


Six façons de créer des chatbots IA et de grands modèles linguistiques pour améliorer la cybersécurité
Les chatbots d'IA générative et les grands modèles de langage peuvent être une arme à double tranchant du point de vue des risques, mais s'ils sont utilisés correctement, ils peuvent également améliorer la cybersécurité de manière clé.
L'essor fulgurant de ChatGPT, développé par OpenAI, est l'une des plus grandes actualités de l'année, avec l'impact potentiel des chatbots génératifs d'IA et des grands modèles de langage sur la cybersécurité fait l'objet de discussions sur des domaines clés. Il y a beaucoup de discussions sur les risques de sécurité que ces nouvelles technologies peuvent poser, depuis les préoccupations liées au partage d'informations commerciales sensibles avec des algorithmes avancés d'auto-apprentissage jusqu'aux acteurs malveillants qui les utilisent pour renforcer considérablement les attaques.
Certains pays, États et entreprises ont interdit l'utilisation de technologies d'intelligence artificielle générative telles que ChatGPT pour des raisons de sécurité, de protection et de confidentialité des données. De toute évidence, les risques de sécurité posés par les chatbots génératifs d’IA et les grands modèles de langage sont considérables. Cependant, les chatbots à IA générative peuvent améliorer la cybersécurité d’une entreprise de nombreuses manières, donnant ainsi aux équipes de sécurité un coup de pouce indispensable dans la lutte contre la cybercriminalité.
Voici 6 façons dont les chatbots génératifs d'IA et les grands modèles de langage peuvent améliorer la sécurité.
Analyse et filtrage des vulnérabilités
Selon un article de la Cloud Security Alliance (CSA) explorant un grand modèle de langage Réseaux Rapports sur l'impact de la sécurité, les modèles d'IA génératifs peuvent être utilisés pour améliorer considérablement l'analyse et le filtrage des vulnérabilités de sécurité. Dans le document, la Cloud Security Alliance (CSA) a démontré que CodexAPI d'OpenAI est un scanner de vulnérabilités efficace pour les langages de programmation tels que C, C#, Java et JavaScript. "Nous pouvons prévoir que les grands modèles de langage, comme ceux de la famille Codex, deviendront à l'avenir un élément standard des scanners de vulnérabilité", peut-on lire dans le document. Par exemple, des scanners pourraient être développés pour détecter et signaler les modèles de code dangereux dans différents langages, aidant ainsi les développeurs à traiter les vulnérabilités potentielles avant qu'elles ne deviennent des risques de sécurité critiques.
En ce qui concerne le filtrage, les modèles d'IA génératifs peuvent interpréter et ajouter des scénarios précieux aux identifiants de menaces qui pourraient autrement être manqués par le personnel de sécurité humain. Par exemple, l'identifiant technique TT1059.001 dans le cadre MITRATT&CK peut être signalé mais être peu familier à certains professionnels de la cybersécurité et nécessiter donc une brève explication. ChatGPT peut identifier avec précision le code en tant qu'identifiant MITRATT&CK et fournir des explications sur les problèmes spécifiques qui y sont liés, qui impliquent l'utilisation de scripts PowerShell malveillants. Il détaille également la nature de PowerShell et son utilisation potentielle dans les attaques de cybersécurité, et fournit des exemples pertinents.
En mai de cette année, OXSecurity a annoncé le lancement d'OX-gpt, une intégration ChatGPT conçue pour aider les développeurs à fournir des recommandations personnalisées de correction de code et à copier-coller du code. correctifs, y compris la manière dont le code pourrait être exploité par des pirates informatiques, l'impact possible de l'attaque et les dommages potentiels pour l'organisation.
Inverser le module complémentaire et analyser l'API des fichiers PE
DeepInstinct Network Intelligence Engineering Manager Matt Fulmer a déclaré : « Basée sur des cadres d'ingénierie inverse tels que IDA et Ghidra, la technologie générative d'IA/grand langage (LLM) peut être utilisée pour aider à créer des règles et à inverser les modules complémentaires populaires. "Si vous clarifiez vos besoins et les comparez aux attaques et stratégies d'attaque de MITRE, vous pouvez mettre les résultats hors ligne et mieux les utiliser comme défense." communiquer via des applications, en analysant les API des exécutables portables (PE) et en vous indiquant à quoi ils servent, a-t-il ajouté. "Cela peut réduire le temps que les chercheurs en sécurité passent à examiner les fichiers PE et à analyser les communications API qu'ils contiennent." 🎜🎜#
Selon le CSA, les défenseurs de la sécurité peuvent augmenter l'efficacité et accélérer les temps de réponse en tirant parti de ChatGPT et d'autres LLM pour créer requêtes de recherche de menaces. En générant des requêtes pour les outils de recherche et de détection de logiciels malveillants tels que YARA, ChatGPT aide à identifier et à atténuer rapidement les menaces potentielles, permettant ainsi aux défenseurs de se concentrer sur les aspects critiques de leurs efforts de cybersécurité. Cette capacité s’est avérée inestimable pour maintenir une posture de sécurité robuste dans un environnement de menace en constante évolution. Les règles peuvent être personnalisées en fonction des besoins spécifiques et des menaces qu'une organisation souhaite détecter ou surveiller dans son environnement. L'intelligence artificielle peut améliorer la sécurité de la chaîne d'approvisionnement et remédier aux vulnérabilités potentielles des fournisseurs afin de faire face aux risques de sécurité de la chaîne d'approvisionnement. En avril de cette année, SecurityScorecard a annoncé le lancement d'une nouvelle plateforme d'évaluation de sécurité qui atteint cet objectif en s'intégrant au système GPT-4 d'OpenAI et à la recherche globale en langage naturel. Selon l'entreprise, les clients peuvent poser des questions ouvertes sur leur écosystème commercial, y compris les détails des fournisseurs, et recevoir rapidement des réponses pour prendre des décisions en matière de gestion des risques. Par exemple, « Trouver mes 10 fournisseurs les moins bien notés » ou « Montrer lesquels de mes fournisseurs clés ont été compromis au cours de l'année écoulée » – SecurityScorecard affirme que ces questions produiront des résultats qui permettront aux équipes de prendre rapidement des décisions en matière de gestion des risques. Texte IA généré lors d'une attaque de détectionSelon CSA, les grands modèles linguistiques génèrent non seulement du texte, mais fonctionnent également sur la détection et le filigrane du texte généré par l'IA, ce qui pourrait devenir une fonctionnalité courante des logiciels de protection de messagerie. Le CSA a déclaré que l'identification du texte généré par l'IA dans les attaques peut aider à détecter les e-mails de phishing et le code polymorphe, et on peut supposer que LLM peut facilement détecter les expéditeurs d'adresses e-mail atypiques ou leurs domaines correspondants, tout en étant capable d'examiner les couches sous-jacentes du texte. . Si le lien mène à un site Web malveillant connu.
Génération et transmission de code sécurisé
llm comme ChatGPT peut être utilisé pour générer et transmettre du code sécurisé. Le CSA a cité l’exemple d’une campagne de phishing qui a réussi à cibler plusieurs employés de l’entreprise, exposant potentiellement leurs informations d’identification. Bien que l'on sache quels employés ont ouvert les e-mails de phishing, il n'est pas clair s'ils ont exécuté par inadvertance un code malveillant conçu pour voler leurs informations d'identification.
Pour enquêter sur ce problème, vous pouvez utiliser les requêtes de recherche avancées de Microsoft365Defender pour trouver les 10 derniers événements de connexion effectués par les destinataires d'e-mails dans les 30 minutes suivant la réception d'un e-mail malveillant connu. Cette requête permet d'identifier toute activité de connexion suspecte pouvant être liée à des informations d'identification compromises. "
Ici, ChatGPT peut fournir des requêtes de recherche Microsoft365Defender pour vérifier les tentatives de connexion pour les comptes de messagerie compromis, ce qui peut aider à empêcher les attaquants d'entrer dans le système et à clarifier si les utilisateurs doivent changer leurs mots de passe. C'est un bon exemple lors d'un cyber-incident. de réduire le temps d'action pendant la réponse.
Sur la base du même exemple, vous pouvez rencontrer le même problème et trouver la requête de recherche Microsoft365Defender, mais votre système n'utilise pas le style de langage de programmation KQL Convert au lieu de rechercher le bon exemple. dans la langue de votre choix.
Il a déclaré : « Cet exemple illustre que le modèle Codex sous-jacent de ChatGPT peut prendre un exemple de code source et le générer dans un autre langage de programmation. Il simplifie également le processus pour l'utilisateur final en ajoutant des détails clés dans les réponses qu'il fournit et la méthodologie derrière les nouvelles créations. »
Selon le CSA, les défenseurs de la sécurité peuvent accroître leur efficacité et accélérer les temps de réponse en tirant parti de ChatGPT et d'autres LLM pour créer des requêtes de recherche de menaces. En générant des requêtes pour des outils de recherche et de détection de logiciels malveillants tels que YARA, ChatGPT aide à identifier rapidement. et atténuer les menaces potentielles, permettant ainsi aux défenseurs de se concentrer sur les aspects critiques de leurs efforts de cybersécurité, une capacité qui s'avère inestimable pour maintenir une posture de sécurité solide dans un environnement de menaces en constante évolution. Adaptez les règles aux besoins et menaces spécifiques qu'une organisation souhaite détecter ou détecter. surveiller dans leur environnement
L'IA peut améliorer la sécurité de la chaîne d'approvisionnement
Les modèles d'IA génératifs peuvent résoudre ce problème en identifiant les vulnérabilités potentielles des risques de sécurité de la chaîne d'approvisionnement. En avril de cette année, SecurityScorecard a annoncé le lancement d'une nouvelle évaluation de sécurité. plate-forme qui atteint cet objectif en s'intégrant au système GPT-4 d'OpenAI et à la recherche mondiale en langage naturel, selon l'entreprise, les clients peuvent poser des questions ouvertes sur l'écosystème, y compris les détails des fournisseurs, et obtenir des réponses rapidement pour prendre des décisions en matière de gestion des risques. par exemple, « Trouvez mes 10 fournisseurs les moins bien notés » ou « Montrez-moi lesquels de mes fournisseurs clés ont été piratés au cours de l'année » – SecurityScorecard affirme que ces questions produiront des résultats qui permettront aux équipes de prendre des décisions rapides en matière de gestion des risques.
Détecter le texte généré par l'IA dans les attaques Selon le CSA, les grands modèles de langage non seulement génèrent du texte, mais fonctionnent également sur la détection et le filigrane du texte généré par l'IA, ce qui peut devenir une fonctionnalité courante des logiciels de protection de courrier électronique. Le texte généré dans les attaques peut aider à détecter les e-mails de phishing et le code polymorphe, a déclaré le CSA. On peut supposer que llm peut facilement détecter les expéditeurs d'adresses e-mail atypiques ou leurs domaines correspondants, tout en étant capable de vérifier si les liens sous-jacents dans le texte pointent vers. Les sites Web malveillants connus Génération et transmission de codes de sécurité Les LLM comme ChatGPT peuvent être utilisés pour générer et transmettre des codes de sécurité. Le CSA a cité un exemple de campagne de phishing qui a ciblé avec succès plusieurs employés de l'entreprise, les exposant potentiellement. leurs informations d'identification même s'ils savent quels employés ont été activés pour les e-mails de phishing, mais il n'est pas clair s'ils ont exécuté par inadvertance un code malveillant conçu pour voler leurs informations d'identification. Pour enquêter sur ce problème, vous pouvez utiliser les requêtes de recherche avancées de Microsoft 365 Defender pour trouver les destinataires d'e-mails qui. ont reçu des e-mails connus. Les 10 derniers événements de connexion effectués dans les 30 minutes suivant l'e-mail malveillant. Cette requête permet d'identifier toute activité de connexion suspecte pouvant être liée à des informations d'identification compromises. " Ici, ChatGPT peut fournir une requête de recherche à Microsoft365Defender. Vérifiez les tentatives de connexion à partir de comptes de messagerie compromis, ce qui permet d'empêcher les attaquants d'accéder au système et de préciser si les utilisateurs doivent modifier leurs mots de passe. Il s’agit d’un excellent exemple de réduction du temps d’action lors de la réponse aux cyber-incidents.Sur la base du même exemple, vous pouvez rencontrer le même problème et trouver la requête de recherche Microsoft365Defender, mais votre système n'utilise pas le langage de programmation KQL. Au lieu de rechercher le bon exemple dans le langage souhaité, vous pouvez modifier le style du langage de programmation.
« Cet exemple illustre comment le modèle Codex sous-jacent de ChatGPT peut prendre un exemple de code source et le générer dans un autre langage de programmation. Il simplifie également l'étape finale en ajoutant des détails clés dans les réponses qu'il fournit et les méthodes derrière les nouvelles créations. "Les dirigeants doivent garantir l'utilisation sûre des chatbots génératifs d'IA
Chaim Mazal, directeur de la stratégie chez Gigamon, a déclaré que du point de vue des risques, l'IA et les grands modèles de langage peuvent être une arme à double tranchant, donc les dirigeants doivent s'assurer que leurs équipes utilisent ces produits de manière sûre et fiable. « Les équipes de sécurité et juridiques devraient travailler ensemble pour trouver la meilleure voie à suivre pour que leurs organisations puissent exploiter les capacités de ces technologies sans compromettre la propriété intellectuelle ou la sécurité.
Fulmer a déclaré que l'IA générative est basée sur des données structurées obsolètes. être utilisé comme point de départ lors de l’évaluation de ses applications en matière de sécurité et de défense. Par exemple, s’il est utilisé pour l’un des avantages ci-dessus, son rendement doit être justifié. Mettez le résultat hors ligne et laissez les gens le rendre meilleur, plus précis et plus exploitable. "
Au fil du temps, les chatbots génératifs/grands modèles de langage finiront naturellement par améliorer les capacités de sécurité et de défense, mais exploiteront l'IA/les grands modèles de langage pour aider plutôt que nuire à la posture de cybersécurité. En fin de compte, tout se résumera à la communication interne et "L'IA générative/les modèles de langage étendus peuvent être un moyen de permettre aux parties prenantes de résoudre de manière globale les problèmes de sécurité, de manière plus rapide et plus efficace", a déclaré Mazal. Les dirigeants doivent expliquer comment les outils peuvent être exploités pour soutenir les objectifs de l'organisation tout en les informant sur les menaces potentielles. "
Joshua Kaiser, directeur de la technologie de l'intelligence artificielle et PDG de TovieAI, a déclaré que les chatbots d'intelligence artificielle doivent également être mis à jour régulièrement pour maintenir des défenses efficaces contre les menaces, tandis que la supervision humaine est cruciale pour garantir le fonctionnement normal des grands modèles de langage. Important : « En outre, les grands modèles de langage doivent comprendre le scénario pour fournir des réponses précises et détecter tout problème de sécurité, et doivent être testés et évalués régulièrement pour identifier les faiblesses ou vulnérabilités potentielles », a-t-il déclaré. »
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds





Ce site a rapporté le 27 juin que Jianying est un logiciel de montage vidéo développé par FaceMeng Technology, une filiale de ByteDance. Il s'appuie sur la plateforme Douyin et produit essentiellement du contenu vidéo court pour les utilisateurs de la plateforme. Il est compatible avec iOS, Android et. Windows, MacOS et autres systèmes d'exploitation. Jianying a officiellement annoncé la mise à niveau de son système d'adhésion et a lancé un nouveau SVIP, qui comprend une variété de technologies noires d'IA, telles que la traduction intelligente, la mise en évidence intelligente, l'emballage intelligent, la synthèse humaine numérique, etc. En termes de prix, les frais mensuels pour le clipping SVIP sont de 79 yuans, les frais annuels sont de 599 yuans (attention sur ce site : équivalent à 49,9 yuans par mois), l'abonnement mensuel continu est de 59 yuans par mois et l'abonnement annuel continu est de 59 yuans par mois. est de 499 yuans par an (équivalent à 41,6 yuans par mois) . En outre, le responsable de Cut a également déclaré que afin d'améliorer l'expérience utilisateur, ceux qui se sont abonnés au VIP d'origine

Améliorez la productivité, l’efficacité et la précision des développeurs en intégrant une génération et une mémoire sémantique améliorées par la récupération dans les assistants de codage IA. Traduit de EnhancingAICodingAssistantswithContextUsingRAGandSEM-RAG, auteur JanakiramMSV. Bien que les assistants de programmation d'IA de base soient naturellement utiles, ils ne parviennent souvent pas à fournir les suggestions de code les plus pertinentes et les plus correctes, car ils s'appuient sur une compréhension générale du langage logiciel et des modèles d'écriture de logiciels les plus courants. Le code généré par ces assistants de codage est adapté à la résolution des problèmes qu’ils sont chargés de résoudre, mais n’est souvent pas conforme aux normes, conventions et styles de codage des équipes individuelles. Cela aboutit souvent à des suggestions qui doivent être modifiées ou affinées pour que le code soit accepté dans l'application.

Les grands modèles linguistiques (LLM) sont formés sur d'énormes bases de données textuelles, où ils acquièrent de grandes quantités de connaissances du monde réel. Ces connaissances sont intégrées à leurs paramètres et peuvent ensuite être utilisées en cas de besoin. La connaissance de ces modèles est « réifiée » en fin de formation. À la fin de la pré-formation, le modèle arrête effectivement d’apprendre. Alignez ou affinez le modèle pour apprendre à exploiter ces connaissances et répondre plus naturellement aux questions des utilisateurs. Mais parfois, la connaissance du modèle ne suffit pas, et bien que le modèle puisse accéder à du contenu externe via RAG, il est considéré comme bénéfique de l'adapter à de nouveaux domaines grâce à un réglage fin. Ce réglage fin est effectué à l'aide de la contribution d'annotateurs humains ou d'autres créations LLM, où le modèle rencontre des connaissances supplémentaires du monde réel et les intègre.

Pour en savoir plus sur l'AIGC, veuillez visiter : 51CTOAI.x Community https://www.51cto.com/aigc/Translator|Jingyan Reviewer|Chonglou est différent de la banque de questions traditionnelle que l'on peut voir partout sur Internet. nécessite de sortir des sentiers battus. Les grands modèles linguistiques (LLM) sont de plus en plus importants dans les domaines de la science des données, de l'intelligence artificielle générative (GenAI) et de l'intelligence artificielle. Ces algorithmes complexes améliorent les compétences humaines et stimulent l’efficacité et l’innovation dans de nombreux secteurs, devenant ainsi la clé permettant aux entreprises de rester compétitives. LLM a un large éventail d'applications. Il peut être utilisé dans des domaines tels que le traitement du langage naturel, la génération de texte, la reconnaissance vocale et les systèmes de recommandation. En apprenant de grandes quantités de données, LLM est capable de générer du texte

L'apprentissage automatique est une branche importante de l'intelligence artificielle qui donne aux ordinateurs la possibilité d'apprendre à partir de données et d'améliorer leurs capacités sans être explicitement programmés. L'apprentissage automatique a un large éventail d'applications dans divers domaines, de la reconnaissance d'images et du traitement du langage naturel aux systèmes de recommandation et à la détection des fraudes, et il change notre façon de vivre. Il existe de nombreuses méthodes et théories différentes dans le domaine de l'apprentissage automatique, parmi lesquelles les cinq méthodes les plus influentes sont appelées les « Cinq écoles d'apprentissage automatique ». Les cinq grandes écoles sont l’école symbolique, l’école connexionniste, l’école évolutionniste, l’école bayésienne et l’école analogique. 1. Le symbolisme, également connu sous le nom de symbolisme, met l'accent sur l'utilisation de symboles pour le raisonnement logique et l'expression des connaissances. Cette école de pensée estime que l'apprentissage est un processus de déduction inversée, à travers les connaissances existantes.

L'ensemble de données ScienceAI Question Answering (QA) joue un rôle essentiel dans la promotion de la recherche sur le traitement du langage naturel (NLP). Des ensembles de données d'assurance qualité de haute qualité peuvent non seulement être utilisés pour affiner les modèles, mais également évaluer efficacement les capacités des grands modèles linguistiques (LLM), en particulier la capacité à comprendre et à raisonner sur les connaissances scientifiques. Bien qu’il existe actuellement de nombreux ensembles de données scientifiques d’assurance qualité couvrant la médecine, la chimie, la biologie et d’autres domaines, ces ensembles de données présentent encore certaines lacunes. Premièrement, le formulaire de données est relativement simple, et la plupart sont des questions à choix multiples. Elles sont faciles à évaluer, mais limitent la plage de sélection des réponses du modèle et ne peuvent pas tester pleinement la capacité du modèle à répondre aux questions scientifiques. En revanche, les questions et réponses ouvertes

Editeur | KX Dans le domaine de la recherche et du développement de médicaments, il est crucial de prédire avec précision et efficacité l'affinité de liaison des protéines et des ligands pour le criblage et l'optimisation des médicaments. Cependant, les études actuelles ne prennent pas en compte le rôle important des informations sur la surface moléculaire dans les interactions protéine-ligand. Sur cette base, des chercheurs de l'Université de Xiamen ont proposé un nouveau cadre d'extraction de caractéristiques multimodales (MFE), qui combine pour la première fois des informations sur la surface des protéines, la structure et la séquence 3D, et utilise un mécanisme d'attention croisée pour comparer différentes modalités. alignement. Les résultats expérimentaux démontrent que cette méthode atteint des performances de pointe dans la prédiction des affinités de liaison protéine-ligand. De plus, les études d’ablation démontrent l’efficacité et la nécessité des informations sur la surface des protéines et de l’alignement des caractéristiques multimodales dans ce cadre. Les recherches connexes commencent par "S

Selon les informations de ce site le 1er août, SK Hynix a publié un article de blog aujourd'hui (1er août), annonçant sa participation au Global Semiconductor Memory Summit FMS2024 qui se tiendra à Santa Clara, Californie, États-Unis, du 6 au 8 août, présentant de nombreuses nouvelles technologies de produit. Introduction au Future Memory and Storage Summit (FutureMemoryandStorage), anciennement Flash Memory Summit (FlashMemorySummit) principalement destiné aux fournisseurs de NAND, dans le contexte de l'attention croissante portée à la technologie de l'intelligence artificielle, cette année a été rebaptisée Future Memory and Storage Summit (FutureMemoryandStorage) pour invitez les fournisseurs de DRAM et de stockage et bien d’autres joueurs. Nouveau produit SK hynix lancé l'année dernière
