Türkiyeden ve Dünyadan Teknoloji Haberleri
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
    kraken borsası hacklendi

    Kraken borsasında büyük vurgun

    LinkedIn'de sosyal mühendislik saldırlarına dikkat

    LinkedIn’de sosyal mühendislik saldırlarına dikkat

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Discord kötü amaçlı yazılımlara savaş açtı

    Discord kötü amaçlı yazılımlara savaş açtı

  • Yapay Zeka
    image by freepik

    ChatGPT’ye PDF dosyaları nasıl yüklenir?

    katil dronlar iş başında

    Yapay zeka destekli katil dronların yükselişi

    Adobe Acrobat üretken yapay zekası

    PDF’e Acrobat AI Görüntü Oluşturma Özelliği

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

  • Nasıl Yapılır?
    google chrome uzantıları nasıl silinir

    Gizli Chrome uzantıları nasıl silinir?

    0x0000011b-error

    0x0000011b hatası nasıl düzeltilir?

    Group İlkesi Bitlocker Ayarları

    Grup İlkesi kullanarak BitLocker nasıl yapılandırılır?

    MacOS Outlook kısayolları

    Windows ve Mac için kullanışlı Outlook kısayolları

  • Makale
    yapay zeka çözümleri

    Bir papağandan tavsiye almak istemiyorsanız ChatGPT’yi dinlemeyin

    yapay zeka siber güvenlik tehdidi oluşturuyor mu

    Üretken yapay zeka siber güvenlik sektörü için bir tehdit mi?

    AB yarı iletkende bağımsız olmak istiyor

    AB yarı iletkende bağımsız olmak istiyor fakat mümkün görünmüyor

    Uzaktan çalışanlar risk altında

    Uzaktan Çalışanlar, Bilgisayar Korsanlarına Karşı Savunmasız Durumda

  • Blog
    Chromebook mu yoksa laptop mu

    Chromebook’lar Windows dizüstü bilgisayarlardan daha iyi olabilir mi?

    Wirephoto belinagraph

    Bluetooth, wifi ve Mobil uygulamalar yokken uzak mesafelere fotoğraf nasıl gönderiliyordu?

    Email Bec saldırısı

    İş e-postalarınızın güvenliğini sağlama: Riskleri en aza indirin

    MFA saldırılarına karşı koruma önlemleri

    MFA (Çok Faktörlü Kimlik Doğrulama) Saldırısı nedir, nasıl engellenir?

Sonuç Yok
Tüm Sonuçları Göster
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
    kraken borsası hacklendi

    Kraken borsasında büyük vurgun

    LinkedIn'de sosyal mühendislik saldırlarına dikkat

    LinkedIn’de sosyal mühendislik saldırlarına dikkat

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Discord kötü amaçlı yazılımlara savaş açtı

    Discord kötü amaçlı yazılımlara savaş açtı

  • Yapay Zeka
    image by freepik

    ChatGPT’ye PDF dosyaları nasıl yüklenir?

    katil dronlar iş başında

    Yapay zeka destekli katil dronların yükselişi

    Adobe Acrobat üretken yapay zekası

    PDF’e Acrobat AI Görüntü Oluşturma Özelliği

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

  • Nasıl Yapılır?
    google chrome uzantıları nasıl silinir

    Gizli Chrome uzantıları nasıl silinir?

    0x0000011b-error

    0x0000011b hatası nasıl düzeltilir?

    Group İlkesi Bitlocker Ayarları

    Grup İlkesi kullanarak BitLocker nasıl yapılandırılır?

    MacOS Outlook kısayolları

    Windows ve Mac için kullanışlı Outlook kısayolları

  • Makale
    yapay zeka çözümleri

    Bir papağandan tavsiye almak istemiyorsanız ChatGPT’yi dinlemeyin

    yapay zeka siber güvenlik tehdidi oluşturuyor mu

    Üretken yapay zeka siber güvenlik sektörü için bir tehdit mi?

    AB yarı iletkende bağımsız olmak istiyor

    AB yarı iletkende bağımsız olmak istiyor fakat mümkün görünmüyor

    Uzaktan çalışanlar risk altında

    Uzaktan Çalışanlar, Bilgisayar Korsanlarına Karşı Savunmasız Durumda

  • Blog
    Chromebook mu yoksa laptop mu

    Chromebook’lar Windows dizüstü bilgisayarlardan daha iyi olabilir mi?

    Wirephoto belinagraph

    Bluetooth, wifi ve Mobil uygulamalar yokken uzak mesafelere fotoğraf nasıl gönderiliyordu?

