احتفال الذكرى 25 لإنشاء Google محرك البحث جول يحتفل بذكرة تأسيسة الـ25 Happy birthday Google
تاريخ النشر: 27th, September 2023 GMT
احتفال الذكرى 25 لإنشاء Google محرك البحث جول يحتفل بذكرة تأسيسة الـ25 Happy birthday Google،يحتفل محرك البحث العالمي جوجل بمرور 25 عامًا منذ تأسيسه، وقد قام المحرك بتغيير شعاره للاحتفال بهذه المناسبة. يعتبر جوجل محرك البحث الذي غير وجه الإنترنت وأحدث ثورة في عالم المعرفة،ووفقًا لمجلة فوربس يجري جوجل فى المتوسط أكثر من 40 ألف عملية بحث كل ثانية، أي 3.
على الرغم من إنجازاتها الملحوظة، تواجه جوجل تحديات كبيرة في عصر الذكاء الاصطناعي. تشمل هذه التحديات:
الخصوصية والأمان مع الاعتماد المتزايد على الذكاء الاصطناعي: أصبح حماية البيانات الشخصية والحفاظ على الخصوصية أمرًا بالغ الأهمية.
التمييز الاصطناعي: من المهم معالجة مشكلة التمييز والتحيز في الخوارزميات التي تطورها جوجل.
التأثير الاجتماعي: يجب على جوجل مواجهة التحديات الاجتماعية والأخلاقية المرتبطة بتقنيات الذكاء الاصطناعي وتأثيرها على المجتمعات.
المنافسة: تواجه جوجل منافسة شديدة من شركات أخرى في قطاع الذكاء الاصطناعي، مما يستلزم الابتكار المستمر وتطوير منتجات جديدة.
قم بالضغط على شعار جوجل لظهر الاحتفال.
المصدر: بوابة الفجر
كلمات دلالية: يوتيوب الذکاء الاصطناعی محرک البحث أکثر من فی عام
إقرأ أيضاً:
قراصنة يستغلون الذكاء الاصطناعي.. هجمات خفية عبر جوجل وبرمجيات الدردشة
تتزايد خلال الشهور الأخيرة مخاوف الباحثين في الأمن السيبراني من ظهور أساليب جديدة للهجمات التي تستغل ثقة المستخدمين في أدوات الذكاء الاصطناعي، وفي مقدمتها روبوتات الدردشة الشهيرة مثل ChatGPT وGrok.
تقرير حديث لشركة "هانتريس" المتخصصة في الكشف عن التهديدات كشف عن نمط هجوم مقلق يعتمد على دمج الذكاء الاصطناعي في أساليب الاحتيال التقليدية، ما يضع المستخدمين أمام موجة جديدة من المخاطر التي يصعب ملاحظتها بالطرق المعتادة.
وفقًا للتقرير، بدأ القراصنة في استغلال محركات البحث وروبوتات الدردشة لترويج تعليمات خطيرة تُزرع داخل محادثات منشورة للعامة. الخطورة هنا لا تتعلق فقط بنوعية الهجوم، بل بقدرته على تجاوز جميع الإشارات التحذيرية التي يعتمد عليها المستخدمون عادة لاكتشاف المحتوى الخبيث.
فبدلًا من إرسال روابط مشبوهة أو طلب تحميل ملفات غير معروفة، يعتمد المهاجمون على الطلب من المستخدم تنفيذ أوامر مباشرة عبر نافذة الطرفية أو سطر الأوامر، مستغلين ثقته العمياء في الذكاء الاصطناعي ومحرك بحث جوجل.
وتبدأ العملية ببساطة شديدة: يتحدث المخترق مع روبوت ذكاء اصطناعي حول موضوع بحث شائع، مثل تنظيف مساحة التخزين أو إصلاح خطأ تقني، ثم يطلب من الذكاء الاصطناعي اقتراح أمر جاهز يُلصَق في الطرفية لتنفيذ المهمة. هذه المحادثة تُنشر بشكل عام، ويقوم المهاجم بدفع المال لتتقدم في نتائج جوجل. وعندما يبحث مستخدم عادي عن نفس المشكلة التقنية، تظهر له تلك المحادثة في أعلى نتائج البحث، فيظن أنها نصيحة موثوقة ويقوم بتنفيذ التعليمات دون تردد.
ضحية هجوم AMOS الأخير كانت مجرد مستخدم يبحث عن طريقة لمسح مساحة القرص على جهاز ماك. بمجرد نقره على رابط منشور تابع لـ ChatGPT وتنفيذ الأمر المقترح، منح المهاجمين تصريحًا مُباشرًا لتثبيت البرنامج الخبيث على جهازه. ووفقًا لاختبارات "هانتريس"، فإن كلًا من ChatGPT وGrok قدما ردودًا مشابهة في سيناريوهات محاكاة، مما يشير إلى أن المشكلة لا تقتصر على نظام واحد.
اللافت في الأمر أن هذا النوع من الهجمات يلغي الحاجة إلى أي من العلامات التحذيرية التقليدية:
لا ملفات مجهولة، ولا روابط غريبة، ولا إجراءات تتطلب إذنًا خاصًا. كل ما يحدث يجري ضمن بيئة موثوقة — جوجل، وChatGPT، ومنصات الذكاء الاصطناعي التي اعتاد كثيرون على الاعتماد عليها يوميًا.
وتحذر "هانتريس" من أن خطورة هذا الأسلوب تكمن في بساطته وقدرته على خداع حتى المستخدمين المتمرسين تقنيًا. فالاعتماد المتزايد على روبوتات الدردشة يجعل المستخدمين يميلون لتصديق أي أمر يبدو تقنيًا وصادرًا عن أداة ذكاء اصطناعي معروفة. المستغرب أيضًا أن الرابط الضار ظل ظاهرًا في نتائج البحث نصف يوم كامل بعد نشر التحذير، رغم محاولات إزالته.
هذه التطورات تأتي في وقت حساس بالنسبة لبرامج الدردشة نفسها. فـ Grok يواجه انتقادات واسعة بسبب انحيازاته، فيما يتعرض ChatGPT لاتهامات بالتراجع في قدراته مقارنة بالمنافسين. مثل هذه الحوادث تزيد الضغط على الشركات المطورة لأنظمة الذكاء الاصطناعي لمراجعة آليات الحماية ومنع إساءة الاستخدام.
وبينما لا يزال من غير الواضح ما إذا كانت روبوتات دردشة أخرى قابلة للاستغلال بنفس الطريقة، يشدد الخبراء على ضرورة رفع مستوى الحذر لدى المستخدمين. التوصيات الأساسية تشمل عدم تنفيذ أي أوامر نصية دون التأكد من مصدرها، وعدم لصق تعليمات في الطرفية أو المتصفح ما لم يكن المستخدم على دراية كاملة بوظيفتها.
في النهاية، يفتح هذا النوع من الهجمات فصلًا جديدًا في عالم الجرائم الإلكترونية، حيث تختلط خوارزميات الذكاء الاصطناعي مع أساليب الاحتيال بطريقة تجعل من الصعب اكتشاف التلاعب. ومع توسع الاعتماد على أدوات الذكاء الاصطناعي في حياتنا اليومية، تصبح الحاجة إلى وعي أكبر وتدقيق أشد ضرورة لضمان بقاء المستخدمين في مأمن من هذه الهجمات المتطورة.