أصدرت مايكروسوفت تحديثًا أمنيًا عاجلاً لبرنامج Office الشهر الماضي لمعالجة ثغرة أمنية خطيرة، CVE-2026-21509، والتي استغلها بسرعة قراصنة مدعومون من الدولة الروسية، وفقًا لباحثين في Ars Technica. استهدفت المجموعة التي تحمل اسم APT28 و Fancy Bear و Sednit و Forest Blizzard و Sofacy منظمات دبلوماسية وبحرية ونقل في أكثر من نصف دزينة من البلدان.
لم يضيع المتسللون أي وقت في الاستفادة من الثغرة الأمنية، حيث قاموا باختراق الأجهزة في أقل من 48 ساعة بعد إصدار التصحيح. وفقًا لـ Ars Technica، قامت المجموعة بهندسة عكسية للتصحيح وطورت برنامج استغلال متقدمًا قام بتثبيت أبواب خلفية غير مرئية من قبل.
في أخبار التكنولوجيا الأخرى، كشف مايكل لويس، مؤلف كتابي "The Big Short" و "Moneyball"، أنه توصل إلى اتفاق شفهي مع سام ألتمان لكتابة سيرة ذاتية لقائد OpenAI. صرح لويس بأنه سيبدأ المشروع عندما يكون ChatGPT قادرًا على كتابة مسودة منافسة، وفقًا لمجلة Fortune. شارك لويس هذه التفاصيل في تسجيل مباشر لبودكاست SoFi بعنوان "The Important Part" في مدينة نيويورك.
في غضون ذلك، حصلت Lawhive، وهي شركة بريطانية ناشئة تستخدم الذكاء الاصطناعي لتحويل نموذج الخدمات القانونية للأفراد والشركات الصغيرة، على تمويل بقيمة 60 مليون دولار في السلسلة B، حسبما ذكرت Fortune. قاد جولة التمويل ميتش رالز، المؤسس المشارك لشركة Danaher Corporation، بمشاركة من TQ Ventures و GV (المعروفة سابقًا باسم Google Ventures) و Balderton Capital و Jigsaw. يأتي هذا بعد جولة السلسلة A بقيمة 40 مليون دولار قبل أقل من عام. توظف Lawhive شبكة من المحامين البشريين بمساعدة منصتها التكنولوجية، مما يمكن الشركة من تقديم أعمال قانونية روتينية.
يواصل مجتمع الذكاء الاصطناعي مراقبة تطور قدرات الذكاء الاصطناعي، لا سيما مع إصدار نماذج لغوية كبيرة جديدة من شركات مثل OpenAI و Google و Anthropic. سلطت MIT Technology Review الضوء على أهمية METR، وهي مؤسسة غير ربحية لأبحاث الذكاء الاصطناعي، ورسمها البياني الذي يتتبع التطور الأسي لقدرات معينة للذكاء الاصطناعي. أصبح الرسم البياني عنصرًا أساسيًا في مناقشات الذكاء الاصطناعي منذ إصداره في مارس من العام الماضي.
علاوة على ذلك، أثار التطور المتزايد لوكلاء الذكاء الاصطناعي مناقشات حول الأمن والحوكمة. أكدت MIT Technology Review على حاجة الرؤساء التنفيذيين إلى معاملة الوكلاء مثل المستخدمين الأقوياء وشبه المستقلين، وفرض القواعد على الحدود حيث يتفاعلون مع الهوية والأدوات والبيانات والمخرجات. تم اقتراح خطة عمل من ثماني خطوات، مع التركيز على إدارة الأنظمة الوكيلة على الحدود.
Discussion
AI Experts & Community
Be the first to comment