Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » تظهر ثغرات أمنية وسط سباق الذكاء الاصطناعي العالمي
    الذكاء الإصطناعي

    تظهر ثغرات أمنية وسط سباق الذكاء الاصطناعي العالمي

    فريق التحريربواسطة فريق التحرير11 نوفمبر, 20252 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    وفقًا لويز، فإن السباق بين شركات الذكاء الاصطناعي يجعل الكثيرين يتجاهلون ممارسات النظافة الأمنية الأساسية.

    65% من 50 شركة رائدة في مجال الذكاء الاصطناعي قامت شركة الأمن السيبراني بتحليلها قد سربت أسرارًا تم التحقق منها على GitHub. تتضمن حالات التعرض مفاتيح واجهة برمجة التطبيقات (API)، والرموز المميزة، وبيانات الاعتماد الحساسة، والتي غالبًا ما تكون مدفونة في مستودعات التعليمات البرمجية التي لا تتحقق منها أدوات الأمان القياسية.

    وصف جلين مورغان، مدير UK&I في شركة Salt Security، هذا الاتجاه بأنه خطأ أساسي يمكن الوقاية منه. وقال: “عندما تكشف شركات الذكاء الاصطناعي عن غير قصد عن مفاتيح واجهة برمجة التطبيقات (API) الخاصة بها، فإنها تكشف عن فشل أمني صارخ يمكن تجنبه”.

    “إنه مثال نموذجي للحوكمة المقترنة بتكوين الأمان، وهما اثنتين من فئات المخاطر التي تحددها OWASP. ومن خلال دفع بيانات الاعتماد إلى مستودعات التعليمات البرمجية، فإنهم يمنحون المهاجمين تذكرة ذهبية للأنظمة والبيانات والنماذج، ويتجنبون بشكل فعال الطبقات الدفاعية المعتادة.”

    يسلط تقرير ويز الضوء على المخاطر الأمنية المتزايدة التعقيد لسلسلة التوريد. المشكلة تمتد إلى ما هو أبعد من فرق التطوير الداخلية؛ ومع تزايد شراكة الشركات مع شركات الذكاء الاصطناعي الناشئة، فقد ترث وضعها الأمني. ويحذر الباحثون من أن بعض التسريبات التي وجدوها “يمكن أن تكشف عن الهياكل التنظيمية، أو بيانات التدريب، أو حتى النماذج الخاصة”.

    إن المخاطر المالية كبيرة. الشركات التي تم تحليلها من خلال التسريبات التي تم التحقق منها لديها قيمة إجمالية تزيد عن 400 مليار دولار.

    يقدم التقرير، الذي ركز على الشركات المدرجة في قائمة Forbes AI 50، أمثلة على المخاطر:

    • تم اكتشاف أن LangChain قد كشفت عن العديد من مفاتيح Langsmith API، وبعضها لديه أذونات لإدارة المؤسسة وقائمة أعضائها. يحظى هذا النوع من المعلومات بتقدير كبير من قبل المهاجمين لأغراض الاستطلاع.
    • تم اكتشاف مفتاح API على مستوى المؤسسة لـ ElevenLabs موجودًا في ملف نص عادي.
    • كان لدى شركة AI 50 غير مسماة رمز HuggingFace المميز المكشوف في شوكة التعليمات البرمجية المحذوفة. هذا الرمز المميز “يسمح (محرر) بالوصول إلى حوالي ألف نموذج خاص”. قامت نفس الشركة أيضًا بتسريب مفاتيح WeightsAndBiases، مما أدى إلى الكشف عن “بيانات التدريب للعديد من النماذج الخاصة”.

    يشير تقرير Wiz إلى أن هذه المشكلة منتشرة جدًا لأن طرق الفحص الأمني ​​التقليدية لم تعد كافية. إن الاعتماد على عمليات الفحص الأساسية لمستودعات GitHub الرئيسية للشركة هو “نهج سلعي” يتجاهل أشد المخاطر خطورة.

