प्रौद्योगिकी

चैटजीपीटी का उपयोग कर रहे हैकर्स ने माइक्रोसॉफ्ट और OpenAI का खुलासा किया

Harrison
15 Feb 2024 9:20 AM GMT
चैटजीपीटी का उपयोग कर रहे हैकर्स ने माइक्रोसॉफ्ट और OpenAI का खुलासा किया
x

सैन फ्रांसिस्को: माइक्रोसॉफ्ट और ओपनएआई ने बुधवार को कहा कि हैकर्स अपनी मौजूदा साइबर-हमले तकनीकों को बेहतर बनाने के लिए चैटजीपीटी जैसे बड़े भाषा मॉडल (एलएलएम) का उपयोग कर रहे हैं।

कंपनियों ने रूसी, उत्तर कोरियाई, ईरानी और चीनी समर्थित समूहों द्वारा लक्ष्यों पर शोध करने और सामाजिक इंजीनियरिंग तकनीकों के निर्माण के लिए चैटजीपीटी जैसे उपकरणों का उपयोग करने के प्रयासों का पता लगाया है।माइक्रोसॉफ्ट थ्रेट इंटेलिजेंस के साथ साझेदारी में, ओपनएआई ने पांच राज्य-संबद्ध अभिनेताओं को बाधित कर दिया, जिन्होंने दुर्भावनापूर्ण साइबर गतिविधियों के समर्थन में एआई सेवाओं का उपयोग करने की मांग की थी।
“हमने चारकोल टाइफून और सैल्मन टाइफून के नाम से जाने जाने वाले चीन से जुड़े दो ख़तरनाक अभिनेताओं को नष्ट कर दिया; ईरान-संबद्ध खतरा अभिनेता जिसे क्रिमसन सैंडस्टॉर्म के नाम से जाना जाता है; उत्तर कोरिया से संबद्ध अभिनेता जिसे एमराल्ड स्लीट के नाम से जाना जाता है; और रूस-संबद्ध अभिनेता को फ़ॉरेस्ट ब्लिज़ार्ड के नाम से जाना जाता है,'' सैम ऑल्टमैन द्वारा संचालित कंपनी ने कहा।इन अभिनेताओं से जुड़े पहचाने गए ओपनएआई खाते समाप्त कर दिए गए। इन बुरे कलाकारों ने ओपन-सोर्स जानकारी की क्वेरी करने, अनुवाद करने, कोडिंग त्रुटियों को ढूंढने और बुनियादी कोडिंग कार्यों को चलाने के लिए ओपनएआई सेवाओं का उपयोग करने की मांग की।
माइक्रोसॉफ्ट ने एक बयान में कहा, "साइबर अपराध समूह, राष्ट्र-राज्य खतरे वाले अभिनेता और अन्य विरोधी अपने संचालन के संभावित मूल्य और सुरक्षा नियंत्रणों को समझने की कोशिश में विभिन्न एआई प्रौद्योगिकियों की खोज और परीक्षण कर रहे हैं, जिन्हें उन्हें दरकिनार करने की आवश्यकता हो सकती है।" .कंपनी ने कहा, हालांकि हमलावर एआई में रुचि रखेंगे और प्रौद्योगिकियों की वर्तमान क्षमताओं और सुरक्षा नियंत्रणों की जांच करेंगे, लेकिन इन जोखिमों को संदर्भ में रखना महत्वपूर्ण है।टेक दिग्गज ने कहा, "हमेशा की तरह, मल्टीफैक्टर ऑथेंटिकेशन (एमएफए) और जीरो ट्रस्ट डिफेंस जैसी स्वच्छता प्रथाएं आवश्यक हैं क्योंकि हमलावर अपने मौजूदा साइबर हमलों को बेहतर बनाने के लिए एआई-आधारित टूल का उपयोग कर सकते हैं जो सोशल इंजीनियरिंग और असुरक्षित डिवाइस और खातों को खोजने पर निर्भर करते हैं।"
Next Story