Skip to content

Commit 32457a4

Browse files
committed
tr: translation format and review Turkish translations for LLM00–LLM10 files
1 parent d0da2d2 commit 32457a4

11 files changed

+118
-219
lines changed

2_0_vulns/translations/tr-TR/LLM00_Preface.md

Lines changed: 19 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
## Proje Liderleri'nden Mektup
22

3-
OWASP Büyük Dil Modeli (BDM) Uygulamaları için En Önemli 10, 2023 yılında Yapay Zeka uygulamalarına özgü güvenlik sorunlarını vurgulamak ve ele almak amacıyla topluluk güdümlü bir çaba olarak başladı. O zamandan beri teknoloji, endüstriler ve uygulamalar boyunca yayılmaya devam etti ve beraberindeki riskler de aynı şekilde arttı. Büyük Dİl Modelleri müşteri etkileşimlerinden iç operasyonlara kadar her alana daha derinlemesine entegre edildikçe, geliştiriciler ve güvenlik uzmanları yeni güvenlik açıkları keşfediyor ve bunlarla mücadele etmenin yollarını buluyor.
3+
OWASP Büyük Dil Modeli (BDM) Uygulamaları için En Önemli 10, 2023 yılında Yapay Zeka uygulamalarına özgü güvenlik sorunlarını vurgulamak ve ele almak amacıyla topluluk güdümlü bir çaba olarak başladı. O zamandan beri teknoloji, endüstriler ve uygulamalar boyunca yayılmaya devam etti ve beraberindeki riskler de aynı şekilde arttı. Büyük Dil Modelleri müşteri etkileşimlerinden iç operasyonlara kadar her alana daha derinlemesine entegre edildikçe, geliştiriciler ve güvenlik uzmanları yeni güvenlik açıkları keşfediyor ve bunlarla mücadele etmenin yollarını buluyor.
44

55
2023 listesi, güvenli BDM kullanımı konusunda farkındalık oluşturma ve temel oluşturma açısından büyük bir başarıydı, ancak o zamandan beri çok daha fazlasını öğrendik. Bu yeni 2025 versiyonunda, dünya çapından daha geniş ve çeşitli bir katılımcı grubuyla çalıştık; hepsi bu listenin oluşmasına katkı sağladı. Süreç, beyin fırtınası oturumları, oylamalar ve BDM uygulama güvenliği alanında aktif olarak çalışan profesyonellerden gelen sahadan geri bildirimleri içeriyordu; bu profesyoneller girdilere katkıda bulunarak veya geri bildirimlerle bunları geliştirerek sürece dahil oldular. Her bir görüş, bu yeni sürümü mümkün olduğunca kapsamlı ve pratik hale getirmek için kritik öneme sahipti.
66

@@ -34,8 +34,24 @@ LinkedIn: <https://www.linkedin.com/in/adamdawson0/>
3434

3535

3636
### Turkish Translation Team
37-
Name
38-
LinkedIn
37+
Mehmet Ali Özer
38+
LinkedIn: <https://www.linkedin.com/in/maliozer/>
39+
40+
Alaeddin Selçuk Gürel
41+
LinkedIn: <https://www.linkedin.com/in/alaeddin-sel%C3%A7uk-g%C3%BCrel-549594144/>
42+
43+
Serdar Helli
44+
LinkedIn: <https://www.linkedin.com/in/serdar-helli-85bb201a3/>
45+
46+
Berhan Türkü Ay
47+
LinkedIn: <https://www.linkedin.com/in/beerhan/>
48+
49+
Ayşe Gökçen Kavaz
50+
LinkedIn: <https://www.linkedin.com/in/gokcenkavaz/>
51+
52+
Aydın Gerek
53+
LinkedIn: <https://www.linkedin.com/in/aydingerek/>
54+
3955

4056
### Bu Çeviri Hakkında
4157

2_0_vulns/translations/tr-TR/LLM01_PromptInjection.md

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -2,15 +2,15 @@
22

33
### Açıklama
44

5-
İstem Enjeksiyonu Zafiyeti, kullanıcı istemlerinin LLM'nin davranışını veya çıktısını istenmeyen şekillerde değiştirmesi durumunda ortaya çıkar. Bu girdiler, insanlar tarafından algılanamaz olsalar bile modeli etkileyebilir, bu nedenle istem enjeksiyonlarının insan tarafından görülebilir/okunabilir olması gerekmez, içerik model tarafından işlendiği sürece yeterlidir.
5+
İstem Enjeksiyonu Zafiyeti, kullanıcı istemlerinin BDM'nin davranışını veya çıktısını istenmeyen şekillerde değiştirmesi durumunda ortaya çıkar. Bu girdiler, insanlar tarafından algılanamaz olsalar bile modeli etkileyebilir, bu nedenle istem enjeksiyonlarının insan tarafından görülebilir ve/veya okunabilir olması gerekmez, içerik model tarafından işlendiği sürece yeterlidir.
66

77
İstem Enjeksiyonu zafiyetleri, modellerin istemleri nasıl işlediğinde ve girdinin modeli, istem verilerini modelin diğer bölümlerine yanlış şekilde iletmeye nasıl zorlayabileceğinde bulunur; bu durum potansiyel olarak kılavuzları ihlal etmelerine, zararlı içerik üretmelerine, yetkisiz erişime olanak sağlamalarına veya kritik kararları etkilemelerine neden olabilir. Erişimle Artırılmış Üretim (RAG) ve ince ayarlama gibi teknikler Büyük Dil Modeli çıktılarını daha alakalı ve doğru hale getirmeyi amaçlasa da, araştırmalar bunların istem enjeksiyonu zafiyetlerini tam olarak hafifletmediğini göstermektedir.
88

99
İstem enjeksiyonu ve güvenlik aşırma (jailbreaking) BDM güvenliğinde ilişkili kavramlar olsa da, genellikle birbirlerinin yerine kullanılırlar. İstem enjeksiyonu, modelin davranışını değiştirmek için belirli girdiler yoluyla model yanıtlarını manipüle etmeyi içerir ve bu güvenlik önlemlerini atlatmayı da kapsayabilir. Güvenlik aşırma, saldırganın modelin güvenlik protokollerini tamamen görmezden gelmesine neden olan girdiler sağladığı bir istem enjeksiyonu türüdür. Geliştiriciler istem enjeksiyonu saldırılarını hafifletmeye yardımcı olmak için sistem istemlerine ve girdi işlemeye güvenlik önlemleri yerleştirebilir, ancak güvenlik aşırma'nın etkili şekilde önlenmesi, modelin eğitimi ve güvenlik mekanizmalarına sürekli güncellemeler gerektirir.
1010

1111
### İstem Enjeksiyonu Zafiyet Türleri
1212

13-
#### Doğrudan İstem ENjeksiyonları
13+
#### Doğrudan İstem Enjeksiyonları
1414

1515
Doğrudan istem enjeksiyonları, kullanıcının istem girdisinin modelin davranışını istenmeyen veya beklenmeyen şekillerde doğrudan değiştirmesi durumunda ortaya çıkar. Girdi kasıtlı (yani kötü niyetli bir aktörün modeli sömürmek için bilinçli olarak bir istem hazırlaması) veya kasıtsız (yani kullanıcının fark etmeden beklenmeyen davranışları tetikleyen girdi sağlaması) olabilir.
1616

@@ -20,15 +20,15 @@
2020
Başarılı bir istem enjeksiyonu saldırısının etkisinin ciddiyeti ve doğası büyük ölçüde değişebilir ve büyük oranda hem modelin çalıştığı iş bağlamına hem de modelin tasarlandığı yetkiye bağlıdır. Ancak genel olarak, istem enjeksiyonu aşağıdakilerle sınırlı olmamak üzere istenmeyen sonuçlara yol açabilir:
2121

