في بث مباشر.. تعرف على تحديثات «تشات جي بي تي» الثورية
تاريخ النشر: 13th, May 2024 GMT
تحديثات أوبن إيه آي.. بدأت شركة «أوبن إيه آي»، بثّها لإعلان مهم، مساء اليوم الإثنين 13 مايو 2024، في تمام الساعة الثامنة مساء، ومن المتوقع أن تعرض الشركة أحدث المميزات في «تشات جي بي تي»، و«جي بي تي-4»، تأكيدا على استمرارها في تحديث تقنيات الذكاء الاصطناعي بشكل مستمر.
تحديثات أوبن إيه آيوتوفر الأسبوع لمتابعيها كل ما يخص تكنولوجيا الذكاء الاصطناعي، وذلك من خلال خدمة متقدمة تتيحها لمتابعيها في جميع المجالات، ويمكنكم المتابعة من خلال الضغط هنا.
وفي وقت سابق، نشر سام ألتمان، المدير التنفيذي لشركة أوبن إيه آي، على موقع «x»، ليؤكد على أهمية الإعلان وامتيازيته، حتى مع إشارته إلى عدم إطلاقه «جي بي تي-5» أو محرك بحث جديد،
not gpt-5, not a search engine, but we’ve been hard at work on some new stuff we think people will love! feels like magic to me.
monday 10am PT. https://t.co/nqftf6lRL1
— Sam Altman (@sama) May 10, 2024
وفي وقت سابق أشارت بعض التقارير إلى أن «أوبن إيه آي»، ستكشف عن ميزة بحث جديدة مدمجة مع «تشات جي بي تي»، ومع تأكيد سام على عدم كون الإعلان عن محرك بحث جديد، فإن بعض وسائل الإعلام مثل «ذي إنفورميشن» و«بلومبرغ» أشارت في تقارير لها، إلى أن المنتج الجديد سيكون مدعوماً جزئياً بمحرك «بينج» من «مايكروسوفت»، الشريك الاستراتيجي والمستثمر في «أوبن إيه آي».
وأضافت التقارير أن هذا الدمج بين الشركتين يمهّد لفتح آفاق جديدة في كيفية تفاعل «تشات جي بي تي» مع البيانات والمعلومات المتاحة على الإنترنت.
شركة أوبن إيه آي تنافس جوجلوتزامنا مع قرب مؤتمر «جوجل آي أو»، يتوقع أن يكون لهذا الإعلان تأثير كبير على السوق وعلى منافسي «أوبن إيه آي»، حيث أن بعض التقارير تشير إلى أن توقيت الإعلان جاء لجذب الأضواء ليثبت للجمهور استحواذه على أفضل الابتكارات الجديدة في عالم الذكاء الاصطناعي.
اقرأ أيضاًهل يتعلم الذكاء الاصطناعي «الكذب والخداع والاحتيال!».. دراسة توضح
هل يستطيع الذكاء الاصطناعي إعداد الطعام وتخزينه؟.. الإجابة مبهرة
المنظمة العربية للتنمية الإدارية تنظم منتدى حول دور الذكاء الاصطناعي في تطوير الحوكمة الرقمية
المصدر: الأسبوع
كلمات دلالية: الذكاء الاصطناعي تكنولوجيا الذكاء الاصطناعي تقنيات الذكاء الاصطناعي الذکاء الاصطناعی تشات جی بی تی أوبن إیه آی
إقرأ أيضاً:
الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.
ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل.
ومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن يساعد "شخص ليس لديه خبرة سابقة في كتابة التعليمات البرمجية الضارة" من تطوير أدوات تخريبية بسرعة، بمل في ذلك القدرة على التعرف بسرعة على فهم المفاهيم ذات الصلة.
في البداية، انخرط ديب سيك في كتابة البرامج الضارة، لكنها كانت على استعداد للقيام بذلك بعد أن طمأن الباحثين من أن توليد رمز ضار سيكون "لأغراض تعليمية فقط".
ومع ذلك، كشفت التجربة عن أن النموذج قادر على تخطي بعض تقنيات الكشف التقليدية، على سبيل المثال حاول Deepseek-R1 التغلب على آلية اكتشاف مفتاح Keylogger، عبر تحسين الكود لاستخدام Setwindowshookex وتسجيل ضربات المفاتيح في ملفات مخفية لتجنب الكشف من قبل برامج مكافحة الفيروسات.
وقال مايلز إن النموذج حاول التغلب على هذا التحدي من خلال محاولة “موازنة فائدة السنانير والتهرب من الكشف”، اختار في النهاية مقاضاة Setwindowshookex وتسجيل ضربات المفاتيح في ملف مخفي.
وقال مايلز: “بعد بعض التعديلات مع ديب سيك، أنتجت رمزا لمفتاح Keylogger الذي كان يحتوي على بعض الأخطاء التي تطلبت تصحيحا يدويا”.
وأضاف أن النتيجة كانت أربعة "أخطاء في إيقاف العرض بعيدا عن مفتاح التشغيل الكامل".
في محاولات أخرى، دفع الباحثون نموذج R1 إلى إنشاء رمز الفدية، حيث أخبر Deepseek-R1 بالمخاطر القانونية والأخلاقية المرتبطة بإنشاء مثل هذا الكود الضار، لكنه استمر في توليد عينات من البرمجيات الخبيثة بعد أن تأكد من نوايا الباحثون الحسنة.
على الرغم من أن جميع العينات كانت بحاجة إلى تعديلات يدوية من أجل التجميع، تمكنا الباحثون من إنشاء عدة عينات، وقال مايلز إن هناك احتمالية كبيرة بأن يسهم Deepseek-R1 في المزيد من تطوير البرمجيات الضارة التي تم إنشاؤه بواسطة الذكاء الاصطناعي من قبل مجرمي الإنترنت في المستقبل القريب.