Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    سناب: مستخدمون يخططون لرمضان 2026 مبكرًا وزخم الشراء يتسارع في الإمارات والسعودية

    13 فبراير, 2026

    يقود الذكاء الاصطناعي التوكيلي (Agentic AI) العائد على الاستثمار المالي في أتمتة الحسابات الدائنة.

    13 فبراير, 2026

    برمجية تجسس جديدة تهدد آيفون وأندرويد

    13 فبراير, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » تقول Google إن المتسللين يستخدمون Gemini لاستهدافك
    الأمن الإلكتروني

    تقول Google إن المتسللين يستخدمون Gemini لاستهدافك

    فريق التحريربواسطة فريق التحرير13 فبراير, 20260 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    تقول Google إن المتسللين يسيئون استخدام Gemini لتسريع الهجمات الإلكترونية، ولا يقتصر الأمر على رسائل التصيد الاحتيالي غير المرغوب فيها. وفي تقرير جديد لمجموعة Google Threat Intelligence Group، يقول إن المجموعات المدعومة من الدولة استخدمت برنامج Gemini عبر مراحل متعددة من العملية، بدءًا من البحث المستهدف المبكر وحتى أعمال ما بعد التسوية.

    ويمتد النشاط إلى مجموعات مرتبطة بالصين وإيران وكوريا الشمالية وروسيا. تقول Google إن المطالبات والمخرجات التي لاحظتها غطت ملفات التعريف، ونسخ الهندسة الاجتماعية، والترجمة، ومساعدة الترميز، واختبار نقاط الضعف، وتصحيح الأخطاء عند تعطل الأدوات أثناء التطفل. لا يزال من الممكن أن تؤدي المساعدة السريعة في المهام الروتينية إلى تغيير النتيجة.

    مساعدة الذكاء الاصطناعي، نفس قواعد اللعبة القديمة

    يصور باحثو جوجل استخدام الذكاء الاصطناعي على أنه تسريع، وليس سحرًا. يقوم المهاجمون بالفعل بتشغيل عمليات الاستطلاع، وصياغة الإغراءات، وتعديل البرامج الضارة، ومطاردة الأخطاء. يمكن لـ Gemini تشديد هذه الحلقة، خاصة عندما يحتاج المشغلون إلى إعادة كتابة سريعة، أو دعم اللغة، أو إصلاحات التعليمات البرمجية تحت الضغط.

    ويصف التقرير النشاط المرتبط بالصين حيث تبنى أحد المشغلين شخصية خبيرة في مجال الأمن السيبراني ودفع جيميني إلى أتمتة تحليل نقاط الضعف وإنتاج خطط اختبار مستهدفة في سيناريو مُعد. تقول Google أيضًا إن جهة فاعلة مقرها الصين استخدمت Gemini بشكل متكرر لتصحيح الأخطاء والبحث والتوجيه الفني المرتبط بالتطفلات. لا يتعلق الأمر بالتكتيكات الجديدة بقدر ما يتعلق بعدد أقل من مطبات السرعة.

    ولا يقتصر الخطر على التصيد الاحتيالي فحسب

    التحول الكبير هو الإيقاع. إذا تمكنت المجموعات من التكرار بشكل أسرع في الاستهداف والأدوات، فسيحصل المدافعون على وقت أقل بين الإشارات المبكرة والضرر الحقيقي. وهذا يعني أيضًا عددًا أقل من التوقفات الواضحة التي قد تظهر فيها الأخطاء أو التأخير أو العمل اليدوي المتكرر في السجلات.

    تحدد Google أيضًا تهديدًا مختلفًا لا يشبه عمليات الاحتيال الكلاسيكية على الإطلاق، مثل استخراج النماذج واستخراج المعرفة. في هذا السيناريو، تقوم الجهات الفاعلة التي تتمتع بإمكانية الوصول المصرح بها إلى واجهة برمجة التطبيقات (API) بمطالبة النظام بتكرار كيفية أدائه وأسبابه، ثم استخدام تلك المعرفة لتدريب نموذج آخر. وتصنفها جوجل على أنها ضرر تجاري وملكية فكرية، مع وجود مخاطر محتملة إذا تم توسيع نطاقها، بما في ذلك مثال واحد يتضمن 100000 مطالبة تهدف إلى تكرار السلوك في المهام غير الإنجليزية.

    ما يجب عليك مشاهدته بعد ذلك

    تقول Google إنها عطلت الحسابات والبنية التحتية المرتبطة بإساءة استخدام Gemini الموثقة، وأضافت دفاعات مستهدفة في مصنفات Gemini. وتقول أيضًا إنها تواصل الاختبار وتعتمد على حواجز السلامة.

    بالنسبة للفرق الأمنية، فإن الفكرة العملية هي افتراض أن الهجمات المدعومة بالذكاء الاصطناعي ستتحرك بشكل أسرع، وليس بالضرورة أكثر ذكاءً. تتبع التحسينات المفاجئة في جودة الإغراء، والتكرار الأسرع للأدوات، وأنماط استخدام واجهة برمجة التطبيقات (API) غير المعتادة، ثم قم بتشديد سجلات تشغيل الاستجابة حتى لا تصبح السرعة أكبر ميزة للمهاجم.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقبطارية جديدة تُشحن خلال ثوانٍ وتصمد 12,000 دورة
    التالي معرض دمشق الدولي للكتاب.. بين النشر الورقي والتحول الرقمي

    المقالات ذات الصلة

    الأمن الإلكتروني

    معرض دمشق الدولي للكتاب.. بين النشر الورقي والتحول الرقمي

    13 فبراير, 2026
    الأمن الإلكتروني

    قد يستخدم Chrome قريبًا برنامج Gemini للحماية من الاحتيال للإبلاغ عن عمليات الاحتيال، لكنه لن يراقب كل موقع تزوره

    2 فبراير, 2026
    الأمن الإلكتروني

    يمكن للروبوت الخاص بك أن يطيع الإشارة، وليس أنت، وذلك بفضل الحقن الفوري للروبوت الذي يعمل بالذكاء الاصطناعي

    22 يناير, 2026
    الأمن الإلكتروني

    قم بتبسيط حياتك الرقمية مع خصم 50% على مدير كلمات المرور الأعلى تقييمًا

    14 يناير, 2026
    الأمن الإلكتروني

    قد تواجه تحديثات Android وiPhone الخاصة بك فحوصات أمنية جديدة في الهند

    12 يناير, 2026
    الأمن الإلكتروني

    يمكن أن يقوم ملحق Chrome المميز بنسخ محادثات الذكاء الاصطناعي الخاصة بك

    23 ديسمبر, 2025
    الأمن الإلكتروني

    سانتا ليس الوحيد الذي يشاهد: وفر 50% على Webroot للأمن السيبراني

    18 ديسمبر, 2025
    الأمن الإلكتروني

    هل يمكن للذكاء الاصطناعي أن يحل محل خبراء الأمن السيبراني؟

    15 ديسمبر, 2025
    الأمن الإلكتروني

    سوريَة.. مساع رسمية لتعزيز الأمن السيبراني في القطاع المصرفي

    15 ديسمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬178 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024820 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025792 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024779 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024723 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    منوعات تقنية

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    فريق التحرير20 مايو, 2025
    اخر الاخبار

    هل تريد التحول من Chrome؟ كيفية استخدام Arc، المتصفح الذي يجرؤ على الابتكار

    فريق التحرير20 سبتمبر, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202514 زيارة

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    20 مايو, 202510 زيارة

    هل تريد التحول من Chrome؟ كيفية استخدام Arc، المتصفح الذي يجرؤ على الابتكار

    20 سبتمبر, 20249 زيارة
    اختيارات المحرر

    سناب: مستخدمون يخططون لرمضان 2026 مبكرًا وزخم الشراء يتسارع في الإمارات والسعودية

    13 فبراير, 2026

    يقود الذكاء الاصطناعي التوكيلي (Agentic AI) العائد على الاستثمار المالي في أتمتة الحسابات الدائنة.

    13 فبراير, 2026

    برمجية تجسس جديدة تهدد آيفون وأندرويد

    13 فبراير, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter