Vietnam.vn - Nền tảng quảng bá Việt Nam

تحديات كثيرة تواجه الذكاء الاصطناعي في العصر الجديد

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng16/08/2024

[إعلان_1]

مع تزايد إمكانية الوصول إلى الذكاء الاصطناعي، واستخدام المزيد والمزيد من الأفراد والشركات للذكاء الاصطناعي من خلال أدوات مشتركة... يمكن للمتسللين أيضًا أتمتة الهجمات، وتسريع العمليات، ونشر حملات أكثر تعقيدًا لتحقيق أهدافهم غير القانونية.

كاسبرسكي تكشف عن أنواع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي
كاسبرسكي تكشف عن أنواع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي

وفيما يلي أنواع الهجمات التي رصدتها كاسبرسكي: يمكن استخدام ChatGPT لتطوير البرامج الضارة ونشر الهجمات تلقائيًا على ضحايا متعددين؛ تتسلل برامج الذكاء الاصطناعي إلى بيانات المستخدمين على الهواتف الذكية، ومن خلال عملية تحليل البيانات الحساسة، يمكنها "قراءة" الرسائل وكلمات المرور ورموز الحسابات المصرفية للضحايا بالكامل؛ تساعد خوارزميات ذكاء Swarm الشبكات الحاسوبية الآلية (Bonets) على استعادة الشبكات الضارة التي تم القضاء عليها بواسطة حلول الأمان.

تُظهر أبحاث كاسبرسكي حول استخدام الذكاء الاصطناعي لاختراق كلمات المرور أن معظم كلمات المرور مُشفّرة باستخدام خوارزميات التجزئة مثل MD5 وSHA. وبالتالي، يُمكن لعملية بسيطة تحويل كلمة مرور إلى نص مُشفّر، إلا أن عكس العملية برمتها يُمثّل تحديًا كبيرًا.

من خلال الذكاء الاصطناعي، يستطيع المجرمون استغلال المحتوى الاحتيالي، بما في ذلك النصوص والصور والمقاطع الصوتية والفيديو ، لشن هجمات الهندسة الاجتماعية. تُستخدم نماذج لغوية ضخمة، مثل ChatGPT-4o، لإنشاء نصوص ورسائل تصيد احتيالي متطورة للغاية. وبتجاوز حواجز اللغة، يستطيع الذكاء الاصطناعي كتابة رسائل بريد إلكتروني حقيقية، استنادًا إلى معلومات من شبكات التواصل الاجتماعي. بل إنه قادر على تقليد أسلوب كتابة الضحية، مما يزيد من صعوبة اكتشاف سلوك التصيد الاحتيالي.

في الوقت نفسه، يُعتبر التزييف العميق (Deepfake) مشكلةً في مجال الأمن السيبراني، مع أنه كان يُعتبر سابقًا نتاجًا للبحث العلمي . يُعد انتحال شخصيات المشاهير لتحقيق مكاسب مالية الطريقة الأكثر شيوعًا، كما يستخدمه المحتالون لسرقة الحسابات، وإجراء مكالمات وهمية مع أصدقاء وأقارب الضحايا للاستيلاء على ممتلكاتهم.

بالإضافة إلى استغلال تقنيات الذكاء الاصطناعي في أنشطة غير قانونية، يمكن للمجرمين أيضًا مهاجمة خوارزميات الذكاء الاصطناعي. مثل هجمات "الحقن الفوري" بإدخال أوامر خبيثة في نماذج لغوية كبيرة، حتى مع مخالفة القواعد المقيدة سابقًا؛ والهجمات المعادية بإضافة حقول معلومات مخفية إلى الصور أو الصوت، مما يؤثر على قدرة أنظمة التعلم الآلي على تصنيف الصور.

يتزايد دمج الذكاء الاصطناعي في جميع جوانب الحياة البشرية، من Apple Intelligence وGoogle Gemini إلى Microsoft Copilot. لذلك، ينبغي أن تكون معالجة ثغرات الذكاء الاصطناعي أولوية قصوى. تستخدم Kaspersky تقنيات الذكاء الاصطناعي لحماية عملائها وشركائها منذ سنوات عديدة، حيث تبحث باستمرار عن ثغرات في أنظمة الذكاء الاصطناعي، وتعزز مرونة النظام، وتبحث بنشاط عن تقنيات الهجمات الإلكترونية لتوفير حماية موثوقة ضد هجمات الذكاء الاصطناعي.

كيم ثانه


[إعلان 2]
المصدر: https://www.sggp.org.vn/nhieu-thach-thuc-cua-ai-trong-thoi-dai-moi-post754401.html

تعليق (0)

No data
No data
«الإكسسوارات الوطنية» تحتفل باليوم الوطني وتجذب الشباب
تؤدي حوالي 600 امرأة رقصة "أو داي" ويشكلن كتلًا على شكل العلم الوطني في ساحة ثورة أغسطس.
68 جنديًا شاركوا في العرض العسكري في روسيا يتدربون على ليلة الموسيقى "الوطن الأم في القلب"
ستُبهر طائرة "ياك-130" متعددة الأغراض سماء العاصمة في اليوم الوطني، 2 سبتمبر.
المهمة A80: "عاصف" من ليلة التدريب إلى أغنية اليوم الوطني البطولية 2 سبتمبر
التغلب على الشمس والمطر والتدرب على المهرجان الوطني
صحف جنوب شرق آسيا تعلق على الفوز الساحق الذي حققه منتخب السيدات الفيتنامي
جمال بري على تلة عشب ها لانغ - كاو بانغ
تدريبات القوات الجوية الفيتنامية للتحضير لـ A80
الصواريخ والمركبات القتالية "صنع في فيتنام" تستعرض قوتها في جلسة التدريب المشتركة A80

إرث

شكل

عمل

No videos available

أخبار

النظام السياسي

محلي

منتج