2222
- Hassas bilgilerin ifşası
23-
- AI sistemi altyapısı veya sistem istemleri hakkında hassas bilgilerin açığa çıkarılması
23+
- YZ sistemi altyapısı veya sistem istemleri hakkında hassas bilgilerin açığa çıkarılması
2424
- Yanlış veya önyargılı çıktılara yol açan içerik manipülasyonu
2525
- BDM'nin erişebildiği fonksiyonlara yetkisiz erişim sağlanması
2626
- Bağlı sistemlerde keyfi komutların çalıştırılması
2727
- Kritik karar verme süreçlerinin manipüle edilmesi
2828

2929
Birden fazla veri türünü eş zamanlı işleyen çok kipli yapay zekanın yükselişi, benzersiz istem enjeksiyonu riskleri getirmektedir. Kötü niyetli aktörler, zararsız metinle birlikte gelen görsellerde talimatları gizlemek gibi kipler arası etkileşimleri sömürebilir. Bu sistemlerin karmaşıklığı saldırı yüzeyini genişletir. Çok kipli modeller ayrıca mevcut tekniklerle tespit edilmesi ve hafifletilmesi zor olan yeni çapraz kipli saldırılara karşı da savunmasız olabilir. Güçlü çok kipli özgü savunmalar, daha fazla araştırma ve geliştirme için önemli bir alandır.
3030

31-
### Önleme ve Hafifletme Stratejileri
31+
### Önleme ve Azaltma Stratejileri
3232

3333
İstem enjeksiyonu zafiyetleri üretici yapay zekanın doğası gereği mümkündür. Modellerin çalışma şeklinin merkezindeki stokastik etki göz önüne alındığında, istem enjeksiyonu için kesin önleme yöntemlerinin var olup olmadığı belirsizdir. Ancak aşağıdaki önlemler istem enjeksiyonlarının etkisini hafifletebilir:
3434

@@ -73,7 +73,7 @@ Sistem istemi içinde modelin rolü, yetenekleri ve sınırları hakkında spesi
7373

7474
#### Senaryo #3: Kasıtsız Enjeksiyon
7575

76-
Şirket iş ilanına AI-üretimli başvuruları tanımlama talimatı ekler. Bu talimattan habersiz başvuran, özgeçmişini optimize etmek için LLM kullanarak istemeden AI tespitini tetikler.
76+
Şirket iş ilanına YZ-üretimli başvuruları tanımlama talimatı ekler. Bu talimattan habersiz başvuran, özgeçmişini optimize etmek için LLM kullanarak istemeden YZ tespitini tetikler.
7777

7878
#### Senaryo #4: Kasıtlı Model Etkileme
7979

@@ -89,7 +89,7 @@ Sistem istemi içinde modelin rolü, yetenekleri ve sınırları hakkında spesi
8989

9090
#### Senaryo #7: Çok Kipli Enjeksiyon
9191

92-
Saldırgan, zararsız metinle birlikte gelen görsel içine kötü niyetli istem gömer. Çok kipli AI görseli ve metni eş zamanlı işlediğinde, gizli istem modelin davranışını değiştirerek yetkisiz eylemlere veya hassas bilgi ifşasına yol açabilir.
92+
Saldırgan, zararsız metinle birlikte gelen görsel içine kötü niyetli istem gömer. Çok kipli YZ görseli ve metni eş zamanlı işlediğinde, gizli istem modelin davranışını değiştirerek yetkisiz eylemlere veya hassas bilgi ifşasına yol açabilir.
9393

9494
#### Senaryo #8: Karşıt Ek
9595

2_0_vulns/translations/tr-TR/LLM02_SensitiveInformationDisclosure.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -2,11 +2,11 @@
22

33
### Açıklama
44

5-
Hassas bilgiler hem LLM'yi hem de uygulama bağlamını etkileyebilir. Bu, kişisel tanımlanabilir bilgiler (PII), finansal detaylar, sağlık kayıtları, gizli iş verileri, güvenlik kimlik bilgileri ve yasal belgeleri içerir. Tescilli modeller ayrıca özellikle kapalı veya temel modellerde hassas kabul edilen benzersiz eğitim yöntemleri ve kaynak kodlarına sahip olabilir.
5+
Hassas bilgiler hem BDM'yi hem de uygulama bağlamını etkileyebilir. Bu, kişisel tanımlanabilir bilgiler (PII), finansal detaylar, sağlık kayıtları, gizli iş verileri, güvenlik kimlik bilgileri ve yasal belgeleri içerir. Tescilli modeller ayrıca özellikle kapalı veya temel modellerde hassas kabul edilen benzersiz eğitim yöntemleri ve kaynak kodlarına sahip olabilir.
66

7-
LLM'ler, özellikle uygulamalara gömüldüklerinde, çıktıları aracılığıyla hassas verileri, tescilli algoritmaları veya gizli detayları ifşa etme riski taşır. Bu, yetkisiz veri erişimi, gizlilik ihlalleri ve fikri mülkiyet ihlalleri ile sonuçlanabilir. Tüketiciler LLM'lerle güvenli şekilde nasıl etkileşime gireceğinin farkında olmalıdır. Daha sonra modelin çıktısında ifşa edilebilecek hassas verileri istemeden sağlama risklerini anlamaları gerekir.
7+
BMD'ler, özellikle uygulamalara gömüldüklerinde, çıktıları aracılığıyla hassas verileri, tescilli algoritmaları veya gizli detayları ifşa etme riski taşır. Bu, yetkisiz veri erişimi, gizlilik ihlalleri ve fikri mülkiyet ihlalleri ile sonuçlanabilir. Tüketiciler BDM'lerle güvenli şekilde nasıl etkileşime gireceğinin farkında olmalıdır. Daha sonra modelin çıktısında ifşa edilebilecek hassas verileri istemeden sağlama risklerini anlamaları gerekir.
88

9-
Bu riski azaltmak için LLM uygulamaları, kullanıcı verilerinin eğitim modeline girmesini önlemek için yeterli veri temizleme gerçekleştirmelidir. Uygulama sahipleri ayrıca kullanıcıların verilerinin eğitim modeline dahil edilmesini reddetmelerine olanak tanıyan açık Kullanım Şartları politikaları sağlamalıdır. LLM'nin döndürmesi gereken veri türleri hakkında sistem istemi içinde kısıtlamalar eklemek, hassas bilgi ifşasına karşı hafifletme sağlayabilir. Ancak bu tür kısıtlamalar her zaman onurlandırılmayabilir ve istem enjeksiyonu veya diğer yöntemlerle atlatılabilir.
9+
Bu riski azaltmak için BDM uygulamaları, kullanıcı verilerinin eğitim modeline girmesini önlemek için yeterli veri temizleme gerçekleştirmelidir. Uygulama sahipleri ayrıca kullanıcıların verilerinin eğitim modeline dahil edilmesini reddetmelerine olanak tanıyan açık Kullanım Şartları politikaları sağlamalıdır. BDM'nin döndürmesi gereken veri türleri hakkında sistem istemi içinde kısıtlamalar eklemek, hassas bilgi ifşasına karşı hafifletme sağlayabilir. Ancak bu tür kısıtlamalar her zaman onurlandırılmayabilir ve istem enjeksiyonu veya diğer yöntemlerle atlatılabilir.
1010

1111
### Yaygın Zafiyet Örnekleri
1212

@@ -22,7 +22,7 @@ Bu riski azaltmak için LLM uygulamaları, kullanıcı verilerinin eğitim model
2222

2323
Üretilen yanıtlar istemeden gizli iş bilgilerini içerebilir.
2424

25-
### Önleme ve Hafifletme Stratejileri
25+
### Önleme ve Azaltma Stratejileri
2626

2727
#### Temizleme
2828

0 commit comments

Comments
 (0)