ما الذي يحدث مع ChatGPT عند البحث عن اسم "ديفيد ماير"؟
تاريخ النشر: 2nd, December 2024 GMT
اكتشف مستخدموا برنامج "تشات جي بي تي" أن البحث عن اسم "ديفيد ماير" لا يؤدي إلى أي نتيجة نتائج، كما لا يقدم البرنامج أي توضحيات حول الأسباب.
وحسب موقع "ماشابل" فقد ظهرت هذه المشكلة لأول مرة قبل عدة أيام عندما أكد أحد المستخدمين على منتدى "ChatGPT" أنه كتب "من هو ديفيد ماير؟" وتلقى رسالة تقول: "لا أستطيع تقديم إجابة".
وقد اكتشف رواد "تشات جي بي تي" أن البحث عن "ديفيد ماير" يؤدي إلى نتائج حول ديفيد ماير دي روتشيلد، الذي يعد مغامرا وناشطا بيئيا.
وأكدوا أن البرنامج يمكنه التحدث عن "ديفيد دي روتشيلد"، وكذلك شخصيات بارزة تحمل اسم "ماير" لكنه يتعطل عند كتابة "ديفيد ماير".
تفسيرات محتملة
وقد تمكن مستخدمون آخرون من تقديم تفسير محتمل لسبب هذا العطل من خلال الاستعانة بـ"ChatGPT".
وقالوا إن السبب قد يعود إلى "وجود خلل أو قاعدة محددة في النظام تمنع معالجة بعض الأسماء، حيث من الممكن أن يكون اسم "ديفيد ماير" قد تم حظره إما عن طريق الخطأ أو عن قصد، أو أن ماير دي روتشيلد لديه الوسائل لمنع ذكر اسمه في ChatGPT".
كما تحدثوا عن نظرية أخرى تشير إلى أن هذا قد يكون ديفيد ماير آخر، مثل المؤرخ الذي تم الخلط بينه وبين إرهابي شيشاني بنفس الاسم، وتم حظر اسمه من البرنامج.
ومن بين الاحتمالات الآخرى هي أن شخصا يدعى ديفيد ماير قد قام بإزالة اسمه من على الإنترنت، حيث توجد قوانين خصوصية صارمة تمكن المستخدمين من طلب إزالة معلوماتهم الشخصية من بيانات تدريب "ChatGPT" في بعض البلدان مثل الاتحاد الأوروبي.
المصدر: سكاي نيوز عربية
كلمات دلالية: ملفات ملفات ملفات تشات جي بي تي الذكاء الاصطناعي تكنولوجيا
إقرأ أيضاً:
هاكر يكتشف ثغرات في ويندوز ويطوّر برمجيات خبيثة باستخدام ChatGPT
كشفت شركة Outpost24 KrakenLabs السويدية لأمن المعلومات، في تحليل معمق نشر مؤخرًا، عن هوية شخصية سيبرانية تعرف باسم EncryptHub، والتي يعتقد أنها تقف وراء سلسلة من الهجمات الإلكترونية المعقدة التي استهدفت أكثر من 618 جهة عالية القيمة عبر قطاعات مختلفة خلال الأشهر التسعة الماضية.
المثير أن هذه الشخصية التي يرجح أنها تعمل بشكل منفرد، كانت قد حظيت بتقدير رسمي من شركة مايكروسوفت الشهر الماضي، بعد اكتشافها والإبلاغ عن ثغرتين أمنيتين خطيرتين في نظام "ويندوز".
فيما تم اصلاح الثغرتان ضمن تحديثات "Patch Tuesday"، وتحملان الرقمين CVE-2025-24061 و CVE-2025-24071.
وأشارت مايكروسوفت إلى مكتشف الثغرات باسم "SkorikARI"، وهو اسم مستخدم آخر مرتبط بـEncryptHub، المعروف أيضًا بالأسماء الرمزية LARVA 208 وWater Gamayun.
وفقًا للتحقيق، فإن صاحب شخصية EncryptHub غادر مدينته الأصلية "خاركيف" في أوكرانيا قبل حوالي عشر سنوات، واستقر في منطقة غير معلنة قرب الساحل الروماني، حيث بدأ بتعليم نفسه علوم الحاسوب عبر الدورات التدريبية عبر الإنترنت، وعمل في وظائف حرة في تطوير التطبيقات والمواقع.
لكن نشاطه الرقمي توقف بشكل مفاجئ مع اندلاع الحرب الروسية-الأوكرانية عام 2022، وتشير الأدلة إلى أنه تم اعتقاله خلال تلك الفترة، ليعود لاحقًا إلى العمل الحر، ولكن بدخل غير كافٍ، ما دفعه على الأرجح إلى الانخراط في نشاطات سيبرانية خبيثة في النصف الأول من عام 2024.
أدوات متطورة واستغلال يوم الصفرفي الأشهر الأخيرة، نسب إلى EncryptHub استغلال ثغرة يوم الصفر (CVE-2025-26633) في وحدة إدارة مايكروسوفت (Microsoft Management Console) والتي أطلق عليها اسم "MSC EvilTwin"، لتوزيع برمجيات تجسس وأبواب خلفية لم توثق سابقًا، مثل “SilentPrism" ، ”DarkWisp".
ويعتبر برنامج التجسس Fickle Stealer من أوائل منتجاته الخبيثة، حيث تم توثيقه للمرة الأولى من قبل "Fortinet FortiGuard Labs" في يونيو 2024، وهو مصمم بلغة Rust، ويتم توزيعه عبر قنوات متعددة.
وادعى مطوره أنه يتجاوز أنظمة الحماية المتقدمة، ولا تستطيع أدوات مثل "StealC" أو "Rhadamantys" تحقيق نفس النتائج.
كما طور أداة أخرى تُدعى EncryptRAT، والتي دمج فيها Fickle Stealer كأحد المكونات الرئيسية.
استخدام ChatGPT في البرمجيات الخبيثةمن اللافت أن EncryptHub استخدم ChatGPT من OpenAI كأداة للمساعدة في تطوير البرمجيات الخبيثة، بالإضافة إلى ترجمة الرسائل الإلكترونية واستخدامه كمنصة للاعترافات الشخصية – ما يشير إلى تداخل مقلق بين أدوات الذكاء الاصطناعي والاستخدامات الخبيثة.
ضعف الأمان التشغيلي يقود إلى انكشاف الهويةوقالت "ليديا لوبيز"، كبيرة محللي التهديدات في Outpost24، إن تحليل البيانات أظهر أن النشاط يرجع في الغالب إلى شخص واحد فقط، إلا أن بعض القنوات على "تيليجرام" التي استخدمها لرصد الإحصاءات أظهرت وجود مستخدمين إداريين آخرين، ما يفتح الباب لاحتمال وجود متعاونين غير واضحين.
وأضافت أن أحد الأسباب الرئيسية لكشف هويته هو "ضعف ممارساته الأمنية"، مثل إصابة جهازه ببرمجياته الخاصة، وإعادة استخدام كلمات المرور، وخلط النشاط الشخصي مع النشاط الإجرامي.