ذات صلة

اخبار متفرقة

كنز من الفوائد: أهمية البيض المسلوق للسحور

فوائد البيض المسلوق على السحور يحتوي البيض المسلوق في وجبة...

كما في المطاعم وبأقل جهد: طريقة تحضير السمك في الفرن

ابدأ بتنظيف السمك جيدًا، ثم اشطفه بالخل والليمون وجففه...

أستاذ أمراض القلب: استخدام البالونات الدوائية لتوسيع شرايين القلب كبديل للدعامات المعدنية

التقنية الدوائية لتوسيع الشرايين وتخفيف الاعتماد على المعادن تقدّم تقنية...

الإعلان الترويجي لمسلسل توابع.. ما نوع ضمور العضلات الشوكية المصاب به ابن بطلة العمل

أعلنت قناة CBC عن البرومو الرسمي لمسلسل توابع عبر...

صحتك بالدنيا.. نصائح لمواجهة الجو المحمّل بالأتربة ومشروبات تعزز المناعة

العناية بالشعر الصحي ابدأ باتباع نصائح الخبراء للشعر الصحي التي...

هاكرز صينيون يستخدمون «جميناى» في التخطيط لهجمات سيبرانية معقدة

تكشف تقارير أمنية حديثة عن استخدام APT31 لـ Gemini في التخطيط للهجمات

تكشف تقارير أمنية حديثة أن مجموعة التسلل الإلكتروني الصينية المعروفة باسم “APT31″، الخاضعة لعقوبات أمريكية، استغلت روبوت الدردشة Gemini التابع لشركة جوجل في تحليل الثغرات البرمجية والتخطيط لهجمات ضد مؤسسات حيوية في الولايات المتحدة.

وفقًا لموقع ذا ريجستر، استغلت المجموعة قدرة Gemini على معالجة كميات ضخمة من البيانات لتطوير برمجيات خبيثة تعرف بـ”الروبوت المفكر”، وهي وكلاء ذكاء اصطناعي قادرون على التجسس ومعالجة البيانات المسروقة بشكل مستقل. وأكدت جوجل أنها رصدت هذه المحاولات وقامت بتعطيل الحسابات المرتبطة بها، مشيرة إلى أن المهاجمين يحاولون دائمًا البحث عن طرق مبتكرة للالتفاف على القيود البرمجية التي تمنع استخدام الذكاء الاصطناعي في أغراض هجومية عالميًا.

تسلط هذه الحادثة الضوء على المعضلة الأخلاقية والتقنية لاستخدام الذكاء الاصطناعي في سياقات هجومية، فبينما يستفيد الملايين من هذه الأدوات في الحياة اليومية، يجد المجرمون السيبرانيون فيها وسيلة فعالة لأتمتة عمليات الاختراق، وكانت تاريخيًا الهجمات السيبرانية تتطلب فرقًا من المبرمجين المحترفين، لكن اليوم يمكن لأي نظام ذكي أن يقدم “خريطة طريق” للاختراق إذا لم تتوفر رقابة صارمة وفلاتر تحمي من النوايا الخبيثة وتفرق بين الاستفسارات البرمجية الآمنة والهجومية.

تطوير وكلاء تجسس أذكياء ومستقلين وتحديات الأمن

اعتمدت المجموعة على تقنيات “تحليل الثغرات الآلي” التي يوفرها Gemini، مما مكنها من بناء أدوات اختراق قادرة على تجاوز أنظمة الدفاع بسرعة، وهو ما يمثل تحديًا كبيرًا لخبراء الأمن الذين يواجهون عدوًا رقميًا لا يكل ولا يمل ومدعومًا بقوة حوسبة هائلة.

ردود فعل جوجل وإجراءات الحماية المستقبلية

تعهدت جوجل بتعزيز قدرات الرصد في نماذجها اللغوية للكشف عن الأنماط المرتبطة بالنشاط التخريبي، معربة عن قلقها من تزايد استخدام الوكلاء الذكيين في شن هجمات التزييف العميق وتصيدًا احتياليًا مستندًا إلى استفسارات دقيقة يصعب اكتشافه بالطرق التقليدية المتبعة حاليًا.

spot_img
spot_imgspot_img

تابعونا على