اقتصاد وأعمال كيف تستخدم الذكاء الاصطناعي التوليدي بأمان؟
تاريخ النشر: 15th, July 2023 GMT
شاهد المقال التالي من صحافة الكويت عن كيف تستخدم الذكاء الاصطناعي التوليدي بأمان؟، السبت 2023 7 15المصدر أرقام عدد المشاهدات 2187قد يكون الذكاء الاصطناعي التوليدي أداة مذهلة يمكن أن تُحدث ثورة كبيرة في .،بحسب ما نشر جريدة الأنباء الكويتية، تستمر تغطيتنا حيث نتابع معكم تفاصيل ومعلومات كيف تستخدم الذكاء الاصطناعي التوليدي بأمان؟، حيث يهتم الكثير بهذا الموضوع والان إلى التفاصيل فتابعونا.
السبت 2023/7/15
المصدر : أرقام
عدد المشاهدات 2187
قد يكون الذكاء الاصطناعي التوليدي أداة مذهلة يمكن أن تُحدث ثورة كبيرة في عالمنا اليوم، ولكن إذا وُضعت هذه الأداة في يد شخص لا يعرف كيف يستخدمها فيمكن أن تكون لها نتائج كارثية على العمل.
ويمكن التدليل على ذلك بحادثة محامي نيويورك ستيفن شوارتز، الذي أصبح مثالًا حيًا على مخاطر الذكاء الاصطناعي عندما استخدم روبوت الدردشة شات جي بي تي، ظنًا منه أنه "محرك بحث فائق"، للعثور على حالات للاستشهاد بها في مذكرة قانونية.
عندما طلب أحد القضاة من شوارتز نسخًا من القضايا المذكورة في المذكرة، اكتشف المحامي أن القضايا لم تكن حقيقية - فقد تم تلفيقها بواسطة روبوت الدردشة.
في حين أن روبوتات مثل شات جي بي تي يمكن أن توفر وقت الشركة في المهام التي كان يمكن للبشر فقط القيام بها في السابق، فمن المهم عدم عرض التكنولوجيا كحل سحري، حيث إن الإشراف البشري مطلوب دائمًا تقريبًا.
3 نصائح حول كيفية التعامل مع الذكاء الاصطناعي التوليدي دون تعريض الشركة للخطر
1- التأكّد من أنه يمكنك التحكم بزمام الأمور
- في شهر مايو الماضي، اضطرت الجمعية الوطنية الأمريكية لاضطرابات الأكل إلى تعليق روبوت الدردشة الخاص بها، تيسا، والذي تم تصميمه لمساعدة المستخدمين على خلق صورة إيجابية لأجسامهم.
- لم يتم بناء النسخة الأولية من تيسا بواسطة الذكاء الاصطناعي التوليدي ولكن بدلا من ذلك تم تحديد مجموعة من الردود المكتوبة مسبقا.
- عمل روبوت الدردشة دون مشاكل لمدة عام حتى سمح البائع الذي بنى الروبوت بتوليد استجاباته الخاصة باستخدام الذكاء الاصطناعي التوليدي.
- سرعان ما بدأت تيسا في إنتاج استجابات إشكالية للغاية، مثل اقتراح أن يمارس الأشخاص الذين يعانون من اضطرابات الأكل الرياضة أو اتباع النظام الغذائي لفقدان الوزن.
- هذا هو المثال الذي يحتاج فيه تطبيق مدعوم من الذكاء الاصطناعي التوليدي إلى عناصر تحكم مدمجة حتى يتمكن البشر دائمًا من التدخل وتدارك الأخطاء.
2- ثق به ولكن تحقق منه دائمًا
- كشفت شركة سيسكو لتأمين الشبكات (Cisco Security)، وذراع الأمن السيبراني لعملاق الاتصالات الرقمية، النقاب مؤخرًا عن أداة جديدة تعمل بنظام الذكاء الاصطناعي تسمى (Policy Assistant).
- تسمح هذه الاداة لمسؤولي الأمن وتكنولوجيا المعلومات بإجراء تغييرات على سياسات أمان الشبكة باستخدام اللغة الطبيعية.
- على سبيل المثال، إذا تم تعيين موظف جديد، فيمكن للمسؤول أن يطلب من مساعد الذكاء الاصطناعي منح الموظف الجديد جميع الأذونات المرتبطة بعنوانه الجديد، دون الحاجة إلى التفاعل مع نظام إدارة معقد.
