Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026

    لماذا ترتفع أسعار ذاكرة الوصول العشوائي (RAM) في 2026 وماذا يفعل مشترو أجهزة الكمبيوتر؟

    4 مايو, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » يستخدم المتسللون الآن الكود الذي تم إنشاؤه بواسطة الذكاء الاصطناعي لشن هجمات البرامج الضارة
    اخر الاخبار

    يستخدم المتسللون الآن الكود الذي تم إنشاؤه بواسطة الذكاء الاصطناعي لشن هجمات البرامج الضارة

    فريق التحريربواسطة فريق التحرير26 سبتمبر, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    لقد تبنى مطورو البرمجيات نماذج لغة “الذكاء الاصطناعي” لتوليد التعليمات البرمجية على نطاق واسع، مع مكاسب هائلة في الإنتاجية ولكن أيضًا بعض التطورات المشكوك فيها كما كان متوقعًا. وليس من المستغرب أن يفعل المتسللون وكتاب البرامج الضارة الشيء نفسه.

    وفقًا للتقارير الأخيرة، تم رصد العديد من هجمات البرامج الضارة النشطة باستخدام كود تم إنشاؤه جزئيًا على الأقل بواسطة الذكاء الاصطناعي.

    يوثق موقع BleepingComputer العديد من الهجمات باستخدام أكواد مكتوبة بواسطة الذكاء الاصطناعي، مع تقارير من Proofpoint وHP تؤكد أن هذه الأدوات تم إنشاؤها بطرق لم تعد تتطلب الخبرة الفنية المطلوبة عادة لهجمات البرامج الضارة واسعة النطاق. يمكننا أن نطلق على هذا ديمقراطية القرصنة.

    استخدمت الهجمات متجهات بسيطة إلى حد ما، مثل HTML وVBScript وJavaScript، مع أكواد أكثر شمولاً وأقل استهدافًا. لذا، تكون هذه الهجمات أكثر فعالية عند إعدادها كتنزيل مخفي داخل ملف ZIP (أو أي طريقة هجوم تقليدية أخرى).

    إن هذا النوع من الأشياء يحذر منه بالفعل مستخدمو البرامج القوية – أو على الأقل يجب أن يحذروا منه – مع عقود من هذا النوع من الهجمات قبل وقت طويل من ظهور أكواد الذكاء الاصطناعي. ربما تكون الهجمات المعقدة والموجهة بشكل خاص، مثل كارثة PKfail الأخيرة، خارج نطاق توليد الكود الواسع النطاق مثل هذا في الوقت الحالي.

    ولكن لا يزال هناك سبب للقلق. فقد تؤدي هذه الأدوات إلى زيادة انتشار الهجمات البسيطة على مستخدمي الويب بشكل كبير، مما يتطلب اجتهادًا إضافيًا من المستخدمين (خاصة على نظام التشغيل Windows) ويجعل الحماية من الفيروسات والبرامج الضارة أكثر أهمية.

    أشعر بقلق أكبر بشأن الجمع بين مطوري البرامج الضارة المهرة وأدوات توليد الذكاء الاصطناعي. حتى لو لم تتمكن من تدريب الذكاء الاصطناعي على كتابة كود رائع، يمكن للمطور الموهوب استخدام الذكاء الاصطناعي لأتمتة عملياته وزيادة كفاءته. وكما هو الحال دائمًا، حافظ على تشغيل برامج مكافحة الفيروسات ولا تقم بتنزيلها من مصادر غير معروفة.

    قراءة إضافية: أفضل برامج مكافحة الفيروسات على الويندوز

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقمايكروسوفت تعلن عن إيقاف تطبيق Xbox Game Pass للهواتف المحمولة
    التالي Monster Hunter Wilds: تاريخ الإصدار، وطريقة اللعب، والطلب المسبق، والمزيد

    المقالات ذات الصلة

    اخر الاخبار

    شاهدت طائرة ناسا الأسرعة من الصوت مناورات خلال اختبارها الأخير.

    4 مايو, 2026
    اخر الاخبار

    في عهد تيرنوس، تشهد شركة آبل مرحلة جديدة من الإنفاق.

    3 مايو, 2026
    اخر الاخبار

    ترقية نظام التشغيل إلى Windows 11 Pro متاحة مقابل 10 دولارات فقط.

    2 مايو, 2026
    اخر الاخبار

    بدائل (Docusign) للفرق: معايير الاختيار وتجنب الأخطاء.

    30 أبريل, 2026
    اخر الاخبار

    بيكسار تستكشف أفكارًا إضافية لسلسلة “قصة لعبة” إلى جانب الجزء الخامس.

    28 أبريل, 2026
    اخر الاخبار

    كيف يصلح البحارة الرومان السفن أثناء الإبحار بعيدًا عن الميناء.

    24 أبريل, 2026
    اخر الاخبار

    أصبح استبدال باقة التلفزيون باهظة الثمن بهوائي أمرًا أسهل.

    23 أبريل, 2026
    اخر الاخبار

    يستهدف تحديث ويندوز 11 القادم من مايكروسوفت الاستقرار والسرعة.

    21 أبريل, 2026
    اخر الاخبار

    يتخذ صانعو القرار بشأن المخزون قرارات مستنيرة بأداة جديدة، بتخفيض 85%.

    21 أبريل, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬186 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025865 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024829 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024784 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024728 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    فريق التحرير19 يونيو, 2025
    ألعاب

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    فريق التحرير11 نوفمبر, 2025
    ألعاب

    أفضل 10 ألعاب مجانية على الكمبيوتر مع روابط التحميل المباشر

    فريق التحرير29 يوليو, 2024
    رائج الآن

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    19 يونيو, 202518 زيارة

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    11 نوفمبر, 202515 زيارة

    أفضل 10 ألعاب مجانية على الكمبيوتر مع روابط التحميل المباشر

    29 يوليو, 202411 زيارة
    اختيارات المحرر

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026

    لماذا ترتفع أسعار ذاكرة الوصول العشوائي (RAM) في 2026 وماذا يفعل مشترو أجهزة الكمبيوتر؟

    4 مايو, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter