظام، وتبحث بنشاط عن تقنيات الهجمات الإلكترونية لتوفير حماية موثوقة ضد هجمات الذكاء الاصطناعي.

كيم ثانه


[إعلان 2]
المصدر: https://www.sggp.org.vn/nhieu-thach-thuc-cua-ai-trong-thoi-dai-moi-post754401.html

تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

شارع هانغ ما رائع بألوان منتصف الخريف، والشباب يتوافدون إليه بحماس دون توقف
رسالة تاريخية: لوحات خشبية من معبد فينه نجيم - تراث وثائقي للبشرية
الإعجاب بحقول طاقة الرياح الساحلية في جيا لاي المخفية في السحب
قم بزيارة قرية الصيد لو ديو في جيا لاي لرؤية الصيادين وهم يرسمون البرسيم على البحر

نفس المؤلف

إرث

;

شكل

;

عمل

;

No videos available

الأحداث الجارية

;

النظام السياسي

;

محلي

;

منتج

;