Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    نيكي تطلق سماعات Powerbeats Pro 2 بإصدار خاص.

    21 مارس, 2026

    تحذر الأبحاث من أن مستخدمي الذكاء الاصطناعي قد يكونون أدوات دعائية ذاتية.

    21 مارس, 2026

    تطبيق (ميتافيرس) للواقع الافتراضي يظل قيد التشغيل بصعوبة.

    21 مارس, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » يستخدم المتسللون الآن الكود الذي تم إنشاؤه بواسطة الذكاء الاصطناعي لشن هجمات البرامج الضارة
    اخر الاخبار

    يستخدم المتسللون الآن الكود الذي تم إنشاؤه بواسطة الذكاء الاصطناعي لشن هجمات البرامج الضارة

    فريق التحريربواسطة فريق التحرير26 سبتمبر, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    لقد تبنى مطورو البرمجيات نماذج لغة “الذكاء الاصطناعي” لتوليد التعليمات البرمجية على نطاق واسع، مع مكاسب هائلة في الإنتاجية ولكن أيضًا بعض التطورات المشكوك فيها كما كان متوقعًا. وليس من المستغرب أن يفعل المتسللون وكتاب البرامج الضارة الشيء نفسه.

    وفقًا للتقارير الأخيرة، تم رصد العديد من هجمات البرامج الضارة النشطة باستخدام كود تم إنشاؤه جزئيًا على الأقل بواسطة الذكاء الاصطناعي.

    يوثق موقع BleepingComputer العديد من الهجمات باستخدام أكواد مكتوبة بواسطة الذكاء الاصطناعي، مع تقارير من Proofpoint وHP تؤكد أن هذه الأدوات تم إنشاؤها بطرق لم تعد تتطلب الخبرة الفنية المطلوبة عادة لهجمات البرامج الضارة واسعة النطاق. يمكننا أن نطلق على هذا ديمقراطية القرصنة.

    استخدمت الهجمات متجهات بسيطة إلى حد ما، مثل HTML وVBScript وJavaScript، مع أكواد أكثر شمولاً وأقل استهدافًا. لذا، تكون هذه الهجمات أكثر فعالية عند إعدادها كتنزيل مخفي داخل ملف ZIP (أو أي طريقة هجوم تقليدية أخرى).

    إن هذا النوع من الأشياء يحذر منه بالفعل مستخدمو البرامج القوية – أو على الأقل يجب أن يحذروا منه – مع عقود من هذا النوع من الهجمات قبل وقت طويل من ظهور أكواد الذكاء الاصطناعي. ربما تكون الهجمات المعقدة والموجهة بشكل خاص، مثل كارثة PKfail الأخيرة، خارج نطاق توليد الكود الواسع النطاق مثل هذا في الوقت الحالي.

    ولكن لا يزال هناك سبب للقلق. فقد تؤدي هذه الأدوات إلى زيادة انتشار الهجمات البسيطة على مستخدمي الويب بشكل كبير، مما يتطلب اجتهادًا إضافيًا من المستخدمين (خاصة على نظام التشغيل Windows) ويجعل الحماية من الفيروسات والبرامج الضارة أكثر أهمية.

    أشعر بقلق أكبر بشأن الجمع بين مطوري البرامج الضارة المهرة وأدوات توليد الذكاء الاصطناعي. حتى لو لم تتمكن من تدريب الذكاء الاصطناعي على كتابة كود رائع، يمكن للمطور الموهوب استخدام الذكاء الاصطناعي لأتمتة عملياته وزيادة كفاءته. وكما هو الحال دائمًا، حافظ على تشغيل برامج مكافحة الفيروسات ولا تقم بتنزيلها من مصادر غير معروفة.

    قراءة إضافية: أفضل برامج مكافحة الفيروسات على الويندوز

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقمايكروسوفت تعلن عن إيقاف تطبيق Xbox Game Pass للهواتف المحمولة
    التالي Monster Hunter Wilds: تاريخ الإصدار، وطريقة اللعب، والطلب المسبق، والمزيد

    المقالات ذات الصلة

    اخر الاخبار

    الذكاء الاصطناعي بديلًا.. هل كتبت ميتا شهادة وفاة “الميتافيرس”؟

    20 مارس, 2026
    اخر الاخبار

    صور الأقمار الصناعية تظهر تسربات كبيرة لغازات الدفيئة القوية.

    18 مارس, 2026
    اخر الاخبار

    يُتيح الموقع إنشاء عناوين بريد إلكتروني مؤقتة مجانية.

    18 مارس, 2026
    اخر الاخبار

    ميزة طال انتظارها.. واتساب تختبر تسجيل الخروج دون فقدان المحادثات

    17 مارس, 2026
    اخر الاخبار

    الجزء الثالث يغير امتياز “Dune” بشكل كامل.

    17 مارس, 2026
    اخر الاخبار

    هواوي تعِد بكسر هيمنة أندرويد و iOS بنظامها HarmonyOS

    17 مارس, 2026
    اخر الاخبار

    ترحب الشركة الأكبر قيمة عالميًا بمشاركي مؤتمرها مع (Veggie-Tales) و”Slop” المجاور.

    17 مارس, 2026
    اخر الاخبار

    آبل تكشف عن AirPods Max 2.. معالج جديد وترجمة فورية بالذكاء الاصطناعي

    16 مارس, 2026
    اخر الاخبار

    الذكاء الاصطناعي في حرب إيران.. كيف تغيّر الخوارزميات قواعد الاشتباكات العسكرية؟

    16 مارس, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬182 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024825 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025821 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024784 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024725 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    فريق التحرير11 نوفمبر, 2025
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    ألعاب

    يمكنك الآن لعب Resident Evil الأصلية على جهاز الكمبيوتر بكل مجدها القديم

    فريق التحرير26 يونيو, 2024
    رائج الآن

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    11 نوفمبر, 202511 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 20259 زيارة

    يمكنك الآن لعب Resident Evil الأصلية على جهاز الكمبيوتر بكل مجدها القديم

    26 يونيو, 20248 زيارة
    اختيارات المحرر

    نيكي تطلق سماعات Powerbeats Pro 2 بإصدار خاص.

    21 مارس, 2026

    تحذر الأبحاث من أن مستخدمي الذكاء الاصطناعي قد يكونون أدوات دعائية ذاتية.

    21 مارس, 2026

    تطبيق (ميتافيرس) للواقع الافتراضي يظل قيد التشغيل بصعوبة.

    21 مارس, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter