ذات صلة

اخبار متفرقة

دراسة كندية توضّح أضراراً غير متوقعة للوجبات السريعة على عظام الرجال.

الدور الحيوي للكبد في العظام لدى الرجال تشير أبحاث حديثة...

احذر من هذا الأمر: خبيرة بيطرية توضح سبب تفاوت لون البانيه في الأسواق

كشفت الدكتورة سماح نوح عن السبب الحقيقي وراء ملاحظة...

عيد الحب.. دليلك لاختيار الهدية المثالية وفق الأبراج

اعثر على هدية عيد الحب التي تعكس اهتمامك الحقيقي...

بجسد منحوت.. إطلالة رحاب الجمل تثير الجدل على وسائل التواصل الاجتماعي

أبرزت الفنانة رحاب الجمل أنظار جمهورها خلال أحدث جلسة...

مايكروسوفت تكشف عن اختراق «العملاء النائمين» في نماذج الذكاء الاصطناعي

أعلنت مايكروسوفت تطوير منهجية أمنية جديدة تهدف إلى حماية...

مايكروسوفت تكشف عن اختراق “العملاء النائمين” في نماذج الذكاء الاصطناعي

تطور مايكروسوفت منهجية أمنية جديدة تهدف إلى حماية نماذج اللغات الكبيرة من تهديدات سيبرانية تعرف باسم العملاء النائمين، وهي تهديدات تتضمن أكواداً أو تعليمات مخفية تُزرع خلال التدريب وتظل خاملة حتى تفعيلها بسياق محدد أو بواسطة كلمة مرور، ما قد يؤدي إلى تسريب بيانات حساسة أو تنفيذ هجمات برمجية خبيثة.

تشير تقارير إلى أن الطريقة الجديدة تعتمد على تحليل سلوك النماذج في بيئات معزلة ومحاكاة آلاف السيناريوهات لاختبار الاستجابات، وذلك بهدف استثارة أي استجابات غير طبيعية. وتؤكد النتائج أن مايكروسوفت تمكنت من تحديد أنماط دقيقة تدل على وجود هذه الأبواب الخلفية، ما يسمح بتطهير النماذج قبل طرحها للاستخدام التجاري أو المؤسسي؛ وهو أمر ضروري في ظل الاعتماد المتزايد على الذكاء الاصطناعي في البنى التحتية الحساسة.

وتُعد هذه الخطوة جزءاً من استراتيجية الأمن أولاً التي تتبناها كبرى شركات التقنية في عام 2026 لمواجهة تحديات الذكاء الاصطناعي الهجومي. مع تطور قدرات النماذج على كتابة الأكواد وتطوير البرمجيات، أصبحت الثقة بسلامة هذه النماذج حجر الزاوية للاقتصاد الرقمي العالمي، وتواصل مايكروسوفت العمل لضمان أن تكون أدواتها مثل كوبايلوت محصنة ضد أي اختراقات من جهات فاعلة معادية.

آليات الكشف عن الثغرات المخفية

تستخدم التقنية الجديدة نماذج ذكاء اصطناعي رقابية تفحص الأوزان العصبية والروابط داخل النموذج الكبير لرصد أي تكونات منطقية غير معتادة قد تشير إلى تعليمات مشروطة مخفية، وتساعد هذه الأداة الشركات على اعتماد الذكاء الاصطناعي في قطاعات مثل التمويل والدفاع من دون الخوف من برمجيات خبيثة داخلية قد تلتف على بروتوكولات الأمن التقليدية.

spot_img
spot_imgspot_img

تابعونا على