Serangan Imprompter dapat mengeksploitasi chatbot untuk mengumpulkan informasi pribadi. Pengembang harus meningkatkan keamanan untuk melindungi data pengguna. Pengguna... [Data Bob]
Tag: Jahat (138)

Penggunaan ChatGPT oleh Aktor Jahat untuk Pengaruh PemiluPenggunaan ChatGPT oleh Aktor Jahat untuk Pengaruh Pemilu
Aktor jahat menggunakan ChatGPT untuk mempengaruhi pemilu secara ilegal. Deepfake meningkat pesat, berpotensi menyebarkan informasi menyesatkan. Regulasi yang ketat diperlukan untuk melindungi integritas pemilu. [1025,Kri,ChatGPT]

Penyalahgunaan AI dalam Serangan MalwarePenyalahgunaan AI dalam Serangan Malware
Peneliti menemukan bahwa para peretas menggunakan kode jahat yang diduga dibuat dengan bantuan AI. Serangan ini menargetkan pengguna di Prancis melalui kampanye email. Malware yang digunakan dalam serangan ini adalah AsyncRAT. Kode jahat ini menunjukkan bahwa para penjahat siber semakin memanfaatkan teknologi AI untuk menciptakan software berbahaya. Meskipun ada upaya (pibitek.biz|Siber)

Google Blokir Pemblokir Iklan: Monopoli Iklan? [Privasi]Google Blokir Pemblokir Iklan: Monopoli Iklan? [Privasi]
Google memblokir pemblokir iklan populer di Chrome. Keputusan ini memicu kontroversi tentang keamanan dan privasi. Pengguna Chrome khawatir kehilangan akses ke pemblokir iklan favorit.

Microsoft Kehilangan Data Keamanan PentingMicrosoft Kehilangan Data Keamanan Penting
Microsoft mengalami kehilangan data keamanan penting selama hampir sebulan. Bug dalam sistem pengumpulan log menyebabkan hilangnya data tersebut. Kejadian ini menyoroti perlunya peningkatan keamanan siber secara global. (Regulasi,pibitek.biz)

Komputasi Kuantum: Peneliti China Pecahkan Enkripsi RSAKomputasi Kuantum: Peneliti China Pecahkan Enkripsi RSA
Etika – Sebuah tim peneliti dari China berhasil memecahkan enkripsi RSA dengan menggunakan teknologi komputasi kuantum. Para peneliti ini menggunakan sistem annealing kuantum yang canggih dari D-Wave untuk melakukan penelitian inovatif yang menimbulkan kekhawatiran besar tentang keamanan metode kriptografi yang banyak digunakan. Temuan ini dipublikasikan dalam Jurnal Komputer China dengan judul "Algoritma

CISA dan FBI Rilis Katalog Praktik Buruk Keamanan SoftwareCISA dan FBI Rilis Katalog Praktik Buruk Keamanan Software
Amerika Serikat — CISA dan FBI merilis Katalog Praktik Buruk Keamanan Produk untuk komentar publik. Katalog ini mengidentifikasi praktik pengembangan software yang berisiko...

Serangan Siber Canggih Mustang Panda Manfaatkan VS CodeSerangan Siber Canggih Mustang Panda Manfaatkan VS Code
Organisasi — Para ahli keamanan siber telah menemukan sebuah serangan siber canggih yang dilakukan oleh kelompok peretas yang dikenal sebagai Mustang Panda, yang berasal dari China. Serangan ini merupakan kampanye spionase siber yang sedang berlangsung dan dirancang untuk mendapatkan akses jarak jauh yang persisten ke komputer target. Mustang Panda terkenal dengan taktik

Kandidat Independen Ciptakan Chatbot AI untuk Debat Kongres – EtikaKandidat Independen Ciptakan Chatbot AI untuk Debat Kongres – Etika
Seorang kandidat independen di Virginia, Bentley Hensel, mengambil langkah-langkah untuk memaksa debat dengan anggota Kongres incumbent, Don Beyer, setelah Beyer menolak untuk berdebat dengannya. Hensel, seorang insinyur software yang mengaku sebagai "pemecah masalah berbasis data yang penuh semangat", memutuskan untuk menciptakan versi AI dari Beyer. Ia tidak meminta izin Beyer

Serangan Siber China Manfaatkan Celah Keamanan Versa Director • BotnetSerangan Siber China Manfaatkan Celah Keamanan Versa Director • Botnet
Serangan siber Volt Typhoon menargetkan sistem Versa Director. Kelompok peretas China menggunakan kerentanan zero-day untuk mengunggah file. Serangan ini menunjukkan...