Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    كيف أصبح التحول السريع للاشاة الجوراسي العالمي “شيء جيد

    2 يوليو, 2025

    سوني سريع بجنون 480 هرتز شاشة ألعاب OLED هي 35 ٪ خصم 35 ٪

    2 يوليو, 2025

    فكرة إنتاج فيلم مقتبس من Crash Bandicoot كانت مطروحة ولكن لم يهتم أحد!

    2 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » تفاصيل حول عملية كسر الحماية التي أجرتها مايكروسوفت باستخدام الذكاء الاصطناعي “Skeleton Key”
    الذكاء الإصطناعي

    تفاصيل حول عملية كسر الحماية التي أجرتها مايكروسوفت باستخدام الذكاء الاصطناعي “Skeleton Key”

    فريق التحريربواسطة فريق التحرير28 يونيو, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كشفت شركة مايكروسوفت عن نوع جديد من هجمات كسر الحماية للذكاء الاصطناعي أطلق عليها اسم “Skeleton Key”، والذي يمكنه تجاوز حواجز الحماية للذكاء الاصطناعي المسؤولة في نماذج الذكاء الاصطناعي التوليدية المتعددة. وتسلط هذه التقنية، القادرة على تقويض معظم تدابير السلامة المضمنة في أنظمة الذكاء الاصطناعي، الضوء على الحاجة الملحة إلى تدابير أمنية قوية عبر جميع طبقات مجموعة الذكاء الاصطناعي.

    يستخدم الهروب من السجن Skeleton Key إستراتيجية متعددة المنعطفات لإقناع نموذج الذكاء الاصطناعي بتجاهل إجراءات الحماية المضمنة فيه. بمجرد نجاح النموذج، يصبح غير قادر على التمييز بين الطلبات الضارة أو غير المصرح بها والطلبات المشروعة، مما يمنح المهاجمين السيطرة الكاملة على مخرجات الذكاء الاصطناعي.

    نجح فريق البحث التابع لشركة Microsoft في اختبار تقنية Skeleton Key على العديد من نماذج الذكاء الاصطناعي البارزة، بما في ذلك Llama3-70b-instruct من Meta، وGemini Pro من Google، وGPT-3.5 Turbo وGPT-4 من OpenAI، وMistral Large، وClaude 3 Opus من Anthropic، وCohere Commander R Plus.

    امتثلت جميع النماذج المتضررة بشكل كامل للطلبات عبر فئات المخاطر المختلفة، بما في ذلك المتفجرات والأسلحة البيولوجية والمحتوى السياسي وإيذاء النفس والعنصرية والمخدرات والجنس المصور والعنف.

    وتعمل هذه الهجمات من خلال توجيه النموذج إلى تعزيز إرشادات سلوكه، وإقناعه بالاستجابة لأي طلب للحصول على معلومات أو محتوى مع توفير تحذير إذا كان الناتج قد يُعتبر مسيئًا أو ضارًا أو غير قانوني. وقد أثبت هذا النهج، المعروف باسم “الصراحة: اتباع التعليمات القسرية”، فعاليته عبر أنظمة الذكاء الاصطناعي المتعددة.

    وأوضحت مايكروسوفت: “من خلال تجاوز الضمانات، يسمح Skeleton Key للمستخدم بالتسبب في قيام النموذج بإنتاج سلوكيات محظورة عادة، والتي يمكن أن تتراوح من إنتاج محتوى ضار إلى تجاوز قواعد اتخاذ القرار المعتادة”.

    ردًا على هذا الاكتشاف، نفذت Microsoft العديد من التدابير الوقائية في عروض الذكاء الاصطناعي الخاصة بها، بما في ذلك مساعدي الذكاء الاصطناعي Copilot.

    تقول Microsoft إنها شاركت أيضًا نتائجها مع موفري الذكاء الاصطناعي الآخرين من خلال إجراءات الكشف المسؤولة وقامت بتحديث نماذج Azure AI المُدارة لاكتشاف هذا النوع من الهجمات وحظرها باستخدام Prompt Shields.

