نمایاں کریں AI پروڈکٹس کو سمجھنے، بنانے اور بھیجنے کی جلدی میں، ڈویلپرز اور ڈیٹا سائنس دانوں سے تاکید کی جا رہی ہے کہ وہ سیکیورٹی کا خیال رکھیں اور سپلائی چین حملوں کا شکار نہ ہوں۔
ان گنت ماڈلز، لائبریریاں، الگورتھم، پہلے سے تیار کردہ ٹولز، اور پیکجز ہیں جن کے ساتھ کھیلنے کے لیے، اور ترقی انتھک ہے۔ ان سسٹمز کا آؤٹ پٹ شاید ایک اور کہانی ہے، حالانکہ یہ ناقابل تردید ہے کہ کم از کم کھیلنے کے لیے ہمیشہ کچھ نیا ہوتا ہے۔
تمام جوش و خروش، ہائپ، تجسس، اور گم ہونے کے خوف سے کوئی فرق نہیں پڑتا، سیکورٹی کو فراموش نہیں کیا جا سکتا۔ اگر یہ آپ کے لیے ایک جھٹکا نہیں ہے تو، لاجواب۔ لیکن یہاں ایک یاد دہانی کارآمد ہے، خاص طور پر چونکہ مشین لرننگ ٹیک کو انجینئرز کے بجائے سائنسدانوں کے ذریعہ اکٹھا کیا جاتا ہے، کم از کم ترقی کے مرحلے میں، اور جب کہ وہ لوگ اعصابی نیٹ ورک آرکیٹیکچرز، کوانٹائزیشن، اور اگلی- جیسے چیزوں کے بارے میں اپنا راستہ جانتے ہیں۔ جنرل ٹریننگ تکنیک، infosec قابل فہم طور پر ان کی طاقت نہیں ہوسکتی ہے۔
ایک AI پروجیکٹ کو اکٹھا کرنا سافٹ ویئر کے کسی دوسرے ٹکڑے کی تعمیر سے اتنا مختلف نہیں ہے۔ آپ عام طور پر لائبریریوں، پیکجز، ٹریننگ ڈیٹا، ماڈلز، اور کسٹم سورس کوڈ کو آپس میں جوڑیں گے عوامی ذخیروں سے دستیاب کوڈ کے اجزاء میں چھپے ہوئے بیک ڈور یا ڈیٹا ایکسفلٹریٹرز شامل ہو سکتے ہیں، اور پہلے سے بنائے گئے ماڈلز اور ڈیٹا سیٹس کو زہر آلود کیا جا سکتا ہے تاکہ ایپس کو غیر متوقع طور پر نامناسب برتاؤ کر سکے۔
درحقیقت، کچھ ماڈلز میں میلویئر ہو سکتا ہے۔ پھانسی اگر ان کے مواد کو محفوظ طریقے سے ڈی سیریلائز نہیں کیا گیا ہے۔ چیٹ جی پی ٹی پلگ ان کی سیکیورٹی بھی ہے۔ نیچے آو قریبی جانچ پڑتال.
