حرب إيران تعزز هيمنة أحواض السفن الصينية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 27 )           »          بعد حريقها.. كواليس عودة أكبر حاملة طائرات أمريكية للبحر الأحمر (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 30 )           »          "أنا هرمز!" .. اعترافات المضيق الذي يحيّر العالم منذ 2400 عام (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 29 )           »          جي بي تي.. الجيل الجديد من حراس الأمن الرقمي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 38 )           »          شركة تأمين عالمية تتوقع 15 ألف إفلاس إضافي بسبب حرب إيران (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 37 )           »          حاملة طائرات أمريكية جديدة تبحر نحو الشرق الأوسط (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 50 )           »          واشنطن تنفي نقل نظام "ثاد" من كوريا الجنوبية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 256 )           »          الحرب في المنطقة تزيد نمو الصناعة العسكرية الأمريكية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 244 )           »          فيديو: رواسب اليورانيوم.. البصمة التي تمنح المفتشين النوويين مفاتيح أسرار المفاعلات (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 337 )           »          واشنطن تراجع خريطة وجودها العسكري بعد ضربات طهران (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 348 )           »          دروس حرب إيران.. 1.5 تريليون دولار لتطوير ترسانة أمريكا العسكرية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 338 )           »          كيف يتعقب المفتشون آثار تصنيع القنبلة النووية؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 360 )           »          اتفاقية التعاون السورية الأوروبية التي وقعت عام 1977م (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 470 )           »          الإبادة كتسلية.. كيف تُصاغ حروب إسرائيل العدوانية كترفيه؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 455 )           »          ماذا تعني إستراتيجية "الأثلاث" البحرية الأمريكية في مواجهة إيران؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 494 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســــــم الإتــصالات والحـــرب الإلكـــترونية
التعليمـــات قائمة الأعضاء وسام التقويم مشاركات اليوم
 


جي بي تي.. الجيل الجديد من حراس الأمن الرقمي

قســــــم الإتــصالات والحـــرب الإلكـــترونية


إضافة رد
 
أدوات الموضوع

قديم 22-04-26, 07:25 PM

  رقم المشاركة : 1
معلومات العضو
الباسل
المديــر العـــام

الصورة الرمزية الباسل

إحصائية العضو





الباسل غير متواجد حالياً

رسالتي للجميع

افتراضي جي بي تي.. الجيل الجديد من حراس الأمن الرقمي



 


جي بي تي.. الجيل الجديد من حراس الأمن الرقمي

نقره لعرض الصورة في صفحة مستقلة
نماذج الذكاء الاصطناعي تنتقل من مجرد المساعدة اللغوية إلى القيام بدور الحارس الرقمي للبنى التحتية الحيوية (بيكساباي)


أحمد عنتر
22/4/2026

في خطوة تعد نقلة نوعية في عالم الذكاء الاصطناعي، أطلقت أوبن إيه آي نموذجها الجديد "جي بي تي 5.4 سايبر" (GPT-5.4-Cyber)، وهو نسخة مخصصة من نموذج "جي بي تي 5.4" (GPT-5.4) الرائد، مصممة خصيصا لتعزيز الدفاع السيبراني.
ويأتي الإطلاق في وقت أصبح فيه الدفاع السيبراني يمتد إلى حماية العالم المادي من الهجمات السيبرانية التي تطال الروبوتات والآلات الذكية والبنى التحتية الحيوية للدول. ومع ذلك، فإنه وسط هذا الزخم التقني، تبرز زاوية إنسانية أساسية تتناول كيفية كسب هذا الحارس الذكي لثقة الجمهور بدل إثارة مخاوفه.