    Email Bec saldırısı

    İş e-postalarınızın güvenliğini sağlama: Riskleri en aza indirin

    MFA saldırılarına karşı koruma önlemleri

    MFA (Çok Faktörlü Kimlik Doğrulama) Saldırısı nedir, nasıl engellenir?

Sonuç Yok
Tüm Sonuçları Göster
Türkiyeden ve Dünyadan Teknoloji Haberleri
Sonuç Yok
Tüm Sonuçları Göster
Ana Sayfa Makale

Üretken yapay zeka siber güvenlik sektörü için bir tehdit mi?

Muharrem DANIŞMAN Muharrem DANIŞMAN
10/06/2024
yapay zeka siber güvenlik tehdidi oluşturuyor mu
Facebook'da PaylaşTwitter'da Paylaş

Üretken yapay zeka ve büyük dil modellerinin (LLM’ler) güvenlik sektörünü alt üst etme potansiyeli konusunda çok fazla araştırma yapıldı. Öte yandan olumlu etkinin göz ardı edilmeside zordur. Bu yeni araçlar, kod yazmaya ve taramaya yardımcı olabilir, yetersiz personele sahip ekiplere destek verebilir, tehditleri gerçek zamanlı olarak analiz edebilir ve güvenlik ekiplerinin daha doğru, verimli ve üretken olmasına yardımcı olacak çok çeşitli diğer işlevleri gerçekleştirebilir. Zamanla bu araçlar, günümüzün güvenlik analistlerinin korktuğu sıradan ve tekrarlanan görevleri de üstlenebilir ve onlara, insanın dikkatini ve karar verme sürecini gerektiren daha ilgi çekici ve etkili işler için zaman kazandırabilir. 

Öte yandan, üretken yapay zeka ve LLM henüz başlangıç ​​aşamasında; bu da kuruluşların hâlâ bunları sorumlu bir şekilde nasıl kullanacakları konusunda uğraştıkları anlamına geliyor. Üstelik üretken yapay zekanın potansiyelini fark eden yalnızca güvenlik uzmanları değil. Güvenlik uzmanları için iyi olan, genellikle saldırganlar için de iyidir ve günümüzün hackerları, üretken yapay zekayı kendi kötü amaçları için kullanmanın yollarını araştırıyor. Hiç düşündünüz mü bize yardım ettiğini düşündüğümüz bir şey bize zarar vermeye başlarsa ne olur? Sonunda teknolojinin tehdit potansiyelinin kaynak potansiyelini gölgede bıraktığı bir kırılma noktasına ulaşacak mıyız? 

Üretken yapay zekanın yeteneklerini ve bunun sorumlu bir şekilde nasıl kullanılacağını anlamak, teknoloji hem daha gelişmiş hem de daha yaygın hale geldikçe kritik önem taşıyacak. 

Üretken AI ve LLM’leri kullanma 

ChatGPT gibi üretken yapay zeka modellerinin programlama ve kodlamaya yaklaşım şeklimizi temelden değiştirebileceğini söylemek abartı olmaz. Doğru, tamamen sıfırdan kod oluşturma yeteneğine sahip değiller (en azından henüz). Ancak bir uygulama veya program için bir fikriniz varsa, gen yapay zekanın bunu gerçekleştirmenize yardımcı olma ihtimali yüksektir. Böyle bir kodu ilk taslak olarak düşünmek faydalı olacaktır. Mükemmel olmayabilir ama yararlı bir başlangıç ​​noktasıdır ve mevcut kodu düzenlemek, sıfırdan oluşturmaktan çok daha kolaydır (daha hızlı olduğundan bahsetmiyorum bile). Bu temel düzeydeki görevleri yetenekli bir yapay zekaya devretmek, mühendislerin ve geliştiricilerin deneyimlerine ve uzmanlıklarına daha uygun görevlerle meşgul olmakta özgür olmaları anlamına gelir. 

İlgiliGönderiler

yapay zeka çözümleri

Bir papağandan tavsiye almak istemiyorsanız ChatGPT’yi dinlemeyin

10/06/2024
AB yarı iletkende bağımsız olmak istiyor

AB yarı iletkende bağımsız olmak istiyor fakat mümkün görünmüyor

10/06/2024

Bununla birlikte, gen AI ve LLM’ler, ister açık internetten ister eğitim aldıkları belirli veri kümelerinden gelsin, mevcut içeriğe dayalı olarak çıktı oluşturur. Bu, daha önce gelenleri yineleme konusunda iyi oldukları anlamına geliyor ve bu da saldırganlar için bir nimet olabilir. Örneğin, yapay zeka aynı kelime kümesini kullanarak içeriğin yinelemelerini oluşturabildiği gibi, halihazırda var olan bir şeye benzeyen, ancak tespit edilmekten kaçacak kadar farklı olan kötü amaçlı kod da oluşturabilir. Bu teknolojiyle saldırganlar, bilinen saldırı yöntemleri etrafında oluşturulan güvenlik savunmalarını atlatmak için tasarlanmış benzersiz veriler veya saldırılar üretebilecekler.

Saldırganların bunu zaten yapmasının bir yolu, güvenliği ihlal edilmiş sunucularda kalıcılığı korumak için kullanılan kötü amaçlı kod olan web kabuğu varyantlarını geliştirmek için yapay zekayı kullanmaktır. Saldırganlar mevcut web kabuğunu üretken bir yapay zeka aracına girebilir ve kötü amaçlı kodun yinelemelerini oluşturmasını isteyebilir. Bu değişkenler daha sonra, genellikle uzaktan kod yürütme güvenlik açığı (RCE) ile birlikte, güvenliği ihlal edilmiş bir sunucuda tespitten kaçınmak için kullanılabilir. 

LLM’ler ve Yapay Zeka daha fazla zero day güvenlik açıklarını istismar etmek için kullanıyor 

İyi finanse edilen saldırganlar, istismarları tespit etmek için kaynak kodunu okuma ve tarama konusunda da iyidir, ancak bu süreç yoğun zaman alır ve yüksek düzeyde beceri gerektirir. LLM’ler ve üretken yapay zeka araçları, bu tür saldırganların ve hatta daha az yetenekli olanların, yaygın olarak kullanılan açık kaynaklı projelerin kaynak kodunu analiz ederek veya ticari kullanıma hazır yazılımlara tersine mühendislik yaparak karmaşık istismarları keşfetmesine ve gerçekleştirmesine yardımcı olabilir.  

Çoğu durumda saldırganların bu süreci otomatikleştirmek için yazılmış araçları veya eklentileri vardır. Ayrıca, bu tür kötü niyetli davranışları önlemek için aynı koruma mekanizmalarına sahip olmadıkları ve genellikle kullanımları ücretsiz olduğundan, açık kaynaklı LLM’leri kullanma olasılıkları daha yüksektir. Sonuç olarak, saldırganların savunmasız kuruluşlardan veri sızdırmasına olanak tanıyan MOVEit ve Log4Shell güvenlik açıklarına benzer şekilde, sıfırıncı gün saldırılarının ve diğer tehlikeli istismarların sayısında bir patlama olacak. 

Ne yazık ki, ortalama bir kuruluşun kod tabanlarında zaten onlarca, hatta yüzbinlerce çözülmemiş güvenlik açığı bulunuyor. Programcılar yapay zeka tarafından oluşturulan kodları güvenlik açıklarına karşı taramadan kullanıma sundukça, kötü kodlama uygulamaları nedeniyle yakın zamanda bu sayının arttığını göreceğiz. Doğal olarak ulus devlet saldırganları ve diğer ileri düzey gruplar avantajdan yararlanmaya hazır olacak ve üretken yapay zeka araçları onların bunu yapmasını kolaylaştıracak.  

Dikkatli bir şekilde ilerlemek 

Bu sorunun kolay bir çözümü yok ancak kuruluşların bu yeni araçları güvenli ve sorumlu bir şekilde kullandıklarından emin olmak için atabilecekleri adımlar var. Bunu yapmanın bir yolu, tam olarak saldırganların yaptığını yapmaktır: Kuruluşlar, kod tabanlarındaki potansiyel güvenlik açıklarını taramak için yapay zeka araçlarını kullanarak, kodlarının potansiyel olarak istismara yönelik yönlerini tespit edebilir ve saldırganlar saldırmadan önce bunları düzeltebilir. Bu kontroller, kod oluşturmaya yardımcı olmak için genel yapay zeka araçlarını ve LLM’leri kullanmak isteyen kuruluşlar için özellikle önemlidir. Bir yapay zeka mevcut bir depodan açık kaynak kodu alıyorsa, bilinen güvenlik açıklarını beraberinde getirmediğini doğrulamak kritik öneme sahiptir. 

Günümüzün güvenlik uzmanlarının üretken yapay zeka ve LLM kullanımı ve yaygınlaşmasıyla ilgili endişeleri son derece gerçektir; bu gerçek, yakın zamanda algılanan toplumsal risk nedeniyle bir “yapay zeka duraklaması” çağrısında bulunan bir grup teknoloji lideri tarafından da vurgulanmıştır . Bu araçlar, mühendisleri ve geliştiricileri önemli ölçüde daha üretken hale getirme potansiyeline sahip olsa da, günümüz kuruluşlarının bunların kullanımına dikkatli bir şekilde yaklaşması ve yapay zekayı metaforik tasmasından kurtarmadan önce gerekli önlemleri alması hayati önem taşıyor. 

Etiketler: chatgptgen AILLMLog4ShellMoveitOPENAIRCESiber Güvenliküretken yapay zekauzaktan kod yürütme güvenlik açığı
Önceki Yazı

AB yarı iletkende bağımsız olmak istiyor fakat mümkün görünmüyor

Sonraki Yazı

Grup İlkesi kullanarak BitLocker nasıl yapılandırılır?

Sonraki Yazı
Group İlkesi Bitlocker Ayarları

Grup İlkesi kullanarak BitLocker nasıl yapılandırılır?

microsoft windows ntlm

Yeni Windows 11 özelliği SMB üzerinden NTLM tabanlı saldırıları engelliyor

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Önerilenler

microsoft yapay zeka çözümleri

Microsoft, Windows 11 güvenliğini artırmak için yapay zekanın gücünden yararlanıyor ve parolasız bir geleceğe adım atıyor

21/06/2024
Adobe Firefly yapay zeka araçları

Adobe üretken yapay zeka aracı Firefly genel kullanıma sunuldu

09/06/2024

En Popüler

0x0000011b-error

0x0000011b hatası nasıl düzeltilir?

03/06/2024
Windows Server 2019 Evaluation'u Standarda Dönüştürme

Windows Server 2019 Evaluation’u Standarda Dönüştürme

13/01/2025
Samsung Galaxy Store reklamları ve bildirimleri nasıl kapatılır?

Samsung Galaxy Store reklamları ve bildirimleri nasıl kapatılır?

05/06/2024
Macbook klavyesi nasıl temizlenir

MacBook klavyesi nasıl temizlenir?

20/06/2024
AES şifreleme yöntemleri nelerdir

AES Şifreleme Nedir?

10/06/2024
image by freepik

ChatGPT’ye PDF dosyaları nasıl yüklenir?

28/06/2024
Technolook Footer Logo

Türkiyeden ve dünyadan teknoloji haberlerini, blog yazılarını okuyun, sorunlarınıza çözümler bulun. Technolook teknoloji haberleri için güvenilir kaynak.

Bizi Takip Edin

Trendler

  • Trendler
  • Yorumlar
  • En Son
Windows Server 2019 Evaluation'u Standarda Dönüştürme

Windows Server 2019 Evaluation’u Standarda Dönüştürme

13/01/2025
Samsung Galaxy Store reklamları ve bildirimleri nasıl kapatılır?

Samsung Galaxy Store reklamları ve bildirimleri nasıl kapatılır?

05/06/2024
telegram içerik üretme yöntemleri

Telegram, ücretli içeriklerin kanallarda paylaşılmasına olanak tanıyor

0
chatgpt mac kullanıcıları

ChatGPT tüm Mac kullanıcılarına sunuluyor

0
telegram içerik üretme yöntemleri

Telegram, ücretli içeriklerin kanallarda paylaşılmasına olanak tanıyor

03/07/2024
chatgpt mac kullanıcıları

ChatGPT tüm Mac kullanıcılarına sunuluyor

03/07/2024

Kategoriler

  • Android
  • Blog
  • Firewall
  • Güvenlik
  • Haber
  • IOS
  • Linux
  • MacOS
  • Makale
  • Microsoft Office
  • Nasıl Yapılır?
  • Sosyal Medya
  • Teknoloji
  • Windows
  • Windows Server
  • Yapay Zeka
  • Çerez Uyarısı
  • Gizlilik Politikası
  • Şartlar & Koşullar

© 2024 Emo Bilişim Danışmanlık Hizmetleri - Tüm Hakları Saklıdır.

Sonuç Yok
Tüm Sonuçları Göster
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
  • Yapay Zeka
  • Nasıl Yapılır?
  • Makale
  • Blog

© 2024 Emo Bilişim Danışmanlık Hizmetleri - Tüm Hakları Saklıdır.