    ويصف الباحثون الوضع بأنه “جبل جليدي” (أي أن المخاطر الأكثر وضوحا مرئية، ولكن الخطر الأكبر يكمن “تحت السطح”.) وللعثور على هذه المخاطر الخفية، اعتمد الباحثون منهجية مسح ثلاثي الأبعاد يسمونها “العمق والمحيط والتغطية”:

    • عمق: قام الفحص العميق الخاص بهم بتحليل “سجل الالتزام الكامل، وسجل الالتزام على التفرعات، والشوكات المحذوفة، وسجلات سير العمل والعناصر” – وهي مناطق “لا تلمسها معظم الماسحات الضوئية أبدًا”.
    • محيط: تم توسيع الفحص إلى ما هو أبعد من التنظيم الأساسي للشركة ليشمل أعضاء المنظمة والمساهمين. قد يقوم هؤلاء الأفراد “بالتحقق عن غير قصد من الأسرار المتعلقة بالشركة في مستودعاتهم العامة”. حدد الفريق هذه الحسابات المتجاورة من خلال تتبع المساهمين في التعليمات البرمجية، ومتابعي المؤسسة، وحتى “الارتباطات في الشبكات ذات الصلة مثل HuggingFace وnpm”.
    • التغطية: بحث الباحثون على وجه التحديد عن أنواع سرية جديدة متعلقة بالذكاء الاصطناعي والتي غالبًا ما تفتقدها الماسحات الضوئية التقليدية، مثل مفاتيح الأنظمة الأساسية مثل WeightsAndBiases وGroq وPerplexity.

    إن مساحة الهجوم الموسعة هذه مثيرة للقلق بشكل خاص بالنظر إلى النقص الواضح في النضج الأمني ​​في العديد من الشركات سريعة الحركة. ويشير التقرير إلى أنه عندما حاول الباحثون الكشف عن التسريبات، فإن ما يقرب من نصف الإفصاحات إما فشلت في الوصول إلى الهدف أو لم تتلق أي رد. افتقرت العديد من الشركات إلى قناة إفصاح رسمية أو فشلت ببساطة في حل المشكلة عند إخطارها.

    تعتبر نتائج Wiz بمثابة تحذير للمديرين التنفيذيين لتكنولوجيا المؤسسات، حيث تسلط الضوء على ثلاثة عناصر عمل فورية لإدارة المخاطر الأمنية الداخلية ومخاطر الطرف الثالث.

    1. يجب على قادة الأمن التعامل مع موظفيهم كجزء من سطح الهجوم الخاص بشركتهم. يوصي التقرير بإنشاء سياسة أعضاء لنظام التحكم في الإصدار (VCS) ليتم تطبيقها أثناء تأهيل الموظفين. يجب أن تفرض هذه السياسة ممارسات مثل استخدام المصادقة متعددة العوامل للحسابات الشخصية والحفاظ على فصل صارم بين النشاط الشخصي والمهني على منصات مثل GitHub.
    1. يجب أن يتطور الفحص السري الداخلي إلى ما هو أبعد من عمليات فحص المستودعات الأساسية. ويحث التقرير الشركات على تفويض المسح السري العام لـ VCS باعتباره “دفاعًا غير قابل للتفاوض”. يجب أن يعتمد هذا المسح عقلية “العمق والمحيط والتغطية” المذكورة أعلاه للعثور على التهديدات الكامنة تحت السطح.
    1. ويجب أن يمتد هذا المستوى من التدقيق ليشمل سلسلة توريد الذكاء الاصطناعي بأكملها. عند تقييم أو دمج الأدوات المقدمة من بائعي الذكاء الاصطناعي، يجب على CISOs التحقق من إدارة الأسرار وممارسات الكشف عن الثغرات الأمنية. يشير التقرير إلى أن العديد من مقدمي خدمات الذكاء الاصطناعي يسربون مفاتيح واجهة برمجة التطبيقات (API) الخاصة بهم ويجب عليهم “إعطاء الأولوية للكشف عن الأنواع السرية الخاصة بهم”.