تطور الذكاء الاصطناعي نحو الدفاع السيبراني

منذ إطلاق نماذج جي بي تي الأولى، كانت أوبن إيه آي تركز على القدرات العامة في اللغة والبرمجة، ولكنها انتقلت نحو تطوير نماذج متخصصة في الدفاع السيبراني في ظل تزايد التهديدات السيبرانية التي أصبحت تشكل خطرا وجوديا على الاقتصادات والحكومات.
ويستطيع جي بي تي سايبر التنبؤ بالهجمات قبل وقوعها، ويختلف عن النماذج السابقة في كونه مصمما ضمن بيئة برمجية تحاكي أنظمة الاختراق المعقدة.
ويتاح النموذج الجديد في الوقت الحالي من خلال برنامج الوصول الموثوق للأمن السيبراني TAC لمجموعة محددة وموثوقة من الخبراء والمؤسسات والفرق، مما يعكس نهجا حذرا يجمع بين الابتكار والمسؤولية.
ويأتي إصدار جي بي تي 5.4 سايبر بعد نحو أسبوع من كشف أنثروبيك عن نموذجها الرائد كلاود ميثوس (Claude Mythos)، الذي استطاع في مرحلة اختبارات ما قبل الإصدار الكشف عن آلاف الثغرات الأمنية غير المعروفة سابقا في جميع أنظمة التشغيل الرئيسية ومتصفحات الويب الرئيسية.
ووجد كلاود ميثوس ثغرات صمدت لعقود من المراجعة الأمنية البشرية وملايين الاختبارات الآلية، واستطاع إعادة إنتاج الثغرات وتطوير ثغرات فعالة من المحاولة الأولى في أكثر من 83% من الحالات.
وفي إحدى الحالات الموثقة، كشف عن ثغرة عمرها 27 عاما في أوبن بي إس دي (OpenBSD)، وهو نظام تشغيل معروف بتحصيناته الأمنية.
نقره لعرض الصورة في صفحة مستقلة

بفضل ميزة الهندسة العكسية الثنائية، يستطيع جي بي تي 5.4 سايبر تحليل
البرمجيات الخبيثة واكتشاف الثغرات الصفرية التي قد تعجز عنها العين البشرية (بكسلز)


حراسة أكثر ذكاء

صممت الشركة نموذج جي بي تي 5.4 سايبر ليكون أقل تقييدا في الاستجابة للاستفسارات المتعلقة بتحليل الهجمات السيبرانية، مما يسمح للمتخصصين بإجراء أبحاث أمنية كانت النماذج السابقة ترفضها لدواعي السلامة.
ويتمتع النموذج بميزة الهندسة العكسية الثنائية التي تتيح تحليل البرمجيات المترجمة -مثل برامج التعريف والمكتبات التجارية- دون امتلاك التعليمات البرمجية المصدرية الأصلية، وهو أمر كان يتطلب في السابق خبراء بشريين ذوي مهارات نادرة جدا.
وتستخدم هذه التقنية في تحليل البرمجيات الخبيثة، واكتشاف الثغرات الأمنية، والتوافق بين الأنظمة، وتطوير المهارات الأمنية.

ويحلل النموذج التعليمات البرمجية الضخمة بشكل لحظي، ويكتشف الثغرات الصفرية التي قد تغفل عنها العين البشرية أو الأدوات التقليدية، وهو أمر حيوي لمواجهة هجمات سلاسل التوريد المعقدة، مثل ثغرة إكس زد باك دور (XZ Backdoor) التي استهدفت أنظمة لينكس وهزت مجتمع البرمجيات الحرة.
وبحسب أوبن إيه آي، ساهم النموذج -حتى في مراحل الاختبار الأولية- في إصلاح العديد من الثغرات الحرجة، مما يحوله من أداة تحليلية إلى حارس أمني يعمل إلى جانب الخبراء البشريين، ويقترح حلولا فورية، ويمنع الاستغلال الضار.
وفي بيئات الاختبار، ساعد النموذج فرق الأمن في تحليل برمجيات مترجمة كانت تحتوي على ثغرات مخفية، مشابهة لتلك المستخدمة في هجمات سابقة على أنظمة التحكم الصناعي.
نقره لعرض الصورة في صفحة مستقلة

الذكاء الاصطناعي الفيزيائي يمنع تحول الروبوتات والسيارات الذاتية القيادة إلى أسلحة
في حال تعرضها للاختراق (بكسلز)

