العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
قام القراصنة المجرمون باستخدام الذكاء الاصطناعي لكتابة استغلال ثغرة غير مكتشفة تعمل بشكل فعال
قالت مجموعة استخبارات التهديدات في جوجل يوم الأحد إنها رصدت ما تعتقد أنه أول استغلال ثغرة من نوع zero-day تم بناؤه بمساعدة نموذج ذكاء اصطناعي.
كتبها مجموعة قرصنة إجرامية كبرنامج بايثون لتجاوز المصادقة ذات العاملين (2FA) في أداة إدارة ويب مفتوحة المصدر، وفقًا لتقرير نشرته جوجل على مدونتها السحابية. عملت الشركة مع البائع لوقف الاستغلال الجماعي قبل أن يبدأ.
ربطت جوجل الاستغلال بالذكاء الاصطناعي من خلال أنماط الكود
لم تلوم جوجل نموذج Gemini الخاص بها. أشار المحللون إلى أنماط هيكلية في الكود تشير بقوة إلى مشاركة الذكاء الاصطناعي.
قالت جوجل: “استنادًا إلى بنية ومحتوى هذه الاستغلالات، لدينا ثقة عالية أن الفاعل ربما استغل نموذج ذكاء اصطناعي لدعم اكتشاف وتحوير هذه الثغرة.”
كان لبرنامج البايثون توثيقات تعليمية مفصلة بشكل غير معتاد، ودرجة خطورة CVSS وهمية، وتنسيق نمطي يُظهر نمط إخراج نموذج لغة كبير.
ويشمل ذلك قوائم مساعدة منظمة وفئة ألوان نظيفة مكتوبة بأسلوب منهجي.
لم تذكر جوجل اسم مجموعة الاختراق أو الأداة المحددة التي استهدفت.
المخترقون المدعومون من الدولة يستخدمون نماذج ذكاء اصطناعي لأبحاث الثغرات
يتجاوز تقرير جوجل الحالة الفردية للثغرة zero-day.
أظهرت مجموعات القرصنة المرتبطة بالصين وكوريا الشمالية اهتمامًا قويًا باستخدام الذكاء الاصطناعي للعثور على واستغلال عيوب البرمجيات، وفقًا لمجموعة استخبارات التهديدات في جوجل.
تشن مجموعة تهديد صينية تعرف باسم UNC2814 هجمات على أهداف اتصالات وحكومية. استخدمت المجموعة تقنية تسميها جوجل “الاختراق بواسطة شخصية”.
وجهت المجموعة نموذج ذكاء اصطناعي ليعمل كمراجع أمني كبير، ثم وجهته لتحليل برمجيات الأجهزة المدمجة من TP-Link وبروتوكول نقل الملفات Odette للعثور على ثغرات تنفيذ التعليمات البرمجية عن بُعد.
وجهت المجموعة نموذج ذكاء اصطناعي ليعمل كمراجع أمني كبير، ثم طلبت منه تحليل برمجيات الأجهزة المدمجة من TP-Link وتنفيذات بروتوكول نقل الملفات Odette للعثور على ثغرات تنفيذ التعليمات البرمجية عن بُعد.
استخدمت مجموعة أخرى لها علاقات بالصين أدوات تسمى Strix و Hexstrike لمهاجمة شركة تكنولوجيا يابانية وشركة أمن سيبراني كبرى في شرق آسيا.
يستغل القراصنة الذكاء الاصطناعي للعثور على ثغرات zero-day واستغلالها بسرعة. المصدر: مدونة جوجل السحابية.
اتخذت مجموعة كوريا الشمالية APT45 نهجًا مختلفًا. أرسلت آلاف الطلبات المتكررة لتحليل مدخلات CVE المعروفة والتحقق من صحة استغلالات إثبات المفهوم.
قالت جوجل إن هذه الطريقة أنتجت “ترسانة أكثر قوة من قدرات الاستغلال التي سيكون من غير العملي إدارتها بدون مساعدة الذكاء الاصطناعي.”
يُمكن الذكاء الاصطناعي من أشكال جديدة من البرمجيات الخبيثة والتملص
يغطي تقرير جوجل تهديدات أخرى تتعلق بالذكاء الاصطناعي تتجاوز أبحاث الثغرات.
استخدم قراصنة روس مشتبه بهم الذكاء الاصطناعي لبرمجة وبناء برمجيات خبيثة متعددة الأشكال وشبكات إخفاء. تسرع هذه البرمجيات من دورات التطوير وتساعدهم على التملص من الكشف.
حذرت جوجل أيضًا من نوع من البرمجيات الخبيثة تسميه PROMPTSPY، ووصفته بأنه تحول نحو عمليات هجوم ذاتية. تستخدم البرمجية الخبيثة نماذج الذكاء الاصطناعي لتفسير حالات النظام وتوليد أوامر ديناميكية للتحكم في بيئات الضحايا. يمكن للمهاجمين أن يسلموا قرارات التشغيل للنموذج نفسه.
يشتري الفاعلون التهديديون الآن وصولًا خاصًا ومجهول الهوية إلى نماذج اللغة عبر وسائط وسيطة متخصصة وأنظمة تسجيل حسابات آلية. تتيح هذه الخدمات للقراصنة تجاوز قيود الاستخدام بشكل جماعي من خلال استخدام حسابات تجريبية لتمويل أنشطتهم.
بدأت مجموعة تتعقبها جوجل باسم TeamPCP، والمعروفة أيضًا باسم UNC6780، في استهداف تبعيات برمجيات الذكاء الاصطناعي كنقطة دخول إلى شبكات أوسع. يستخدمون أدوات ذكاء اصطناعي مخترقة كنقطة انطلاق لنشر برامج الفدية والابتزاز.
قالت جوجل إنها تستخدم أدوات ذكاء اصطناعي خاصة بها للدفاع. أشارت إلى Big Sleep، وهو وكيل ذكاء اصطناعي يحدد ثغرات البرمجيات، وCodeMender، الذي يستخدم استنتاجات Gemini لتصحيح العيوب تلقائيًا.
كما ذكرت جوجل أنها تعطل الحسابات التي تُكتشف تستخدم Gemini بشكل خبيث.
لا تقتصر على قراءة أخبار العملات الرقمية. فهمها. اشترك في نشرتنا الإخبارية. إنها مجانية.