ميتا تثير غضب المصورين بسبب نهج تصنيف الصور
تاريخ النشر: 22nd, June 2024 GMT
تابع أحدث الأخبار عبر تطبيق
أثار نهج ميتا الجديد في تصنيف الصور استياء المستخدمين والمصورين بعد وضع علامة "مصنوعة بالذكاء الاصطناعي" على صور غير مولدة بالذكاء الاصطناعي.
وأعلنت الشركة في فبراير الماضي أنها ستبدأ بتصنيف الصور المولدة بالذكاء الاصطناعي عبر شبكاتها الاجتماعية، ومنذ مايو، بدأت ميتا بوضع علامة "مصنوعة بالذكاء الاصطناعي" على بعض الصور عبر فيسبوك وإنستاجرام وثردز بانتظام.
هناك العديد من الأمثلة على أن ميتا ترفق علامة "مصنوعة بالذكاء الاصطناعي" تلقائيًا على صور غير مولدة بالذكاء الاصطناعي، مما أثار قلق الكثير من المصورين، يرون أنه لا يجب وضع العلامة على الصور التي جرى تحريرها باستخدام أدوات تحرير بسيطة.
وأعرب مصور البيت الأبيض السابق، بيت سوزا، عبر إنستجرام عن انزعاجه من وضع العلامة على إحدى صوره، وأوضح أن أدوبي غيّرت كيفية عمل أداة الاقتصاص، ويجب تعديل الصورة قبل حفظها كصورة بتنسيق JPEG، مما يعتقد أنه سبب وضع علامة ميتا على الصورة.
وقال سوزا: "المزعج هو أنني أُجبرت على تضمين علامة 'مصنوعة بالذكاء الاصطناعي' رغم إلغائي لها".
في تدوينة فبراير، ذكرت ميتا أنها تستخدم البيانات الوصفية للصور لتحديد العلامة، وأوضحت أنها تعمل على أدوات لتحديد العلامات غير المرئية على نطاق واسع، لتصنيف الصور من شركات مثل جوجل ومايكروسوفت وأدوبي و OpenAI و Midjourney و Shutterstock.
تطبق ميتا علامة "مصنوعة بالذكاء الاصطناعي" عندما يستخدم المصورون أدوات مثل Adobe Geneative AI fill لإزالة الكائنات من الصور، ومع ذلك، لم توضح ميتا متى تطبق العلامة تلقائيًا، رغم أن بعض المصورين يدعمون نهج الشركة، بحجة ضرورة الكشف عن أي استخدام لأدوات الذكاء الاصطناعي.
وحاليًا، لا توفر ميتا تصنيفات منفصلة للإشارة إلى استخدام المصور لأداة تحرير أو استخدام الذكاء الاصطناعي لتوليد الصورة، مما يجعل من الصعب على المستخدمين فهم مدى استخدام الذكاء الاصطناعي في الصورة، وعند النقر على العلامة، تظهر رسالة: "ربما استخدم الذكاء الاصطناعي التوليدي لتوليد المحتوى أو تحريره في هذا المنشور".
المصدر: البوابة نيوز
كلمات دلالية: ميتا الذكاء الاصطناعي المستخدمين الذکاء الاصطناعی
إقرأ أيضاً:
كيف يغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟
مع زيادة الاعتماد على المنصات الرقمية، أصبحت الحاجة إلى تدابير حماية إلكترونية أقوى أكثر أهمية من أي وقت مضى.
ومع التزايد المستمر للتهديدات السيبرانية مثل التصيد الاحتيالي وسرقة الهوية وهجمات الفدية، ينضم الذكاء الاصطناعي - لا سيما الذكاء الاصطناعي التوليدي - إلى ساحة الصراع، مما يتيح فرصًا جديدة لمكافحة التهديدات، لكنه يضيف أيضًا تحديات جديدة، وذلك بحسب “forbes”.
دور الذكاء الاصطناعي التوليدي في تحسين مهام الأمن السيبرانيوفقًا لإطار عمل CISSP، يتم تقسيم الأمن السيبراني إلى ثمانية مجالات رئيسية، تتأثر جميعها بظهور الذكاء الاصطناعي التوليدي:
إدارة الأمن والمخاطر: يمكن للذكاء الاصطناعي التوليدي إجراء تقييمات آنية للمخاطر والتوصية باستراتيجيات الوقاية.
أمن الأصول: تُستخدم الأدوات الذكية لتصنيف المعلومات الحساسة وتحديد نقاط الضعف في البنية التحتية.
هندسة الأمن: الذكاء الاصطناعي يمكنه اقتراح تدابير الأمان، وحتى محاكاة الهجمات لاختبار فعاليتها.
أمن الاتصالات والشبكات: يعمل الذكاء الاصطناعي على تحليل حركة المرور بحثًا عن أنماط مريبة، وإنشاء تقارير لحظية للإبلاغ عن محاولات الاختراق.
إدارة الهوية والوصول: يتيح تتبع سلوك المستخدمين وتحديد الأنماط غير الاعتيادية، إضافة إلى اكتشاف محاولات التصيد من خلال تحليل محتوى الرسائل.
تقييم الأمن والاختبار: يقوم الذكاء الاصطناعي بتحديد جداول اختبار الأمن وتقديم توصيات للإجراءات التصحيحية.
عمليات الأمن: يمكن لأدوات الذكاء الاصطناعي توليد خطط استجابة تلقائية، مما يقلل من وقت التعامل مع الاختراقات.
أمن تطوير البرمجيات: تسهم الأدوات الذكية في مراجعة الأكواد آلياً واختبارها للكشف عن الثغرات في مرحلة التطوير.
كيف تحمي حسابك على LinkedIn من الاختراق وتستعيد السيطرة عند حدوثه دليل الأمن السيبراني لحماية الشركات من الهجمات كيف سيغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟من المتوقع أن يصبح الذكاء الاصطناعي جزءًا أساسيًا في العمل اليومي لمحترفي الأمن السيبراني، مما يسمح لهم بتفويض المهام الروتينية وتركيز وقتهم على المهام التي تتطلب خبرة بشرية.
تشمل هذه المهام العمل مع الفرق الأخرى لفهم المسؤوليات الأمنية، واتخاذ القرارات الاستراتيجية، والتعامل مع التهديدات الجديدة التي لا يمكن للذكاء الاصطناعي التعرف عليها بسهولة.
التحديات والفرص المستقبليةفي حين أن الذكاء الاصطناعي يقدم فرصًا جديدة، فإنه يفرض تحديات تتطلب مهارات جديدة.
يعتبر التكيف مع هذه التغيرات أمرًا أساسيًا، مع التنبؤ بتهديدات مستقبلية مثل تحديات الحوسبة الكمومية لمعايير التشفير، والمخاطر المرتبطة بزيادة تخزين المعلومات الشخصية على الإنترنت.