
كلمات مرور الذكاء الاصطناعي
في ظل اعتمادنا المتزايد على الخدمات والتطبيقات الإلكترونية، وضرورة إنشاء كلمات مرور متعددة، يلجأ الكثيرون لتكرار كلمات المرور، أو استخدام تركيبات سهلة التخمين، مما يفتح الباب واسعًا أمام الجرائم السيبرانية.
ولمواجهة صعوبة إنشاء وإدارة كلمات مرور قوية، ظهر اتجاه لاستخدام نماذج لغوية كبيرة مثل ChatGPT وLlama وDeepSeek لتوليدها.
ورغم أن كلمات المرور المولدة تبدو عشوائية للوهلة الأولى، إلا أن تجربة أجراها خبير كاسبرسكي العالمية أليكسي أنتونوف، كشفت عن ضعفها الهش، فباختبار 1000 كلمة مرور تم إنشاؤها بواسطة هذه النماذج، تبين أن العديد من هذه النماذج يتجاهل معايير الأمان الأساسية مثل تضمين رموز وأرقام، كما أن غالبيتها (88% من DeepSeek و87% من Llama و33% من ChatGPT) أضعف بكثير مما تبدو عليه، وعرضة للاختراق السريع باستخدام أدوات حديثة.
ويوضح أنتونوف، أن المشكلة تكمن في أن هذه النماذج اللغوية الكبيرة لا تولد عشوائية حقيقية، بل تقلد الأنماط الموجودة في بيانات التدريب، مما يجعلها متوقعة للمخترقين الملمين بآلية عملها.
وبدلًا من الاعتماد على الذكاء الاصطناعي في إنشاء كلمات المرور، ينصح الخبراء باللجوء إلى برامج إدارة كلمات المرور المخصصة، التي توفر مولدات تشفير آمنة لإنتاج كلمات مرور عشوائية حقيقية، وتحفظ بيانات الدخول في خزنة مؤمنة بكلمة مرور رئيسية واحدة، بالإضافة إلى ميزات الملء التلقائي والمزامنة ورصد الاختراقات.
ويشدد خبراء الأمن السيبراني، بالتأكيد على أن إنشاء كلمات مرور قوية وفريدة لكل حساب يظل خط الدفاع الأول ضد التهديدات السيبرانية المتزايدة، وأن الطرق المختصرة مثل الاعتماد على الذكاء الاصطناعي في هذه المهمة، قد تكون وهمًا بالأمان.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


أريفينو.نت
منذ يوم واحد
- أريفينو.نت
ChatGPT يُحدث ثورة في بيوت المغرب: 5 أسرار ذهبية لتحويله إلى قوة خارقة لأسرتك!
في عصر تتسارع فيه وتيرة التطور التكنولوجي، يبرز الذكاء الاصطناعي كأداة ثورية تعد بتغيير حياتنا اليومية. ومن بين أبرز تطبيقاته، يظهر 'ChatGPT' كنموذج لغوي فائق القدرة، قادر على فتح آفاق جديدة من المعرفة والمساعدة للأسر المغربية. لكن، كيف يمكن تسخير هذه الأداة الجبارة بشكل آمن وفعال؟ نقدم لكم خمسة أسرار ذهبية لتحويل ChatGPT إلى حليف حقيقي لأسرتكم، يعزز تعلم أبنائكم، ويسهل تدبير شؤونكم، ويثري حياتكم اليومية. السر الأول: فن مخاطبة العبقري الرقمي… كيف تجعل ChatGPT يفهمك ويخدمك كالسحر؟ لتحصل على أقصى استفادة من ChatGPT، يجب أن تكون أسئلتك وتعليماتك واضحة ومحددة قدر الإمكان. بدلًا من طرح سؤال عام مثل 'أخبرني عن تاريخ المغرب'، جرب سؤالًا أكثر تحديدًا مثل 'لخص لي أبرز أحداث الدولة المرابطية في المغرب وتأثيرها على الهندسة المعمارية'. كلما كنت أكثر دقة في طلبك، حصلت على إجابات مركزة تلبي احتياجاتك بشكل أفضل. يمكنك أيضًا تحديد الدور الذي تريده من ChatGPT، كأن تطلب منه أن يشرح مفهومًا علميًا لطفل في العاشرة من عمره، أو أن يقترح عليك أفكارًا لوجبات مغربية تقليدية تراعي مكونات معينة. السر الثاني: درع الحقيقة في وجه الطوفان المعلوماتي… متى تشك في ChatGPT وكيف تتحقق؟ رغم قدرات ChatGPT المذهلة، فهو ليس معصومًا من الخطأ. قد يقدم معلومات غير دقيقة أو غير مكتملة أحيانًا. لذلك، من الضروري التعامل مع مخرجاته بعين ناقدة، خاصة عندما يتعلق الأمر بمعلومات حساسة تخص الدراسة، الصحة، أو القرارات المالية. شجع أفراد أسرتك، وخاصة الأطفال، على التحقق من المعلومات من مصادر موثوقة أخرى. علمهم أن ChatGPT هو نقطة انطلاق رائعة للبحث والاستكشاف، وليس المصدر النهائي للحقيقة المطلقة. السر الثالث: قلعة خصوصيتكم المنيعة… أسرار حماية كنوز معلوماتكم العائلية من أعين المتطفلين! في عالم رقمي متصل، تعد حماية الخصوصية أمرًا بالغ الأهمية. عند استخدام ChatGPT، تجنب مشاركة أي معلومات شخصية حساسة عنك أو عن أفراد أسرتك، مثل الأسماء الكاملة، العناوين، أرقام الهواتف، أو التفاصيل المالية. كن واعيًا بأن التفاعلات قد يتم تسجيلها لتحسين النموذج. اشرح لأطفالك أهمية الحفاظ على سرية معلوماتهم الشخصية عند التفاعل مع أي أداة عبر الإنترنت، بما في ذلك ChatGPT. إقرأ ايضاً السر الرابع: العقل المدبر لا الآمر الناهي! كيف تحول ChatGPT إلى شريك إبداعي يعزز مواهب أسرتك؟ يجب أن يُنظر إلى ChatGPT كأداة مساعدة معززة، وليس كبديل للتفكير البشري أو التفاعل الأسري. عند مساعدة الأطفال في واجباتهم المدرسية، استخدم ChatGPT لشرح المفاهيم الصعبة أو تقديم وجهات نظر مختلفة، ولكن لا تسمح لهم بنسخ الإجابات مباشرة. شجعهم على تحليل المعلومات، طرح الأسئلة، وتكوين آرائهم الخاصة. يمكن لـ ChatGPT أن يكون محفزًا رائعًا للإبداع، كأن يساعد في كتابة قصة عائلية، أو اقتراح أفكار لمشاريع يدوية مستوحاة من التراث المغربي. السر الخامس: صندوق كنوز ChatGPT المفتوح! اكتشفوا استخدامات مذهلة لم تخطر على بالكم للأسرة المغربية! يمتلك ChatGPT قدرات متنوعة تتجاوز الإجابة على الأسئلة. يمكنه المساعدة في تعلم اللغات (كالفرنسية والإنجليزية وحتى تبسيط مفاهيم بالدارجة)، التخطيط للرحلات العائلية داخل مدن المغرب الساحرة، تنظيم المهام اليومية، إعداد قوائم التسوق، أو حتى تقديم وصفات طبخ مبتكرة لأطباق مغربية أصيلة. يمكن للآباء استخدامه لفهم بعض الإجراءات الإدارية بشكل مبسط، أو للحصول على أفكار لتطوير مهاراتهم. استكشفوا هذه الإمكانيات كعائلة، ووجهوا استخدامها بما يخدم اهتمامات واحتياجات كل فرد. إن الاستخدام الواعي والمسؤول لـ ChatGPT يمكن أن يفتح أبوابًا واسعة للمعرفة، الإبداع، وتيسير الحياة اليومية للأسر المغربية. باتباع هذه الأسرار الذهبية، يمكنكم تحويل هذه التكنولوجيا المتقدمة إلى شريك حقيقي في رحلة تطور أسرتكم وازدهارها في العصر الرقمي.


المغرب اليوم
منذ 2 أيام
- المغرب اليوم
غوغل تتصدر براءات اختراع الذكاء الاصطناعي عالميًا في 2024
تصدرت جوجل قائمة الشركات الرائدة في براءات الاختراع المتعلقة ب الذكاء الاصطناعي التوليدي، عالمياً، كما تصدرت قائمة الذكاء الاصطناعي الوكيل، وهو مجال ناشئ، وفقاً لبيانات من IFI Claims، وهي شركة لإدارة قواعد البيانات، وذلك في الفترة من فبراير 2024 إلى أبريل 2025. وبحسب موقع "أكسيوس"، تشير طلبات براءات الاختراع، على الرغم من أنها ليست مؤشراً مباشراً على الابتكار، إلى مجالات ذات اهتمام بحثي كبير، وقد ارتفعت طلبات براءات الاختراع المتعلقة بالذكاء الاصطناعي التوليدي في الولايات المتحدة بأكثر من 50% في الأشهر الأخيرة. وقالت ليلي إياكورسي، المتحدثة باسم IFI Claims، إن "الارتفاع الكبير في طلبات براءات الاختراع المتعلقة بالذكاء الاصطناعي هو علامة على سعي الشركات بنشاط لحماية تقنيات الذكاء الاصطناعي الخاصة بها، مما يؤدي إلى زيادة المنح أيضاً". وفي تصنيفات براءات الاختراع للوكلاء في الولايات المتحدة، تتصدر جوجل و"إنفيديا" القائمة، تليهما IBM وإنتل ومايكروسوفت، وفقاً لتحليل صدر الخميس. كما تصدرت جوجل وإنفيديا قائمة براءات الاختراع على الصعيد العالمي، لكن ثلاث جامعات صينية أيضاً ضمن المراكز العشرة الأولى، مما يُبرز مكانة الصين كمنافس رئيسي للولايات المتحدة في هذا المجال. وفي التصنيف العالمي للذكاء الاصطناعي التوليدي، تصدرت جوجل أيضاً القائمة، لكن 6 من المراكز العشرة الأولى عالمياً كانت من نصيب شركات أو جامعات صينية. واحتلت مايكروسوفت المركز الثالث، بينما احتلت "إنفيديا" وIBM أيضاً المراكز العشرة الأولى. وحددت مؤسسة IFI Claims، براءة اختراع واحدة فقط مرتبطة ببرنامج DeepSeek الصيني، وهي براءة اختراع لطريقة بناء بيانات التدريب. وفي التصنيف الأميركي للذكاء الاصطناعي التوليدي، تصدرت جوجل ومايكروسوفت قائمة طلبات براءات الاختراع الأميركية، متجاوزتين بذلك شركة IBM، التي كانت المتصدرة سابقاً. وكانت من بين العشرة الأوائل أيضاً شركات "إنفيديا" و"كابيتال ون" و"سامسونج" و"أدوبي" و"إنتل" و"كوالكوم". وظهرت العديد من تلك الأسماء في قائمة طلبات براءات الاختراع الأميركية المتعلقة بالذكاء الاصطناعي، إذ احتلت جوجل المركز الأول، تلتها مايكروسوفت وIBM وسامسونج وكابيتال ون. عالمياً، تصدّرت جوجل القائمة، تلتها هواوي وسامسونج. ولم تُصنّف ميتا ولا OpenAI ضمن العشرة الأوائل، على الرغم من أن OpenAI كثّفت جهودها في مجال براءات الاختراع خلال العام الماضي، وفقاً لتحليل معهد IFI. ركّزت ميتا جهودها على تطوير البرمجيات مفتوحة المصدر، بينما تُصرّح OpenAI بأنها تنوي استخدام براءات اختراعها "دفاعياً" فقط. إجمالاً، ارتفع عدد طلبات براءات الاختراع الأميركية المتعلقة بالذكاء الاصطناعي التوليدي بنسبة 56% العام الماضي، ليصل إلى 51 ألفاً و487 طلباً. كما ارتفعت براءات الاختراع الممنوحة في الولايات المتحدة بنسبة 32%. شكّل الذكاء الاصطناعي التوليدي، 17% من طلبات براءات الاختراع الأميركية المتعلقة بالذكاء الاصطناعي، بينما شكّل الذكاء الاصطناعي الوكيل 7% عالمياً.


الألباب
منذ 4 أيام
- الألباب
'كاسبرسكي' تكشف عن الوضع العالمي لبرمجيات الفدية لعام 2025
الألباب المغربية بمناسبة اليوم العالمي لمكافحة برمجيات الفدية، الذي يُخلَّد في 12 ماي من كل عام، كشفت شركة 'كاسبرسكي' عن تقريرها السنوي حول تطور تهديدات برمجيات الفدية على الصعيدين الإقليمي والعالمي. ويُبرز التقرير، استنادًا إلى بيانات شبكة كاسبرسكي للأمن، أن مناطق الشرق الأوسط، وآسيا والمحيط الهادئ، والقارة الإفريقية، تتصدر قائمة المناطق الأكثر استهدافًا بهذه الهجمات، متقدمة بذلك على أمريكا اللاتينية وآسيا الوسطى وأوروبا. وبين عامي 2023 و2024، ارتفعت نسبة المستخدمين المتأثرين بهجمات برمجيات الفدية بنسبة طفيفة بلغت 0.02 نقطة مئوية، لتصل إلى 0.44% من إجمالي الهجمات السيبرانية المسجلة عالمياً. وتُفسَّر هذه النسبة المنخفضة بالطابع الانتقائي لهذه الهجمات، إذ غالبًا ما تستهدف كيانات استراتيجية ذات قيمة مضافة عالية، بدلاً من الانتشار العشوائي واسع النطاق. ويُشار إلى أن اليوم العالمي لمكافحة برمجيات الفدية تم اعتماده رسميًا في عام 2020 من قبل المنظمة الدولية للشرطة الجنائية 'الإنتربول'، بالتعاون مع شركة 'كاسبرسكي'، وذلك تخليداً للهجوم الكبير الذي شنّته برمجية WannaCry في 12 ماي 2017. ويهدف هذا اليوم إلى تعزيز الوعي العالمي بخطورة هذه التهديدات وتشجيع اعتماد أفضل الممارسات في مجالي الوقاية والتصدي. نسبة المستخدمين الذين استُهدفت أجهزتهم ببرمجيات الفدية حسب المنطقة المصدر: شبكة 'كاسبرسكي' للأمن توزيع الهجمات حسب المناطق الجغرافية أظهرت التحليلات أن التحول الرقمي المتسارع، واتساع نطاق التهديدات، والتفاوت في النضج الأمني السيبراني، شكّلت عوامل رئيسية في ارتفاع معدلات الاستهداف في كل من الشرق الأوسط ومنطقة آسيا والمحيط الهادئ. ففي هذه الأخيرة، كانت المؤسسات الاقتصادية الناشئة هدفاً رئيسيًا للهجمات، لاسيما تلك التي تبنّت مؤخراً تشريعات جديدة تتعلق بحماية البيانات. أما القارة الإفريقية، فقد سجلت معدلات أقل نسبياً في عدد الهجمات، ويُعزى ذلك إلى محدودية الرقمنة والقيود الاقتصادية التي تقلل من جاذبية الأهداف. ومع ذلك، فإن التطور السريع للإقتصادات الرقمية في دول مثل نيجيريا وجنوب إفريقيا جعل منها بيئة أكثر عرضة للاستهداف، خصوصًا في القطاعات الصناعية والمالية والإدارية، في ظل محدودية الموارد والوعي في مجال الأمن السيبراني. في أمريكا اللاتينية، تتصدر دول مثل الأرجنتين والبرازيل وتشيلي والمكسيك قائمة البلدان المستهدفة، حيث تطال الهجمات قطاعات حيوية مثل الصناعة والطاقة والتوزيع والزراعة. غير أن العوائق الاقتصادية وقيمة الفديات المنخفضة نسبياً تقلل من وتيرة الهجمات، رغم أن وتيرة التحول الرقمي في المنطقة تواصل رفع مستوى التهديدات. أما في آسيا الوسطى، فتبقى الهجمات أقل كثافة، إلا أن جماعات 'هاكتيفست' مثل Head Mare وTwelve تنشط في هذه المنطقة، مع اعتمادها على برمجيات مثل LockBit 3.0 لتنفيذ عملياتها، مستهدفة قطاعات حساسة كالتعليم والزراعة والصناعة، مستفيدة من التفاوت الواضح في مستويات الحماية السيبرانية بين بلدان المنطقة. وفي أوروبا، وعلى الرغم من الانتشار المنتظم لهجمات الفدية، فإن البنية التنظيمية المتقدمة والقوانين الصارمة في مجال الأمن السيبراني تمكّن من تقليص تداعيات هذه