المقالات الموصى بها
مشاركة اجتماعية
هل تريد الاستمرار في التعلم؟
قم بالتسجيل لتلقي مقالات التعلم الأمني من الزوار الذين تم التحقق منهم
تخضع المعلومات التي تقدمها للزوار الذين تم التحقق منهم لشروطنا سياسة الخصوصية
يمكن استخدام Gen AI لإنشاء روبوتات ضارة بنفس سهولة الروبوتات المفيدة
قم بالتسجيل لتلقي مقالات التعلم الأمني من الزوار الذين تم التحقق منهم
تخضع المعلومات التي تقدمها للزوار الذين تم التحقق منهم لشروطنا سياسة الخصوصية
عند التسكع على الأريكة لطلب Uber Eats هو حقًا جهد كبير جدًا، فكر في استخدام Generative AI Bot للطلب بدلاً من ذلك. أسهل بكثير وأكثر ملاءمة.
تطلق Generative AI موجة جديدة كاملة من المنتجات الجديدة التي تهدف إلى تسخير قوة الذكاء الاصطناعي لتقديم مجموعة كاملة من الخدمات التي تعتمد على الروبوتات، من التسوق الشخصي والكونسيرج إلى تخطيط السفر والتحكم في الجهاز ونعم، الطلب الآلي في Uber Eats.
إن الاستفادة من قوة الذكاء الاصطناعي للمحادثة مع مجموعة جديدة من الوكلاء أو منشئي الروبوتات يعني أنه يمكن للمطورين الآن إنشاء هذه التطبيقات دون معرفة أي تعلم آلي، ولكن أيضًا دون كتابة سطر من التعليمات البرمجية. لديها القدرة على التغيير كثيرًا.
نشهد بالفعل وحدات CHAT GPT التي تستخدم وكلاء لاستخراج بيانات الويب، وتحميل الصفحات ذات الصلة بالسياق، ويمكن أن توفر معلومات أساسية وتساعد في الدردشة. يمكن أن تكون هذه مفيدة للغاية، كما أن الذكاء الاصطناعي التوليدي يغير قواعد اللعبة في توفير بيانات حساسة للسياق بشكل أفضل.
ومع ذلك، ليس من الصعب معرفة كيف لا يمكن استخدام هذه الأدوات نفسها لأغراض ضارة. إن ربط مولدات الذكاء الاصطناعي بوكلاء الروبوتات يتيح للقراصنة نقل الاحتيال إلى المستوى التالي، من جمع معلومات بطاقة الائتمان إلى اختلاق كامل فولز والتي يتم بيعها بعد ذلك على شبكة الإنترنت المظلمة،
يحتوي Chat GTP على مجموعة من المطالبات المصممة خصيصًا لكتابة مقالات SEO المخصصة، مع الفهارس الكاملة والاقتباسات والتعريفات والأعمال الفنية وحتى واحدة لنشر كتاب كامل مع إعطاء مجموعة من الكلمات الرئيسية فقط. يمكن لهذه المطالبات أيضًا دفع الوكلاء الأذكياء لإجراء عمليات تعدين جادة للبيانات وتنقية البيانات والتحقق منها وتنقية البيانات، وكل ذلك بدون برمجة. سيؤدي ذلك إلى إنشاء فئة جديدة كاملة من خدمات إثراء البيانات الآلية، ولكن يمكن استخدامها أيضًا لاستهداف معلومات تحديد الهوية الشخصية الفردية والبيانات الحساسة الأخرى، مما يؤدي إلى هجمات أخرى أكثر تعقيدًا و عمليات الاستحواذ على الحساب.