Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    متحف الأوسكار يحصل على معرض رعب جديد في عام 2026

    2 نوفمبر, 2025

    مطوري Call of Duty يرون أن إرتفاع أسعار Game Pass أمر إيجابي

    2 نوفمبر, 2025

    فاراداي فيوتشر تتلقى أكثر من 200 طلب مسبق لطراز FX Super One خلال 48 ساعة من إطلاقه في الشرق الأوسط

    2 نوفمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » تفاصيل حول عملية كسر الحماية التي أجرتها مايكروسوفت باستخدام الذكاء الاصطناعي “Skeleton Key”
    الذكاء الإصطناعي

    تفاصيل حول عملية كسر الحماية التي أجرتها مايكروسوفت باستخدام الذكاء الاصطناعي “Skeleton Key”

    فريق التحريربواسطة فريق التحرير28 يونيو, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كشفت شركة مايكروسوفت عن نوع جديد من هجمات كسر الحماية للذكاء الاصطناعي أطلق عليها اسم “Skeleton Key”، والذي يمكنه تجاوز حواجز الحماية للذكاء الاصطناعي المسؤولة في نماذج الذكاء الاصطناعي التوليدية المتعددة. وتسلط هذه التقنية، القادرة على تقويض معظم تدابير السلامة المضمنة في أنظمة الذكاء الاصطناعي، الضوء على الحاجة الملحة إلى تدابير أمنية قوية عبر جميع طبقات مجموعة الذكاء الاصطناعي.

    يستخدم الهروب من السجن Skeleton Key إستراتيجية متعددة المنعطفات لإقناع نموذج الذكاء الاصطناعي بتجاهل إجراءات الحماية المضمنة فيه. بمجرد نجاح النموذج، يصبح غير قادر على التمييز بين الطلبات الضارة أو غير المصرح بها والطلبات المشروعة، مما يمنح المهاجمين السيطرة الكاملة على مخرجات الذكاء الاصطناعي.

    نجح فريق البحث التابع لشركة Microsoft في اختبار تقنية Skeleton Key على العديد من نماذج الذكاء الاصطناعي البارزة، بما في ذلك Llama3-70b-instruct من Meta، وGemini Pro من Google، وGPT-3.5 Turbo وGPT-4 من OpenAI، وMistral Large، وClaude 3 Opus من Anthropic، وCohere Commander R Plus.

    امتثلت جميع النماذج المتضررة بشكل كامل للطلبات عبر فئات المخاطر المختلفة، بما في ذلك المتفجرات والأسلحة البيولوجية والمحتوى السياسي وإيذاء النفس والعنصرية والمخدرات والجنس المصور والعنف.

    وتعمل هذه الهجمات من خلال توجيه النموذج إلى تعزيز إرشادات سلوكه، وإقناعه بالاستجابة لأي طلب للحصول على معلومات أو محتوى مع توفير تحذير إذا كان الناتج قد يُعتبر مسيئًا أو ضارًا أو غير قانوني. وقد أثبت هذا النهج، المعروف باسم “الصراحة: اتباع التعليمات القسرية”، فعاليته عبر أنظمة الذكاء الاصطناعي المتعددة.

    وأوضحت مايكروسوفت: “من خلال تجاوز الضمانات، يسمح Skeleton Key للمستخدم بالتسبب في قيام النموذج بإنتاج سلوكيات محظورة عادة، والتي يمكن أن تتراوح من إنتاج محتوى ضار إلى تجاوز قواعد اتخاذ القرار المعتادة”.

    ردًا على هذا الاكتشاف، نفذت Microsoft العديد من التدابير الوقائية في عروض الذكاء الاصطناعي الخاصة بها، بما في ذلك مساعدي الذكاء الاصطناعي Copilot.

    تقول Microsoft إنها شاركت أيضًا نتائجها مع موفري الذكاء الاصطناعي الآخرين من خلال إجراءات الكشف المسؤولة وقامت بتحديث نماذج Azure AI المُدارة لاكتشاف هذا النوع من الهجمات وحظرها باستخدام Prompt Shields.

    للتخفيف من المخاطر المرتبطة بـ Skeleton Key وتقنيات كسر الحماية المشابهة، توصي Microsoft باتباع نهج متعدد الطبقات لمصممي أنظمة الذكاء الاصطناعي:

    • تصفية المدخلات لاكتشاف وحظر المدخلات الضارة أو الضارة المحتملة
    • هندسة سريعة ودقيقة رسائل النظام لتعزيز السلوك المناسب
    • تصفية المخرجات لمنع إنشاء محتوى ينتهك معايير السلامة
    • أنظمة مراقبة الإساءة تم تدريبهم على الأمثلة المعادية للكشف عن المحتوى أو السلوكيات الإشكالية المتكررة والتخفيف منها

    قامت Microsoft أيضًا بتحديث PyRIT (مجموعة أدوات تحديد مخاطر Python) لتشمل Skeleton Key، مما يتيح للمطورين وفرق الأمان اختبار أنظمة الذكاء الاصطناعي الخاصة بهم ضد هذا التهديد الجديد.

    يؤكد اكتشاف تقنية Skeleton Key jailbreak على التحديات المستمرة في تأمين أنظمة الذكاء الاصطناعي حيث أصبحت أكثر انتشارًا في التطبيقات المختلفة.

    (تصوير مات آرتز)

    أنظر أيضا: يدعو مركز الأبحاث إلى إنشاء نظام للإبلاغ عن حوادث الذكاء الاصطناعي

    هل تريد معرفة المزيد عن الذكاء الاصطناعي والبيانات الضخمة من قادة الصناعة؟ تعرف على معرض الذكاء الاصطناعي والبيانات الضخمة الذي يقام في أمستردام وكاليفورنيا ولندن. يقام هذا الحدث الشامل بالتزامن مع فعاليات رائدة أخرى بما في ذلك مؤتمر الأتمتة الذكية، وBlockX، وأسبوع التحول الرقمي، ومعرض الأمن السيبراني والسحابة.

    استكشف الأحداث والندوات عبر الإنترنت الأخرى المتعلقة بتكنولوجيا المؤسسات والتي تدعمها TechForge هنا.

    العلامات: الذكاء الاصطناعي، الأمن السيبراني، الأمن السيبراني، الاستغلال، كسر الحماية، مايكروسوفت، الهندسة السريعة، الأمان، المفتاح الهيكلي، الثغرة الأمنية

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتسريب المساحة التخزينية للعبة Astro Bot على PS5، اكبر مما توقعنا..
    التالي أفضل الأنمي على Amazon Prime Video حاليًا

    المقالات ذات الصلة

    الذكاء الإصطناعي

    يريد Reco القضاء على النقطة العمياء للظل AI

    31 أكتوبر, 2025
    الذكاء الإصطناعي

    كيف يعيد لومانا تعريف دور الذكاء الاصطناعي في المراقبة بالفيديو

    31 أكتوبر, 2025
    الذكاء الإصطناعي

    كيف يستخدم LeapXpert الذكاء الاصطناعي لجلب النظام والإشراف على رسائل الأعمال

    31 أكتوبر, 2025
    الذكاء الإصطناعي

    يُظهر استحواذ Bending Spoons على AOL قيمة المنصات القديمة

    30 أكتوبر, 2025
    الذكاء الإصطناعي

    أصبحت تايلاند من أوائل الدول في آسيا التي حصلت على تطبيق Sora

    30 أكتوبر, 2025
    الذكاء الإصطناعي

    تعافي أشباه الموصلات من سامسونج: شرح التحول في الربع الثالث من عام 2025

    30 أكتوبر, 2025
    الذكاء الإصطناعي

    يركز Cursor 2.0 على ترميز الذكاء الاصطناعي متعدد الوكلاء، ويظهر لأول مرة نموذج Composer

    29 أكتوبر, 2025
    الذكاء الإصطناعي

    ترحيل الذكاء الاصطناعي من Nvidia إلى Huawei: الفرص والمقايضات

    29 أكتوبر, 2025
    الذكاء الإصطناعي

    تهدف شريحة مكافحة الحدس الجديدة إلى الهروب من “الفخ المزدوج” للذكاء الاصطناعي

    29 أكتوبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬077 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024795 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024766 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025690 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    رائج الآن

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202526 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202516 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 202515 زيارة
    اختيارات المحرر

    متحف الأوسكار يحصل على معرض رعب جديد في عام 2026

    2 نوفمبر, 2025

    مطوري Call of Duty يرون أن إرتفاع أسعار Game Pass أمر إيجابي

    2 نوفمبر, 2025

    فاراداي فيوتشر تتلقى أكثر من 200 طلب مسبق لطراز FX Super One خلال 48 ساعة من إطلاقه في الشرق الأوسط

    2 نوفمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter