• O nas
  • Ogłaszać
  • Polityka prywatności
  • Skontaktuj się z nami
Wiadomości MasterTrend
  • Dom
    • BLOG
    • SKLEP
  • Samouczki
  • Sprzęt komputerowy
  • Hazard
  • Telefony komórkowe
  • Bezpieczeństwo
  • Okna
  • Sztuczna inteligencja
  • Oprogramowanie
  • Sieci
  • Aktualności
  • pl_PLPolish
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • fr_FRFrench
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
Brak wyniku
Zobacz wszystkie wyniki
  • Dom
    • BLOG
    • SKLEP
  • Samouczki
  • Sprzęt komputerowy
  • Hazard
  • Telefony komórkowe
  • Bezpieczeństwo
  • Okna
  • Sztuczna inteligencja
  • Oprogramowanie
  • Sieci
  • Aktualności
  • pl_PLPolish
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • fr_FRFrench
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
Brak wyniku
Zobacz wszystkie wyniki
Wiadomości MasterTrend
Brak wyniku
Zobacz wszystkie wyniki
Start Bezpieczeństwo

Cyberataki chińskich i irańskich hakerów wykorzystujących ChatGPT

Wgląd w MasterTrend przez Wgląd w MasterTrend
1 Luty 2025
W Bezpieczeństwo
Czas czytania:Lectura de 3 minutos
DO DO
0
Cyberataki chińskich i irańskich hakerów wykorzystujących ChatGPT
3
WSPÓLNY
9
Widoki
Udostępnij na FacebookuUdostępnij na Twitterze

Zawartość

  1. Raport OpenAI: Chińscy i irańscy hakerzy wykorzystują ChatGPT do złośliwego oprogramowania i phishingu w cyberatakach
    1. Powiązane posty

Raport OpenAI: Chińscy i irańscy hakerzy wykorzystują ChatGPT do złośliwego oprogramowania i phishingu w cyberatakach

Chińscy i irańscy hakerzy wykorzystują narzędzia ChatGPT i LLM do tworzenia złośliwego oprogramowania i ataków phishingowych: raport OpenAI dokumentuje ponad 20 cyberataków przeprowadzanych z wykorzystaniem narzędzi ChatGPT.

Jeśli istnieje jeden znak, że sztuczna inteligencja powoduje więcej problemów niż korzyści, to jest to OtwórzAI potwierdza, że doszło do ponad dwudziestu cyberataków, wszystkie przeprowadzone za pośrednictwem ChatGPT. Raport potwierdza, że sztuczna inteligencja generatywna była wykorzystywana do przeprowadzania ataków phishingowych, debugowania i tworzenia złośliwego oprogramowania, a także do wykonywania innych złośliwych działań.

Raport potwierdza dwa cyberataki wykorzystujące generyczną sztuczną inteligencję ChatGPT. Cisco Talos poinformowało o pierwszym ataku w listopadzie 2024 r., który został wykorzystany przez chińskich cyberprzestępców atakujących rządy azjatyckie. W tym ataku zastosowano metodę phishing O nazwie „SweetSpecter”, która zawiera plik ZIP zawierający złośliwy plik, który po pobraniu i otwarciu utworzyłby łańcuch infekcji w systemie użytkownika. OpenAI odkryło, że SweetSpecter został stworzony z wykorzystaniem wielu kont, które wykorzystywały ChatGPT do tworzenia skryptów i wykrywania luk w zabezpieczeniach za pomocą narzędzia LLM.

Drugi cyberatak wspomagany sztuczną inteligencją pochodził od irańskiej grupy o nazwie „CyberAv3ngers”, która wykorzystała ChatGPT do wykorzystania luk w zabezpieczeniach i kradzieży haseł od użytkowników komputerów PC na podstawie macOS. Trzeci atak, przeprowadzony przez inną irańską grupę o nazwie Storm-0817, polegał na wykorzystaniu ChatGPT do opracowania złośliwego oprogramowania Android. Oprogramowanie złośliwe ukradło listy kontaktów, wyodrębniło dzienniki połączeń i historię przeglądarka, uzyskał dokładną lokalizację urządzenia i uzyskał dostęp do plików znajdujących się na zainfekowanych urządzeniach.

We wszystkich tych atakach wykorzystano istniejące metody w celu opracowania złośliwe oprogramowanie i według raportu nie ma żadnych przesłanek wskazujących na to, że ChatGPT stworzył znacząco nowe złośliwe oprogramowanie. Tak czy inaczej, pokazuje to, jak łatwo cyberprzestępcy mogą oszukać użytkowników. Usługi generatywna sztuczna inteligencja do tworzenia złośliwych narzędzi ataków. Otwiera to zupełnie nową puszkę Pandory, udowadniając, że każdemu posiadającemu odpowiednią wiedzę łatwiej jest aktywować ChatGPT w celu wykonania złośliwego działania. Chociaż istnieją badacze bezpieczeństwo odkrywania takich potencjalnych luk w zabezpieczeniach, zgłaszania ich i łatania, ataki takie stwarzają potrzebę omówienia ograniczeń implementacji generatywnej sztucznej inteligencji.

Od teraz OpenAI z pełnym zaangażowaniem kontynuuje udoskonalanie swoich usług. sztuczna inteligencja w celu zapobiegania stosowaniu metod, które mogłyby naruszyć bezpieczeństwo i integralność ich systemów. Decyzja ta podkreśla znaczenie proaktywnego podejścia do ochrony zdrowia. technologie zaawansowany. Tymczasem OpenAI nie będzie się skupiać wyłącznie na rozwijaniu swojej sztucznej inteligencji, ale będzie również ściśle współpracować z wewnętrznymi zespołami ds. bezpieczeństwa, aby zapewnić skuteczne i solidne środki ochrony swoich platform.

Firma jasno dała do zrozumienia, że nie zamierza skupiać się wyłącznie na własnej działalności, lecz będzie także nadal dzielić się swoimi odkryciami i osiągnięciami z innymi podmiotami z branży oraz społecznością badawczą. Takie podejście oparte na współpracy ma na celu zapobieganie podobnym sytuacjom w przyszłości i stworzenie bezpieczniejszego i bardziej niezawodnego ekosystemu dla wszystkich użytkowników technologii informatycznych. sztuczna inteligencja.

Chociaż inicjatywie przewodzi OpenAI, ważne jest, aby inni liderzy branży, posiadający własne platformy generatywnej sztucznej inteligencji, również wdrożyli solidne środki ochronne w celu zapobiegania atakom, które mogłyby naruszyć ich systemy.

Zapobieganie tego typu zagrożeniom to nieustanne wyzwanie i niezwykle ważne jest, aby wszystkie firmy zaangażowane w rozwój sztuczna inteligencja wdrożyć proaktywne zabezpieczenia.

Działania te powinny koncentrować się nie tylko na rozwiązywaniu problemów w momencie ich wystąpienia, lecz także na ich przewidywaniu, aby zapobiegać ich wystąpieniu. W ten sposób firmy będą mogły zagwarantować wszystkim swoim użytkownikom bezpieczne i niezawodne działanie, wzmacniając zaufanie do technologie sztucznej inteligencji i jej potencjału transformacyjnego w społeczeństwie.

Podziel się tym:
17FacebookLinkedInPinterestXRedditTumblrBłękitne nieboWątkiUdział
17
AKCJE

Powiązane posty

  • Chipset Intel SR2C4 GL82HM170
  • Sprzedaż Core Ultra 200S stoi w miejscu!
  • Zepsuty ekran laptopa: jak go naprawić!
  • Ryzen 9 9950X osiąga 7,54 GHz
  • Porównanie kart graficznych NVIDIA i AMD
  • ZOTAC potwierdza GeForce RTX 5090 z 32 GB pamięci GDDR7
  • Klucze nie-K do serii Intel Alder Lake S
  • Jak wybrać procesor o odpowiednim TDP
Tagi: CyberbezpieczeństwoTreść EvergreenZłośliwe oprogramowanie
Poprzedni post

Historia schowka w systemie Windows: większa produktywność!

Następna publikacja

Identyfikator dzwoniącego dla WhatsApp

Wgląd w MasterTrend

Wgląd w MasterTrend

Nasz zespół redakcyjny udostępnia szczegółowe recenzje, poradniki i zalecenia, które pomogą Ci w pełni wykorzystać możliwości urządzeń i narzędzi cyfrowych.

Następna publikacja
Identyfikator dzwoniącego dla WhatsApp: Jak zidentyfikować nieznanych dzwoniących

Identyfikator dzwoniącego dla WhatsApp

5 4 głosów
Ocena artykułu
Subskrybuj
Dostęp
Powiadomienie o
gość
gość
0 Uwagi
Więcej starożytności
Najnowszy Więcej głosów
Komentarze online
Zobacz wszystkie komentarze

Pozostań w kontakcie

  • 976 Fani
  • 118 Świta
  • 1,4 tys. Świta
  • 1,8 tys. Subskrybenci

Nie przegap najnowszych technologii i gier.
Ekskluzywne porady, przewodniki i analizy każdego dnia.

Formularz subskrypcji
  • Tendencje
  • Uwagi
  • Ostatni
12 najlepszych alternatyw dla Lucky Patcher na Androida

Alternatywy dla Lucky Patcher: 12 lepszych i łatwiejszych w obsłudze aplikacji! 🎮⚡

12 maja 2025 r.
Jak dodać zegar do pulpitu systemu Windows 11: 3 niezawodne sztuczki!

Jak dodać zegar do pulpitu systemu Windows 11: osiągnij więcej w ciągu kilku minut! ⏱️

1 maja 2025 r.
Jak zapisać grę w REPO

Jak zapisać grę w REPO 🔥 Odkryj sekret, aby nie stracić postępów

7 Lipiec 2025
Jak korzystać z AdGuard DNS na Androidzie w 2024 roku

Jak korzystać z AdGuard DNS na Androidzie w 2025 roku

11 lutego 2025 r.
Funkcje Gmaila na Androidzie: Oszczędzaj czas dzięki 5 wskazówkom

Funkcje Gmaila na Androidzie: 5 sztuczek, o których nie wiedziałeś! 📱✨

12
Naprawa płyty głównej - Naprawa płyty głównej

Naprawa płyty głównej notebooka

10
Instalacja systemu Windows 11 Home bez Internetu

Instalacja systemu Windows 11 Home bez Internetu

10
Jak wykonać kopię zapasową sterowników w systemie Windows 11/10 w 4 krokach!

Jak wykonać kopię zapasową sterowników w systemie Windows 11/10: unikaj błędów! 🚨💾

10
Oczekujące aktualizacje Androida – osoba trzymająca telefon z Androidem z widoczną w Google Play informacją „Oczekujące pobrania”, ilustrująca 5 szybkich rozwiązań dla oczekujących aktualizacji aplikacji.

Oczekujące aktualizacje Androida: 5 szybkich poprawek

Wąż 18, 2025
Czym jest DKIM? Osoba w czerwonej bluzie z kapturem przed laptopem, ilustrująca DKIM (DomainKeys Identified Mail), kryptograficzne uwierzytelnianie i podpisywanie wiadomości e-mail w celu zapobiegania podszywaniu się pod inne osoby i phishingowi.

Czym jest DKIM?: Zapobiegaj podszywaniu się i popraw dostarczanie wiadomości.

Wąż 18, 2025
Chrome na Androidzie i bezpieczeństwo: użytkownik pokazujący telefon komórkowy z logo Google Chrome i zieloną tarczą, symbolizującą bezpieczne przeglądanie stron i prywatność w systemie Android.

Chrome na Androidzie i bezpieczeństwo: Aktywuj w 1 minutę i zapobiegaj kradzieży.

17 września 2025
Aktualizacja oprogramowania Smart TV: Ekran główny z aplikacjami i strzałkami wskazującymi na menu ustawień, z którego można pobrać i zainstalować najnowszą aktualizację systemu.

Zaktualizuj oprogramowanie Smart TV już teraz: przywróć w 5 minut ⚡📺

17 września 2025

Najnowsze wiadomości

Oczekujące aktualizacje Androida – osoba trzymająca telefon z Androidem z widoczną w Google Play informacją „Oczekujące pobrania”, ilustrująca 5 szybkich rozwiązań dla oczekujących aktualizacji aplikacji.

Oczekujące aktualizacje Androida: 5 szybkich poprawek

Wąż 18, 2025
7
Czym jest DKIM? Osoba w czerwonej bluzie z kapturem przed laptopem, ilustrująca DKIM (DomainKeys Identified Mail), kryptograficzne uwierzytelnianie i podpisywanie wiadomości e-mail w celu zapobiegania podszywaniu się pod inne osoby i phishingowi.

Czym jest DKIM?: Zapobiegaj podszywaniu się i popraw dostarczanie wiadomości.

Wąż 18, 2025
5
Chrome na Androidzie i bezpieczeństwo: użytkownik pokazujący telefon komórkowy z logo Google Chrome i zieloną tarczą, symbolizującą bezpieczne przeglądanie stron i prywatność w systemie Android.

Chrome na Androidzie i bezpieczeństwo: Aktywuj w 1 minutę i zapobiegaj kradzieży.

17 września 2025
5
Aktualizacja oprogramowania Smart TV: Ekran główny z aplikacjami i strzałkami wskazującymi na menu ustawień, z którego można pobrać i zainstalować najnowszą aktualizację systemu.

Zaktualizuj oprogramowanie Smart TV już teraz: przywróć w 5 minut ⚡📺

17 września 2025
4
Logotyp wiadomości MasterTrend

MasterTrend Info to Twoje źródło wiedzy o technologii: odkryj wiadomości, samouczki i analizy dotyczące sprzętu, oprogramowania, gier, urządzeń mobilnych i sztucznej inteligencji. Zapisz się do naszego newslettera i nie przegap żadnych trendów.

Obserwuj nas

Przeglądaj według kategorii

  • Hazard
  • Sprzęt komputerowy
  • Sztuczna inteligencja
  • Telefony komórkowe
  • Aktualności
  • Sieci
  • Bezpieczeństwo
  • Oprogramowanie
  • Samouczki
  • Okna

Najnowsze wiadomości

Oczekujące aktualizacje Androida – osoba trzymająca telefon z Androidem z widoczną w Google Play informacją „Oczekujące pobrania”, ilustrująca 5 szybkich rozwiązań dla oczekujących aktualizacji aplikacji.

Oczekujące aktualizacje Androida: 5 szybkich poprawek

Wąż 18, 2025
Czym jest DKIM? Osoba w czerwonej bluzie z kapturem przed laptopem, ilustrująca DKIM (DomainKeys Identified Mail), kryptograficzne uwierzytelnianie i podpisywanie wiadomości e-mail w celu zapobiegania podszywaniu się pod inne osoby i phishingowi.

Czym jest DKIM?: Zapobiegaj podszywaniu się i popraw dostarczanie wiadomości.

Wąż 18, 2025
  • O nas
  • Ogłaszać
  • Polityka prywatności
  • Skontaktuj się z nami

Copyright © 2025 https://mastertrend.info/ - Wszelkie prawa zastrzeżone. Wszystkie znaki towarowe są własnością ich właścicieli.

es_ES Spanish
es_ES Spanish
en_US English
pt_BR Portuguese
fr_FR French
it_IT Italian
ru_RU Russian
de_DE German
zh_CN Chinese
ko_KR Korean
ja Japanese
th Thai
hi_IN Hindi
ar Arabic
tr_TR Turkish
pl_PL Polish
id_ID Indonesian
nl_NL Dutch
sv_SE Swedish
Brak wyniku
Zobacz wszystkie wyniki
  • pl_PLPolish
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • fr_FRFrench
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • id_IDIndonesian
    • tr_TRTurkish
    • hi_INHindi
    • thThai
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
  • Hazard
  • Sprzęt komputerowy
  • Sztuczna inteligencja
  • Telefony komórkowe
  • Aktualności
  • Sieci
  • Bezpieczeństwo
  • Oprogramowanie
  • Samouczki
  • Okna

Copyright © 2025 https://mastertrend.info/ - Wszelkie prawa zastrzeżone. Wszystkie znaki towarowe są własnością ich właścicieli.

Komentarz Informacje o autorze
:wpds_smile::wpds_grin::wpds_mrugnięcie::wpds_mrgreen::wpds_neutral::wpds_twisted::wpds_arrow::wpds_shock::wpds_unamused::wpds_cool::wpds_evil::wpds_oops::wpds_razz::wpds_roll::wpds_cry::wpds_eek::wpds_lol::wpds_mad::wpds_sad::wpds_wykrzyknienie::wpds_pytanie::wpds_idea::wpds_hmm::wpds_początek::wpds_uff::wpds_chuckle::wpds_silly::wpds_envy::wpds_shutmouth:
wpDiscuz
RedditBłękitne nieboXMastodontWiadomości hakerskie
Podziel się tym:
MastodontWKWhatsAppTelegramSMSWiadomości hakerskieLiniaPosłaniec
Twoja instancja Mastodon