Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ما هي التدابير التي يتخذها Deepseek لمنع هجمات الرجل في الوسط


ما هي التدابير التي يتخذها Deepseek لمنع هجمات الرجل في الوسط


لا يبدو أن Deepseek AI لديها تدابير قوية لمنع هجمات Man in-Middle (MITM). في حين لم يتم ذكر تفاصيل محددة حول استراتيجيات Deepseek للوقاية من MITM بشكل صريح في المعلومات المتاحة ، تم تسليط الضوء على العديد من المخاوف الأمنية ونقاط الضعف:

1. مشكلات التشفير: تم العثور على تطبيق Deepseek's iOS لتعطيل أمان نقل التطبيقات (ATS) ، وهو حماية على مستوى النظام الأساسي تمنع البيانات الحساسة من إرسالها عبر قنوات غير مشفرة [4]. هذا يعني أنه يمكن نقل البيانات دون تشفير ، مما يجعلها عرضة للاعتراض. على الرغم من أن بعض أجزاء البيانات مشفرة بشكل انتقائي ، فإن التطبيق يستخدم خوارزمية تشفير غير آمنة ومواءمة تسمى 3Des ، ويتم ترميز مفتاح التشفير في التطبيق [4].

2. التعرض للبيانات: كانت هناك حالات لم يتم فيها تأمين البنية التحتية لقاعدة بيانات Deepseek بشكل صحيح ، مما يؤدي إلى التعرض العام للمعلومات الحساسة مثل تاريخ الدردشة وبيانات اعتماد الواجهة الخلفية [1] [2] [4]. يمكن أن يسهل هذا النقص في الأمن هجمات MITM من خلال السماح للمهاجمين بالوصول إلى البيانات أو معالجتها بسهولة أكبر.

3. نقاط الضعف الأمنية العامة: تبين أن Deepseek عرضة للغاية للتهديدات الأمنية المختلفة ، بما في ذلك تقنيات كسر السجن الخوارزمية والتصعيد السريع [1] [2]. يمكن أن يستغل المهاجمون هذه النقاط الضعيفة لإجراء هجمات MITM أو أشكال أخرى من التهديدات الإلكترونية.

لمنع هجمات MITM بشكل فعال ، يوصى عمومًا باستخدام آليات تشفير قوية ، مثل HTTPs ، والتأكد من تشفير جميع عمليات نقل البيانات. بالإضافة إلى ذلك ، يمكن أن يساعد تنفيذ آليات المصادقة والترخيص القوية في الحماية من الوصول غير المصرح به. ومع ذلك ، بناءً على المعلومات المتاحة ، لا يبدو أن Deepseek يعطي الأولوية لهذه التدابير الأمنية بشكل كاف.

بالنظر إلى هذه المخاوف ، يجب على المنظمات والأفراد توخي الحذر عند استخدام Deepseek AI والنظر في تنفيذ تدابير أمان إضافية ، مثل استخدام بوابات الويب الآمنة أو جدران الحماية لمنع الوصول إلى خدمات Deepseek [6]. علاوة على ذلك ، فإن استخدام تطبيقات المراسلة المشفرة من طرف إلى طرف وتجنب مشاركة البيانات الحساسة من خلال القنوات غير المضمونة يمكن أن يساعد في تخفيف المخاطر [5].

الاستشهادات:
[1] https://www.esentire.com/blog/deepseek-ai-hat-security-leaders-need-to-about-its-its-security-risks
[2] https://www.cshub.com/threat-defense/articles/cyber-security-implications-deepseek-ai
[3]
[4]
[5]
[6] https://ironsconsales.com/blog/deepseek-ai.-what-it-security-leaders-need-to-know
[7] https://blogs.cisco.com/security/evaluating-security-reks-in-deepseek-and-frontier-reasoning-models
[8]
[9]
[10] https://sbscyber.com/blog/deepseek-ai-dangers