تعرف على روبوت الدردشة «غروك»

يجيب عن الأسئلة بـ«قليل من الذكاء ولديه نزعة متمردة»

تعرف على روبوت الدردشة «غروك»
TT

تعرف على روبوت الدردشة «غروك»

تعرف على روبوت الدردشة «غروك»

ما الذي تحتاج إلى معرفته حول منافس «تشات جي بي تي» (ChatGPT) التابع لـ«xAI» ومالكها إيلون ماسك؟

إصدار تجريبي

كتب مايكل غروتهاوس*: إن شركة الذكاء الاصطناعي التابعة لشركة إيلون ماسك المعروفة باسم «xAI»، كشفت عن الإصدار التجريبي من برنامج الدردشة الآلي الخاص بها والمسمى «غروك».

إن نظام الذكاء الاصطناعي «الساخر» هذا لا يزال في مرحلة تجريبية، ولكن يمكن لمستخدمي شبكة «إكس» (X) الذين تم التحقق منهم فقط الانضمام إلى قائمة الانتظار.

تم تصميم «غروك» ليكون منافساً لملك الذكاء الاصطناعي الحاكم (ChatGPT)، حيث أشار ماسك إلى أن روبوت الدردشة له مصمم ليكون أكثر سخرية من روبوتات الدردشة الأخرى.

ما هو «غروك»؟

* ما تحتاج إلى معرفته حول «غروك». «غروك» اسم برنامج الدردشة الآلي الذي أطلقته شركة «xAI» للتو في النسخة التجريبية. يعتمد «غروك» على تقنية نموذج اللغة الكبيرة (LLM)، تماماً مثل «ChatGPT». أي وبمعنى آخر، تم تدريب «غروك» على ملايين المقالات والمشاركات عبر الويب؛ لذا يمكنه (كما نأمل) إنشاء إجابات دقيقة لمستخدميه.

اسم «مريخي»

* لماذا يطلق عليه اسم «غروك»؟ في حين أن «صفاقة» و«سخرية» «غروك» تم تصميمها على غرار كتاب دوغلاس آدامز «دليل المسافر إلى المجرة» وفقاً لشركة «xAI»، فإن مصطلح «غروك» يأتي في الواقع من قطعة قديمة من الخيال العلمي.

و كما لاحظت «سي إن بي سي»، فإن «غروك» هو مصطلح اخترعه روبرت أ. هاينلين في روايته «غريب في أرض غريبة» (Stranger in a Strange Land) من عام 1961. لم يتم تعريف المصطلح مطلقاً في الكتاب، ولكنه كان كلمة مريخية اتفق عليها معظم الناس، وتعني أن الشخص لديه شعور عميق من «الحدس أو التعاطف حول شيء ما».

مقارنة مع نظم الذكاء التوليدي

* كيف يختلف «غروك» عن «تشات جي بي تي»؟ تقول شركة «xAI»: إن «غروك» «سوف يجيب عن الأسئلة بقليل من الذكاء ولديه نزعة متمردة». وبالتالي، فإنها تحذّر الأشخاص الذين «يكرهون الفكاهة» من استخدامه.

تقول «xAI» أيضاً: إن «غروك» «سوف يجيب عن الأسئلة المثيرة التي ترفضها معظم أنظمة الذكاء الاصطناعي الأخرى».

* ما الذي تم تدريب «غروك» عليه؟ يتم تدريب جميع روبوتات الدردشة (LLM) على كميات هائلة من النصوص، عادةً ما تكون مصادر، مثل مقالات «ويكيبيديا» والكتب والمقالات العلمية وغير ذلك الكثير. تُعرف هذه المادة التدريبية باسم المجموعة. لكن شركة «xAI» تقول: إن «الميزة الفريدة والأساسية» لـ«غروك» هي أن مجموعتها تتمتع أيضاً «بمعرفة في الوقت الفعلي بالعالم عبر منصة (إكس)».