دوسرے لفظوں میں، سپلائی چین کے حملے جو ہم نے سافٹ ویئر ڈویلپمنٹ کی دنیا میں دیکھے ہیں وہ AI زمین میں ہو سکتے ہیں۔ خراب پیکجز ڈویلپرز کے ورک سٹیشن سے سمجھوتہ کرنے کا باعث بن سکتے ہیں، جس سے کارپوریٹ نیٹ ورکس میں نقصان دہ دخل اندازی ہو سکتی ہے، اور ماڈلز اور ٹریننگ ڈیٹا سیٹس کے ساتھ چھیڑ چھاڑ ایپلی کیشنز کو چیزوں کی غلط درجہ بندی کرنے، صارفین کو ناراض کرنے، وغیرہ کا سبب بن سکتی ہے۔ بیک ڈور یا میلویئر اسپائک لائبریریز اور ماڈلز، اگر بھیجے گئے سافٹ ویئر میں شامل کیے جائیں تو ان ایپس کے صارفین کو بھی حملے کے لیے کھلا چھوڑ سکتے ہیں۔
وہ ایک دلچسپ ریاضی کا مسئلہ حل کریں گے اور پھر وہ اسے تعینات کریں گے اور بس۔ اس کا قلمی تجربہ نہیں کیا گیا ہے، کوئی AI ریڈ ٹیمنگ نہیں ہے۔
اس کے جواب میں، سائبرسیکیوریٹی اور اے آئی اسٹارٹ اپ خاص طور پر اس خطرے سے نمٹنے کے لیے ابھر رہے ہیں۔ اس میں کوئی شک نہیں کہ قائم کردہ کھلاڑیوں کی بھی اس پر نظر ہے، یا ہمیں امید ہے۔ مشین لرننگ پراجیکٹس کا آڈٹ اور معائنہ کیا جانا چاہیے، سیکیورٹی کے لیے ٹیسٹ کیا جانا چاہیے، اور حفاظت کے لیے جائزہ لینا چاہیے۔
"[AI] اکیڈمی سے باہر ہو گیا ہے۔ یہ یونیورسٹی میں بڑے پیمانے پر تحقیقی منصوبے رہے ہیں یا یہ چھوٹے سافٹ ویئر ڈویلپمنٹ پروجیکٹس رہے ہیں جو بڑے پیمانے پر ماہرین تعلیم یا بڑی کمپنیوں کے ذریعہ شروع کیے گئے ہیں، اور ان کے اندر سیکیورٹی نہیں ہے،" ٹام بونر، ہائڈن لیئر میں تحقیق کے وی پی، ایک اس طرح کے سیکورٹی پر مرکوز اسٹارٹ اپ نے بتایا رجسٹر.
"وہ سافٹ ویئر کا استعمال کرتے ہوئے ایک دلچسپ ریاضی کا مسئلہ حل کریں گے اور پھر وہ اسے تعینات کریں گے اور بس۔ اس کا قلمی تجربہ نہیں کیا گیا، کوئی AI ریڈ ٹیمنگ، رسک اسیسمنٹ، یا محفوظ ڈیولپمنٹ لائف سائیکل نہیں ہے۔ اچانک AI اور مشین لرننگ نے واقعی آغاز کر دیا ہے اور ہر کوئی اس میں داخل ہونے کی کوشش کر رہا ہے۔ وہ سب جا رہے ہیں اور تمام عام سافٹ ویئر پیکجوں کو اٹھا رہے ہیں جو اکیڈمی سے بڑھے ہیں اور دیکھو، وہ کمزوریوں سے بھرے ہوئے ہیں، سوراخوں سے بھرے ہوئے ہیں۔"
AI سپلائی چین میں مجرموں کے لیے داخلے کے متعدد پوائنٹس ہیں، جو اس طرح کی چیزوں کو استعمال کر سکتے ہیں۔ typosquatting یہ دلیل دی گئی ہے کہ ڈیولپرز کو دوسری صورت میں قانونی لائبریریوں کی بدنیتی پر مبنی کاپیاں استعمال کرنے کے لیے، بدمعاشوں کو حساس ڈیٹا اور کارپوریٹ اسناد چوری کرنے، کوڈ چلانے والے سرورز کو ہائی جیک کرنے اور مزید بہت کچھ کرنے کی اجازت دینے کے لیے، اس کا استدلال ہے۔ سافٹ ویئر سپلائی چین ڈیفنس کا اطلاق مشین لرننگ سسٹم کی ترقی پر بھی کیا جانا چاہیے۔
"اگر آپ ایک پائی چارٹ کے بارے میں سوچتے ہیں کہ ایک بار جب آپ اپنی کمپنی یا تنظیم میں AI ڈیپارٹمنٹ کھولتے ہیں تو آپ کو کس طرح ہیک کیا جائے گا،" ڈین میک انرنی، پروٹیکٹ AI کے لیڈ AI سیکیورٹی ریسرچر نے بتایا۔ رجسٹر, "اس پائی کا ایک چھوٹا سا حصہ ماڈل ان پٹ اٹیک ہونے جا رہا ہے، جس کے بارے میں ہر کوئی بات کرتا ہے۔ اور ایک بڑا حصہ سپلائی چین پر حملہ کرنے والا ہے – وہ ٹولز جو آپ خود ماڈل بنانے کے لیے استعمال کرتے ہیں۔
ان پٹ حملے ہو رہے ہیں۔ دلچسپ طریقے جسے لوگ استعمال کرکے AI سافٹ ویئر کو توڑ سکتے ہیں۔
ممکنہ خطرے کی وضاحت کرنے کے لیے، دوسرے ہفتے ہیڈین لیئر پر روشنی ڈالی جس پر اس کا پختہ یقین ہے کہ وہ آن لائن سروس کے ساتھ سیکیورٹی کا مسئلہ ہے جو Hugging Face کے ذریعے فراہم کی جاتی ہے جو کہ غیر محفوظ Pickle فارمیٹ میں ماڈلز کو زیادہ محفوظ میں تبدیل کرتی ہے۔ حفاظت کرنے والے، بھی Hugging Face کے ذریعہ تیار کیا گیا ہے۔
اچار کے ماڈلز میں میلویئر اور دیگر صوابدیدی کوڈ شامل ہو سکتے ہیں جنہیں ڈی سیریلائز کرنے پر خاموشی اور غیر متوقع طور پر عمل میں لایا جا سکتا ہے، جو بہت اچھا نہیں ہے۔ سیفٹینسرز کو ایک محفوظ متبادل کے طور پر بنایا گیا تھا: اس فارمیٹ کو استعمال کرنے والے ماڈلز کو ڈی سیریلائز ہونے پر ایمبیڈڈ کوڈ کو نہیں چلنا چاہیے۔ ان لوگوں کے لیے جو نہیں جانتے ہیں، Hugging Face لاکھوں نیورل نیٹ ورک ماڈلز، ڈیٹا سیٹس، اور کوڈ ڈویلپرز کے بٹس کو صرف چند کلکس یا کمانڈز کے ساتھ ڈاؤن لوڈ اور استعمال کر سکتے ہیں۔
Safetensors کنورٹر Hugging Face انفراسٹرکچر پر چلتا ہے، اور اسے Hugging Face کے زیر اہتمام PyTorch Pickle ماڈل کو Safetensors فارمیٹ میں ایک کاپی میں تبدیل کرنے کی ہدایت کی جا سکتی ہے۔ لیکن وہ آن لائن تبادلوں کا عمل خود صوابدیدی کوڈ پر عمل درآمد کا خطرہ ہے، hiddenLayer کے مطابق۔
hiddenLayer کے محققین نے کہا کہ انہوں نے پایا کہ وہ صوابدیدی کوڈ پر مشتمل بدنیتی پر مبنی Pickle ماڈل کے لیے تبادلوں کی درخواست جمع کر سکتے ہیں، اور تبدیلی کے عمل کے دوران، اس کوڈ کو Hugging Face کے سسٹمز پر عمل میں لایا جائے گا، جس سے کسی کو کنورٹر بوٹ اور اس کے صارفین کے ساتھ گڑبڑ کرنا شروع ہو جائے گی۔ اگر کسی صارف نے بدنیتی پر مبنی ماڈل کو تبدیل کیا تو، ان کے Hugging Face ٹوکن کو پوشیدہ کوڈ کے ذریعے نکالا جا سکتا ہے، اور "ہم درحقیقت ان کے Hugging Face ٹوکن کو چرا سکتے ہیں، ان کے ذخیرے سے سمجھوتہ کر سکتے ہیں، اور تمام پرائیویٹ ریپوزٹریز، ڈیٹا سیٹس اور ماڈلز کو دیکھ سکتے ہیں جو اس صارف کے پاس ہیں۔ تک رسائی، "HiddenLayer نے دلیل دی۔
اس کے علاوہ، ہمیں بتایا گیا ہے کہ کنورٹر بوٹ کی اسناد تک رسائی حاصل کی جا سکتی ہے اور Pickle ماڈل میں چھپے ہوئے کوڈ کے ذریعے لیک کی جا سکتی ہے، جس سے کسی کو بوٹ کے طور پر نقاب پوش کرنے اور دیگر ذخیروں میں تبدیلی کے لیے پل کی درخواستیں کھولنے کی اجازت ملتی ہے۔ اگر قبول کر لیا جائے تو وہ تبدیلیاں بدنیتی پر مبنی مواد متعارف کروا سکتی ہیں۔ ہم نے HidenLayer کے نتائج کے جواب کے لیے Hugging Face سے پوچھا ہے۔
"ستم ظریفی کی بات یہ ہے کہ سیفٹینسرز میں تبدیل کرنے کے لیے تبادلوں کی خدمت خود ہی خوفناک حد تک غیر محفوظ تھی،" hiddenLayer's Bonner نے ہمیں بتایا۔ "کنورژن بوٹ کی ریپوزٹریز تک رسائی کی سطح کو دیکھتے ہوئے، یہ حقیقت میں اس ٹوکن کو چرانا ممکن تھا جسے وہ دوسری ریپوزٹریز کے ذریعے تبدیلیاں جمع کرانے کے لیے استعمال کرتے ہیں۔
"لہذا نظریہ میں، ایک حملہ آور کسی بھی ذخیرے میں کوئی بھی تبدیلی پیش کر سکتا تھا اور اسے ایسا بنا سکتا تھا جیسے یہ Hugging Face سے آیا ہو، اور سیکیورٹی اپ ڈیٹ انہیں اسے قبول کرنے میں بے وقوف بنا سکتا تھا۔ لوگوں کے پاس صرف بیک ڈور ماڈل یا غیر محفوظ ماڈل ہوتے ان کے ریپوز میں اور انہیں معلوم نہیں ہوتا۔
یہ ایک نظریاتی خطرے سے زیادہ ہے: ڈیوپس کی دکان JFrog کہا کہ یہ پایا ہگنگ فیس پر میزبان 100 ماڈلز میں بدنیتی پر مبنی کوڈ چھپا ہوا ہے۔
درحقیقت، ماڈلز میں کوڈ کے نقصان دہ پے لوڈز کو چھپانے کے مختلف طریقے ہیں جو – فائل فارمیٹ کے لحاظ سے – اس وقت عمل میں آتے ہیں جب نیورل نیٹ ورکس لوڈ اور پارس کیے جاتے ہیں، جس سے شرپسندوں کو لوگوں کی مشینوں تک رسائی حاصل ہوتی ہے۔ JFrog نے نوٹ کیا کہ PyTorch اور Tensorflow Keras ماڈلز "نقصانیت پر مبنی کوڈ پر عمل درآمد کا سب سے زیادہ ممکنہ خطرہ لاحق ہیں کیونکہ یہ مشہور ماڈل کی قسمیں ہیں جن کو کوڈ پر عمل درآمد کی تکنیک شائع کی گئی ہے"۔
غیر محفوظ سفارشات
بونر نے خبردار کیا کہ ایپلی کیشنز تیار کرنے کے لیے کوڈ تجویز کرنے والے اسسٹنٹ استعمال کرنے والے پروگرامرز کو بھی محتاط رہنے کی ضرورت ہے، ورنہ وہ غیر محفوظ کوڈ کو شامل کر سکتے ہیں۔ مثال کے طور پر، GitHub Copilot کو اوپن سورس ریپوزٹریز پر تربیت دی گئی تھی، اور ان میں سے کم از کم 350,000 ممکنہ طور پر خطرے سے دوچار ہیں۔ پرانا سیکورٹی مسئلہ ازگر اور ٹار آرکائیوز کو شامل کرنا۔
ازگر کا ٹیرفائل ماڈیول، جیسا کہ نام سے پتہ چلتا ہے، پروگراموں کو ٹار آرکائیوز کھولنے میں مدد کرتا ہے۔ .tar کو اس طرح تیار کرنا ممکن ہے کہ جب آرکائیو کے اندر موجود فائل کو Python ماڈیول کے ذریعے نکالا جائے تو یہ صارف کے فائل سسٹم پر ایک صوابدیدی فائل کو اوور رائٹ کرنے کی کوشش کرے گا۔ اس کا استعمال ترتیبات کو ردی کی ٹوکری میں کیا جا سکتا ہے، اسکرپٹ کو تبدیل کیا جا سکتا ہے، اور دیگر فسادات کا سبب بن سکتا ہے۔
اس خامی کو 2007 میں دیکھا گیا تھا۔ پر روشنی ڈالی 2022 میں ایک بار پھر، لوگوں کو اس استحصال سے بچنے کے لیے پراجیکٹس شروع کرنے پر آمادہ کرنا۔ بونر نے افسوس کا اظہار کرتے ہوئے کہا کہ ان سیکیورٹی اپ ڈیٹس نے شاید بڑے زبان کے ماڈلز کو پروگرام میں تربیت دینے کے لیے استعمال ہونے والے ڈیٹاسیٹس تک رسائی حاصل نہیں کی ہے۔ "لہٰذا اگر آپ کسی LLM سے ابھی جاکر ٹار فائل کھولنے کو کہتے ہیں، تو یہ شاید آپ کو [پرانے] کمزور کوڈ کو تھوک دے گا۔"
بونر نے AI کمیونٹی پر زور دیا کہ وہ سپلائی چین سیکیورٹی کے طریقوں پر عمل درآمد شروع کریں، جیسے کہ ڈویلپرز کو ڈیجیٹل طور پر یہ ثابت کرنے کی ضرورت ہوتی ہے کہ وہ عوامی کوڈ کے ذخیروں میں تبدیلی کرتے وقت کہتے ہیں کہ وہ کون ہیں، جو لوگوں کو یقین دلائے گا کہ چیزوں کے نئے ورژن قانونی devs کے ذریعے تیار کیے گئے ہیں۔ اور بدنیتی پر مبنی تبدیلیاں نہیں تھیں۔ اس کے لیے ڈویلپرز کو اس بات کی ضرورت ہوگی کہ وہ جو کچھ بھی تصدیق کرنے کے لیے استعمال کرتے ہیں اسے محفوظ رکھیں تاکہ کوئی اور ان کے طور پر نقاب نہ کر سکے۔
اور تمام ڈویلپرز، بڑے اور چھوٹے، کو چاہیے کہ وہ حفاظتی جائزہ لیں اور ان کے استعمال کردہ ٹولز کا معائنہ کریں، اور اپنے سافٹ ویئر کو تعینات کرنے سے پہلے قلم کی جانچ کریں۔
AI سپلائی چین میں سیکیورٹی کو بہتر بنانے کی کوشش کرنا مشکل ہے، اور بہت سارے ٹولز اور ماڈلز بنائے اور جاری کیے جا رہے ہیں، اسے برقرار رکھنا مشکل ہے۔
Protect AI کے McInerney نے زور دیا کہ "یہ اس قسم کی حالت ہے جس میں ہم ابھی ہیں۔ بہت سارے کم لٹکنے والے پھل ہیں جو ہر جگہ موجود ہیں۔ اس سب کو دیکھنے کے لیے کافی افرادی قوت نہیں ہے کیونکہ سب کچھ بہت تیزی سے آگے بڑھ رہا ہے۔ ®
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://go.theregister.com/feed/www.theregister.com/2024/03/17/ai_supply_chain/
- : ہے
- : ہے
- : نہیں
- $UP
- 000
- 100
- 2022
- 350
- 7
- a
- ہمارے بارے میں
- اکیڈمی
- اکادمک
- مقبول
- قبول کرنا
- تک رسائی حاصل
- رسائی
- کے مطابق
- اصل میں
- اس کے علاوہ
- پھر
- AI
- یلگوردمز
- تمام
- اجازت دے رہا ہے
- بھی
- متبادل
