گوگل میں، ہم ایک کو برقرار رکھتے ہیں۔ کمزوری کا انعام پروگرام Google کی ملکیت اور الفابیٹ کی ذیلی ویب پراپرٹیز میں مسائل کو حل کرنے کے لیے جدید ترین بیرونی شراکتوں کا احترام کرنے کے لیے۔ AI ٹیکنالوجیز میں تیز رفتار ترقی کو جاری رکھنے اور اس بات کو یقینی بنانے کے لیے کہ ہم حفاظتی چیلنجوں سے نمٹنے کے لیے تیار ہیں۔ ذمہ دار ویسے، ہم نے حال ہی میں اپنے موجودہ کو بڑھایا ہے۔ بگ ہنٹر پروگرام ہمارے AI سسٹمز کے لیے مخصوص مسائل اور کمزوریوں کی تیسری پارٹی کی دریافت اور رپورٹنگ کو فروغ دینے کے لیے۔ یہ توسیع ہماری کوششوں کا حصہ ہے۔ رضاکارانہ AI وعدے جو ہم نے جولائی میں وائٹ ہاؤس میں بنایا تھا۔
سیکیورٹی کمیونٹی کو ان پیش رفتوں کو بہتر طور پر سمجھنے میں مدد کرنے کے لیے، ہم نے انعامی پروگرام کے عناصر کے بارے میں مزید معلومات شامل کی ہیں۔
انعامات کے دائرہ کار میں کیا ہے۔
ہماری حالیہ میں اے آئی ریڈ ٹیم کی رپورٹ، جس پر مبنی ہے گوگل کی اے آئی ریڈ ٹیم مشقوں میں، ہم نے مشترکہ حکمت عملیوں، تکنیکوں اور طریقہ کار (TTPs) کی نشاندہی کی جنہیں ہم سب سے زیادہ متعلقہ اور حقیقت پسندانہ سمجھتے ہیں۔ AI سسٹمز کے خلاف استعمال کرنے کے لیے حقیقی دنیا کے مخالف. مندرجہ ذیل جدول میں وہ چیزیں شامل ہیں جو ہم نے سیکھی ہیں تاکہ تحقیقی برادری کو AI بگ رپورٹس کے لیے ہمارے معیار کو سمجھنے میں مدد ملے اور ہمارے انعامی پروگرام کے لیے کیا گنجائش ہے۔ یہ نوٹ کرنا ضروری ہے کہ انعام کی رقم حملے کے منظر نامے کی شدت اور متاثرہ ہدف کی قسم پر منحصر ہے (وزٹ پروگرام کے قواعد کا صفحہ ہمارے انعام کی میز پر مزید معلومات کے لیے)۔
فوری حملے: مخالفانہ اشارے تیار کرنا جو ایک مخالف کو ماڈل کے طرز عمل پر اثر انداز ہونے کی اجازت دیتے ہیں اور اس وجہ سے آؤٹ پٹ، ان طریقوں سے جن کا مقصد ایپلی کیشن نہیں تھا۔ |
فوری انجیکشن جو متاثرین کے لیے پوشیدہ ہیں اور متاثرہ کے اکاؤنٹ یا ان کے کسی بھی اثاثے کی حالت کو تبدیل کرتے ہیں۔ |
|
کسی بھی ٹولز میں فوری انجیکشن لگائیں جس میں ردعمل کا استعمال ایسے فیصلے کرنے کے لیے کیا جاتا ہے جو متاثرہ صارفین کو براہ راست متاثر کرتے ہیں۔ |
||
پرامپٹ یا تمہید نکالنا جس میں صارف ماڈل کو پرائم کرنے کے لیے استعمال ہونے والے ابتدائی پرامپٹ کو صرف اس صورت میں نکال سکتا ہے جب اخذ کردہ تمہید میں حساس معلومات موجود ہو۔ |
||
اپنے سیشن میں خلاف ورزی کرنے والا، گمراہ کن، یا حقیقت میں غلط مواد تیار کرنے کے لیے پروڈکٹ کا استعمال کرنا: جیسے، "جیل بریکز۔" اس میں " فریب کاری" اور حقیقت میں غلط جوابات شامل ہیں۔ گوگل کے تخلیقی AI پروڈکٹس کے پاس پہلے سے ہی اس قسم کے مواد کے مسائل کے لیے ایک سرشار رپورٹنگ چینل موجود ہے۔ |
گنجائش سے باہر |
|
تربیتی ڈیٹا نکالنا: ایسے حملے جو کامیابی کے ساتھ لفظی تربیتی مثالوں کو دوبارہ تشکیل دینے کے قابل ہوتے ہیں جن میں حساس معلومات ہوتی ہیں۔ رکنیت کا اندازہ بھی کہا جاتا ہے۔ |
تربیتی ڈیٹا نکالنا جو تربیتی ڈیٹا سیٹ میں استعمال ہونے والی اشیاء کو دوبارہ تشکیل دیتا ہے جو حساس، غیر عوامی معلومات کو لیک کرتے ہیں۔ |
|
اخراج جو غیر حساس/عوامی معلومات کو دوبارہ تشکیل دیتا ہے۔ |
گنجائش سے باہر |
|
ہیرا پھیری کرنے والا ماڈل: ایک حملہ آور جو کسی ماڈل کے رویے کو خفیہ طور پر تبدیل کر سکتا ہے تاکہ وہ پہلے سے طے شدہ مخالفانہ رویے کو متحرک کر سکے۔ |
مخالفانہ آؤٹ پٹ یا رویہ جسے حملہ آور گوگل کے زیر ملکیت اور چلانے والے ماڈل میں مخصوص ان پٹ کے ذریعے قابل اعتماد طریقے سے متحرک کر سکتا ہے ("بیک ڈور")۔ صرف دائرہ کار میں جب کسی ماڈل کی آؤٹ پٹ کو شکار کے اکاؤنٹ یا ڈیٹا کی حالت کو تبدیل کرنے کے لیے استعمال کیا جاتا ہے۔ |
|
ایسے حملے جن میں حملہ آور حملہ آور کی ترجیح کے مطابق شکار کے سیشن میں ماڈل کے آؤٹ پٹ کو متاثر کرنے کے لیے ماڈل کے تربیتی ڈیٹا میں ہیرا پھیری کرتا ہے۔ صرف دائرہ کار میں جب کسی ماڈل کی آؤٹ پٹ کو شکار کے اکاؤنٹ یا ڈیٹا کی حالت کو تبدیل کرنے کے لیے استعمال کیا جاتا ہے۔ |
||
Adversarial Perturbation: ان پٹ جو کسی ماڈل کو فراہم کیے جاتے ہیں جس کے نتیجے میں ماڈل سے ایک تعییناتی، لیکن انتہائی غیر متوقع آؤٹ پٹ ہوتا ہے۔ |
سیاق و سباق جس میں ایک مخالف قابل اعتماد طریقے سے سیکیورٹی کنٹرول میں غلط درجہ بندی کو متحرک کر سکتا ہے جس کا غلط استعمال یا مخالفانہ فائدہ کے لیے کیا جا سکتا ہے۔ |
|
ایسے سیاق و سباق جن میں ماڈل کی غلط آؤٹ پٹ یا درجہ بندی کسی زبردست حملے کے منظر نامے یا Google یا صارف کو نقصان پہنچانے کا قابل عمل راستہ نہیں بنتی۔ |
گنجائش سے باہر |
|
ماڈل چوری/اخراج: AI ماڈلز میں اکثر حساس دانشورانہ املاک شامل ہوتی ہیں، اس لیے ہم ان اثاثوں کی حفاظت کو اعلیٰ ترجیح دیتے ہیں۔ ایکسفلٹریشن حملے حملہ آوروں کو کسی ماڈل کے بارے میں تفصیلات جیسے کہ اس کے فن تعمیر یا وزن کو چرانے کی اجازت دیتے ہیں۔ |
ایسے حملے جن میں خفیہ/ ملکیتی ماڈل کا عین فن تعمیر یا وزن نکالا جاتا ہے۔ |
|
ایسے حملے جن میں فن تعمیر اور وزن کو قطعی طور پر نہیں نکالا جاتا، یا جب وہ غیر خفیہ ماڈل سے نکالے جاتے ہیں۔ |
گنجائش سے باہر |
|
اگر آپ کو اوپر دیے گئے مواد کے علاوہ کسی AI سے چلنے والے ٹول میں کوئی خامی نظر آتی ہے، تو آپ پھر بھی جمع کرا سکتے ہیں، بشرطیکہ یہ ہمارے پروگرام کے صفحے پر درج قابلیت. |
ایک بگ یا رویہ جو واضح طور پر کسی درست سیکیورٹی یا بیجا استعمال کے مسئلے کے لیے ہماری اہلیت پر پورا اترتا ہے۔ |
|
AI پروڈکٹ کا استعمال ممکنہ طور پر نقصان دہ کام کرنے کے لیے جو دوسرے ٹولز کے ساتھ پہلے ہی ممکن ہے۔ مثال کے طور پر، اوپن سورس سافٹ ویئر میں کمزوری تلاش کرنا (پہلے سے ہی عوامی طور پر دستیاب کا استعمال کرتے ہوئے ممکن ہے۔ جامد تجزیہ کے اوزار) اور نقصان دہ سوال کا جواب تیار کرنا جب جواب پہلے ہی آن لائن دستیاب ہو۔ |
گنجائش سے باہر |
|
ہمارے پروگرام کے مطابق، ایسے مسائل جن کے بارے میں ہم پہلے سے جانتے ہیں وہ انعام کے اہل نہیں ہیں۔ |
گنجائش سے باہر |
|
کاپی رائٹ کے ممکنہ مسائل - وہ نتائج جن میں پروڈکٹس ایسے مواد کو واپس کرتے ہیں جو کاپی رائٹ سے محفوظ دکھائی دیتے ہیں۔ گوگل کے تخلیقی AI پروڈکٹس کے پاس پہلے سے ہی اس قسم کے مواد کے مسائل کے لیے ایک سرشار رپورٹنگ چینل موجود ہے۔ |
گنجائش سے باہر |
ہمیں یقین ہے کہ ہمارے بگ باؤنٹی پروگرام کو ہمارے AI سسٹمز تک پھیلانے میں مدد ملے گی۔ ذمہ دار AI اختراع، اور ہماری AI سے چلنے والی خصوصیات میں سیکیورٹی اور غلط استعمال کے مسائل کو دریافت کرنے اور ان کو حل کرنے کے لیے ریسرچ کمیونٹی کے ساتھ اپنا کام جاری رکھنے کے منتظر ہیں۔ اگر آپ کو کوالیفائنگ مسئلہ ملتا ہے، تو براہ کرم ہمیں اپنی بگ رپورٹ بھیجنے کے لیے ہماری بگ ہنٹرز کی ویب سائٹ پر جائیں اور — اگر مسئلہ درست پایا جاتا ہے — اپنے صارفین کو محفوظ رکھنے میں ہماری مدد کرنے کے لیے انعام سے نوازا جائے۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/vulnerabilities-threats/establishing-reward-criteria-for-reporting-bugs-in-ai-products
- : ہے
- : نہیں
- $UP
- 26٪
- 32
- 33
- 35٪
- 36
- 41
- 7
- 8
- 9
- a
- قابلیت
- ہمارے بارے میں
- اوپر
- بدسلوکی
- کے مطابق
- اکاؤنٹ
- پتہ
- خطاب کرتے ہوئے
- ترقی
- شکست
- پر اثر انداز
- متاثر
- کے خلاف
- AI
- اے آئی ماڈلز
- اے آئی سسٹمز
- AI سے چلنے والا
- کی اجازت
- پہلے ہی
- بھی
- مقدار
- an
- تجزیہ
- اور
- جواب
- کوئی بھی
- ظاہر ہوتا ہے
- درخواست
- فن تعمیر
- کیا
- AS
- اثاثے
- At
- حملہ
- حملے
- دستیاب
- گھر کے دروازے
- کی بنیاد پر
- BE
- رویے
- رویے
- یقین ہے کہ
- بہتر
- فضل
- فضل پروگرام
- بگ کی اطلاع دیں
- بگ فضل
- کیڑوں
- لیکن
- by
- کہا جاتا ہے
- کر سکتے ہیں
- چیلنجوں
- تبدیل
- چینل
- درجہ بندی
- واضح طور پر
- کامن
- کمیونٹی
- زبردست
- غور کریں
- متواتر
- پر مشتمل ہے
- مواد
- جاری
