Výhody, které ChatGPT přináší, jsou rozmanité, protože mohou psát řádky kódu v různých programovacích a skriptovacích jazycích, když jim je poskytnut přirozený jazyk.
Společnost Sophos v této souvislosti zveřejnila zprávu „Aplikace lingvistického zpracování na kybernetickou obranu“, o tom, jak může průmysl kybernetické bezpečnosti využít výhod GPT-3, jazykového modelu používaného ChatGPT, jako druhého pilota, který pomáhá porazit kybernetické útočníky.
„AVe společnosti Sophos jsme AI dlouho považovali spíše za přítele než jako nepřítele, což z ní činí základní technologii společnosti Sophos a GPT-3 se neliší. Odvětví kybernetické bezpečnosti by mělo věnovat pozornost nejen potenciálním rizikům, ale také příležitostem, které GPT-3 nabízívysvětluje Sean Gallagher, hlavní výzkumník hrozeb ve společnosti Sophos.
Výzkumníci Sophos X-Ops pracovali na třech experimentálních projektech:
- Projekt 1: Rozhraní dotazů v přirozeném jazyce pro vyhledávání škodlivé aktivity. První aplikací, kterou Sophos testoval pomocí metody učení několika výstřelů, je rozhraní pro dotazy v přirozeném jazyce pro filtrování škodlivé aktivity v XDR telemetrii. Širší model vytvořený společností Sophos pro tento projekt poskytl přesné odpovědi ve více než 80 % případů při řešení otázek přirozeného jazyka, které využívaly data, která viděl jako součást školení, a 70,5 % času za měsíc. data, která model předtím neviděl.
Sophos ukazuje, jak proměnit ChatGPT AI na spojence proti kyberzločinu
- Projekt 2: Detektor spamu založený na GPT. Strojové učení bylo použito k detekci spamu před použitím různých typů modelů. Společnost Sophos však testovala nový spamový filtr pomocí ChatGPT a zjistila, že ve srovnání s jinými modely je filtr GPT-3 výrazně přesnější a daleko předčí ostatní tradiční metody strojového učení, když je množství dat používaných k tréninku malé.
- Projekt 3: Nástroj pro analýzu příkazových řádků spouštěných v binárních souborech „living of the land“ (LOLBin). Nakonec výzkumníci společnosti Sophos vytvořili program pro zjednodušení procesu reverzního inženýrství příkazových řádků LOLBins. Pro vývojáře a odborníky je tento typ reverzního inženýrství obtížně proveditelný, protože zahrnuje spoustu zmatků a kód je dlouhý a obtížně se analyzuje; ale je to také nezbytné pro pochopení chování LOLBins a zastavení tohoto typu útoku.
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com