- ہمیشہ
- an
- اور
- ایک اور
- کوئی بھی
- ایپلی کیشنز
- اطلاقی
- ایپس
- صوابدیدی
- آرکیٹیکچرز
- محفوظ شدہ دستاویزات
- ابلیھاگار
- کیا
- دلیل
- ارد گرد
- AS
- پوچھنا
- جائزوں
- اسسٹنٹ
- At
- حملہ
- حملہ آور
- حملہ
- حملے
- کرنے کی کوشش
- آڈٹ
- تصدیق
- دستیاب
- سے اجتناب
- واپس
- گھر کے دروازے
- برا
- BE
- کیونکہ
- بیف
- رہا
- اس سے پہلے
- پیچھے
- کیا جا رہا ہے
- خیال ہے
- بگ
- بٹس
- بوٹ
- توڑ
- تعمیر
- تعمیر
- لیکن
- by
- آیا
- کر سکتے ہیں
- ہوشیار
- کیونکہ
- چین
- تبدیل
- تبدیلیاں
- چارٹ
- چیٹ جی پی ٹی
- درجہ بندی کرنا۔
- کلوز
- CO
- کوڈ
- کامن
- کمیونٹی
- کمپنیاں
- کمپنی کے
- اجزاء
- سمجھوتہ
- سمجھوتہ کیا
- سلوک
- تعمیر
- پر مشتمل ہے
- مواد
- مندرجات
- تبادلوں سے
- تبدیل
- تبدیل
- کاپی
- کارپوریٹ
- سکتا ہے
- شلپ
- بنائی
- اسناد
- مجرم
- تجسس
- اپنی مرضی کے
- سائبر سیکیورٹی
- نقصان دہ
- خطرے
- اعداد و شمار
- ڈیٹاسیٹس
- دفاع
- شعبہ
- منحصر ہے
- تعیناتی
- تعینات
- ترقی
- ترقی یافتہ
- ڈویلپرز
- ترقی
- devs کے
- مختلف
- مشکل
- ڈیجیٹل
- ڈان
- شک
- ڈاؤن لوڈ، اتارنا
- کے دوران
- اثر
- اور
- ایمبیڈڈ
- کرنڈ
- آخر
- انجینئرز
- کافی
- اندراج
- خاص طور پر
- قائم
- اندازہ
- سب
- سب
- سب کچھ
- مثال کے طور پر
- حوصلہ افزائی
- پھانسی
- پھانسی
- پھانسی
- موجود ہے
- استحصال
- استحصال کیا۔
- آنکھ
- چہرہ
- حقیقت یہ ہے
- گر
- بہت اچھا
- فاسٹ
- خوف
- چند
- فائل
- نتائج
- غلطی
- کے لئے
- بھول گیا
- فارمیٹ
- Forte کی
- ملا
- کسر
- سے
- مکمل
- حاصل کرنا
- حاصل
- وشال
- GitHub کے
- دی
- Go
- جا
- عظیم
- اضافہ ہوا
- ہیک
- تھا
- موبائل
- نقصان دہ
- ہے
- مدد کرتا ہے
- یہاں
- پوشیدہ
- ذاتی ترامیم چھپائیں
- چھپا
- سب سے زیادہ
- ہائی جیک
- سوراخ
- امید ہے کہ
- میزبانی کی
- میزبان
- کس طرح
- HTML
- HTTPS
- سینکڑوں
- ہائپ
- if
- وضاحت
- پر عمل درآمد
- in
- شامل
- شامل کرنا
- infosec
- انفراسٹرکچر
- ان پٹ
- غیر محفوظ
- کے اندر
- دلچسپ
- میں
- متعارف کرانے
- شامل
- ستم ظریفی یہ ہے کہ
- نہیں
- مسئلہ
- IT
- میں
- خود
- فوٹو
- صرف
- رکھیں
- کیرا
- بچے
- جان
- جانا جاتا ہے
- لیبل
- لینڈ
- زبان
- بڑے
- بڑے پیمانے پر
- قیادت
- معروف
- سیکھنے
- کم سے کم
- چھوڑ دو
- علامہ
- سطح
- لائبریریوں
- زندگی کا دورانیہ
- کی طرح
- ll
- ایل ایل ایم
- دیکھو
- کی طرح دیکھو
- تلاش
- بہت
- مشین
- مشین لرننگ
- مشینیں
- بنا
- اہم
- بنانا
- بدقسمتی سے
- میلویئر
- بہت سے
- بہانا
- ریاضیاتی
- مئی..
- برا
- لاپتہ
- ماڈل
- ماڈل
- ماڈیول
- زیادہ
- منتقل
- بہت
- نام
- ضرورت ہے
- نیٹ ورک
- نیٹ ورک
- عصبی
- عصبی نیٹ ورک
- نیند نیٹ ورک
- نئی
- نہیں
- کا کہنا
- اب
- متعدد
- واقع
- of
- بند
- پرانا
- on
- ایک بار
- ایک
- آن لائن
- کھول
- اوپن سورس
- or
- تنظیم
- دیگر
- دوسری صورت میں
- باہر
- پیداوار
- پر
- پیکجوں کے
- پیچ کرنا
- لوگ
- انجام دیں
- شاید
- مرحلہ
- اٹھا
- ٹکڑا
- مقام
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- کھیلیں
- کھلاڑی
- پلگ ان
- پوائنٹس
- مقبول
- حصہ
- کرنسی
- ممکن
- ممکنہ
- ممکنہ طور پر
- طریقوں
- شکار
- نجی
- شاید
- مسئلہ
- عمل
- تیار
- حاصل
- پروگرام
- پروگرام
- پیش رفت
- منصوبے
- منصوبوں
- حفاظت
- ثابت کریں
- فراہم
- عوامی
- شائع
- ڈال
- ازگر
- pytorch
- بلکہ
- RE
- واقعی
- یقین دہانی
- ریڈ
- جاری
- بے حد
- یاد دہانی
- کی جگہ
- ذخیرہ
- درخواست
- درخواستوں
- کی ضرورت
- تحقیق
- محقق
- محققین
- جواب
- ٹھیک ہے
- رسک
- چل رہا ہے
- چلتا ہے
- اچانک حملہ کرنا
- s
- محفوظ طریقے سے
- محفوظ
- سیفٹی
- کہا
- کا کہنا ہے کہ
- سائنسدانوں
- سکرپٹ
- جانچ پڑتال کے
- محفوظ بنانے
- سیکورٹی
- دیکھا
- حساس
- سرورز
- سروس
- ترتیبات
- جہاز
- بھیج دیا
- دکان
- ہونا چاہئے
- بعد
- چھوٹے
- So
- سافٹ ویئر کی
- سوفٹ ویئر کی نشوونما
- حل
- کچھ
- کسی
- کچھ
- ماخذ
- ماخذ کوڈ
- خاص طور پر
- کاتنا۔
- شروع کریں
- شروع
- سترٹو
- حالت
- کہانی
- سختی
- جمع
- جمع کرائی
- اس طرح
- اچانک
- پتہ چلتا ہے
- فراہمی
- فراہمی کا سلسلہ
- کے نظام
- سسٹمز
- ٹیکل
- لیا
- مذاکرات
- کاموں
- ٹیک
- تکنیک
- رجحان
- ٹیسسرور
- ٹیسٹ
- تجربہ
- سے
- کہ
- ۔
- ریاست
- ان
- ان
- خود
- تو
- نظریاتی
- نظریہ
- وہاں.
- یہ
- وہ
- چیزیں
- لگتا ہے کہ
- اس
- ان
- اگرچہ؟
- ہزاروں
- خطرہ
- کے ذریعے
- کرنے کے لئے
- مل کر
- ٹوکن
- بتایا
- ٹام
- بھی
- اوزار
- ٹرین
- تربیت یافتہ
- ٹریننگ
- تبدیلی
- ٹرک
- حقیقت
- اقسام
- عام طور پر
- ناقابل یقین
- سمجھ
- قابل فہم۔
- یونیورسٹی
- اپ ڈیٹ کریں
- تازہ ترین معلومات
- زور دیا
- us
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- مختلف
- Ve
- ورژن
- لنک
- vp
- نقصان دہ
- قابل اطلاق
- نے خبردار کیا
- تھا
- راستہ..
- طریقوں
- we
- ہفتے
- اچھا ہے
- تھے
- کیا
- جو کچھ بھی
- جب
- جس
- جبکہ
- ڈبلیو
- گے
- ساتھ
- کے اندر
- الفاظ
- دنیا
- گا
- نہیں
- تم
- اور
- زیفیرنیٹ