    الرسالة الأساسية للمؤسسات هي أن الأدوات والمنصات التي تحدد الجيل القادم من التكنولوجيا يتم بناؤها بوتيرة تفوق في كثير من الأحيان الحوكمة الأمنية. وكما يخلص ويز، “بالنسبة لمبتكري الذكاء الاصطناعي، الرسالة واضحة: السرعة لا يمكن أن تؤثر على الأمن”. وبالنسبة للشركات التي تعتمد على هذا الابتكار، ينطبق نفس التحذير.

    أنظر أيضا: حصريًا: رئيس حكومة دبي الرقمية يقول إن السرعة تتفوق على الإنفاق في سباق كفاءة الذكاء الاصطناعي

    هل تريد معرفة المزيد عن الذكاء الاصطناعي والبيانات الضخمة من قادة الصناعة؟ اطلع على معرض الذكاء الاصطناعي والبيانات الضخمة الذي يقام في أمستردام وكاليفورنيا ولندن. يعد هذا الحدث الشامل جزءًا من TechEx ويقام في مكان مشترك مع أحداث تكنولوجية رائدة أخرى بما في ذلك معرض الأمن السيبراني، انقر هنا لمزيد من المعلومات.

    يتم تشغيل AI News بواسطة TechForge Media. استكشف الأحداث والندوات عبر الإنترنت القادمة الأخرى المتعلقة بتكنولوجيا المؤسسات هنا.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقرسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية
    التالي يبدأ إنتاج Prophecy للموسم الثاني بإضافة Indira Varma والمزيد

    المقالات ذات الصلة

    الذكاء الإصطناعي

    العمل الحر في عصر الذكاء الاصطناعي 2026: مهارات لازم تتعلمها الآن

    19 أبريل, 2026
    الذكاء الإصطناعي

    تحويل النص إلى فيديو بالذكاء الاصطناعي: أفضل مواقع 2026

    18 أبريل, 2026
    الذكاء الإصطناعي

    ثورة وكلاء الذكاء الاصطناعي (AI Agents) :هل سيستبدلون الموظفين في 2026؟

    18 أبريل, 2026
    الذكاء الإصطناعي

    أفضل أفكار مشاريع رقمية مربحة في 2026 بدون رأس مال كبير

    17 أبريل, 2026
    الذكاء الإصطناعي

    الذكاء الاصطناعي في التسويق الإلكتروني: استراتيجيات تحقق أرباح خيالية

    17 أبريل, 2026
    الذكاء الإصطناعي

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    16 أبريل, 2026
    الذكاء الإصطناعي

    أقوى ترندات التكنولوجيا في 2026: ماذا ينتظر العالم الرقمي؟

    16 أبريل, 2026
    الذكاء الإصطناعي

    كيف تربح من ChatGPT في عام 2026: طرق عملية للمبتدئين والمحترفين

    15 أبريل, 2026
    الذكاء الإصطناعي

    أفضل أدوات الذكاء الاصطناعي 2026: كيف تضاعف إنتاجيتك في دقائق؟

    15 أبريل, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬190 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025873 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024830 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024785 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024729 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    فريق التحرير19 يونيو, 2025
    الذكاء الإصطناعي

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    Hend Ali16 أبريل, 2026
    ألعاب

    إعدادان بسيطان يغيران تجربة لعبة (Red Dead Redemption 2) جذريًا.

    فريق التحرير5 يناير, 2026
    رائج الآن

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    19 يونيو, 202520 زيارة

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    16 أبريل, 202618 زيارة

    إعدادان بسيطان يغيران تجربة لعبة (Red Dead Redemption 2) جذريًا.

    5 يناير, 202615 زيارة
    اختيارات المحرر

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter