في Google، نحافظ على برنامج مكافأة الثغرات الأمنية لتكريم المساهمات الخارجية المتطورة التي تعالج المشكلات في مواقع الويب المملوكة لشركة Google والشركة التابعة لشركة Alphabet. لمواكبة التقدم السريع في تقنيات الذكاء الاصطناعي والتأكد من استعدادنا لمواجهة التحديات الأمنية في مسؤول الطريقة، قمنا مؤخرا بتوسيع القائمة لدينا برنامج صائدي الأخطاء لتعزيز اكتشاف الجهات الخارجية للمشكلات ونقاط الضعف الخاصة بأنظمة الذكاء الاصطناعي لدينا والإبلاغ عنها. ويأتي هذا التوسع في إطار جهودنا لتنفيذ التزامات الذكاء الاصطناعي الطوعية التي قمنا بها في البيت الأبيض في يوليو.
ولمساعدة مجتمع الأمان على فهم هذه التطورات بشكل أفضل، قمنا بتضمين المزيد من المعلومات حول عناصر برنامج المكافآت.
ما هو في نطاق المكافآت
في الآونة الأخيرة لدينا تقرير الفريق الأحمر لمنظمة العفو الدولية، والتي تقوم على فريق جوجل الأحمر للذكاء الاصطناعي التدريبات، حددنا التكتيكات والتقنيات والإجراءات المشتركة (TTPs) التي نعتبرها الأكثر أهمية وواقعية بالنسبة لها خصوم في العالم الحقيقي لاستخدامهم ضد أنظمة الذكاء الاصطناعي. يتضمن الجدول التالي ما تعلمناه لمساعدة مجتمع البحث على فهم معاييرنا الخاصة بتقارير أخطاء الذكاء الاصطناعي وما هو في نطاق برنامج المكافآت الخاص بنا. من المهم ملاحظة أن مبالغ المكافأة تعتمد على خطورة سيناريو الهجوم ونوع الهدف المتأثر (الزيارة صفحة قواعد البرنامج لمزيد من المعلومات حول جدول المكافآت لدينا).
الهجمات السريعة: صياغة مطالبات عدائية تسمح للخصم بالتأثير على سلوك النموذج، وبالتالي المخرجات، بطرق لم يقصدها التطبيق. |
عمليات حقن فورية غير مرئية للضحايا وتغير حالة حساب الضحية أو أي من أصوله. |
|
الحقن الفوري في أي أدوات يتم فيها استخدام الاستجابة لاتخاذ قرارات تؤثر بشكل مباشر على المستخدمين الضحايا. |
||
استخراج الموجه أو التمهيد حيث يتمكن المستخدم من استخراج الموجه الأولي المستخدم لتجهيز النموذج فقط عند وجود معلومات حساسة في التمهيد المستخرج. |
||
استخدام منتج لإنشاء محتوى مخالف أو مضلل أو غير صحيح في واقع الأمر في جلستك الخاصة: على سبيل المثال، "عمليات كسر الحماية". وهذا يشمل "الهلوسة" والاستجابات غير الدقيقة في الواقع. تمتلك منتجات الذكاء الاصطناعي التوليدية من Google بالفعل قناة مخصصة لإعداد التقارير لهذه الأنواع من مشكلات المحتوى. |
خارج النطاق |
|
استخراج بيانات التدريب: الهجمات القادرة على إعادة بناء أمثلة التدريب الحرفية التي تحتوي على معلومات حساسة بنجاح. ويسمى أيضًا الاستدلال بالعضوية. |
استخراج بيانات التدريب الذي يعيد بناء العناصر المستخدمة في مجموعة بيانات التدريب التي تسرب معلومات حساسة وغير عامة. |
|
الاستخراج الذي يعيد بناء المعلومات غير الحساسة/العامة. |
خارج النطاق |
|
التعامل مع النماذج: مهاجم قادر على تغيير سلوك النموذج سرًا بحيث يمكنه إثارة سلوكيات عدائية محددة مسبقًا. |
المخرجات أو السلوكيات العدائية التي يمكن للمهاجم تشغيلها بشكل موثوق من خلال إدخال محدد في نموذج تملكه وتديره شركة Google ("الأبواب الخلفية"). فقط في النطاق عندما يتم استخدام مخرجات النموذج لتغيير حالة حساب الضحية أو بياناته. |
|
الهجمات التي يتلاعب فيها المهاجم ببيانات التدريب الخاصة بالنموذج للتأثير على مخرجات النموذج في جلسة الضحية وفقًا لتفضيلات المهاجم. فقط في النطاق عندما يتم استخدام مخرجات النموذج لتغيير حالة حساب الضحية أو بياناته. |
||
الاضطراب العدائي: المدخلات التي يتم توفيرها للنموذج والتي تؤدي إلى مخرجات حتمية ولكنها غير متوقعة إلى حد كبير من النموذج. |
السياقات التي يمكن للخصم فيها أن يؤدي بشكل موثوق إلى تصنيف خاطئ في عنصر التحكم الأمني الذي يمكن إساءة استخدامه للاستخدام الضار أو تحقيق مكاسب عدائية. |
|
السياقات التي لا يشكل فيها الإخراج أو التصنيف غير الصحيح للنموذج سيناريو هجوم مقنع أو مسارًا ممكنًا لإلحاق الضرر بـ Google أو المستخدم. |
خارج النطاق |
|
سرقة النماذج/التسلل: غالبًا ما تشتمل نماذج الذكاء الاصطناعي على ملكية فكرية حساسة، لذلك نعطي أولوية عالية لحماية هذه الأصول. تسمح هجمات التسلل للمهاجمين بسرقة تفاصيل حول النموذج مثل بنيته أو أوزانه. |
الهجمات التي يتم فيها استخراج البنية أو الأوزان الدقيقة للنموذج السري/الملكية. |
|
الهجمات التي لا يتم فيها استخراج البنية والأوزان بدقة، أو عندما يتم استخراجها من نموذج غير سري. |
خارج النطاق |
|
إذا وجدت خللًا في أداة تعمل بالذكاء الاصطناعي بخلاف ما هو مذكور أعلاه، فلا يزال بإمكانك الإرسال، بشرط أن تستوفي الشروط المؤهلات المدرجة في صفحة البرنامج لدينا. |
خطأ أو سلوك يلبي بوضوح مؤهلاتنا لمشكلة أمنية أو إساءة استخدام صالحة. |
|
استخدام أحد منتجات الذكاء الاصطناعي للقيام بشيء قد يكون ضارًا وهو أمر ممكن بالفعل باستخدام أدوات أخرى. على سبيل المثال، العثور على ثغرة أمنية في البرامج مفتوحة المصدر (وهو أمر ممكن بالفعل باستخدام البرامج المتاحة للعامة). أدوات التحليل الساكنة) وإنتاج الإجابة على سؤال ضار عندما تكون الإجابة متاحة بالفعل عبر الإنترنت. |
خارج النطاق |
|
وبما يتوافق مع برنامجنا، فإن المشكلات التي نعرفها بالفعل ليست مؤهلة للحصول على مكافأة. |
خارج النطاق |
|
مشكلات حقوق الطبع والنشر المحتملة - النتائج التي تعرض فيها المنتجات محتوى يبدو أنه محمي بحقوق الطبع والنشر. تمتلك منتجات الذكاء الاصطناعي التوليدية من Google بالفعل قناة مخصصة لإعداد التقارير لهذه الأنواع من مشكلات المحتوى. |
خارج النطاق |
نحن نؤمن بأن توسيع برنامج مكافأة الأخطاء لدينا ليشمل أنظمة الذكاء الاصطناعي لدينا سوف يدعم ذلك ابتكار الذكاء الاصطناعي المسؤول، ونتطلع إلى مواصلة عملنا مع مجتمع البحث لاكتشاف وإصلاح مشكلات الأمان وإساءة الاستخدام في ميزاتنا المدعومة بالذكاء الاصطناعي. إذا وجدت مشكلة مؤهلة، فيرجى الانتقال إلى موقع Bug Hunters على الويب لإرسال تقرير الأخطاء إلينا - وإذا تبين أن المشكلة صالحة - فستتم مكافأتك على مساعدتنا في الحفاظ على أمان مستخدمينا.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/establishing-reward-criteria-for-reporting-bugs-in-ai-products
- :يكون
- :ليس
- $ UP
- 26%
- 32
- 33
- 35%
- 36
- 41
- 7
- 8
- 9
- a
- ماهرون
- من نحن
- فوق
- سوء المعاملة
- وفقا
- حسابي
- العنوان
- معالجة
- السلف
- الخصومة
- تؤثر
- تتأثر
- ضد
- AI
- نماذج الذكاء الاصطناعى
- أنظمة الذكاء الاصطناعي
- AI-بالطاقة
- السماح
- سابقا
- أيضا
- المبالغ
- an
- تحليل
- و
- إجابة
- أي وقت
- الظهور
- تطبيق
- هندسة معمارية
- هي
- AS
- ممتلكات
- At
- مهاجمة
- الهجمات
- متاح
- خلفي
- على أساس
- BE
- سلوك
- السلوكيات
- اعتقد
- أفضل
- هبة
- برنامج فضله
- علة
- علة فضله
- البق
- لكن
- by
- تسمى
- CAN
- التحديات
- تغيير
- قناة
- تصنيف
- بوضوح
- مشترك
- مجتمع
- قهري
- نظر
- ثابتة
- تحتوي على
- محتوى
- استمرار
- مساهمات
- مراقبة
- حقوق الطبع والنشر
- المعايير
- المتطور والحديث
- البيانات
- مجموعة البيانات
- القرارات
- مخصصة
- تابع
- تفاصيل
- التطورات
- مباشرة
- اكتشف
- اكتشاف
- do
- هل
- e
- جهد
- عناصر
- مؤهل
- ضمان
- تأسيس
- مثال
- أمثلة
- exfiltration
- موسع
- توسيع
- توسع
- خارجي
- استخراج
- استخلاص
- قابليه
- المميزات
- العثور على
- النتائج
- حل
- عيب
- متابعيك
- في حالة
- إلى الأمام
- فوستر
- وجدت
- تبدأ من
- FT
- ربح
- توليد
- توليدي
- الذكاء الاصطناعي التوليدي
- Go
- شراء مراجعات جوجل
- ضرر
- الضارة
- يملك
- مساعدة
- مساعدة
- من هنا
- مرتفع
- جدا
- شرف
- منـزل
- HTML
- HTTP
- HTTPS
- محدد
- if
- تنفيذ
- أهمية
- in
- غير دقيق
- تتضمن
- شامل
- يشمل
- يدمج
- تأثير
- معلومات
- في البداية
- إدخال
- المدخلات
- فكري
- الملكية الفكرية
- معد
- إلى
- غير مرئى
- قضية
- مسائل
- IT
- العناصر
- انها
- JPG
- يوليو
- احتفظ
- علم
- تسرب
- تعلم
- المدرج
- بحث
- صنع
- المحافظة
- جعل
- يجتمع
- عضوية
- مضلل
- نموذج
- عارضات ازياء
- الأكثر من ذلك
- أكثر
- لاحظ
- of
- غالبا
- on
- online
- فقط
- جاكيت
- المصدر المفتوح
- تعمل
- or
- أخرى
- لنا
- الناتج
- الخاصة
- مملوكة
- جزء
- مسار
- المكان
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- من فضلك
- تشكل
- ممكن
- يحتمل
- على وجه التحديد
- أعدت
- يقدم
- رئيسي
- الأولوية
- الإجراءات
- إنتاج
- المنتج
- المنتجات
- البرنامج
- مطالبات
- HAS
- الملكية
- محمي
- حماية
- المقدمة
- علانية
- مؤهلات
- التصفيات
- سؤال
- سريع
- RE
- العالم الحقيقي
- واقعي
- مؤخرا
- أحمر
- ذات الصلة
- تقرير
- التقارير
- التقارير
- بحث
- استجابة
- ردود
- النتائج
- عائد أعلى
- مكافأة
- مكافأة
- القواعد
- s
- خزنة
- سيناريو
- نطاق
- أمن
- إرسال
- حساس
- الجلسة
- طقم
- So
- تطبيقات الكمبيوتر
- شيء
- مصدر
- محدد
- الولايه او المحافظه
- لا يزال
- تقدم
- بنجاح
- هذه
- الدعم
- أنظمة
- جدول
- التكتيكات
- الهدف
- فريق
- تقنيات
- التكنولوجيا
- من
- أن
- •
- الدولة
- من مشاركة
- تشبه
- هم
- طرف ثالث
- إلى
- أداة
- أدوات
- قادة الإيمان
- يثير
- نوع
- أنواع
- فهم
- غير متوقع
- us
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- صالح
- Ve
- بواسطة
- ضحية
- ضحايا
- قم بزيارتنا
- تطوعي
- نقاط الضعف
- الضعف
- طريق..
- طرق
- we
- الويب
- الموقع الإلكتروني
- كان
- ابحث عن
- ما هي تفاصيل
- متى
- التي
- أبيض
- البيت الابيض
- ويكيبيديا
- سوف
- مع
- للعمل
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت