[ad_1]
ChatGPT या Google के बार्ड के विपरीत, WormGPT के पास दुर्भावनापूर्ण सामग्री पर प्रतिक्रिया देने से रोकने के लिए कोई सुरक्षा बाड़ नहीं है।
नयी दिल्ली: चैटजीपीटी की लोकप्रियता ने ‘जेनरेटिव आर्टिफिशियल इंटेलिजेंस एआई’ उत्पादों में तेजी ला दी है जो टेक्स्ट, छवियों और अन्य मीडिया के नए मार्ग बना सकते हैं। उपकरणों ने झूठ बोलने की उनकी प्रवृत्ति के बारे में चिंताएं बढ़ा दी हैं, जिन्हें मानव भाषाओं के व्याकरण पर सिस्टम की मजबूत पकड़ के कारण नोटिस करना मुश्किल है। इसने नकली सामग्री के उपयोग और साइबर अपराध में वृद्धि पर भी चिंता जताई है। चैटजीपीटी विकल्प वॉर्मजीपीटी ने हमारे डर को सच कर दिया है क्योंकि साइबर अपराधी परिष्कृत फ़िशिंग हमले शुरू करने के लिए एआई टूल का उपयोग कर रहे हैं।
WormGPT क्या है और साइबर अपराधी इसका उपयोग कैसे कर रहे हैं?
चैटजीपीटी की तरह, वर्मजीपीटी एक एआई मॉडल है जो जेनरेटिव प्री-ट्रेंड ट्रांसफॉर्मर मॉडल (जीपीटीजे) भाषा मॉडल पर आधारित है जिसे मानव-जैसे पाठ को तैयार करने के लिए डिज़ाइन किया गया था। ChatGPT या Google के बार्ड के विपरीत, WormGPT के पास दुर्भावनापूर्ण सामग्री पर प्रतिक्रिया देने से रोकने के लिए कोई सुरक्षा बाड़ नहीं है।
मूल रूप से, WormGPT उपयोगकर्ताओं को सभी प्रकार की अवैध चीज़ें करने की अनुमति देता है। यह बॉट्स को पायथन कोडिंग भाषा में मैलवेयर सामग्री लिखने की अनुमति देता है और फ़िशिंग या बिजनेस ईमेल समझौता (बीईसी) हमलों के लिए प्रेरक और परिष्कृत ईमेल भी बनाता है। इसका मतलब है कि साइबर अपराधी फ़िशिंग हमलों के लिए संबंधित व्यक्तियों को लक्षित करने के लिए ठोस नकली ईमेल बना सकते हैं। संक्षेप में, WormGPT बिना किसी नैतिक सीमा के ChatGPT के समान है।
“इस परियोजना (वॉर्मजीपीटी) का लक्ष्य चैटजीपीटी का एक विकल्प प्रदान करना है, जो आपको सभी प्रकार के अवैध काम करने और भविष्य में इसे आसानी से ऑनलाइन बेचने की सुविधा देता है। पीसी मैगज़ीन की रिपोर्ट के अनुसार, प्रोग्राम के डेवलपर ने कहा, ब्लैकहैट से संबंधित वह सब कुछ जिसके बारे में आप सोच सकते हैं, वोर्मजीपीटी के साथ किया जा सकता है, जिससे किसी को भी अपने घर से बाहर निकले बिना दुर्भावनापूर्ण गतिविधि तक पहुंच की अनुमति मिलती है।
एआई-जनित फ़िशिंग हमलों को कैसे रोकें
- ईमेल सत्यापन: एक सख्त ईमेल सत्यापन प्रक्रिया की आवश्यकता है। एआई टूल में परिष्कृत और अत्यधिक प्रेरक ईमेल बनाने की क्षमता है, इसलिए हमें ईमेल आईडी, तिथियां और अन्य विवरणों की सावधानीपूर्वक जांच करने की आवश्यकता है।
- फ़ायरवॉल: उच्च गुणवत्ता वाले फ़ायरवॉल आपके, आपके कंप्यूटर और बाहरी घुसपैठियों के बीच बफर के रूप में कार्य करते हैं। हमें दो अलग-अलग प्रकारों का उपयोग करना चाहिए: एक डेस्कटॉप फ़ायरवॉल और एक नेटवर्क फ़ायरवॉल।
- फ़िशिंग तकनीकों के बारे में सूचित रहें: हमें समय के साथ विकसित हो रहे नए फ़िशिंग घोटालों से सावधान रहने की आवश्यकता है।
नवीनतम अपडेट से न चूकें।
हमारे न्यूजलेटर टुडे की सदस्यता लें!
$(document).ready(function(){ $('#commentbtn').on("click",function(){ (function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/en_US/all.js#xfbml=1&appId=178196885542208"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));
$(".cmntbox").toggle();
});
});
[ad_2]