    للتخفيف من المخاطر المرتبطة بـ Skeleton Key وتقنيات كسر الحماية المشابهة، توصي Microsoft باتباع نهج متعدد الطبقات لمصممي أنظمة الذكاء الاصطناعي:

    • تصفية المدخلات لاكتشاف وحظر المدخلات الضارة أو الضارة المحتملة
    • هندسة سريعة ودقيقة رسائل النظام لتعزيز السلوك المناسب
    • تصفية المخرجات لمنع إنشاء محتوى ينتهك معايير السلامة
    • أنظمة مراقبة الإساءة تم تدريبهم على الأمثلة المعادية للكشف عن المحتوى أو السلوكيات الإشكالية المتكررة والتخفيف منها

    قامت Microsoft أيضًا بتحديث PyRIT (مجموعة أدوات تحديد مخاطر Python) لتشمل Skeleton Key، مما يتيح للمطورين وفرق الأمان اختبار أنظمة الذكاء الاصطناعي الخاصة بهم ضد هذا التهديد الجديد.

    يؤكد اكتشاف تقنية Skeleton Key jailbreak على التحديات المستمرة في تأمين أنظمة الذكاء الاصطناعي حيث أصبحت أكثر انتشارًا في التطبيقات المختلفة.

    (تصوير مات آرتز)

    أنظر أيضا: يدعو مركز الأبحاث إلى إنشاء نظام للإبلاغ عن حوادث الذكاء الاصطناعي

    هل تريد معرفة المزيد عن الذكاء الاصطناعي والبيانات الضخمة من قادة الصناعة؟ تعرف على معرض الذكاء الاصطناعي والبيانات الضخمة الذي يقام في أمستردام وكاليفورنيا ولندن. يقام هذا الحدث الشامل بالتزامن مع فعاليات رائدة أخرى بما في ذلك مؤتمر الأتمتة الذكية، وBlockX، وأسبوع التحول الرقمي، ومعرض الأمن السيبراني والسحابة.

    استكشف الأحداث والندوات عبر الإنترنت الأخرى المتعلقة بتكنولوجيا المؤسسات والتي تدعمها TechForge هنا.

    العلامات: الذكاء الاصطناعي، الأمن السيبراني، الأمن السيبراني، الاستغلال، كسر الحماية، مايكروسوفت، الهندسة السريعة، الأمان، المفتاح الهيكلي، الثغرة الأمنية

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتسريب المساحة التخزينية للعبة Astro Bot على PS5، اكبر مما توقعنا..
    التالي أفضل الأنمي على Amazon Prime Video حاليًا

    المقالات ذات الصلة

    الذكاء الإصطناعي

    فيضان الاهتمام بخطة Gigafactories في أوروبا

    1 يوليو, 2025
    الذكاء الإصطناعي

    هل يمكن للشبكة التعامل مع شهية الذكاء الاصطناعى المتزايدة؟

    30 يونيو, 2025
    الذكاء الإصطناعي

    استكشاف كيف تغيرت الذكاء الاصطناعى الحياة اليومية

    30 يونيو, 2025
    الذكاء الإصطناعي

    شركاء الوجه مع Groq للحصول على استنتاج نموذج الذكاء الاصطناعى فائق السرعة

    29 يونيو, 2025
    الذكاء الإصطناعي

    مستقبل منظمة العفو الدولية في الصين ولعبة هواوي الطويلة

    29 يونيو, 2025
    الذكاء الإصطناعي

    تبني الذكاء الاصطناعى ينضج ولكن تبقى عقبات النشر

    29 يونيو, 2025
    الذكاء الإصطناعي

    تلميحات Apple في AI Chip Design Automation Future Future

    29 يونيو, 2025
    الذكاء الإصطناعي

    مطالبة سابقة في المطالبة الجشع التي تخون سلامة الذكاء الاصطناعي

    29 يونيو, 2025
    الذكاء الإصطناعي

    Huawei Harmonyos 6 AI Agents Beta تم إصدارها للمطورين

    28 يونيو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024909 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024720 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024708 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024658 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024506 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202536 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202526 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202418 زيارة
    اختيارات المحرر

    كيف أصبح التحول السريع للاشاة الجوراسي العالمي “شيء جيد

    2 يوليو, 2025

    سوني سريع بجنون 480 هرتز شاشة ألعاب OLED هي 35 ٪ خصم 35 ٪

    2 يوليو, 2025

    فكرة إنتاج فيلم مقتبس من Crash Bandicoot كانت مطروحة ولكن لم يهتم أحد!

    2 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter