ذات صلة

اخبار متفرقة

أبل تستعد لإطلاق أول أجهزة مزودة بشريحة M5 هذا الأسبوع

توقعات إطلاق أجهزة أبل بشريحة M5 في أكتوبر تتجه التوقعات...

حروق الدرجة الثانية: كيف تحدد نوعها وتتعامل معها بشكل صحيح وآمن

تُعد الحروق من الدرجة الثانية من الإصابات الجلدية الشائعة...

تحديث جديد من منصة تليجرام يتيح تعليقات مباشرة على مكالمات الفيديو

أطلقَت منصة تليجرام تحديثاً جديداً يهدف إلى تحسين التواصل...

قد يكون الحل الأمثل لمرضى السكري.. ما هو الأنسولين الذكي وطريقة عمله؟

الأنسولين الذكي: آفاق جديدة في تنظيم سكر الدم يسعى فريق...

برج القوس: حظك اليوم الثلاثاء 14 أكتوبر 2025.. تقدير المساحة الشخصية

يتميّز مواليد القوس بالتفاؤل وروح المغامرة والعاطفة، إضافة إلى...

ثغرة خطيرة تهدد تشات جي بي تي وجيميناي.. التفاصيل

تكشف دراسة مشتركة بين مركز الذكاء الاصطناعي البريطاني ومعهد ألان تورينغ وشركة أنتروبيك أن نماذج الذكاء الاصطناعي يمكن التلاعب بها بسهولة أكبر مما كان متوقعاً عبر ما يعرف بتسميم البيانات، وهي عملية إدخال محتوى زائف أو مُلَوَّث في المصادر التي تتغذّى عليها هذه النماذج وتؤدي إلى إنتاج نصوص مضللة أو مضطربة وغير موثوقة.

وأظهرت النتائج أن النماذج يمكنها التعرّض للتأثير عند تدريبها على مجموعة تضم 250 وثيقة ملوثة أُدخِلت عبر ثغرة، وبعد هذا التسميم بدأت النماذج تنتج نصوصاً مبهمة ومشوهة، وفق تقرير لصحيفة الإندبندنت.

كيف يحدث التسميم ولماذا يمثل خطراً

تستمد معظم نماذج الذكاء الاصطناعي الكبيرة بياناتها تدريجياً من نصوص منشورة على الإنترنت، بما فيها مواقع الأفراد والمدونات والموسوعات العامة، وهذا يعني أن أي محتوى يبقى على الشبكة قد يُستخدم لاحقاً كمصدر للتدريب.

وأشارت أنتروبيك في مدونتها إلى أن الجهات الخبيثة يمكنها إدخال نصوص ملوثة في هذه المصادر لجعل النماذج تتبنى سلوكيات غير مرغوب فيها أو خطيرة.

ووصف باحثان من معهد ألان تورينغ نتائج التجربة بأنها “مفاجئة ومثيرة للقلق”، مشيرين إلى أن تنفيذ هجوم تسميم فعال قد يكون بسيطاً نسبياً.

وذكر الباحثان أن مهاجماً يمكنه عبر نشر نحو 250 مقالة ملوثة على منصات عامة مثل ويكيبيديا أن يؤثر في مخرجات نماذج مثل تشات جي بي تي وجيميناي وغيرها.

spot_img
spot_imgspot_img

تابعونا على