لكن بالنظر إلى أن «إكس» (تويتر سابقاً)، غارقة بشكل متزايد في المعلومات المضللة، ويبدو أنها تزدهر بخطاب الكراهية، فليس من غير المعقول القلق بشأن أنواع الإجابات التي ستقدمها «غروك» للمستخدمين.

ارتباطات «غروك» الشبكية

* هل يرتبط «غروك» بـ«إكس» بأي طريقة أخرى؟ إذا كنت ترغب في إجراء اختبار تجريبي لـ«غروك»، فستحتاج إلى الانضمام إلى قائمة الانتظار، ولكن سيتم قبول مستخدمي «إكس» الذين تم التحقق منهم فقط. بالطبع، لكي يتم التحقق من هويتك على «X»، يجب أن تكون مشتركاً مدفوع الأجر. أكد إيلون ماسك أيضاً أن «غروك» سيكون إحدى ميزات «X Premium+»، التي تكلف 16 دولاراً شهرياً.

* كيف يمكنني الوصول إلى «غروك»؟ «غروك» في مرحلة تجريبية الآن. يمكنك الانضمام إلى قائمة الانتظار هنا، ولكن يجب أن تكون مشتركاً بأجر في «X» للقيام بذلك.

* «فاست كومباني» - خدمات «تريبيون ميديا»


مقالات ذات صلة

منصات الذكاء الاصطناعي التوليدي... تنافس ونمو متسارع

تكنولوجيا  «ميتا إيه آي» القادرة على الإجابة على أسئلة المستخدمين بلغة بسيطة باتت تضم 400 مليون مستخدم شهرياً (رويترز)

منصات الذكاء الاصطناعي التوليدي... تنافس ونمو متسارع

يستمر استخدام منصات الذكاء الاصطناعي التوليدي من جانب عامة الناس في النمو بوتيرة متسارعة، على ما تظهر أحدث الأرقام لجهات فاعلة رئيسية في القطاع.

«الشرق الأوسط» (نيويورك)
تكنولوجيا يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)

200 مليون مستخدم نشط في «تشات جي بي تي» أسبوعياً

صرحت شركة «أوبن إيه آي (OpenAI)»،الناشئة للذكاء الاصطناعي، بأن روبوت الدردشة الخاص بها «تشات جي بي تي (ChatGPT)» لديه الآن أكثر من 200 مليون مستخدم نشط أسبوعيا.

نسيم رمضان (لندن)
الاقتصاد شخص يمشي أمام لافتة خارج مبنى مكتب «إنفيديا» في سانتا كلارا بكاليفورنيا (أ.ب)

انخفاض أسهم «إنفيديا» رغم تجاوز مبيعاتها القياسية الـ30 مليار دولار

فشلت «إنفيديا» في تلبية التوقعات العالية للمستثمرين الذين قادوا ارتفاعاً مذهلاً في أسهمها، حيث راهنوا بمليارات الدولارات على مستقبل الذكاء الاصطناعي التوليدي.

«الشرق الأوسط» (واشنطن)
تكنولوجيا الوظيفة الأساسية لـ«دوِّن الملاحظات لي» هي تقديم ملخّص موجَز للنقاط الرئيسية في الاجتماع بدلاً من النسخ الحرفي (شاترستوك)

تفعيل ميزة تدوين الملاحظات عبر الذكاء الاصطناعي في «اجتماعات غوغل»

يمكن الوصول إليها من خلال أيقونة «Gemini AI» التي يمثّلها قلم رصاص لامع.

نسيم رمضان (لندن)
الاقتصاد منظر لشعار شركة «إنفيديا» في مقرها الرئيسي بتايبيه (رويترز)

الأنظار تتجه إلى «إنفيديا» و«وول ستريت» تترقب نتائجها المالية

قادت «إنفيديا» طفرة الذكاء الاصطناعي لتتحول إلى واحدة من كبرى الشركات في سوق الأسهم؛ إذ تستمر شركات التكنولوجيا العملاقة في الإنفاق بكثافة على رقائق الشركة.

«الشرق الأوسط» (لوس أنجليس )

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.