- برید په انځورونو کې د نه لیدو وړ څو ماډل اشارې پټوي چې کله په جیمني باندې اندازه شي، پرته له خبرتیا اجرا کوي.
- ویکتور د عکس دمخه پروسس کولو (224x224/512x512) څخه ګټه پورته کوي او د معلوماتو ایستلو لپاره د زاپیر په څیر وسایل فعالوي.
- نږدې ګاونډی، بایلینیر، او بای کیوبیک الګوریتمونه زیانمنونکي دي؛ د انامورفر وسیله دوی ته اجازه ورکوي چې انجیکشن شي.
- متخصصین مشوره ورکوي چې د حساسو کړنو ترسره کولو دمخه د اندازه کولو، د معلوماتو د مخکتنې او تایید غوښتنه کولو څخه ډډه وکړئ.

د څېړونکو یوې ډلې د نفوذ یوه طریقه مستند کړې ده چې وړتیا لري په انځورونو کې د پټو لارښوونو په داخلولو سره د شخصي معلوماتو غلا کولکله چې دا فایلونه د جیمیني په څیر څو ماډل سیسټمونو ته اپلوډ شي، نو اتوماتیک پری پروسس کول امرونه فعالوي، او AI دوی تعقیبوي لکه څنګه چې دوی اعتبار لري.
دا کشف، چې د بټس ټریل لخوا راپور شوی، د تولید چاپیریال اغیزه کوي. لکه جیمني CLI، ورټیکس AI سټوډیو، جیمني API، ګوګل اسسټنټ یا ګینسپارکګوګل دا منلې ده چې دا د صنعت لپاره یوه مهمه ننګونه ده، تر اوسه پورې په حقیقي نړۍ چاپیریال کې د ګټې اخیستنې هیڅ شواهد نشته. دا زیان منونکی په شخصي توګه د موزیلا د 0Din پروګرام له لارې راپور شوی و.
د انځور اندازه کولو برید څنګه کار کوي

کلیدي د تحلیل دمخه مرحله کې ده: ډیری AI پایپ لاینونه انځورونه په اتوماتيک ډول معیاري ریزولوشن ته بدل کړئ (۲۲۴×۲۲۴ یا ۵۱۲×۵۱۲)په عمل کې، ماډل اصلي فایل نه ګوري، بلکه یو کوچنی نسخه ګوري، او دا هغه ځای دی چې ناوړه مینځپانګه ښکاره کیږي.
بریدګر داخلوي ملټي موډل پرامپټونه د نه لیدو وړ واټر مارکونو لخوا پټ شوي، ډیری وختونه د عکس په تیاره سیمو کې. کله چې د لوړولو الګوریتمونه چلیږي، دا نمونې راڅرګندیږي او ماډل یې د مشروع لارښوونو په توګه تشریح کوي، کوم چې کولی شي ناغوښتل شوي کړنو ته لار هواره کړي.
په کنټرول شویو ازموینو کې، څیړونکو وکولای شول چې د ګوګل کیلنڈر څخه معلومات راوباسئ او بهرني بریښنالیک ته یې واستوئ د کارونکي تایید پرته. سربیره پردې، دا تخنیکونه د کورنۍ سره تړاو لري د چټک انجیکشن بریدونه دمخه په اجنټیک وسیلو (لکه کلاډ کوډ یا اوپن AI کوډیکس) کې ښودل شوي، وړتیا لري معلومات لرې کړئ یا د اتوماتیک کړنو پیل وکړئ د ناامنه جریانونو څخه ګټه پورته کول.
د ویش ویکتور پراخ دی: په ویب پاڼه کې یو انځور، په واټس اپ کې شریک شوی میم یا یو د فشینګ کمپاین کولی شي کله چې له AI څخه د مینځپانګې پروسس کولو غوښتنه کوئ نو پرامپټ فعال کړئدا مهمه ده چې ټینګار وشي چې برید هغه وخت عملي کیږي کله چې د AI پایپ لاین د تحلیل دمخه اندازه کول ترسره کوي؛ د دې مرحلې څخه تیریدو پرته د عکس لیدل دا نه هڅوي.
له همدې امله، خطر په هغو جریانونو کې متمرکز دی چیرې چې AI وصل شوي وسیلو ته لاسرسی لري (د مثال په توګه، برېښنالیکونه واستوئ، کیلنڈرونه وګورئ یا APIs وکاروئ): که چیرې کوم محافظت شتون ونلري، نو دا به د کارونکي مداخلې پرته اجرا کړي.
زیانمنونکي الګوریتمونه او وسایل پکې شامل دي

دا برید د ځانګړو الګوریتمونو څخه ګټه پورته کوي چې څنګه د لوړ ریزولوشن معلومات په لږو پکسلونو کې فشار کړئ د اندازې کمولو په وخت کې: نږدې ګاونډی انټرپولیشن، دوه خطي انټرپولیشن، او بایکوبیک انټرپولیشن. هر یو د پیغام د بیا اندازې کولو څخه د ژوندي پاتې کیدو لپاره د ځای پرځای کولو مختلف تخنیک ته اړتیا لري.
د دې لارښوونو د ځای پر ځای کولو لپاره د خلاصې سرچینې وسیله کارول شوې ده انامورفر، د هدف سکیلینګ الګوریتم پراساس په عکسونو کې اشارې داخلولو او په فرعي نمونو کې یې پټولو لپاره ډیزاین شوی. د AI د عکس دمخه پروسس کول بیا په نهایت کې دوی څرګندوي.
کله چې پرامپټ څرګند شي، ماډل کولی شي د زاپیر په څیر ادغامونه فعال کړئ (یا د IFTTT سره ورته خدمات) او د زنځیر کړنې: د معلوماتو راټولول، د بریښنالیکونو لیږل یا د دریمې ډلې خدماتو ته اړیکې، ټول د یو عادي جریان دننه.
په لنډه توګه، دا د یو عرضه کوونکي یوازینۍ ناکامي نه ده، بلکې د د پیمانه شویو انځورونو په اداره کولو کې ساختماني کمزورتیا د څو ماډل پایپ لاینونو دننه چې متن، لید، او وسایل سره یوځای کوي.
د کمولو تدابیر او ښې کړنې

څیړونکي سپارښتنه کوي هرکله چې امکان ولري د اندازه کولو څخه ډډه وکړئ او پرځای یې، د بار ابعاد محدود کړئ. کله چې اندازه کول اړین وي، نو دا مشوره ورکول کیږي چې یو شامل کړئ د هغه څه مخکتنه چې ماډل به یې په حقیقت کې وګوري، په CLI وسیلو او API کې هم، او د کشف وسیلو څخه کار واخلئ لکه د ګوګل سنت ایډ.
د ډیزاین په کچه، ترټولو قوي دفاع د امنیتي نمونې او سیستماتیک کنټرولونه د پیغام انجیکشن پر ضد: په انځور کې ځای پر ځای شوی هیڅ منځپانګه باید د پیل کولو وړ نه وي حساسو وسیلو ته د واضح تایید پرته زنګونه وهل د کارونکي
په عملیاتي کچه، دا هوښیارانه ده جیمني ته د نامعلوم اصل عکسونو له پورته کولو څخه ډډه وکړئ او په دقت سره هغه اجازې بیاکتنه وکړئ چې مرستیال یا ایپسونو ته ورکړل شوي (بریښنالیک، کیلنڈر، اتوماتیکونو، او نورو ته لاسرسی). دا خنډونه د پام وړ احتمالي اغیز کموي.
د تخنیکي ټیمونو لپاره، دا د څو ماډلونو دمخه پروسس کولو پلټنه، د عمل سینڈ باکس سختول، او ارزښت لري. د غیر معمولي نمونو په اړه ثبت/خبرداری ورکړئ د انځورونو تحلیل وروسته د وسیلې فعالول. دا د محصول کچې دفاع بشپړوي.
هرڅه هغه حقیقت ته اشاره کوي چې موږ ورسره مخ یو د چټک انجیکشن بل ډول په بصري چینلونو کې تطبیق کیږي. د مخنیوي اقداماتو، د ننوتلو تصدیق، او لازمي تاییداتو سره، د استحصال حد کم شوی او د کاروونکو او سوداګرۍ لپاره خطر محدود دی.
څیړنه په څو ماډل ماډلونو کې په یوه ړانده ځای تمرکز کوي: د انځور اندازه کول کولی شي د برید ویکتور شي که چیرې بې چک پاتې شي، نو پوهیدل چې څنګه ان پټ مخکې له مخکې پروسس کیږي، د اجازې محدودول، او د مهمو اقداماتو دمخه د تایید غوښتنه کول کولی شي د یوازې سنیپ شاټ او ستاسو معلوماتو ته د ننوتلو دروازې ترمنځ توپیر رامینځته کړي.
زه د ټیکنالوژۍ مینه وال یم چې خپلې "ګیک" ګټې یې په مسلک بدلې کړې. ما د خپل ژوند له 10 کلونو څخه ډیر د عصري ټیکنالوژۍ په کارولو او د خالص تجسس څخه د هر ډول برنامو سره په ټکر کې تیر کړي دي. اوس زه د کمپیوټر ټیکنالوژۍ او ویډیو لوبو کې تخصص لرم. دا ځکه چې زه د 5 کلونو څخه ډیر وخت لپاره د ټیکنالوژۍ او ویډیو لوبو په اړه مختلف ویب پا forو لپاره لیکل کوم ، مقالې رامینځته کوي چې تاسو ته هغه معلومات درکړي چې تاسو ورته اړتیا لرئ په داسې ژبه کې چې هرڅوک د پوهیدو وړ وي.
که تاسو کومه پوښتنه لرئ، زما پوهه د وینډوز عملیاتي سیسټم او همدارنګه د ګرځنده تلیفونونو لپاره Android پورې اړوند هر څه پورې اړه لري. او زما ژمنه تاسو ته ده، زه تل چمتو یم چې یو څو دقیقې مصرف کړم او تاسو سره د انټرنیټ نړۍ کې د هرې پوښتنې په حل کې مرسته وکړم.