بحث
جوجل تعزز الأمن السيبراني باستخدام الذكاء الاصطناعي
الأمن السيبراني #الأمن_السيبراني #الذكاء_الاصطناعي

جوجل تعزز الأمن السيبراني باستخدام الذكاء الاصطناعي

تاريخ النشر: آخر تحديث: 18 مشاهدة 0 تعليق 2 دقائق قراءة
18 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

في سلسلة من الإعلانات الجديدة قبل مؤتمر Black Hat USA وDEF CON 33، وضعت جوجل خطة لكيفية استخدام عملائها من الذكاء الاصطناعي للعثور على الأخطاء الحرجة، مما يساعد فرق الأمان على تقليل أوقات الاستجابة.

A photo of the Google Logo filled with reclyclable items at the company's NYC headquarters building
A photo of the Google Logo filled with reclyclable items at the company's NYC headquarters building

ما تحتاج إلى معرفته

  • كشف Big Sleep، وكيل الأمان الذكي من جوجل، عن ثغرة SQLite مخفية (CVE-2025-6965) كانت تستغلها القراصنة بالفعل.
  • أداة التحليل الجنائي مفتوحة المصدر من جوجل تعمل الآن على Sec-Gemini، مما يجعل تحليل السجلات أسرع واكتشاف التهديدات أكثر دقة.
  • تقوم جوجل أيضًا بمشاركة بيانات SAIF مع CoSAI لتعزيز البحث في أمان الذكاء الاصطناعي ومخاطر سلسلة التوريد والدفاع السيبراني.

وكيل جوجل Big Sleep، الذي تم الكشف عنه لأول مرة العام الماضي، اكتشف مؤخرًا ثغرة أمنية في SQLite كانت معروفة فقط للمهاجمين. هذا الاكتشاف، المدعوم برؤى من مجموعة جوجل للاستخبارات التهديدية، يظهر كيف يمكن للذكاء الاصطناعي الآن اكتشاف الأخطاء قبل أن تتفاقم.

FACADE: نظام جوجل السري لرصد التهديدات الداخلية

Android logo on a phone with a padlock in the background
Android logo on a phone with a padlock in the background

أداة داخلية أخرى تبرز في الصورة. ستشارك جوجل نظرة خلف الكواليس على FACADE، نظام الكشف عن التهديدات الداخلية الذي يراقب مليارات الأحداث اليومية منذ عام 2018. لا يحتاج إلى بيانات تدريب من الهجمات السابقة لرصد الشذوذ، بفضل نهج التعلم الآلي المعروف باسم التعلم التبايني.

في DEF CON 33، ستستضيف جوجل أيضًا حدث Capture the Flag (CTF) مع Airbus. ستحصل الفرق على مساعدة من مساعدي الذكاء الاصطناعي للتعامل مع مجموعة واسعة من الألغاز الأمنية.

الخلاصة

أخيرًا، الشهر المقبل يمثل نهاية تحدي الذكاء الاصطناعي (AIxCC)، وهو مسابقة تقودها DARPA بدعم من جوجل. سيظهر الفائزون أدوات ذكاء اصطناعي جديدة مصممة للعثور على الثغرات وإصلاحها في البرمجيات مفتوحة المصدر الكبرى، وهو خطوة كبيرة نحو الدفاع الرقمي الاستباقي.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!