في خطوة تقنية كبرى اليوم الأربعاء 15 أبريل 2026، أعلنت شركة “أوبن إيه آي” (OpenAI) رسمياً عن إطلاق نموذجها الأحدث GPT-5.4 Cyber، يمثل هذا الإصدار نسخة معدلة تقنياً من عائلة GPT-5، تم تصميمها خصيصاً لتمكين فرق الدفاع الرقمي من مواجهة التهديدات السيبرانية المتزايدة، وتوفير قدرات تحليلية فائقة للثغرات البرمجية المعقدة.
| الميزة التنافسية | GPT-5.4-Cyber (OpenAI) | Claude Mythos (Anthropic) |
|---|---|---|
| التركيز الأساسي | الدفاع السيبراني والهندسة العكسية | اكتشاف ثغرات “Zero-day” |
| نطاق الوصول | برنامج TAC (آلاف المدافعين الموثقين) | مشروع Glasswing (جهات مختارة) |
| أبرز الإمكانيات | تحليل البرمجيات دون الحاجة للكود المصدري | فحص أنظمة التشغيل والمتصفحات العالمية |
تفاصيل الموعد وآلية الطرح الرسمي 2026
أكدت الشركة في بيانها الصادر اليوم الأربعاء، أن نموذج GPT-5.4 Cyber متاح حالياً بشكل حصري عبر قنوات محددة لضمان الاستخدام المسؤول، وتتضمن تفاصيل الطرح ما يلي:
- تاريخ الإطلاق الفعلي: اليوم الأربعاء 15 أبريل 2026.
- نطاق الإتاحة: طرح محدود ومراقب عبر برنامج “الوصول الموثوق للأمن السيبراني” (TAC).
- الفئات المستهدفة: مزودو خدمات الأمن السيبراني، الباحثون المعتمدون، والمنظمات المسؤولة عن حماية البنية التحتية البرمجية الحيوية.
صراع العمالقة: “أوبن إيه آي” ترد على مشروع Glasswing
يأتي إطلاق GPT-5.4-Cyber كاستجابة مباشرة للتحدي الذي فرضته شركة “أنثروبيك” (Anthropic) قبل أيام، وتحديداً في 7 أبريل 2026، عندما كشفت عن نموذجها المتقدم Mythos ضمن مبادرة “Glasswing”، وأظهرت التقارير التقنية أن نموذج Mythos حقق نتائج مذهلة في اكتشاف آلاف الثغرات الأمنية في أنظمة التشغيل الكبرى، مما دفع OpenAI لتسريع إطلاق نسختها الدفاعية لضمان توازن القوى في سوق الذكاء الاصطناعي السيبراني.
مميزات GPT-5.4 Cyber والقدرة على “الهندسة العكسية”
أبرز ما يميز هذا الإصدار هو قدرته الفريدة على إجراء “الهندسة العكسية الثنائية” (Binary Reverse Engineering)، وهي تقنية تسمح لخبراء الأمن بتحليل البرمجيات المجمعة للكشف عن البرامج الضارة ونقاط الضعف دون الحاجة للوصول إلى الكود المصدري الأصلي.
أهم الإضافات في هذا النموذج للمحترفين:
- قيود مخففة للموثقين: يتميز النموذج بحدود رفض أقل عند التعامل مع مهام الأمن السيبراني الشرعية مقارنة بالإصدارات العامة.
- توسيع برنامج TAC: أعلنت OpenAI عن توسيع نطاق برنامج الوصول الموثوق ليشمل آلاف المدافعين الفرديين ومئات الفرق المؤسسية.
- دعم البنية التحتية: تخصيص قدرات النموذج لحماية الأنظمة التي تعتمد عليها القطاعات الحيوية مثل الطاقة والاتصالات.
الأسئلة الشائعة حول GPT-5.4 Cyber
هل يمكن للمستخدمين العاديين الوصول إلى GPT-5.4-Cyber؟
لا، الوصول مقتصر حالياً على الباحثين والمنظمات التي يتم التحقق من هويتها عبر برنامج TAC لضمان عدم استخدام القدرات المتقدمة في هجمات سيبرانية.
ما هي ميزة “الهندسة العكسية الثنائية” في هذا النموذج؟
هي ميزة تسمح للنموذج بتحليل ملفات البرامج (Binaries) مباشرة لاكتشاف الثغرات والبرمجيات الخبيثة، وهو ما كان يتطلب سابقاً مهارات بشرية نادرة وأدوات معقدة.
كيف يختلف GPT-5.4-Cyber عن نموذج Mythos الخاص بأنثروبيك؟
بينما يركز Mythos بشكل كبير على اكتشاف ثغرات “Zero-day” في أنظمة التشغيل، يركز GPT-5.4-Cyber على العمليات الدفاعية المتكاملة وتسهيل عمل فرق الاستجابة للحوادث السيبرانية.
تؤكد هذه التطورات أن عام 2026 هو عام التحول الجذري في مفهوم الأمن الرقمي، حيث انتقل التنافس بين شركات الذكاء الاصطناعي من مجرد توليد النصوص إلى بناء “دروع رقمية” قادرة على حماية العالم من التهديدات الإلكترونية المتطورة.
المصادر الرسمية للخبر:
- المدونة الرسمية لشركة OpenAI
- مركز أخبار شركة Anthropic
- تقارير وكالة رويترز التقنية (أبريل 2026)