724 قراءة٪ s
724 قراءة٪ s

دورات الأمن السيبراني الأكبر تنتهي - الاتهامات المهمة AI

بواسطة Chiranjeevi G6m2025/07/07
Read on Terminal Reader

طويل جدا؛ ليقرأ

تستخدم بروتوكولات الذكاء الاصطناعي (MCP for Tools، ACP for Agent Communication) تلقائياً معظم وظائف التكنولوجيا في المستقبل.تطلب الشركات الآن أكثر من 3 سنوات من الخبرة في الوظائف "الخلفية" لأن جميع المهام الأساسية قد انتهت.ختياراتك: تصبح معلم الذكاء الاصطناعي الذي يُصنع هذه الأنظمة، وتخصص في ما لا يستطيع الذكاء الاصطناعي القيام به، أو تتركه.
featured image - دورات الأمن السيبراني الأكبر تنتهي - الاتهامات المهمة AI
Chiranjeevi G HackerNoon profile picture
0-item

لذلك أود أن أقول هذا: إن الذكاء الاصطناعي وتطويره الجديد نحو التكامل هو نوع من المشكلة، ليس بالنسبة للشركات ولكن للأفراد الموهوبين والمتعاطفين. لماذا؟ لأنها تبدأ في القفز إلى كل الجوانب الفردية للطاقة وتبدأ ببطء ولكن بشكل مستمر لتصبح أكثر إنسانية في عملها.

ما هو جديد في Agentic AI؟

جيدًا، أنا متأكد تمامًا إذا قرأت هذا، لديك فكرة جيدة عن الذكاء الاصطناعي، وإذا لم يكن هذا هو الحال، فهذا هو مراجعة ما هو. الذكاء الاصطناعي هو نسخة تحسن من التكامل الذكاء الاصطناعي حيث يمكننا تنفيذ أدوات وأدوات العمل التي تسمح لـ LLMs لإجراء العملات وإجراء المهام.

الآن، في هذا النموذج المتقدم من استخدام الذكاء الاصطناعي، لدينا 2 طرق جديدة لتعزيزها حتى في النهاية، وهذا من خلال استخدام بروتوكول نموذج الاتصال (MCP) و بروتوكول الاتصال المشترك (ACP). كلاهما يساعد في زيادة القدرات المفقودة بالفعل من LLMs عن طريق تنفيذ أدوات معقدة وصياغات الموارد، وكذلك الاتصال المشترك. وسنناقش المزيد عن التحديات في المقام الأول، ولكن TLDR هو أنها سهلة للغاية لتنفيذ، جعل LLM الخاص بك ذكية مثل الجحيم، ويمكن أن تساعده على العمل كإنسان (في حد ذاته) إذا تم تنفيذها بشكل صحيح.

ما هو MCP؟

MCP، أو بروتوكول نموذج الموقف، هو بروتوكول محدد ومستقيم ومحدد مصدر مفتوح لتنفيذ أو تحديد أدوات وموارد العملاء. لماذا هذا أمر ضروري؟ أعتقد أن هناك معايير واضحة للتنفيذ وكذلك هيكل إداري واضح لتعزيز وتزويد الأدوات والموارد، والتي من ناحية أخرى سوف نسميها T&R، إلى العديد من العملاء. الآن، في MCP، هناك 2 عناصر رئيسية ضرورية لتحديد وتزويد T&R إلى العملاء. هناك مكتب MCP والعملاء MCP.أسرعالأندرويد أوMCPعلى النقيض من ذلك، فإن متصفح MCP، من ناحية أخرى، هو المتصفح، ويمكن الاتصال به إلى متصفح MCP ويستطيع الوصول إلى الأدوات.المتصفح هو أساسا منصة التنفيذ والتسويق من البيانات لمتصفح، وليس لديه إمكانية الوصول إلى LLM حتى تستخدم شيئاً مثل المفاهيم (قرأ الأدوات).

MCP Execution Flow

الآن ، فإن TLDR من تدفق أعلاه هو أن العميل يطلب من المورد توصيات الأدوات ، ويقدم المورد توصيات الأدوات ، ويفهم العميل أي مجموعة من الأدوات لديه.

ما هو ACP؟

لقد نظرنا إلى MCP ، وذهبت إلى الطريق لتقرأ الأدوات ، وعوداً إلى قراءة هذا. شكراً. مع هذه القدرة التمهيدية المتقدمة ، إذا كان لدينا طريقة لخلق وكيفية التأكد من أن العديد من العاملين ، كل منهم مع أشخاص مختلفة ، وأدوات MCP ، وأدوات ، والقدرات ، يمكن أن يتم الاتصال بهم لتنفيذ مهمة ، فقط تخيل عظمة الكفاءة التي يمكن أن تقدمها. وهذا هو ACP.

My first reaction

ولهذا السبب، لا يمكننا أن نستطيع أن نفهم ما يحدث في هذا المجال، لأننا نستطيع أن نفهم ما يحدث في هذا المجال، ونستطيع أن نفهم ما يحدث في هذا المجال، ونستطيع أن نفهم ما يحدث في هذا المجال.الأندرويد مرة أخرى) ، ولكن تدفق الصلب هو الجانب مختلف تماما. فكر فقط في ذلك كواسطة من المقاتلين المتعددة التي يتم إدارةها من قبل عامل واحد يسمى المقاتل. تفكر في ذلك كواسطة API ، ولكن مع دماغ ، والذكاء في ذلك.

ACP Execution Flow

لذلك ، فإن العملية هي كما يلي: يطلب المرشح المرور جميع المرشحين المرتبطين بتفاصيلهم ، ويشارك جميع المرشحين المرشحين بتفاصيلهم مثل المعلومات التنفيذية والمهمات المخصصة والمعدات التي لديهم. الآن ، اعتمادًا على الدخول المستخدم ، سيختار المرشح المرشح المرشح أفضل المرشح للعمل ويجعلها تعمل العمل. وإذا كان هناك العديد من المرشحين اللازمين للقيام بمهمة ، فسيتم إنشاء تدفق حيث يتم تخصيص كل المرشح عملًا ، وسيقوم المرشح المرشح المرشح للتنسيق مع المعلومات ، وسيقوم المرشح المرشح بتجميع النتائج والإنجازات ، ويعود النتيجة إلى المستخدم.

الآن أنك قد فهمت هذا على الأقل على المستوى السفلي ، لم أذهب بعمق إلى الجوانب الكاملة من الكود (أنا يمكن أن أكتب مدونًا منفصلًا عن ذلك).

كيف تؤثر هذا على مساحة عمل Cybersec وتعمل بالكامل؟

الآن، عندما يحتاج الشركات إلى وظائف صغيرة متكررة، فإنها تقيمها تقليدياً إلى الموظفين الصغار الذين يمكنهم التعلم والتطور. ولكن مع تنفيذ MCP و ACP، تقريباً جميع الوظائف في المستوى الصغير - مراقبة المستندات والتحقق من الأخبار والتقييمات الأمنية - ستكون تلقائياً.

أما الأرقام فهي غامضة:55% من الوظائف المستديرة تتطلب بالفعل 3+ سنوات من الخبرة، مع94% من وظائف تكنولوجيا المعلومات المستديرة التي تتطلب أقل من عامأسوأ من ذلك، 96 في المائة من منصات التخرج في مجال تكنولوجيا المعلومات تتطلب سنوات من الخبرة.

تأثيره الآن هنا:Big Tech تقليل استخدام الخريجين الجدد بنسبة 25% في عام 2024و 41% من المستثمرين يرغبون في تخفيض قوة العمل في غضون خمس سنوات بسبب الذكاء الاصطناعي.الذكاء الاصطناعي يزيد كفاءة SOC بنسبة 40% بحلول 2026تلقينا أكثر من 90 في المائة من وظائف Tier 14 ملايين شاب في مجال الأمن السيبرانيالشركات تختار AI فوق الكفاءات الجديدة.

ماذا أود أن أقول أن أترك أمام الكورنيش؟

انضم إلى تكنولوجيا الذكاء الاصطناعي وإدارة الذكاء الاصطناعي، إذا كنت لا تستطيع الفوز على 'em، انضم إلى 'em. تعلم هذه الأشياء وتحسين معرفتك بها لأن، كما هو الحال اليوم، أصبحت وظائف تفتقر، وهذا هو السبب في انخفاض الحد الأدنى من الدخول والسيطرة على تكنولوجيا الذكاء الاصطناعي. لذلك، إذا كنت سريعًا بما فيه الكفاية، يمكنك الانضمام إلى المهنة واستخدام خبراتك الأمنية لإدخال تكنولوجيا الذكاء الاصطناعي في مكانها وخلق مهنة من خلالها.

بدلاً من التفكير في الذكاء الاصطناعي، فكر في أن تصبح خبيرًا "إنسانًا في الطريق".الشركات تبحث حقًا عن الأشخاص الذين يمكنهم تحديد نتائج الذكاء الاصطناعي، والتعامل مع هذه الحالات الجذابة التي لا تتوافق مع التفكير العادي، والحفاظ على نظرة على الأشياء عندما تقوم برامج الذكاء الاصطناعي بتخطيطات مشبوهة.هذه خطة جديدة بالكامل من العمل حيث أنت تستحق الثوم في أن يكون هذا العنصر البشري الأهم الذي يمنع الذكاء الاصطناعي من الخروج.

وتتطلب مسارًا آخر لتعزيز حل المشكلات الإبداعية والمنشآت التي لا تزال ضعيفة.الرد على الحوادث المتقدمة، والتحكم في التهديدات المتقدمة، والتخطيط الاستراتيجي، كل شيء يتطلب التفكير البشري، والإبداع، والتفكير خارج النماذج الإبداعية. يمكن أن تعمل أنظمة الذكاء الاصطناعي في كتب الألعاب، ولكنها لا يمكن أن تساوي الذكاء الاصطناعي عند الاستجابة لعمليات الهجوم الجديدة أو تطوير استراتيجيات الأمان التي تحتاج إلى التوازن بين احتياجات التقنية مع احتياجات الأعمال.لا تستخدم فقط أدوات الذكاء الاصطناعي، تعلم كيفية إنشاءها. تعلم كيفية بناء وتخصي

سوف تكون الأكثر قوة المهنيين الذين يطورون المهارات المتنوعة، وتقسيم الخبرة التقنية مع الخبرة في مجال الأعمال والتواصل والقيادة. أن تكون التفسير بين فريق التكنولوجيا والشركات المكونات، شيء لا يمكن القيام به، لأنه يتضمن فهم الديناميكية البشرية والسياسة والخلافات غير المعلنة. في النهاية، التفكير في العمل بنفسك. إنشاء منتجات الأمان التي تديرها الذكاء الاصطناعي كشريك ثانوي. لم تكن الحد الأدنى لتطوير أدوات الذكاء الاصطناعي أدنى من أي وقت مضى، وتأكيد القيمة من خلال إنشاء بدلا من استخدام التقليدي قد يكون وسيلة أكثر واقعية للتمييز في أوقات أكثر تلقائية.

النتيجة

نحن بحاجة إلى حماية وظائفنا ونجاح الأمن السيبراني، هدفنا النهائي كأطباء أمن ليس فقط حماية المعلومات بل نحن أيضا.


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks