هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

أوبن إيه آي تطلق GPT-5.4-Cyber لدعم فرق الأمن السيبراني

ملخص للمقال
  • أوبن إيه آي تطلق نموذج GPT-5.4-Cyber المخصص للأمن السيبراني الدفاعي وهو نسخة محسّنة من GPT-5.4 صُمِّم لتمكين فرق الحماية من اكتشاف الثغرات ومعالجتها بشكل أسرع
  • برنامج الوصول الموثوق TAC توسّع ليشمل آلاف المدافعين الفرديين ومئات فرق حماية البرمجيات الحرجة مع إطلاق تدريجي يمنح المدافعين أفضلية أمام المهاجمين المحتملين
  • وكيل Codex Security المدعوم بالذكاء الاصطناعي ساهم في إصلاح أكثر من 3,000 ثغرة حرجة مما يُظهر فعالية نماذج أوبن إيه آي في تعزيز الأمن السيبراني عملياً
  • التحدي الأبرز يبقى الاستخدام المزدوج للذكاء الاصطناعي حيث يمكن للجهات الخبيثة عكس النماذج الدفاعية لكشف واستغلال ثغرات البرمجيات واسعة الانتشار
  • GPT-5.4-Cyber يتفوق على النماذج السابقة بتركيزه على التطبيقات الدفاعية بدلاً من الاستخدام العام مما يجعله أكثر دقة في تحليل التهديدات وتقديم توصيات أمنية مخصصة
  • يُتوقع أن يُسهم نموذج GPT-5.4-Cyber في تسريع تحوّل قطاع الأمن السيبراني نحو الاعتماد على الذكاء الاصطناعي وتعزيز قدرات الفرق الصغيرة أمام التهديدات المتزايدة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
أوبن إيه آي تطلق GPT-5.4-Cyber لدعم فرق الأمن السيبراني
محتوى المقال
جاري التحميل...

كشفت شركة أوبن إيه آي عن نموذج GPT-5.4-Cyber المخصص لتعزيز الأمن السيبراني الدفاعي، في خطوة تهدف لتمكين فرق الحماية من اكتشاف الثغرات ومعالجتها بشكل أسرع وأكثر فعالية.

نموذج GPT-5.4-Cyber من أوبن إيه آي

ما هو نموذج GPT-5.4-Cyber وكيف يعمل؟

يعدّ GPT-5.4-Cyber نسخة مُحسَّنة من نموذج GPT-5.4 الرئيسي، صُمِّم خصيصاً لتلبية احتياجات الأمن السيبراني الدفاعي. وأكدت أوبن إيه آي أن الاستخدام التدريجي للذكاء الاصطناعي يُسرّع عمل المدافعين الرقميين المسؤولين عن حماية الأنظمة والبيانات والمستخدمين.

وأضافت الشركة أن الهدف هو تمكين هؤلاء المدافعين من اكتشاف وإصلاح المشكلات بشكل أسرع في البنية التحتية الرقمية التي يعتمد عليها الجميع.

كيف توسّع أوبن إيه آي برنامج الوصول الموثوق؟

بالتزامن مع الإطلاق، أعلنت الشركة عن توسيع برنامج Trusted Access for Cyber (TAC) ليشمل آلاف المدافعين الفرديين المعتمدين ومئات الفرق المسؤولة عن حماية البرمجيات الحرجة.

  • تمديد الوصول لآلاف المتخصصين في الأمن السيبراني
  • دعم مئات فرق حماية البرمجيات الحيوية
  • تعزيز الضمانات الأمنية عبر إطلاق تدريجي ومنهجي
  • توفير أفضلية للمدافعين أمام المهاجمين المحتملين

تحدي الاستخدام المزدوج للذكاء الاصطناعي

تواجه أنظمة الذكاء الاصطناعي تحدي الاستخدام المزدوج بطبيعتها، إذ يمكن للجهات الخبيثة إعادة توجيه التقنيات المخصصة للتطبيقات المشروعة لتحقيق أهداف ضارة. ووفقاً لما رصده تيكبامين، فإن أحد المخاوف الرئيسية يتمثل في قدرة الخصوم على عكس النماذج المُحسَّنة للدفاع البرمجي لكشف واستغلال الثغرات في البرمجيات واسعة الانتشار.

ما إنجازات Codex Security حتى الآن؟

أفادت أوبن إيه آي أن وكيل أمان التطبيقات المدعوم بالذكاء الاصطناعي Codex Security ساهم في إصلاح أكثر من 3,000 ثغرة حرجة وعالية الخطورة حتى الآن.

  • اكتشاف الثغرات الأمنية تلقائياً
  • التحقق من صحة الثغرات المكتشفة
  • اقتراح إصلاحات جاهزة للتنفيذ
  • دمج الأمان في سير عمل المطورين اليومي

كيف يُقارَن النموذج بمنافسه Mythos من Anthropic؟

يأتي إطلاق أوبن إيه آي المحدود بعد أيام من معاينة نموذج Mythos التابع لشركة Anthropic، الذي يُنشر بشكل مُراقب ضمن مشروع Glasswing. وأفادت الشركة المنافسة بأن النموذج اكتشف «آلاف» الثغرات في أنظمة التشغيل ومتصفحات الويب وبرمجيات أخرى.

ويرى تيكبامين أن هذا التنافس بين كبرى شركات الذكاء الاصطناعي يعكس تحولاً جذرياً نحو دمج الذكاء الاصطناعي في مجال الأمن السيبراني، ما يبشّر بتغيير جوهري في أساليب الحماية الرقمية خلال الفترة المقبلة.

رؤية أوبن إيه آي لمستقبل الأمن البرمجي

ختمت أوبن إيه آي تصريحاتها بتأكيد أن أقوى منظومة هي تلك التي تحدد الثغرات وتصلحها باستمرار أثناء كتابة البرمجيات، مضيفة أن دمج نماذج البرمجة المتقدمة وقدرات الوكلاء الذكيين في سير عمل المطورين يحوّل الأمن من عمليات تدقيق متقطعة إلى خفض مستدام للمخاطر بشكل دائم.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#OpenAI #ذكاء اصطناعي #أمن سيبراني

مقالات مقترحة

محتوى المقال
جاري التحميل...