تحديات كثيرة تواجه الذكاء الاصطناعي في العصر الجديد

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng16/08/2024

[إعلان 1]

مع تزايد إمكانية الوصول إلى الذكاء الاصطناعي، واستخدام المزيد والمزيد من الأفراد والشركات للذكاء الاصطناعي من خلال أدوات مشتركة... يمكن للمتسللين أيضًا أتمتة الهجمات، وتسريع العمليات، ونشر حملات أكثر تعقيدًا لتحقيق أهدافهم غير القانونية.

كاسبرسكي تكشف عن أنواع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي
كاسبرسكي تكشف عن أنواع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي

وفيما يلي أنواع الهجمات التي رصدتها كاسبيرسكي: يمكن استخدام ChatGPT لتطوير البرامج الضارة ونشر الهجمات تلقائيًا على ضحايا متعددين؛ تتسلل برامج الذكاء الاصطناعي إلى بيانات المستخدمين على الهواتف الذكية، ومن خلال عملية تحليل البيانات الحساسة، يمكن للأشرار "قراءة" الرسائل وكلمات المرور وأكواد البنوك الخاصة بالضحايا بالكامل؛ تساعد خوارزميات ذكاء السرب الشبكات الحاسوبية الآلية (Bonets) على استعادة الشبكات الضارة التي تم القضاء عليها بواسطة حلول الأمان.

تشير أبحاث كاسبيرسكي حول استخدام الذكاء الاصطناعي لكسر كلمات المرور إلى أن معظم كلمات المرور يتم تشفيرها باستخدام خوارزميات التجزئة مثل MD5 وSHA. وبناءً على ذلك، فإن الأمر لا يتطلب سوى عملية بسيطة لتحويل كلمة المرور إلى سطر من النص المشفر، ولكن عكس العملية برمتها يشكل تحديًا كبيرًا.

من خلال الذكاء الاصطناعي، يمكن للمجرمين استغلال المحتوى الاحتيالي، بما في ذلك النصوص والصور والصوت والفيديو، لشن هجمات الهندسة الاجتماعية. يتم استخدام نماذج اللغة الكبيرة مثل ChatGPT-4o لإنشاء نصوص ورسائل معقدة للغاية. من خلال التغلب على الحواجز اللغوية، يمكن للذكاء الاصطناعي كتابة بريد إلكتروني حقيقي، استنادًا فقط إلى المعلومات الموجودة على شبكات التواصل الاجتماعي. يمكن للذكاء الاصطناعي أيضًا تقليد أسلوب الكتابة الخاص بالضحية. وهذا يجعل اكتشاف السلوك الاحتيالي أكثر صعوبة.

في الوقت نفسه، يعتبر Deepfake بمثابة "مشكلة" في مجال الأمن السيبراني، على الرغم من أنه كان يُعتبر في السابق مجرد نتاج للبحث العلمي. إن انتحال شخصية المشاهير لتحقيق مكاسب مالية هو الأسلوب الأكثر شيوعًا، بعد ذلك، يستخدم المحتالون أيضًا Deepfake لسرقة الحسابات وإجراء مكالمات وهمية لأصدقاء وأقارب الضحايا للاستيلاء على الممتلكات.

بالإضافة إلى استغلال تكنولوجيا الذكاء الاصطناعي في الأنشطة غير القانونية، يمكن للأشرار أيضًا مهاجمة خوارزميات الذكاء الاصطناعي. مثل هجمات "الحقن الفوري" عن طريق إدخال أوامر ضارة في نماذج لغوية كبيرة، حتى لو خالفت القواعد المقيدة سابقًا؛ تتضمن الهجمات المعادية إضافة حقول معلومات مخفية إلى الصور أو الصوت للتأثير على قدرة نظام التعلم الآلي على تصنيف الصور.

يتم دمج الذكاء الاصطناعي تدريجيا في كل جانب من جوانب الحياة البشرية، من Apple Intelligence، وGoogle Gemini إلى Microsoft Copilot. ولذلك، فإن معالجة نقاط الضعف في الذكاء الاصطناعي ينبغي أن تكون على رأس الأولويات. تستخدم كاسبيرسكي تقنية الذكاء الاصطناعي لحماية العملاء والشركاء منذ سنوات عديدة، وتبحث باستمرار عن نقاط الضعف في أنظمة الذكاء الاصطناعي لزيادة مرونة النظام، وتبحث بنشاط عن تقنيات الهجوم الإلكتروني لتوفير حلول حماية موثوقة ضد هجمات الذكاء الاصطناعي.

كيم ثانه


[إعلان رقم 2]
المصدر: https://www.sggp.org.vn/nhieu-thach-thuc-cua-ai-trong-thoi-dai-moi-post754401.html

تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

نفس المؤلف

شكل

أب فرنسي يعيد ابنته إلى فيتنام للبحث عن والدتها: نتائج الحمض النووي لا تصدق بعد يوم واحد
كان ثو في عيني
فيديو مدته 17 ثانية من Mang Den جميل للغاية لدرجة أن مستخدمي الإنترنت يشتبهون في أنه تم تعديله
أحدثت الممثلة الجميلة ضجة كبيرة بسبب دورها كفتاة في الصف العاشر تبدو جميلة للغاية على الرغم من أن طولها لا يتجاوز المتر و53 سنتيمترًا.

No videos available