النموذج الذي لا يجرؤ أن يكشف عنه أنثروبيك يمكنه اكتشاف الآلاف من الثغرات، إليك قائمة التحقق من 15 بندًا للأمان الرقمي يُنصح بالاحتفاظ بها.

robot
إنشاء الملخص قيد التقدم

المؤلف: Ole Lehmann

الترجمة: شينتشاو TechFlow

مقدمة شينتشاو: أطلقت Anthropic أحدث نموذجٍ متقدّم من طراز Claude Mythos Preview، وقد عثر هذا النموذج على آلاف الثغرات الأمنية من نوع zero-day عبر جميع أنظمة التشغيل والمتصفحات الرئيسية، وقوّته تبلغ حدًّا يجعل Anthropic نفسها لا تجرؤ على نشره علنًا. الخبر السيّئ هو أن نماذج بقدرات مماثلة ستقع حتمًا بين أيدي المهاجمين عاجلًا أم آجلًا. قام مؤسس OpenAI المشارك Karpathy العام الماضي بتجميع قائمة تدقيق لأمن المعلومات الرقمية، والآن حان الوقت للتعامل معها بجدّية.

الأمر هو كالتالي: أعلنت Anthropic أمس عن Claude Mythos Preview.

ما مدى قوته؟ إنه يعثر على آلاف ثغرات zero-day عبر جميع أنظمة التشغيل والمتصفحات الرئيسية. قويٌّ لدرجة أن Anthropic نفسها لا تجرؤ على تقديمه للجمهور، خشية أن يؤدي إلى أضرار لا يمكن السيطرة عليها.

هذا النموذج لم يُطرح للجمهور بعد، لكن بمجرد أن يحصل الأشخاص السيّئون على نموذج بقدرات مماثلة (هذه مسألة وقت فقط)، ستصبح الهجمات الإلكترونية التي ستواجهها متقدمة إلى درجة أن أغلب الناس لن يدركوا أصلًا أنهم تعرضوا للاختراق.

هذا يشبه وباءً في عالم البرمجيات.

لذا يجب أن تُعزّز جبهة الأمان الرقمي لديك الآن.

دليل Karpathy للأمن الرقمي

في العام الماضي، قام مؤسس OpenAI المشارك Karpathy بتجميع دليل للأمن الرقمي، يغطي الأساسيات لحماية الأفراد في عصر الذكاء الاصطناعي.

هذه واحدة من أفضل القوائم التمهيدية التي رأيتها. فيما يلي 15 شيئًا يجب أن تقوم بها الآن:

  1. استخدم مدير كلمات مرور (مثل 1Password)

أنشئ كلمة مرور عشوائية مستقلة لكل حساب.

إذا تم اختراق خدمة ما، فسيستخدم المهاجم نفس مجموعة بيانات الحساب وكلمات المرور للتجربة على كل المنصات الأخرى. يزيل مدير كلمات المرور هذا الخطر مباشرةً، كما يمكنه تعبئة البيانات تلقائيًا؛ وبذلك يكون عمليًا أسرع من إعادة استخدام كلمات المرور.

  1. جهّز مفاتيح أمان الأجهزة (مثل YubiKey)

هذا جهاز مادي يعمل كعامل التحقق الثاني لديك. يجب أن يحصل المهاجم على هذا الشيء فعليًا ليتسنى له تسجيل الدخول إلى حسابك.

رموز التحقق عبر الهاتف ليست آمنة فعلًا، إذ إن اختطاف شريحة SIM (يقوم شخص ما بالاتصال بمشغّل الخدمة والتظاهر بأنك أنت، ثم يتم تحويل رقمك إلى هاتفهم) ليس بالأمر الصعب كما تتخيل.

اشترِ 2 إلى 3 من YubiKey وضع كل واحد في مكان مختلف، لمنع أن تُحاصر خارجًا إذا فقدت واحدًا.

  1. فعّل التعرف البيومتري على جميع الأجهزة

Face ID، البصمة—فعّل ما يدعمه جهازك. عيّن مدير كلمات المرور وتطبيقات البنك وجميع التطبيقات الحساسة.

هذه هي الطبقة الثالثة من المصادقة: من أنت. لا أحد يستطيع سرقة وجهك من قاعدة البيانات.

  1. تعامل مع أسئلة الأمان مثل كلمات المرور

مثل: «ما هو اسم عائلة أمك قبل الزواج؟» يمكن العثور عليه على Google خلال 10 ثوانٍ.

أنشئ إجابات عشوائية لأسئلة الأمان، وخزّنها مع كلمات المرور داخل مدير كلمات المرور. لا تجب عنها أبدًا كما هي.

  1. فعّل تشفير القرص

على Mac يُسمّى FileVault، وعلى Windows يُسمّى BitLocker.

إذا سُرق جهازك المحمول، فإن تشفير القرص يعني أن ما يحصل عليه اللص ليس سوى “لوح من الطوب”، وليس كل ملفاتك. يمكن تفعيله خلال دقيقتين، مع عمله بصمت في الخلفية.

  1. قلّل أجهزة المنزل الذكي

كل جهاز «ذكي» هو في الأساس كمبيوتر متصل بالشبكة، ومعه ميكروفون يجلس في بيتك.

إنها تجمع البيانات باستمرار، وترسلها إلى الخوادم بشكل متواصل، وغالبًا ما يتم اختراقها أيضًا. جهاز كشف جودة الهواء عبر Wi-Fi الذي اشتريته من Amazon لا تحتاج إلى معرفة إحداثيات GPS الدقيقة الخاصة بك.

كلما قل عدد الأجهزة المتصلة، قل عدد نقاط الدخول إلى شبكتك.

  1. استخدم Signal للتواصل اليومي

يقوم Signal بتشفير الرسائل من طرف إلى طرف، ولا يستطيع أحد (بما في ذلك Signal نفسها، ومشغّل الخدمة لديك، وأي شخص يقوم باعتراض البيانات) قراءة رسائلك.

الرسائل النصية العادية وحتى iMessage ستقوم بتخزين بيانات التعريف (من يتحدث مع من، ومتى بدأ الحديث، وكم دامت المحادثة)، ويمكن للأشخاص ذوي الصلاحية تحليل ذلك.

أنصح بتفعيل ميزة اختفاء الرسائل تلقائيًا، و90 يومًا خيار افتراضي جيد؛ بحيث لا تتحول المحادثات القديمة إلى مخاطر.

  1. استخدم متصفحًا يركز على الخصوصية (مثل Brave)

Brave مبني على Chromium، ويمكن استخدام جميع إضافات Chrome عليه، وتجربته متشابهة تقريبًا.

  1. غيّر محرك البحث الافتراضي إلى Brave Search

السبب أنه يمتلك فهرسًا مستقلًا خاصًا به، ولا يشبه DuckDuckGo الذي هو في جوهره مجرد “غلاف” لـ Bing.

إذا كانت إحدى نتائج البحث ليست جيدة، أضف «!g» لإعادة توجيه ذلك الاستعلام إلى Google.

نسخة Premium تكلف 3 دولارات شهريًا. إنفاق المال على كعميل أفضل من أن تكون مجانًا “منتجًا”.

  1. استخدم بطاقة ائتمان افتراضية (مثل Privacy.com)

أنشئ رقم بطاقة جديدًا لكل تاجر. يمكنك تعيين حد إنفاق لكل بطاقة، وتعبئة اسم الفاتورة والعنوان كيفما تشاء.

إذا تم اختراق التاجر، فإن ما يحصل عليه المهاجم هو رقم بطاقة لمرة واحدة فقط، وليس هويتك المالية الحقيقية. وهذا يعني أيضًا ألا يعرف التاجر عنوان سكنك الحقيقي.

  1. أنشئ عنوان بريد افتراضي

تساعد خدمات مثل Virtual Post Mail على استلام البريد المادي، ثم مسحه ضوئيًا لتتمكن من رؤيته عبر الإنترنت. أنت من يقرر ما الذي يجب تكسيره وما الذي يجب إعادة توجيهه.

بهذا لن تضطر إلى تسليم عنوان المنزل الحقيقي في كل مرة تقوم فيها بالدفع عند إتمام الطلبات مع مختلف المتاجر الإلكترونية.

  1. لا تضغط على الروابط داخل الرسائل الإلكترونية

تزييف عنوان البريد الإلكتروني سهل للغاية. ومع وجود الذكاء الاصطناعي، أصبحت رسائل التصيد الاحتيالي الآن تبدو متطابقة تمامًا مع البريد الحقيقي.

بدل الضغط على الروابط، افتح موقع الويب يدويًا وسجّل الدخول بنفسك.

كما يُنصح بإيقاف تشغيل تحميل الصور تلقائيًا في إعدادات البريد، لأن الصور المضمنة يمكن استخدامها لتتبع ما إذا كنت قد فتحت البريد الإلكتروني.

  1. استخدم VPN بشكل انتقائي (مثل Mullvad)

يُخفي VPN عنوان IP لديك (المعرّف الفريد الذي يحدد جهازك وموقعك)، بحيث لا يستطيع أي خدمة تتصل بها رؤية من أنت.

ليس ضروريًا أن يكون شغّالًا 24 ساعة، بل افتحه عند استخدام Wi-Fi عام أو عند الوصول إلى خدمات لا تثق بها كثيرًا.

  1. اضبط حظر الإعلانات على مستوى DNS (مثل NextDNS)

DNS هو في الأساس دفتر الهاتف الذي تستخدمه أجهزتك للبحث عن المواقع الإلكترونية. على هذا المستوى، يعني الحظر أن الإعلانات وأدوات التتبع يتم إيقافها قبل أن تبدأ بالتحميل.

ينطبق على جميع التطبيقات والمتصفحات الموجودة على جهازك.

  1. ثبّت أداة مراقبة شبكة (يُوصى بـ Little Snitch على Mac)

ستعرض أي التطبيقات على جهاز الكمبيوتر تقوم بالاتصال، وكمية البيانات التي أرسلتها، وأين أرسلتها.

أي تطبيق يعيد إرسال بيانات أكثر من المتوقع يُعد مشبوهًا، وغالبًا ينبغي إزالته.

حاليًا، لا يزال Mythos في حوزة جهة الدفاع التابعة لـ Project Glasswing (Anthropic وApple وGoogle وغيرها).

لكن المهاجمين سيحصلون بسرعة على نموذج بمستوى Mythos—على الأرجح خلال حوالي 6 أشهر، وربما أسرع. لذلك تعزيز الأمان الآن أمر عاجل.

اقضِ 15 دقيقة الآن في الإعداد، لتجنب فوضى ومشكلات كثيرة لاحقًا.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.22Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.22Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:0
    0.00%
  • تثبيت