Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    6 أسباب عملية لشراء سماعة ألعاب للكمبيوتر الشخصي (حتى لو لم تكن تمارس الألعاب)

    4 نوفمبر, 2025

    دليل شامل لاختيار الشخصيات في Sonic Racing: CrossWorlds حسب الحلبات

    4 نوفمبر, 2025

    لماذا يتم شكر جيمس كاميرون في اعتمادات فيلم “Predator: Badlands”

    4 نوفمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » تمثل متصفحات الذكاء الاصطناعي تهديدًا أمنيًا كبيرًا
    الذكاء الإصطناعي

    تمثل متصفحات الذكاء الاصطناعي تهديدًا أمنيًا كبيرًا

    فريق التحريربواسطة فريق التحرير3 نوفمبر, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    وسط الطفرة التي شهدتها أنظمة الذكاء الاصطناعي، بدأت متصفحات الويب المعتمدة على الذكاء الاصطناعي، مثل Fellou وComet من شركة Perplexity، في الظهور على سطح مكتب الشركة. توصف مثل هذه التطبيقات بأنها التطور القادم للمتصفح المتواضع، وتأتي مع ميزات الذكاء الاصطناعي المضمنة؛ يمكنهم قراءة صفحات الويب وتلخيصها – وفي أكثر حالاتها تقدمًا – التصرف على محتوى الويب بشكل مستقل.

    من الناحية النظرية على الأقل، يعد متصفح الذكاء الاصطناعي بأنه سيعمل على تسريع سير العمل الرقمي، وإجراء الأبحاث عبر الإنترنت، واسترجاع المعلومات من المصادر الداخلية والإنترنت على نطاق أوسع.

    ومع ذلك، خلصت فرق الأبحاث الأمنية إلى أن متصفحات الذكاء الاصطناعي تشكل مخاطر جسيمة على المؤسسة لا يمكن تجاهلها ببساطة.

    تكمن المشكلة في حقيقة أن متصفحات الذكاء الاصطناعي معرضة بشدة لهجمات الحقن الفوري غير المباشرة. هذه هي الأماكن التي يتلقى فيها النموذج الموجود في المتصفح (أو الذي يتم الوصول إليه عبر المتصفح) تعليمات مخفية في مواقع الويب المصممة خصيصًا. من خلال تضمين النص في صفحات الويب أو الصور بطرق يصعب على البشر تمييزها، يمكن تغذية نماذج الذكاء الاصطناعي بالتعليمات في شكل مطالبات الذكاء الاصطناعي، أو تعديلات على المطالبات التي يدخلها المستخدم.

    خلاصة القول بالنسبة لأقسام تكنولوجيا المعلومات وصناع القرار هي أن متصفحات الذكاء الاصطناعي ليست مناسبة بعد للاستخدام في المؤسسة، وتمثل تهديدًا أمنيًا كبيرًا.

    الأتمتة تلبي التعرض

    وفي الاختبارات، اكتشف الباحثون أن النص المضمن في المحتوى عبر الإنترنت تتم معالجته بواسطة متصفح الذكاء الاصطناعي ويتم تفسيره على أنه تعليمات للنموذج الذكي. يمكن تنفيذ هذه التعليمات باستخدام امتيازات المستخدم، وبالتالي كلما زادت درجة الوصول إلى المعلومات التي يمتلكها المستخدم، زادت المخاطر التي تتعرض لها المؤسسة. إن الاستقلالية التي يمنحها الذكاء الاصطناعي للمستخدمين هي نفس الآلية التي تعمل على تضخيم سطح الهجوم، وكلما زادت الاستقلالية، زاد النطاق المحتمل لفقدان البيانات.

    على سبيل المثال، من الممكن تضمين أوامر نصية في صورة، عند عرضها في المتصفح، يمكن أن تؤدي إلى تشغيل مساعد الذكاء الاصطناعي للتفاعل مع الأصول الحساسة، مثل البريد الإلكتروني للشركة، أو لوحات معلومات الخدمات المصرفية عبر الإنترنت. وأظهر اختبار آخر كيف يمكن اختراق مطالبة مساعد الذكاء الاصطناعي وجعلها تنفذ إجراءات غير مصرح بها نيابة عن المستخدم.

    من الواضح أن هذه الأنواع من الثغرات الأمنية تتعارض مع جميع مبادئ إدارة البيانات، وهي المثال الأكثر وضوحًا لكيفية تشكيل “الذكاء الاصطناعي الظلي” في شكل متصفح غير مصرح به، تهديدًا حقيقيًا لبيانات المؤسسة. يعمل نموذج الذكاء الاصطناعي كجسر بين المجالات، ويتحايل على سياسات الأصل نفسه – القاعدة التي تمنع الوصول إلى البيانات من مجال واحد بواسطة آخر.

    تحديات التنفيذ والحوكمة

    أصل المشكلة هو دمج استعلامات المستخدم في المتصفح مع البيانات المباشرة التي يتم الوصول إليها عبر الويب. إذا لم يتمكن LLM من التمييز بين المدخلات الآمنة والخبيثة، فيمكنه الوصول بسهولة إلى البيانات التي لم يطلبها المشغل البشري والتصرف بناءً عليها. عند منح قدرات وكيل، يمكن أن تكون العواقب بعيدة المدى، ويمكن أن تسبب بسهولة سلسلة من الأنشطة الضارة عبر المؤسسة.

    بالنسبة لأي مؤسسة تعتمد على تجزئة البيانات والتحكم في الوصول، يمكن لطبقة الذكاء الاصطناعي المخترقة في متصفح المستخدم التحايل على جدران الحماية، وتفعيل عمليات تبادل الرموز، واستخدام ملفات تعريف الارتباط الآمنة بنفس الطريقة التي قد يستخدمها المستخدم. على نحو فعال، يصبح متصفح الذكاء الاصطناعي تهديدًا داخليًا، مع إمكانية الوصول إلى جميع البيانات والمرافق الخاصة بمشغله البشري. لن يكون مستخدم المتصفح بالضرورة على علم بالنشاط “تحت الغطاء”، لذلك قد يعمل المتصفح المصاب لفترات طويلة من الوقت دون اكتشافه.

    تخفيف التهديد

    يجب أن تنظر فرق تكنولوجيا المعلومات إلى الجيل الأول من متصفحات الذكاء الاصطناعي بنفس الطريقة التي تتعامل بها مع التثبيت غير المصرح به لبرامج الطرف الثالث. في حين أنه من السهل نسبيًا منع تثبيت برامج معينة من قبل المستخدمين، تجدر الإشارة إلى أن المتصفحات الرئيسية مثل Chrome وEdge تأتي مع أعداد متزايدة من ميزات الذكاء الاصطناعي في شكل Gemini (في Chrome) وCopilot (في Edge). تستكشف الشركات المنتجة للمتصفح بنشاط إمكانات التصفح المعززة بالذكاء الاصطناعي، وستظهر الميزات الوكيلة (التي تمنح استقلالية كبيرة للمتصفح) بسرعة، مدفوعة بالحاجة إلى ميزة تنافسية بين شركات المتصفح.

    وبدون الرقابة والضوابط المناسبة، فإن المنظمات تعرض نفسها لمخاطر كبيرة. يجب التحقق من الميزات التالية للأجيال القادمة من المتصفحات:

    • العزل الفوري، وفصل نية المستخدم عن محتوى الويب التابع لجهة خارجية قبل إنشاء مطالبة LLM.
    • أذونات مسورة. يجب ألا يكون وكلاء الذكاء الاصطناعي قادرين على تنفيذ إجراءات مستقلة، بما في ذلك التنقل أو استرجاع البيانات أو الوصول إلى الملفات دون تأكيد صريح من المستخدم.
    • وضع الحماية للتصفح الحساس (مثل الموارد البشرية، والتمويل، ولوحات المعلومات الداخلية، وما إلى ذلك) لذلك لا يوجد نشاط للذكاء الاصطناعي في هذه المجالات الحساسة.
    • تكامل الحوكمة. يجب أن يتماشى الذكاء الاصطناعي القائم على المتصفح مع سياسات أمان البيانات، ويجب أن يوفر البرنامج سجلات لتسهيل تتبع إجراءات الوكيل.

    حتى الآن، لم يقدم أي بائع متصفح متصفحًا ذكيًا يتمتع بالقدرة على التمييز بين النية التي يحركها المستخدم والأوامر المفسرة حسب النموذج. وبدون ذلك، قد يتم إجبار المتصفحات على العمل ضد المنظمة عن طريق استخدام الحقن الفوري التافه نسبيًا.

    الوجبات الجاهزة لصانع القرار

    يتم تقديم متصفحات Agentic AI باعتبارها التطور المنطقي التالي في تصفح الويب والأتمتة في مكان العمل. لقد تم تصميمها بشكل متعمد لطمس التمييز بين نشاط المستخدم/النشاط البشري وتصبح جزءًا من التفاعلات مع الأصول الرقمية للمؤسسة. نظرًا لسهولة التحايل على برامج LLM في متصفحات الذكاء الاصطناعي وإتلافها، يمكن اعتبار الجيل الحالي من متصفحات الذكاء الاصطناعي بمثابة برامج ضارة خاملة.

    يبدو أن بائعي المتصفحات الرئيسيين مستعدون لدمج الذكاء الاصطناعي (مع أو بدون قدرات وكيلة) في الأجيال القادمة من منصاتهم، لذلك يجب إجراء مراقبة دقيقة لكل إصدار لضمان الرقابة الأمنية.

    (مصدر الصورة: “قنبلة غير منفجرة!” بقلم هيو ليليلين مرخصة بموجب CC BY-SA 2.0.)

    هل تريد معرفة المزيد عن الذكاء الاصطناعي والبيانات الضخمة من قادة الصناعة؟ اطلع على معرض الذكاء الاصطناعي والبيانات الضخمة الذي يقام في أمستردام وكاليفورنيا ولندن. يعد هذا الحدث الشامل جزءًا من TechEx ويقام في مكان مشترك مع الأحداث التكنولوجية الرائدة الأخرى. انقر هنا لمزيد من المعلومات.

    يتم تشغيل AI News بواسطة TechForge Media. استكشف الأحداث والندوات عبر الإنترنت القادمة الأخرى المتعلقة بتكنولوجيا المؤسسات هنا.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتم الآن تمكين أداة “حظر برامج الرعب” في متصفح Edge افتراضيًا
    التالي يريد إيلون ماسك حجب الشمس

    المقالات ذات الصلة

    الذكاء الإصطناعي

    يقدم ClinCheck Live تخطيط الذكاء الاصطناعي لعلاجات الأسنان Invisalign

    4 نوفمبر, 2025
    الذكاء الإصطناعي

    تنشر OpenAI رهانًا بقيمة 600 مليار دولار على الذكاء الاصطناعي السحابي عبر AWS وOracle وMicrosoft

    3 نوفمبر, 2025
    الذكاء الإصطناعي

    قياس عائد استثمار الذكاء الاصطناعي في الإستراتيجية

    3 نوفمبر, 2025
    الذكاء الإصطناعي

    DevOps for AI: خطوط أنابيب النشر المستمر لأنظمة التعلم الآلي

    3 نوفمبر, 2025
    الذكاء الإصطناعي

    NVIDIA وكوريا الجنوبية تتفقان بشأن الذكاء الاصطناعي السيادي في قمة APEC

    3 نوفمبر, 2025
    الذكاء الإصطناعي

    كشف النقاب عن رقائق مركز بيانات Qualcomm AI: AI200 وAI250

    3 نوفمبر, 2025
    الذكاء الإصطناعي

    يريد Reco القضاء على النقطة العمياء للظل AI

    31 أكتوبر, 2025
    الذكاء الإصطناعي

    كيف يعيد لومانا تعريف دور الذكاء الاصطناعي في المراقبة بالفيديو

    31 أكتوبر, 2025
    الذكاء الإصطناعي

    كيف يستخدم LeapXpert الذكاء الاصطناعي لجلب النظام والإشراف على رسائل الأعمال

    31 أكتوبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬078 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024795 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024767 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025698 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    رائج الآن

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202530 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202518 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 202516 زيارة
    اختيارات المحرر

    6 أسباب عملية لشراء سماعة ألعاب للكمبيوتر الشخصي (حتى لو لم تكن تمارس الألعاب)

    4 نوفمبر, 2025

    دليل شامل لاختيار الشخصيات في Sonic Racing: CrossWorlds حسب الحلبات

    4 نوفمبر, 2025

    لماذا يتم شكر جيمس كاميرون في اعتمادات فيلم “Predator: Badlands”

    4 نوفمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter