أحالت قاضية فيدرالية في نيويورك قضية هذا الأسبوع، في خطوة نادرة، بسبب إساءة محامي متكررة لاستخدام الذكاء الاصطناعي في صياغة المستندات، بينما في نفس الوقت، اشتدت حرب الترميز بالذكاء الاصطناعي مع إطلاق OpenAI وAnthropic نماذج متنافسة والتحضير لإعلانات Super Bowl. علاوة على ذلك، تبين أن حزمًا ضارة على مستودعات npm وPyPI تسرق بيانات اعتماد المحفظة، وطور الباحثون تقنية جديدة لتحسين نوى وحدة معالجة الرسومات (GPU).
حكمت القاضية في المحكمة الجزئية كاثرين بولك فايلا بأن العقوبات الاستثنائية مبررة ضد المحامي ستيفن فيلدمان بعد أن قدم مرارًا وتكرارًا مستندات تحتوي على استشهادات مزيفة و"نثرًا مزخرفًا بشكل ملحوظ"، وفقًا لـ Ars Technica. يسلط قرار القاضية الضوء على المخاوف المتزايدة بشأن إساءة استخدام الذكاء الاصطناعي في السياقات القانونية.
في عالم التكنولوجيا، اشتدت المنافسة بين عمالقة الذكاء الاصطناعي OpenAI وAnthropic. أطلقت OpenAI نموذج GPT-5.3-Codex، وهو أقوى وكيل ترميز لديها حتى الآن، بالتزامن مع كشف Anthropic عن Claude Opus 4.6 المحدث. يمثل هذا الإطلاق المتزامن بداية ما يصفه مراقبو الصناعة بـ "حروب الترميز بالذكاء الاصطناعي"، وهي معركة للسيطرة على سوق تطوير برامج المؤسسات، كما ورد في VentureBeat. من المقرر أيضًا أن تعرض الشركات إعلانات Super Bowl متنافسة.
في غضون ذلك، اكتشف باحثو الأمن حزمًا ضارة على مستودعات npm وPyPI سرقت بيانات اعتماد المحفظة من مطوري dYdX وأنظمة الواجهة الخلفية، وفي بعض الحالات، أجهزة ذات أبواب خلفية، حسبما ذكرت Ars Technica. تعرض الحزم المخترقة التطبيقات التي تستخدمها للخطر، مما قد يؤدي إلى اختراق كامل للمحفظة وسرقة العملات المشفرة بشكل لا رجعة فيه.
تضمن تطور آخر باحثين من جامعة ستانفورد وNvidia وTogether AI، الذين طوروا تقنية جديدة تسمى Test-Time Training to Discover (TTT-Discover). تسمح هذه التقنية للنموذج بالاستمرار في التدريب أثناء عملية الاستدلال، وتحديث أوزانه للمشكلة المحددة. لقد نجحوا في تحسين نواة وحدة معالجة الرسومات (GPU) الهامة لتشغيلها بسرعة ضعف سرعة أحدث التقنيات التي كتبها خبراء بشريون، وفقًا لـ VentureBeat.
في حادثة منفصلة، تلقى مطور رسالة على LinkedIn من مجند، مما أدى إلى تقييم ترميز تطلب تثبيت حزمة. ثم قامت هذه الحزمة باستخلاص بيانات اعتماد السحابة، بما في ذلك رموز الوصول الشخصية إلى GitHub ومفاتيح واجهة برمجة تطبيقات AWS، مما منح الخصم حق الوصول إلى بيئة السحابة في غضون دقائق، حسبما ذكرت VentureBeat. أصبحت سلسلة الهجمات هذه تُعرف باسم محور إدارة الهوية والوصول (IAM)، مما يمثل فجوة أساسية في كيفية مراقبة المؤسسات للهجمات القائمة على الهوية.
Discussion
AI Experts & Community
Be the first to comment