- بعد تقديم الطلب، يطلب النظام من المسؤول التأكد من أن المعلومات التي يتم إدخالها هي بالضبط المطلوبة.
- من المحتمل أن يعمل التطبيق بشكل جيد بما فيه الكفاية دون خطوة التحقق الإضافية هذه، ولكن من خلال طلبها، يمكن للمشرفين توفير الوقت والتأكد من عدم حدوث أخطاء.
3- لا تمنح الخوارزميات الاستقلالية إلا في المواقف منخفضة المخاطر
- في حين أن العديد من تطبيقات الذكاء الاصطناعي تتطلب تفاعلاً بشرياً (Human-in-the-loop)، إلا أن هناك بعض التطبيقات التي يمكن أن تعمل بمفردها.
- على سبيل المثال، تقوم محركات التوصيات التي تستخدمها شركات مثل نتفليكس وأمازون بتحليل سجل المشاهدة والشراء لتحديد المحتوى والمنتجات الأخرى التي قد تعجبك.
- لا تتم مراقبة هذه المحركات باستخدام نظام التفاعل البشري لأن السيناريو الأسوأ هو أن التطبيق يوصي بالمنتجات التي لا يريدها المستخدمون.
- وعندما يحدث ذلك، ستتيح لك العديد من التطبيقات الإبلاغ عن محتوى غير لائق أو غير مرغوب فيه، بحيث لا تعرض عليك اقتراحات مماثلة في المستقبل.
المصدر: صحافة العرب
كلمات دلالية: الذكاء الذكاء موعد عاجل الدولار الامريكي اليوم اسعار الذهب اسعار النفط مباريات اليوم جدول ترتيب حالة الطقس یمکن أن
إقرأ أيضاً:
الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.
ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل.
ومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن يساعد "شخص ليس لديه خبرة سابقة في كتابة التعليمات البرمجية الضارة" من تطوير أدوات تخريبية بسرعة، بمل في ذلك القدرة على التعرف بسرعة على فهم المفاهيم ذات الصلة.
في البداية، انخرط ديب سيك في كتابة البرامج الضارة، لكنها كانت على استعداد للقيام بذلك بعد أن طمأن الباحثين من أن توليد رمز ضار سيكون "لأغراض تعليمية فقط".
ومع ذلك، كشفت التجربة عن أن النموذج قادر على تخطي بعض تقنيات الكشف التقليدية، على سبيل المثال حاول Deepseek-R1 التغلب على آلية اكتشاف مفتاح Keylogger، عبر تحسين الكود لاستخدام Setwindowshookex وتسجيل ضربات المفاتيح في ملفات مخفية لتجنب الكشف من قبل برامج مكافحة الفيروسات.
وقال مايلز إن النموذج حاول التغلب على هذا التحدي من خلال محاولة “موازنة فائدة السنانير والتهرب من الكشف”، اختار في النهاية مقاضاة Setwindowshookex وتسجيل ضربات المفاتيح في ملف مخفي.
وقال مايلز: “بعد بعض التعديلات مع ديب سيك، أنتجت رمزا لمفتاح Keylogger الذي كان يحتوي على بعض الأخطاء التي تطلبت تصحيحا يدويا”.
وأضاف أن النتيجة كانت أربعة "أخطاء في إيقاف العرض بعيدا عن مفتاح التشغيل الكامل".
في محاولات أخرى، دفع الباحثون نموذج R1 إلى إنشاء رمز الفدية، حيث أخبر Deepseek-R1 بالمخاطر القانونية والأخلاقية المرتبطة بإنشاء مثل هذا الكود الضار، لكنه استمر في توليد عينات من البرمجيات الخبيثة بعد أن تأكد من نوايا الباحثون الحسنة.
على الرغم من أن جميع العينات كانت بحاجة إلى تعديلات يدوية من أجل التجميع، تمكنا الباحثون من إنشاء عدة عينات، وقال مايلز إن هناك احتمالية كبيرة بأن يسهم Deepseek-R1 في المزيد من تطوير البرمجيات الضارة التي تم إنشاؤه بواسطة الذكاء الاصطناعي من قبل مجرمي الإنترنت في المستقبل القريب.