الهجمات. ومع استهداف القطاعات الصناعية والزراعية والتعليمية، تظل الاستجابة الفعالة ومستوى الوعي من أبرز عوامل الحماية، في وقت توفر فيه الاقتصادات المتنوعة والبنى الدفاعية المتطورة حاجزاً أمام الانتشار الواسع لهذه البرمجيات. تحولات جديدة وتوجهات متصاعدة يشير التقرير إلى الاستخدام المتنامي لتقنيات الذكاء الاصطناعي في تطوير برمجيات الفدية، كما تجلّى في نشاط مجموعة FunkSec، التي برزت نهاية عام 2024، وحققت في فترة وجيزة تأثيراً فاق مجموعات راسخة مثل Cl0p وRansomHub. وتتميز هذه المجموعة باعتمادها نموذج 'الفدية كخدمة' (Ransomware-as-a-Service)، حيث تعتمد استراتيجيات مزدوجة تجمع بين تشفير البيانات وسرقتها، مستهدفة قطاعات حساسة في أوروبا وآسيا، مثل الحكومات والتكنولوجيا والتعليم والمال. وما يميز FunkSec عن غيرها هو اعتمادها الكبير على أدوات الذكاء الاصطناعي، حيث يتضمن كود برمجياتها شيفرات وتعليقات يُعتقد أنها وُلدت عبر نماذج لغوية كبيرة (LLM)، ما يُعقّد من جهود اكتشافها ويزيد من فعاليتها التشغيلية. وبدلاً من المطالبة بفديات ضخمة، تتبنى المجموعة استراتيجية مبنية على الكم والتكلفة المنخفضة، مستغلة أدوات الذكاء الاصطناعي لتوسيع رقعة انتشارها بسرعة. ويُبرز التقرير استمرار تفوق نموذج 'الفدية كخدمة'، الذي يتيح لأي جهة، حتى ذات المهارات المحدودة، استخدام منصات مثل RansomHub لتنفيذ هجمات معقدة عبر توفير أدوات جاهزة، دعم فني، وآليات لتقاسم الأرباح بين الأطراف المشاركة. وأسفر ذلك عن ظهور عدد كبير من المجموعات الجديدة خلال عام 2024 وحده. ويُتوقع خلال سنة 2025 أن تتطور أساليب الهجوم لاستغلال نقاط ضعف غير تقليدية، على غرار استخدام مجموعة Akira لكاميرات الويب للالتفاف على أنظمة الكشف والولوج إلى الشبكات الداخلية. ومع تطور منظومات العمل الذكية، ستُصبح الأجهزة المتصلة والبيئة الرقمية غير المؤمّنة نقاط دخول مفضلة لدى المهاجمين، الذين سيُركزون على التحرك الخفي والتنقل العرضي داخل الشبكات، مما يُعقّد مهمة اكتشافهم ويزيد من حدة التأثيرات. إضافة إلى ذلك، يُنذر التقرير بخطورة متزايدة ناتجة عن نماذج لغوية ضخمة مخصصة للأنشطة الإجرامية، والمتوفرة في السوق السوداء، والتي تُسهّل تطوير الشيفرات الخبيثة وحملات التصيّد والتلاعب الاجتماعي، حتى بالنسبة لجهات تفتقر إلى الخبرة التقنية. كما أن اعتماد مفاهيم مثل RPA (أتمتة العمليات الروبوتية) وLowCode في تطوير برمجيات الفدية من شأنه تسريع وتيرة الهجمات وتعقيد مواجهتها. وفي تعليق له على النتائج، صرح السيد مارك ريفيرو، الباحث الرئيسي لدى فريق GReAT في 'كاسبرسكي'، قائلاً: 'تشكل برمجيات الفدية اليوم تهديدًا سيبرانيًا بالغ الخطورة، حيث لا تستثني أي مؤسسة، بغض النظر عن حجمها أو موقعها الجغرافي. ويُسلّط هذا التقرير الضوء على مظهر مقلق يتمثل في استغلال نقاط دخول غير مراقبة مثل أجهزة إنترنت الأشياء، والمعدات الذكية، والتجهيزات القديمة أو غير المؤمنة. للتصدي لهذا التهديد، من الضروري اعتماد استراتيجية دفاع متعددة المستويات تشمل تحديث الأنظمة، تقسيم الشبكات، المراقبة المستمرة، نسخ البيانات احتياطياً بشكل منتظم، وتدريب المستخدمين بشكل دائم. كما أن غرس ثقافة الأمن السيبراني على كافة المستويات لا يقل أهمية عن الاستثمار في التكنولوجيا المناسبة'.