Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    باحثون يطلبون من سائقي السيارات شرح إشارات راكبي الدراجات بعد صعوبات.

    6 فبراير, 2026

    حصلت مواطنة على هاتف Galaxy Z TriFold الجديد في دبي، وأبدت إعجابها بتصميمه.

    6 فبراير, 2026

    مراجعة جهاز Lenovo Yoga Pro 9i 16 Aura Edition: حاسوب محمول قوي للمبدعين.

    6 فبراير, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » ChatGPT يساعد المتسللين في الهجمات الإلكترونية
    الأمن الإلكتروني

    ChatGPT يساعد المتسللين في الهجمات الإلكترونية

    فريق التحريربواسطة فريق التحرير14 فبراير, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كشفت مايكروسوفت أن المتسللين يستخدمون النماذج اللغوية الكبيرة، مثل ChatGPT، من أجل تعزيز الهجمات الإلكترونية الحالية وتحسينها.

    وفي بحث منشور حديثًا، اكتشفت مايكروسوفت محاولات من مجموعات مدعومة من روسيا وكوريا الشمالية وإيران والصين باستخدام أدوات، مثل ChatGPT، للبحث عن الأهداف، وتحسين النصوص البرمجية، والمساعدة في بناء تقنيات الهندسة الاجتماعية.

    وقالت مايكروسوفت في تدوينة: “تستكشف مجموعات الجرائم الإلكترونية تقنيات الذكاء الاصطناعي المختلفة عند ظهورها وتختبرها، وذلك في محاولة لفهم القيمة المحتملة لعملياتها والضوابط الأمنية التي قد تحتاجها للتحايل”.

    وتستخدم المجموعة المرتبطة بالمخابرات العسكرية الروسية المسماة سترونتيوم Strontium النماذج اللغوية الكبيرة من أجل فهم بروتوكولات الاتصالات عبر الأقمار الصناعية، وتقنيات التصوير الراداري، ومعايير تقنية محددة.

    وكانت مجموعة القرصنة، المعروفة أيضًا باسم APT28 أو Fancy Bear، نشطة خلال الحرب الروسية الأوكرانية وشاركت سابقًا في استهداف حملة هيلاري كلينتون الرئاسية في عام 2016.

    كما تستخدم المجموعة أيضًا النماذج اللغوية الكبيرة للمساعدة في مهام البرمجة النصية الأساسية من أجل أتمتة العمليات التقنية أو تحسينها، ويشمل ذلك معالجة الملفات، واختيار البيانات، والتعبيرات العادية، والمعالجة المتعددة.

    وتستخدم مجموعة القرصنة الكورية الشمالية المعروفة باسم ثاليوم Thallium النماذج اللغوية الكبيرة من أجل البحث عن نقاط الضعف المبلغ عنها علنًا واستهداف المنظمات، إلى جانب المساعدة في مهام البرمجة النصية الأساسية، وصياغة محتوى لحملات التصيد الاحتيالي.

    وتقول مايكروسوفت إن المجموعة الإيرانية المعروفة باسم كوريوم Curium تستخدم أيضًا النماذج اللغوية الكبيرة من أجل إنشاء رسائل بريد إلكتروني للتصيد الاحتيالي وتعليمات برمجية لتجنب كشفها عن طريق تطبيقات مكافحة الفيروسات.

    ويستخدم المتسللون الصينيون التابعون للدولة أيضًا النماذج اللغوية الكبيرة من أجل البحث والبرمجة والترجمات وتحسين أدواتهم الحالية.

    وكانت هناك مخاوف بخصوص استخدام الذكاء الاصطناعي في الهجمات الإلكترونية، لا سيما مع ظهور أدوات الذكاء الاصطناعي التي تساعد في إنشاء رسائل البريد الإلكتروني الضارة وأدوات الاختراق، مثل WormGPT و FraudGPT.

    كما حذرت وكالة الأمن القومي في الشهر الماضي من أن المتسللين يستخدمون نماذج الذكاء الاصطناعي، مثل ChatGPT، لجعل رسائل التصيد الاحتيالي تبدو مقنعة.

    ولم تكتشف مايكروسوفت أي هجمات كبيرة باستخدام النماذج اللغوية الكبيرة حتى الآن، كما يبدو أن استخدام الذكاء الاصطناعي في الهجمات الإلكترونية محدود في الوقت الحالي، مع أن مايكروسوفت تحذر من حالات الاستخدام المستقبلية، مثل انتحال الهوية الصوتية.

    وقالت مايكروسوفت: “يساعد الذكاء الاصطناعي المهاجمين في تحقيق المزيد من التطور في الهجمات، ويمتلك المهاجمون الموارد اللازمة لتنفيذ تلك الهجمات، وقد رأينا ذلك مع أكثر من 300 جهة تهديد نتعقبها، ونحن نستخدم الذكاء الاصطناعي للحماية والكشف والاستجابة”.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالمعالج الصيني Loongson 3A6000 قد ينافس معالجات إنتل و AMD
    التالي إنفيديا تتيح تشغيل نموذج ذكاء اصطناعي عبر حاسوبك

    المقالات ذات الصلة

    الأمن الإلكتروني

    قد يستخدم Chrome قريبًا برنامج Gemini للحماية من الاحتيال للإبلاغ عن عمليات الاحتيال، لكنه لن يراقب كل موقع تزوره

    2 فبراير, 2026
    الأمن الإلكتروني

    يمكن للروبوت الخاص بك أن يطيع الإشارة، وليس أنت، وذلك بفضل الحقن الفوري للروبوت الذي يعمل بالذكاء الاصطناعي

    22 يناير, 2026
    الأمن الإلكتروني

    قم بتبسيط حياتك الرقمية مع خصم 50% على مدير كلمات المرور الأعلى تقييمًا

    14 يناير, 2026
    الأمن الإلكتروني

    قد تواجه تحديثات Android وiPhone الخاصة بك فحوصات أمنية جديدة في الهند

    12 يناير, 2026
    الأمن الإلكتروني

    يمكن أن يقوم ملحق Chrome المميز بنسخ محادثات الذكاء الاصطناعي الخاصة بك

    23 ديسمبر, 2025
    الأمن الإلكتروني

    سانتا ليس الوحيد الذي يشاهد: وفر 50% على Webroot للأمن السيبراني

    18 ديسمبر, 2025
    الأمن الإلكتروني

    هل يمكن للذكاء الاصطناعي أن يحل محل خبراء الأمن السيبراني؟

    15 ديسمبر, 2025
    الأمن الإلكتروني

    سوريَة.. مساع رسمية لتعزيز الأمن السيبراني في القطاع المصرفي

    15 ديسمبر, 2025
    الأمن الإلكتروني

    مصرف سوريَة المركزي يحذرمن موجة تصيّد إلكتروني.. ما القصة؟

    11 ديسمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬178 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024820 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025788 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024779 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024722 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    تحديث eFootball 2026 Mobile متوفر الآن، هل هاتفك جاهز؟ إليك المتطلبات والتفاصيل

    فريق التحرير19 أغسطس, 2025

    منصات التداول الحلال: تجربة واستعراض لأبرز الخيارات

    محمد محمود1 فبراير, 2026
    ألعاب

    جميع ألعاب Assassin's Creed بالترتيب، حسب تاريخ الإصدار والتسلسل الزمني

    فريق التحرير15 يوليو, 2024
    رائج الآن

    تحديث eFootball 2026 Mobile متوفر الآن، هل هاتفك جاهز؟ إليك المتطلبات والتفاصيل

    19 أغسطس, 202517 زيارة

    منصات التداول الحلال: تجربة واستعراض لأبرز الخيارات

    1 فبراير, 202612 زيارة

    جميع ألعاب Assassin's Creed بالترتيب، حسب تاريخ الإصدار والتسلسل الزمني

    15 يوليو, 202411 زيارة
    اختيارات المحرر

    باحثون يطلبون من سائقي السيارات شرح إشارات راكبي الدراجات بعد صعوبات.

    6 فبراير, 2026

    حصلت مواطنة على هاتف Galaxy Z TriFold الجديد في دبي، وأبدت إعجابها بتصميمه.

    6 فبراير, 2026

    مراجعة جهاز Lenovo Yoga Pro 9i 16 Aura Edition: حاسوب محمول قوي للمبدعين.

    6 فبراير, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter