ذات صلة

اخبار متفرقة

أضرار غير متوقعة للوجبات السريعة على عظام الرجال..دراسة كندية توضح

دور الكبد في صحة العظام لدى الرجال يؤكد البحث المتقدم...

تُستخدم في علاج الصدمات النفسية: ما هي تقنية حساسية حركة العين؟

كيف تعمل EMDR يبدأ العلاج بإطار واضح يشرح للمريض ما...

احذر من هذا الأمر، فجهة بيطرية توضّح سبب تفاوت لون البانيه في الأسواق

توضح الدكتورة سماح نوح أن تفاوت اللون في صدور...

عيد الحب: دليلك لاختيار الهدية الأنسب وفق الأبراج

اختر هدية عيد الحب بناءً على البرج الفلكي لتلامس...

بجسمٍ منحوتٍ.. إطلالة رحاب الجمل تثير الجدل على وسائل التواصل الاجتماعي

أشعَلت الفنانة رحاب الجمل أنظار جمهورها خلال أحدث جلسة...

مايكروسوفت تكشف عن اختراق “العملاء النائمين” في نماذج الذكاء الاصطناعي

تطور مايكروسوفت منهجية أمنية جديدة تهدف إلى حماية نماذج اللغات الكبيرة من تهديدات سيبرانية تعرف باسم العملاء النائمين، وهي تهديدات تتضمن أكواداً أو تعليمات مخفية تُزرع خلال التدريب وتظل خاملة حتى تفعيلها بسياق محدد أو بواسطة كلمة مرور، ما قد يؤدي إلى تسريب بيانات حساسة أو تنفيذ هجمات برمجية خبيثة.

تشير تقارير إلى أن الطريقة الجديدة تعتمد على تحليل سلوك النماذج في بيئات معزلة ومحاكاة آلاف السيناريوهات لاختبار الاستجابات، وذلك بهدف استثارة أي استجابات غير طبيعية. وتؤكد النتائج أن مايكروسوفت تمكنت من تحديد أنماط دقيقة تدل على وجود هذه الأبواب الخلفية، ما يسمح بتطهير النماذج قبل طرحها للاستخدام التجاري أو المؤسسي؛ وهو أمر ضروري في ظل الاعتماد المتزايد على الذكاء الاصطناعي في البنى التحتية الحساسة.

وتُعد هذه الخطوة جزءاً من استراتيجية الأمن أولاً التي تتبناها كبرى شركات التقنية في عام 2026 لمواجهة تحديات الذكاء الاصطناعي الهجومي. مع تطور قدرات النماذج على كتابة الأكواد وتطوير البرمجيات، أصبحت الثقة بسلامة هذه النماذج حجر الزاوية للاقتصاد الرقمي العالمي، وتواصل مايكروسوفت العمل لضمان أن تكون أدواتها مثل كوبايلوت محصنة ضد أي اختراقات من جهات فاعلة معادية.

آليات الكشف عن الثغرات المخفية

تستخدم التقنية الجديدة نماذج ذكاء اصطناعي رقابية تفحص الأوزان العصبية والروابط داخل النموذج الكبير لرصد أي تكونات منطقية غير معتادة قد تشير إلى تعليمات مشروطة مخفية، وتساعد هذه الأداة الشركات على اعتماد الذكاء الاصطناعي في قطاعات مثل التمويل والدفاع من دون الخوف من برمجيات خبيثة داخلية قد تلتف على بروتوكولات الأمن التقليدية.

spot_img
spot_imgspot_img

تابعونا على