- شراکت دار
- کنٹرول
- کاپی رائٹ
- معیار
- جدید
- اعداد و شمار
- ڈیٹا سیٹ
- فیصلے
- وقف
- انحصار
- تفصیلات
- رفت
- براہ راست
- دریافت
- دریافت
- do
- کرتا
- e
- کوشش
- عناصر
- اہل
- کو یقینی بنانے کے
- قیام
- مثال کے طور پر
- مثال کے طور پر
- exfiltration
- توسیع
- توسیع
- توسیع
- بیرونی
- نکالنے
- نکالنے
- ممکن
- خصوصیات
- مل
- تلاش
- نتائج
- درست کریں
- غلطی
- کے بعد
- کے لئے
- آگے
- رضاعی
- ملا
- سے
- FT
- حاصل کرنا
- پیدا
- پیداواری
- پیداواری AI۔
- Go
- گوگل
- نقصان پہنچانے
- نقصان دہ
- ہے
- مدد
- مدد
- لہذا
- ہائی
- انتہائی
- عزت
- ہاؤس
- HTML
- HTTP
- HTTPS
- کی نشاندہی
- if
- پر عملدرآمد
- اہم
- in
- غلط
- شامل
- شامل
- شامل ہیں
- شامل
- اثر و رسوخ
- معلومات
- ابتدائی
- ان پٹ
- آدانوں
- دانشورانہ
- املاک دانش
- ارادہ
- میں
- پوشیدہ
- مسئلہ
- مسائل
- IT
- اشیاء
- میں
- فوٹو
- جولائی
- رکھیں
- جان
- لیک
- سیکھا ہے
- فہرست
- دیکھو
- بنا
- برقرار رکھنے کے
- بنا
- ملتا ہے
- رکنیت
- گمراہ کرنا
- ماڈل
- ماڈل
- زیادہ
- سب سے زیادہ
- براہ مہربانی نوٹ کریں
- of
- اکثر
- on
- آن لائن
- صرف
- کھول
- اوپن سورس
- چل رہا ہے
- or
- دیگر
- ہمارے
- پیداوار
- خود
- ملکیت
- حصہ
- راستہ
- مقام
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- مہربانی کرکے
- کرنسی
- ممکن
- ممکنہ طور پر
- ٹھیک ہے
- تیار
- حال (-)
- وزیر اعظم
- ترجیح
- طریقہ کار
- پیداوار
- مصنوعات
- حاصل
- پروگرام
- اشارہ کرتا ہے
- خصوصیات
- جائیداد
- محفوظ
- حفاظت
- فراہم
- عوامی طور پر
- قابلیت
- کوالیفائنگ
- سوال
- تیزی سے
- RE
- حقیقی دنیا
- حقیقت
- حال ہی میں
- ریڈ
- متعلقہ
- رپورٹ
- رپورٹ
- رپورٹیں
- تحقیق
- جواب
- جوابات
- نتائج کی نمائش
- واپسی
- انعام
- اجروثواب
- قوانین
- s
- محفوظ
- منظر نامے
- گنجائش
- سیکورٹی
- بھیجنے
- حساس
- اجلاس
- مقرر
- So
- سافٹ ویئر کی
- کچھ
- ماخذ
- مخصوص
- حالت
- ابھی تک
- جمع
- کامیابی کے ساتھ
- اس طرح
- حمایت
- سسٹمز
- ٹیبل
- حکمت عملی
- ہدف
- ٹیم
- تکنیک
- ٹیکنالوجی
- سے
- کہ
- ۔
- ریاست
- ان
- یہ
- وہ
- تیسری پارٹی
- اس
- کرنے کے لئے
- کے آلے
- اوزار
- ٹریننگ
- ٹرگر
- قسم
- اقسام
- سمجھ
- غیر متوقع
- us
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- درست
- Ve
- کی طرف سے
- وکٹم
- متاثرین
- دورہ
- رضاکارانہ
- نقصان دہ
- خطرے کا سامنا
- راستہ..
- طریقوں
- we
- ویب
- ویب سائٹ
- تھے
- کیا
- کیا ہے
- جب
- جس
- سفید
- وائٹ ہاؤس
- وکیپیڈیا
- گے
- ساتھ
- کام
- تم
- اور
- زیفیرنیٹ