$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6933 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(36839)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "54.242.22.247"
  ["user_header"]=>
  object(stdClass)#7066 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%D8%A3%D8%AF%D8%A7%D8%A9-%D8%AA%D9%85%D9%83%D9%91%D9%86-%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-%D9%85%D9%86-%D8%A7%D9%84%D8%AA%D8%B9%D8%B1%D9%91/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bf8953996c6ff2-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(230) "https://www.technologyreview.ae/%d8%a3%d8%af%d8%a7%d8%a9-%d8%aa%d9%85%d9%83%d9%91%d9%86-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%85%d9%86-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d9%91/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "54.242.22.247"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "54.242.22.247" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "47004" ["REDIRECT_URL"]=> string(71) "/أداة-تمكّن-الذكاء-الاصطناعي-من-التعرّ/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711711916.330122) ["REQUEST_TIME"]=> int(1711711916) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(36839) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

أداة تمكّن الذكاء الاصطناعي من التعرّف على البرامج الخبيثة الجديدة

2 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

ابتداءً ببرمجيات الفدية ووصولاً إلى شبكات البوتات (شبكات الروبوتات البرمجية)، يبدو أنّ البرمجيات الخبيثة تأخذ أشكالاً لا حصر لها، وأنها ستتكاثر إلى الأبد. ومع أن المدافعين عن حواسيبنا يبذلون قصارى جهدهم، إلا أنهم بدأوا يفقدون السيطرة، ولهذا فقد قرروا اللجوء إلى الذكاء الاصطناعي للحصول على المساعدة.

هنالك مشكلة واحدة فقط، وهي أن أدوات التعلم الآلي تحتاج إلى الكثير من البيانات. لا بأس بهذا بالنسبة للرؤية الحاسوبية أو معالجة اللغات الطبيعية، حيث تتوفر مجموعات ضخمة من البيانات مفتوحة المصدر لتعليم الخوارزميات كيف تبدو القطة مثلاً، أو كيف ترتبط الكلمات مع بعضها البعض. أما في عالم البرمجيات الخبيثة، فلم يكن شيء كهذا موجوداً، حتى الآن.

في الأسبوع الثالث من شهر أبريل الماضي، أصدرت شركة إيندجيم (Endgame) للأمن السيبراني مجموعة ضخمة من البيانات مفتوحة المصدر المسمّاة إمبير EMBER وهي اختصار باللغة الإنجليزية للعبارة (معيار شركة إندجيم للبرمجيات الخبيثة للأغراض البحثية) (Endgame Malware Benchmark for Research). إنّ إمبير عبارة عن مجموعة من أكثر من مليون تمثيل لملفات خبيثة وغير خبيثة قابلة للتنفيذ ومحمولة في نظام ويندوز، وهي صيغة تختبئ فيها البرمجيات الخبيثة عادةً. قام أيضاً فريق في الشركة بإصدار برنامج ذكاء اصطناعي يمكن تدريبه على مجموعة البيانات. الفكرة هي أنه إذا أصبح الذكاء الاصطناعي سلاحاً فعالاً في مكافحة البرامج الخبيثة، فيجب أن يعرف ما الذي يبحث عنه.

تمتلك الشركات الأمنية بحراً من البيانات المحتملة لتدريب خوارزمياتها عليها، ولكن يعدُّ هذا الأمر نعمة ونقمة في الوقت نفسه، إذ تقوم الجهات السيئة التي تصنع البرمجيات الخبيثة بإدخال تعديلات على شيفراتها باستمرار في محاولة للتغلب على عمليات الكشف بشكلٍ مسبق، بالتالي فإن التدريب على عينات البرمجيات الخبيثة التي عفا عليها الزمن قد يثبت أن عملية التدريب هذه عديمة الجدوى.

يقول تشارلز نيكولاس، أستاذ علوم الحاسوب بجامعة ميريلاند في مقاطعة بالتيمور: “إنها لعبة التغلب على الخلد” (وهي لعبة يستخدم فيها اللاعبون المطرقة لإجبار الخلد على العودة إلى حفرته بطرقه على رأسه).

تهدف إمبير إلى مساعدة برمجيات الأمن السيبراني الآلية على المواكبة والتطور. بدلاً من مجموعة من الملفات الحقيقية، والتي يمكن أن تصيب حاسوب أي باحث يستخدمها، فإنّ إمبير تحتوي على شكل تمثيلي لكل ملف، وهو تعبير رقمي يعطي الخوارزمية فكرة عن الخصائص المرتبطة بالملفات الحميدة أو الخبيثة دون تعريضها للملفات الأصلية.

من شأن ذلك أن يساعد أولئك الموجودين في مجتمع الأمن السيبراني على تدريب واختبار المزيد من الخوارزميات بسرعة، ممّا يمكّنهم من بناء ذكاء اصطناعي يصيد البرمجيات الخبيثة بقدرة تكيفية أعلى و بشكلٍ أفضل.

بالطبع، فإنّ جَعْلَ مجموعة البيانات مفتوحة لأي شخص يمكن أن يضعنا أمام مسؤولية أخرى في حال وقوعها في الأيدي الخطأ، حيث يمكن لصانعي البرمجيات الخبيثة استخدام البيانات لتصميم الأنظمة التي لا يستطيع الذكاء الاصطناعي التعرّف عليها، وتلك المشكلة تحدّث عنها هيروم أندرسون المدير الفني لعلوم البيانات في إندجيم، حيث قال أنّ الشركة فكّرت بها منذ البداية. يضيف أندرسون، الذي عمل على إمبير، أنّه يأمل في أن تفوق فوائد هذا الانفتاح مخاطره. علاوةً على ذلك، فإنّ الجريمة السيبرانية مربحة للغاية لدرجة أن الأشخاص الذين يقفون وراء البرمجيات الخبيثة لديهم دوافع جيدة لتنقيح أدواتهم الهجومية بشكل مستمر.

يقول جيرالد فريدلاند، أستاذ علوم الحاسوب بجامعة كاليفورنيا في بيركلي: “على أي حال، سيعثر القراصنة على معلومات مشابهة بطريقة أو بأخرى”.

Content is protected !!