تأمين الأنظمة الروبوتية

يشهد العام الحالي مرحلة تحول تاريخية من الذكاء الاصطناعي الرقمي إلى الذكاء الاصطناعي الفيزيائي، حيث لم يعد الصراع السيبراني مجرد سطور برمجية، بل أصبح يطال قلب الواقع المادي، مثل المصانع، وشبكات الطاقة، والأنظمة الروبوتية.
ويعني هذا التحول من الذكاء الاصطناعي الرقمي إلى الذكاء الاصطناعي الفيزيائي أن هذه الأنظمة أصبحت قادرة على الإدراك والعمل في البيئات المادية المعقدة لحماية الحياة اليومية.
وتعتمد الروبوتات الصناعية، والسيارات الذاتية القيادة، والطائرات المسيرة، وأنظمة إدارة المدن الذكية على برمجيات قابلة للاختراق، الأمر الذي يجعل مسألة اختراق نظام الذكاء الاصطناعي الذي يتحكم في الذراع الروبوتية الجراحية أو شبكة القطارات السريعة تهديدا مباشرا للأرواح، إلى جانب فقدان البيانات.
وهنا يبرز دور جي بي تي 5.4 سايبر القادر على حماية الأنظمة السيبرانية الفيزيائية التي تربط بين المكونات الحاسوبية والعمليات الفيزيائية وتتيح التفاعل الذكي بين العالم الرقمي والمادي.
وتتيح قدرات الهندسة العكسية في جي بي تي 5.4 سايبر تسريع اكتشاف وإصلاح مثل هذه الهجمات على الأنظمة الروبوتية الصناعية، حيث يحلل النموذج الجديد الثغرات في أنظمة التحكم هذه، ويمنع الهجمات التي تحولها إلى سلاح غير مقصود.
ويستطيع النموذج الجديد التنبؤ بالانحرافات الميكانيكية الدقيقة الناتجة عن اختراق رقمي، وإغلاق الثغرة خلال مدة زمنية قليلة قبل أن تتحول إلى كارثة فيزيائية ملموسة.
نقره لعرض الصورة في صفحة مستقلة

شبكات الطاقة والمياه أصبحت أهدافا مفضلة للهجمات السيبرانية في عصر الحروب الهجينة (بكسلز)

حماية البنية التحتية القومية

في عصر الحروب الهجينة، أصبحت البنى التحتية القومية، مثل شبكات الكهرباء، وأنظمة النقل، ومحطات المياه، والمصانع النووية، هدفا مفضلا للهجمات السيبرانية.
وعلى سبيل المثال، توغلت مجموعة فولت تايفون (Volt Typhoon) داخل شبكات الكهرباء الأمريكية لأشهر طويلة، فيما استطاع قراصنة التلاعب بأنظمة التحكم في خمس محطات مياه وصرف صحي أمريكية، مما أدى إلى تجاوز مستويات المياه في الخزانات وإطلاق إنذارات خاطئة.
كما نجحت مجموعة القرصنة سايبر أفنجرز (Cyber Av3ngers) عام 2023 في اختراق وحدات التحكم المنطقي القابلة للبرمجة في عدة أنظمة مياه وصرف صحي أمريكية، حيث تلاعبت بالشاشات بهدف إحداث خلل في العمليات.

ويقدم جي بي تي 5.4 سايبر في هذا المجال حلولا وقائية من خلال مراقبة البرمجيات المستخدمة في أنظمة التحكم الصناعي، مع تحويل التهديدات إلى فرص للكشف المبكر، خاصة مع توسع برنامج الوصول الموثوق للأمن السيبراني ليشمل حماية البنى التحتية الحيوية.
ويستطيع النموذج اكتشاف البرمجيات الضارة المخفية في أنظمة الروبوتات الصناعية قبل أن تؤدي إلى كارثة، كما حدث في هجمات سابقة على محطات الطاقة، حيث تتجاوز قدراته تأمين الحواسيب الشخصية إلى تأمين البنية التحتية الحرجة.
وكشفت الشركة، التي أطلقت كوديكس سكيورتي (Codex Security) كوسيلة لاكتشاف الثغرات الأمنية والتحقق منها واقتراح حلول لها، أن وكيل أمان التطبيقات المدعوم بالذكاء الاصطناعي قد ساهم في إصلاح أكثر من 3000 ثغرة أمنية حرجة وعالية الخطورة في قواعد البيانات البرمجية منذ إطلاقه.
ولكن أوبن إيه آي ليست الوحيدة في هذا الميدان، إذ إن المنافسة مع أنتثروبيك أوجدت سوقا عالميا جديدا للحلول الأمنية السيادية.
وتسعى الشركتان إلى تقديم ضمانات للحكومات بأن أنظمتها للبنية التحتية محصنة ضد أي تدخل خارجي من خلال الاعتماد على نماذجها للذكاء الاصطناعي، مما يحول هذه التقنية إلى ركيزة أساسية في مفهوم الأمن القومي، وخاصة في ظل التوترات الجيوسياسية الراهنة.
نقره لعرض الصورة في صفحة مستقلة

أوبن أيه آي وأنثروبيك تتنافسان بشدة في مجال نماذج الذكاء الاصطناعي المتقدمة
(مولدة بالذكاء الاصطناعي/الجزيرة)

كسب ثقة الجمهور

بغض النظر عن الإمكانيات التقنية الكبيرة، فإن الإنسان يبقى هو الحلقة الأكثر حذرا، خاصة مع بروز أزمة الثقة المتصاعدة، إذ يجد الناس صعوبة في تقبل فكرة أن تتخذ الآلة القرارات المصيرية دون تدخل بشري.
وتعني قدرة جي بي تي 5.4 سايبر على اتخاذ قرارات أمنية فورية استبعاد العنصر البشري من دائرة القرار لضمان السرعة، وهو ما يثير مخاوف حقوقية وأخلاقية حول مدى شفافية هذه القرارات والقدرة على محاسبة الخوارزمية إذا أخطأت في تقدير الموقف.
وتدرك أوبن إيه آي هذا الأمر وحاجتها إلى كسب ثقة الناس، مما دفعها إلى جعل الوصول مقيدا ببرنامج الوصول الموثوق للأمن السيبراني.
ولا يعد هذا النهج مجرد إجراء أمني، بل رسالة توضح من خلالها الشركة أنها توفر إمكانيات الحارس الذكي للمدافعين فقط، وليس للمهاجمين.
واعتمدت أوبن إيه آي في تصميم جي بي تي 5.4 سايبر على الذكاء الاصطناعي القابل للتفسير، أي أن النموذج لا يتخذ قرارا دفاعيا دون تقديم شرح بلغة بشرية واضحة للمشرفين الأمنيين حول لماذا وكيف اتخذ هذا الإجراء.

ويهدف هذا الأمر إلى التعاون مع العنصر البشري بصفته شريكا إستراتيجيا يمنح الغطاء الأخلاقي للقرارات الآلية.
ومن الناحية الإنسانية، يبرز النموذج قصصا حقيقية عن خبراء أمن سيبراني استطاعوا إنقاذ أنظمة حيوية بفضل قدراته في الاختبارات الأولية، مما يعيد الثقة للمواطن العادي الذي يخشى الذكاء الاصطناعي الخارق.
كما أن الشركة استثمرت في برامج منح وأدوات مفتوحة المصدر لتعزيز القدرات العالمية، مما يجعل التكنولوجيا أداة للخير العام وليس لاحتكار الشركات.
ومع ذلك، لا تخلو الصورة من الظلال، إذ إن الثقة الإنسانية المبنية على الشفافية والمساءلة هي من تحدد النجاح الحقيقي لهذا النموذج، لأن قدرات النموذج قد تُستغل إذا وقعت في أيدي غير موثوقة، والاعتماد الزائد على الذكاء الاصطناعي قد يخلق ثغرات جديدة إذا تعرض النموذج نفسه لهجوم.
كما أن قضايا الخصوصية والأخلاقيات تثير تساؤلات حول من يحدد المدافع الشرعي في عالم مليء بالصراعات، خاصة مع تزايد الهجمات المدعومة بالذكاء الاصطناعي، مثل التزييف العميق.
ختاما، نجحت أوبن إيه آي في تحويل الدفاع بالذكاء الاصطناعي من مجرد شعار تسويقي إلى أداة برمجية حقيقية قادرة على كتابة تعليمات دفاعية وتصحيح الثغرات فوريا، معلنة بذلك بداية عصر جديد يندمج فيه الذكاء الاصطناعي مع الواقع المادي لحماية البشرية.

المصدر: الجزيرة نت

 

 


 

الباسل

يتولى القادة العسكريون مهمة الدفاع عن الوطن ، ففي أوقات الحرب تقع على عاتقهم مسؤولية إحراز النصر المؤزر أو التسبب في الهزيمة ، وفي أوقات السلم يتحمّلون عبء إنجاز المهام العسكرية المختلفة ، ولذا يتعيّن على هؤلاء القادة تطوير الجوانب القيادية لديهم من خلال الانضباط والدراسة والتزوّد بالمعارف المختلفة بشكل منتظم ، واستغلال كافة الفرص المتاحة ، ولاسيما أن الحياة العسكرية اليومية حبلى بالفرص أمام القادة الذين يسعون لتطوير أنفسهم وتنمية مهاراتهم القيادية والفكرية

   

رد مع اقتباس

إضافة رد


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 10:02 PM


Powered by vBulletin® Copyright ©2000 - 2026, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع