ذات صلة

اخبار متفرقة

أضرار غير متوقعة للوجبات السريعة على عظام الرجال..دراسة كندية توضح

دور الكبد في صحة العظام لدى الرجال يؤكد البحث المتقدم...

تُستخدم في علاج الصدمات النفسية: ما هي تقنية حساسية حركة العين؟

كيف تعمل EMDR يبدأ العلاج بإطار واضح يشرح للمريض ما...

احذر من هذا الأمر، فجهة بيطرية توضّح سبب تفاوت لون البانيه في الأسواق

توضح الدكتورة سماح نوح أن تفاوت اللون في صدور...

عيد الحب: دليلك لاختيار الهدية الأنسب وفق الأبراج

اختر هدية عيد الحب بناءً على البرج الفلكي لتلامس...

بجسمٍ منحوتٍ.. إطلالة رحاب الجمل تثير الجدل على وسائل التواصل الاجتماعي

أشعَلت الفنانة رحاب الجمل أنظار جمهورها خلال أحدث جلسة...

مايكروسوفت تكشف عن اختراق «العملاء النائمين» في نماذج الذكاء الاصطناعي

أعلنت مايكروسوفت تطوير منهجية أمنية جديدة تهدف إلى حماية نماذج اللغات الكبيرة من تهديدات سيبرانية تعرف بـ”العملاء النائمين”.

وتتمثل هذه التهديدات في أكواد مخفية أو تعليمات تُزرع داخل النماذج أثناء مرحلة التدريب لتبقى خاملة حتى يتم تفعيلها بواسطة كلمة مرور أو سياق محدد، ما قد يؤدي إلى تسريب بيانات حساسة أو تنفيذ هجمات برمجية خبيثة ضد المستخدمين والمؤسسات.

وذكرت تقارير AI News أن الطريقة الجديدة تعتمد على تحليل سلوك النموذج في بيئات معزلة ومحاكاة آلاف السيناريوهات لاستثارة أي استجابات غير طبيعية، ما يتيح للمطورين رصد نمط دقيق يشير إلى وجود أبواب خلفية يمكن تطهيرها قبل الإطلاق التجاري أو المؤسسي، وهي خطوة ضرورية في ظل الاعتماد المتزايد على الذكاء الاصطناعي في البنية التحتية الحساسة.

وتندرج هذه الخطوة ضمن استراتيجية “الأمن أولًا” التي تتبناها شركات التقنية في عام 2026 لمواجهة تحديات الذكاء الاصطناعي الهجومي، ومع تطور قدرات النماذج على كتابة الأكواد وتطوير البرمجيات، أصبحت الثقة في سلامة هذه النماذج حجر الزاوية للاقتصاد الرقمي العالمي، حيث تسعى مايكروسوفت لضمان أن تكون أدواتها مثل “كوبايلوت” محصنة تمامًا ضد أي اختراقات من قبل جهات فاعلة معادية.

آليات الكشف عن الثغرات المخفية

تستخدم التقنية الجديدة نماذج ذكاء اصطناعي رقابية تفحص الأوزان العصبية والروابط داخل النموذج الضخم لرصد أي “تكتلات” غير منطقية قد تشير إلى تعليمات مشروطة مخفية، وتساعد هذه الأداة الشركات على تبني الذكاء الاصطناعي في قطاعات التمويل والدفاع دون الخوف من تشغيل برمجيات خبيثة داخلية قد تلتف على بروتوكولات الأمن التقليدية.

spot_img
spot_imgspot_img

تابعونا على