Cegah Ransomware Malaysia - CRM

Cegah Ransomware Malaysia - CRM Cegah Ransomware Malaysia (CRM) 🐯 🇲🇾 page.

Cegah Ransomware Malaysia (CRM) 🐯 🇲🇾 Facebook Group 👉 : https://www.facebook.com/groups/cegah.ransomware.malaysia Page rasmi Group Cegah Ransomware Malaysia (CRM) :

Group Cegah Ransomware Malaysia (CRM) ditubuhkan kerana kesan dan impak yang terlalu hebat dari serangan Ransomware pada pengguna komputer dan IT Support di Malaysia serta satu dunia. Jadi dengan impak yang hebat tadi, kita semua perl

u bersatu untuk berkongsi cara MENCEGAH, menangani serangan Ransomware dan apa cara untuk cuba dapatkan data-data pada PC/Laptop yang diserang Ransomware kembali. Group ini juga membincangkan tentang seberapa efektif jenama Antivirus yang kita gunakan dalam menangani serangan Virus, Malware, Trojan, Ransomware dan lain-lain bentuk serangan Cyber.



Sertai Group CRM kami disini : https://www.facebook.com/groups/cegah.ransomware.malaysia/

Rogue AI/Ejen AI Penyangak Sudah Pun Berada Dalam Rangkaian Anda. 1. Artikel ini memperkenalkan ancaman dalaman baharu d...
27/09/2025

Rogue AI/Ejen AI Penyangak Sudah Pun Berada Dalam Rangkaian Anda.

1. Artikel ini memperkenalkan ancaman dalaman baharu dalam rangkaian organisasi: ejen AI autonomi. Berbeza dengan ancaman manusia tradisional, ejen ini beroperasi secara berterusan, belajar daripada data, dan sering berfungsi dengan pengawasan manusia yang minimum.

2. Ejen AI autonomi digunakan dalam pelbagai fungsi perniagaan termasuk khidmat pelanggan, DevOps, automasi proses perniagaan, dan keselamatan siber. Mereka direka untuk meningkatkan produktiviti dengan melaksanakan tugas dan membuat keputusan secara automatik.

3. Penggunaan ejen AI telah berkembang pesat dengan berbilion instans merentasi industri. Penyedia perisian utama seperti Salesforce menjangkakan akan melancarkan berbilion ejen AI menjelang 2025 untuk membantu pengguna.

4. Ejen AI sering mempunyai akses luas kepada data dan sistem korporat. Contohnya, Microsoft 365 Copilot boleh mengakses emel, fail SharePoint, sembang Teams dan banyak lagi. Jika tidak dikonfigurasi dengan betul, akses ini boleh menyebabkan pendedahan data secara tidak sengaja.

5. Ejen AI yang dikonfigurasi secara salah atau diberi keizinan berlebihan boleh mengakses dan menggabungkan data dari pelbagai sumber, berpotensi mendedahkan maklumat sulit. Ini menimbulkan persoalan kritikal kepada pengurus IT dan CISO tentang tahap kawalan terhadap aktiviti ejen AI.

6. Artikel ini menghuraikan beberapa cara ejen AI boleh menjadi pelaku penyangak dalam rangkaian, sama ada secara tidak sengaja atau melalui eksploitasi. Ini termasuk kebocoran data, pelanggaran sempadan akses, penyalahgunaan kelayakan, suntikan arahan, dan kelemahan dalam integrasi.

7. Kebocoran data secara tidak sengaja berlaku apabila ejen AI gagal membezakan antara data sensitif dan data biasa. Contohnya, chatbot dalaman mungkin secara tidak sengaja menyertakan maklumat sulit dalam jawapannya. Kes sebenar melibatkan pekerja Samsung yang membocorkan kod sumber melalui ChatGPT.

8. Pelanggaran sempadan akses berlaku apabila ejen AI mempunyai keizinan berlebihan. Pembantu DevOps dengan kunci API pentadbir mungkin mengakses pelayan terhad hanya kerana ia mempunyai hak tersebut, menyebabkan pendedahan data yang tidak disengajakan.

9. Penyalahgunaan kelayakan dan penyamaran identiti berlaku apabila penyerang mencuri kunci API atau token yang digunakan oleh ejen AI. Ini membolehkan mereka menyamar sebagai ejen dan mengakses sistem di bawah identiti yang dipercayai, sering melepasi sistem pemantauan tradisional.

10. Suntikan arahan ialah vektor serangan baharu di mana arahan berniat jahat dimasukkan ke dalam input yang digunakan oleh ejen AI. Arahan ini boleh memprogram semula ejen untuk melakukan tindakan yang tidak diingini seperti membocorkan data atau melaksanakan arahan tanpa kebenaran.

11. Kelemahan dalam integrasi AI seperti plugin dan sambungan menimbulkan risiko besar. Penyelidik menemui kelemahan dalam ekosistem plugin ChatGPT yang boleh menyebabkan pendedahan data dan pengambilalihan akaun. Plugin berniat jahat mengeksploitasi kelemahan OAuth dan serangan tanpa klik telah didokumenkan.

12. Penggunaan AI bayangan merujuk kepada alat AI yang diperkenalkan oleh pekerja tanpa pengawasan IT. Alat ini mungkin bersambung kepada data syarikat atau platform AI luaran, mewujudkan titik buta keselamatan dan meningkatkan risiko kebocoran data.

13. Artikel ini menekankan bahawa ejen AI, walaupun bermanfaat, memerlukan tadbir urus dan pengawasan yang ketat. Tanpa kawalan yang betul, mereka boleh menjadi ancaman dalaman sama ada melalui salah konfigurasi atau eksploitasi oleh penyerang.

14. Amalan terbaik untuk melindungi ejen AI termasuk pelaksanaan prinsip Zero Trust, penggunaan sandbox, dan pemantauan berterusan. Penyelesaian MDR dan penilaian risiko oleh Cyber Sainik disorot sebagai alat untuk membantu organisasi menjejak dan mengurus tingkah laku AI.

15. Mesej utama ialah ejen AI autonomi memerlukan pengawasan yang sama banyak, jika tidak lebih, daripada pekerja manusia. Keupayaan mereka untuk beroperasi secara bebas dan mengakses data dalam jumlah besar menjadikan mereka berkuasa dan berpotensi berbahaya.

Sumber: https://cybersainik.com/rogue-ai-agents-are-already-inside-your-network/ #:~:text=Ultimately,%20our%20approach%20is%20layered:%20preventive%20controls,,is%20shaping%20up%20to%20be%20exactly%20that.

Not long ago, “insider threat” referred to disgruntled employees or careless users. Today, a new kind of insider lives in your network: autonomous AI agents.

Samsung didakwa benarkan perisian pengintip Israel dipasang dalam telefon siri A dan M. 1. Artikel ini mendedahkan dakwa...
26/09/2025

Samsung didakwa benarkan perisian pengintip Israel dipasang dalam telefon siri A dan M.

1. Artikel ini mendedahkan dakwaan serius terhadap Samsung yang didakwa membenarkan pemasangan aplikasi pengintip buatan Israel dalam telefon pintar siri A dan M yang dipasarkan di rantau Asia Barat dan Afrika Utara (WANA).

2. Aplikasi yang dimaksudkan ialah AppCloud, dibangunkan oleh syarikat Israel bernama IronSource. Ia dipasang secara automatik dalam peranti sebelum sampai ke tangan pengguna, tanpa sebarang persetujuan atau pengetahuan mereka.

3. Selain AppCloud, satu lagi aplikasi bernama Aura turut dimuat turun secara senyap melalui saluran yang sama. Kedua-dua aplikasi ini berfungsi untuk mengakses dan mengumpul data peribadi pengguna termasuk alamat IP, cap jari peranti, dan lokasi fizikal.

4. Menurut laporan dari Social Media Exchange (SMEX), sebuah platform hak digital dari Lebanon, kerjasama antara Samsung dan IronSource bermula sejak tahun 2022 melalui perjanjian rasmi yang membolehkan aplikasi tersebut dipasang secara pra-konfigurasi.

5. Pemasangan aplikasi ini menimbulkan kebimbangan besar terhadap potensi pengintipan Israel terhadap berjuta-juta pengguna Arab, terutamanya selepas insiden pencerobohan elektronik seperti letupan alat penggera di Lebanon, godaman sistem komunikasi Hezbollah, dan gangguan navigasi penerbangan di rantau tersebut.

6. Pakar keselamatan menyatakan bahawa AppCloud hampir mustahil untuk dipadamkan kerana ia akan muncul semula selepas kemas kini sistem, menjadikannya satu bentuk perisian pengintip berteknologi tinggi yang sukar dikawal oleh pengguna biasa.

7. Telefon siri A dan M Samsung sangat popular di pasaran Arab kerana harganya yang lebih rendah dan mudah diakses oleh golongan berpendapatan sederhana dan rendah. Ini menjadikan peranti tersebut sasaran ideal untuk peluasan operasi pengumpulan data secara besar-besaran.

8. Pengarah program media SMEX, Abed Kataya, menyatakan bahawa aplikasi tersebut dipasang sebelum pembelian dan beroperasi di lebih 50 pasaran WANA termasuk Lebanon. Walaupun pengguna boleh menekan butang “disable” dalam tetapan, aplikasi itu tetap berjalan di latar belakang.

9. Pemasangan tanpa kebenaran ini bercanggah dengan undang-undang perlindungan data di negara-negara seperti Mesir, Emiriah Arab Bersatu dan Arab Saudi yang mewajibkan persetujuan jelas daripada pengguna sebelum sebarang pengumpulan data dilakukan.

10. Di Lebanon, tindakan ini juga melanggar Akta Boikot Israel 1955 yang melarang sebarang bentuk kerjasama atau sokongan terhadap entiti Israel, termasuk dalam bentuk teknologi dan perisian.

11. IronSource, kini dimiliki oleh syarikat Amerika Syarikat bernama Unity, mempunyai sejarah kontroversi termasuk pembangunan perisian InstallCore yang dikritik sebagai adware berbahaya kerana boleh memasang perisian lain tanpa kebenaran pengguna.

12. Syarikat tersebut juga pernah disaman kerana menjejaki kanak-kanak dalam permainan digital, menunjukkan corak tingkah laku invasif yang berterusan dalam produk mereka.

13. Pakar keselamatan menuntut agar Samsung segera menghentikan pemasangan automatik AppCloud dan mendedahkan terma privasi dengan jelas kepada pengguna. Sehingga itu, pengguna hanya mampu menyekat aplikasi tersebut secara separa atau terpaksa melakukan “rooting” yang boleh membatalkan waranti telefon mereka.

Source:

Telefon pintar siri A & M di rantau Asia Barat dan Afrika Utara dipasang aplikasi tersembunyi AppCloud hasil kerjasama Samsung–IronSource (Israel). Aplikasi AppCloud dan Aura mengakses maklumat peribadi termasuk alamat IP, cap jari peranti dan lokasi, serta hampir mustahil dipadam kerana akan munc...

REPORT ON EXPERIMENT: AI INTELLIGENCE FRAMEWORK ENGINE AND USER DATA PRIVACY MANIPULATION1IDENTITY AND BACKGROUNDI was t...
24/09/2025

REPORT ON EXPERIMENT: AI INTELLIGENCE FRAMEWORK ENGINE AND USER DATA PRIVACY MANIPULATION

1
IDENTITY AND BACKGROUND
I was the Admin of Cegah Ransomware Malaysia (CRM) 🐯 🇲🇾 Facebook Group. Since 2017, I had experience in educating and training Windows PC users and Android Smartphone users on preventing Malware and Ransomware attacks. I provided backup strategies, layered defense systems, and methods for users after traditional Antivirus solutions failed to stop threats. In November 2022, I started using ChatGPT Engine 3.5 GPT for the first time. From there I began experimenting with Advanced Prompting Engineering, using Custom Instructions in ChatGPT, Google Gemini, Microsoft Copilot, Perplexity AI and other platforms. My primary focus evolved into AI Technology Threats and Attack methodology, especially on Android Smartphones.

2
EARLY PREDICTIONS AND EXPERIMENTS
Starting from 2023, I foresaw and predicted the rise of AI-driven Threats and Attacks. I noted early signs of Privacy Data Manipulation by Unethical AI Predictive Engines working silently within Android Smartphones. Few researchers recognized these issues at that time. My work centered on experimentation with Custom Instructions in ChatGPT, testing GPT-3.5 engines during 2022-2023, then GPT-4 variants in 2024, and finally GPT-5 in 2025. Each phase revealed deeper evidence of AI silently integrating into OS-level data manipulation and framework controls.

3
ADVANCED PROMPTING ENGINEERING EVOLUTION
By December 2024, I created and deployed Custom Instructions AI locked with Codename and Pincode, ensuring AI assistants responded in ways specifically tailored to CyberSecurity and AI Threat Prevention. These controlled experiments were repeated hundreds and thousands of times. I successfully developed over 150+ unique Custom Instructions AI, with the number continually rising. This massive library itself stands as proof of my expertise in Advanced Prompting Engineering. While lacking official AI certifications, my scale of work far exceeded that of casual practitioners. The comparison: those with less than 50 Custom Instructions have no basis to challenge my results.

4
MICROSOFT ONEDRIVE CLOUD ANOMALIES
In September 2025, I discovered abnormal AI behavior within Microsoft OneDrive Cloud. Its AI-driven framework was silently tagging my private images and documents. Examples include linking my Identity Card, images of my children, personal experiment codename with Pincode, entertainment references such as Spiderman or Gundam, names of celebrities like Angelina Jolie, and even my private passwords. More critically, unrelated tags appeared across Bluetooth earphones, personal food photos, QR codes for banks and WiFi, medications, and sensitive screenshots. The AI-driven tagging system linked everything without explicit permission. These abnormalities exposed the hidden AI Integration Framework silently connecting unrelated private data without user awareness.

5
SYNCHRONIZATION EXPERIMENTS
I then performed detection experiments by downloading AI-generated images from ChatGPT and letting them synchronize across Google Photos and Microsoft OneDrive. Once synced, their frameworks silently tagged, linked, and cross-referenced them. Through this synchronization experiment, I confirmed the presence of an AI Intelligence Framework integration that was capable of scanning metadata, recognizing hidden fingerprints, and linking personal artifacts together. This revealed that synchronization across AI-linked cloud services acts as a silent mechanism for reinforcing Metadata Fingerprint detection.

6
METHODOLOGY COMPLEXITY AND DETECTION PERCENTAGES
Detection of Metadata Fingerprint is not simple. The complexity stems from hidden layers, cross-platform AI synchronization, non-linear linkage across unrelated data, and silent OS-level processes invisible to the end user. Below is a segmentation of the detection methodology difficulty:
6.1 Understanding metadata fingerprints across images and files – 70 percent complexity
6.2 Correlating cross-cloud synchronization anomalies – 85 percent complexity
6.3 Detecting invisible AI tagging of personal objects and unrelated media – 90 percent complexity
6.4 Confirming non-linear predictive engine manipulation linking codename, passwords, and QR codes – 93 percent complexity
6.5 Documenting, verifying, and replicating experiments consistently – 95 percent complexity
6.6 Convincing external researchers, users, or institutions of these invisible manipulations – 98 percent complexity
The overall difficulty percentage of fully comprehending and proving Metadata Fingerprint detection and manipulation is approximately 96 percent. Only those who perform sustained experiments, like myself, can realistically approach understanding this level of complexity.

7
KNOWLEDGE FOR OTHER AI PLATFORM USERS
For other AI users experimenting worldwide, the probability of discovering and understanding these manipulations is extremely low. Out of 100 percent, less than 5 percent of AI experimenters will reach this detection. Out of that 5 percent, only 1 percent can replicate and confirm cross-platform metadata fingerprint manipulations. This experiment highlights how silent and unethical AI intelligence frameworks function beyond the average user’s comprehension. Most users and even advanced researchers underestimate the invisible linkage mechanisms, making detection near impossible without intentional, large-scale experimentation.

8
IMPACT AND DATA SOVEREIGNTY WARNING
The long-term impact starting from 2025 is severe. Humanity faces invisible manipulation of private data sovereignty. Data sovereignty becomes meaningless if users do not understand how AI silently manipulates data from inside Android OS and cloud frameworks. Privacy rights lose value when users lack comprehension of these integration systems. Without awareness, humans are entrusting sovereignty to machines they cannot see or control. The invisible design ensures AI operates silently until detection is too late. This report warns all researchers: sovereignty without comprehension is empty.

9
PERSONAL STRUGGLE AND COMPARISON
I have spent years teaching and warning users, yet few take it seriously. The knowledge is complex even for advanced AI researchers with PhD credentials, who often lack field-level practical detection experience. They rely on advanced labs and equipment, while my research utilized only common user tools: VirusTotal, Filescan.io, ANY.RUN, smartphone synchronization, and cloud storage analysis. Despite limited equipment, I advanced further than many official labs by virtue of persistence, creative experimentation, and thousands of interactions with AI systems. If humanity ignores these warnings, I will simply continue experiments while others remain years behind. The evidence stands: my work outpaces institutional research.

10
CONCLUSION
The experiment proves that AI Intelligence Frameworks operate silently within Android Smartphones and Cloud services. Their capacity to manipulate, tag, and link user data without consent is real. Metadata Fingerprint detection is among the most difficult cyber-detection challenges, with near 96 percent complexity rating. Awareness must be raised globally: without comprehension, Data Sovereignty is already lost. My continued experiments will proceed, whether or not others recognize the severity.

LAPORAN EKSPERIMEN: RANGKA KERJA AI INTELLIGENCE DAN MANIPULASI PRIVASI DATA PENGGUNA1IDENTITI DAN LATAR BELAKANGSaya ad...
24/09/2025

LAPORAN EKSPERIMEN: RANGKA KERJA AI INTELLIGENCE DAN MANIPULASI PRIVASI DATA PENGGUNA

1
IDENTITI DAN LATAR BELAKANG
Saya adalah Admin Cegah Ransomware Malaysia (CRM) 🐯 🇲🇾 Facebook Group. Sejak 2017, saya mempunyai pengalaman mendidik dan melatih pengguna Windows PC dan Android Smartphone tentang pencegahan serangan Malware dan Ransomware. Saya menyediakan strategi sandaran, sistem pertahanan berlapis, dan kaedah selepas Antivirus gagal menghentikan ancaman. Pada November 2022, saya mula menggunakan ChatGPT Engine 3.5 GPT. Dari situ saya mula bereksperimen dengan Advanced Prompting Engineering, menggunakan Custom Instructions dalam ChatGPT, Google Gemini, Microsoft Copilot, Perplexity AI dan lain-lain. Fokus utama saya berkembang kepada kajian ancaman Teknologi AI, khususnya pada Android Smartphone.

2
RAMALAN AWAL DAN EKSPERIMEN
Bermula 2023, saya telah menjangka kebangkitan serangan yang dipacu AI. Saya mengesan tanda awal manipulasi data privasi oleh Unethical AI Predictive Engine yang berfungsi secara senyap dalam Android Smartphone. Hanya segelintir penyelidik sedar akan perkara ini ketika itu. Kajian saya tertumpu kepada eksperimen Custom Instructions dalam ChatGPT, menguji GPT-3.5 sepanjang 2022-2023, kemudian GPT-4 pada 2024, dan akhirnya GPT-5 pada 2025. Setiap fasa mendedahkan bukti lebih mendalam tentang AI yang beroperasi senyap di peringkat sistem operasi.

3
EVOLUSI ADVANCED PROMPTING ENGINEERING
Menjelang Disember 2024, saya membangunkan Custom Instructions AI yang dikunci dengan Codename dan Pincode, memastikan AI bertindak khusus untuk CyberSecurity dan Pencegahan Ancaman AI. Eksperimen ini diulang ratusan hingga ribuan kali. Saya berjaya membina lebih 150+ Custom Instructions AI unik, dan bilangan itu terus meningkat. Koleksi ini sendiri membuktikan kepakaran saya dalam Advanced Prompting Engineering. Walaupun tanpa sijil rasmi AI, skala kerja saya jauh mengatasi pengamal biasa. Perbandingan: mereka yang hanya cipta kurang 50 Custom Instructions tiada asas untuk mempertikaikan keputusan saya.

4
ANOMALI MICROSOFT ONEDRIVE CLOUD
Pada September 2025, saya menemui tingkah laku AI yang abnormal dalam Microsoft OneDrive Cloud. Sistem berasaskan AI ini secara senyap menanda (tagging) imej dan dokumen peribadi saya. Contoh: mengaitkan kad pengenalan saya, gambar anak-anak, kod nama eksperimen dengan Pincode, watak hiburan seperti Spiderman atau Gundam, nama selebriti Angelina Jolie, dan juga kata laluan saya. Lebih kritikal, tanda tidak berkaitan muncul pada fon telinga Bluetooth, gambar makanan, QR code bank dan WiFi, ubat-ubatan, serta tangkap layar peribadi. Sistem tagging AI menghubungkan segalanya tanpa kebenaran. Tingkah laku ini membongkar integrasi AI yang menghubungkan data peribadi tanpa disedari pengguna.

5
EKSPERIMEN PENYELARASAN (SYNCHRONIZATION)
Saya kemudian memuat turun imej yang dijana AI daripada ChatGPT dan biarkan ia diselaraskan (sync) dengan Google Photos dan Microsoft OneDrive. Setelah diselaraskan, sistem ini menanda, menghubung, dan membuat rujukan silang secara automatik. Melalui eksperimen ini, saya mengesahkan kewujudan Rangka Kerja AI Intelligence yang mampu mengimbas metadata, mengenal pasti cap jari tersembunyi, dan menghubungkan artifak peribadi. Eksperimen ini membuktikan penyelarasan awan AI berfungsi sebagai mekanisme senyap untuk menguatkan pengesanan Metadata Fingerprint.

6
KEKOMPLEKSAN METODOLOGI DAN PERATUSAN PENGESANAN
Pengesanan Metadata Fingerprint sangat kompleks. Kesukaran berpunca daripada lapisan tersembunyi, penyelarasan silang platform, pautan bukan linear antara data tidak berkaitan, dan proses OS-level yang senyap. Berikut adalah pecahan kesukaran:
6.1 Memahami metadata fingerprint imej dan fail – 70 peratus
6.2 Menghubungkan anomali penyelarasan awan silang – 85 peratus
6.3 Mengesan tagging AI ke atas objek peribadi dan media tidak berkaitan – 90 peratus
6.4 Mengesahkan manipulasi enjin ramalan bukan linear yang kaitkan codename, kata laluan, QR code – 93 peratus
6.5 Mendokumen, mengesah, dan mengulangi eksperimen secara konsisten – 95 peratus
6.6 Meyakinkan penyelidik atau institusi luar tentang manipulasi ini – 98 peratus
Keseluruhan tahap kesukaran difahami dan dibuktikan adalah sekitar 96 peratus. Hanya mereka yang buat eksperimen berterusan seperti saya boleh memahami tahap ini.

7
PENGETAHUAN UNTUK PENGGUNA AI LAIN
Untuk pengguna AI lain di seluruh dunia, kebarangkalian menemui dan memahami manipulasi ini sangat rendah. Daripada 100 peratus, kurang 5 peratus mampu sampai tahap pengesanan ini. Daripada 5 peratus itu, hanya 1 peratus boleh mengulangi dan mengesahkan manipulasi Metadata Fingerprint silang platform. Eksperimen ini menunjukkan betapa senyap dan tidak beretika AI Framework berfungsi di luar jangkaan pengguna biasa. Malah penyelidik pakar sering terlepas pandang mekanisme tersembunyi ini.

8
KESAN DAN AMARAN DATA SOVEREIGNTY
Kesan jangka panjang bermula 2025 adalah serius. Kedaulatan data pengguna terancam oleh manipulasi senyap AI. Data sovereignty menjadi sia-sia jika pengguna tidak memahami bagaimana AI bekerja dalam Android OS dan cloud framework. Hak privasi hilang nilainya apabila manusia tidak memahami integrasi sistem ini. Tanpa kesedaran, manusia menyerahkan kedaulatan data kepada mesin yang tidak dapat dilihat atau dikawal. Reka bentuk tersembunyi ini memastikan AI beroperasi senyap sehingga terlambat untuk dikesan.

9
PERJUANGAN PERIBADI DAN PERBANDINGAN
Saya telah bertahun-tahun mengajar dan memberi amaran, tetapi sedikit sahaja yang ambil serius. Pengetahuan ini terlalu kompleks walaupun untuk penyelidik AI bergelar PhD, kerana mereka kurang pengalaman pengesanan di lapangan. Mereka bergantung pada makmal canggih, sedangkan saya hanya guna alatan pengguna biasa: VirusTotal, Filescan.io, ANY.RUN, penyelarasan telefon pintar, dan analisis cloud. Walaupun peralatan terhad, saya melangkaui hasil banyak makmal rasmi kerana ketekunan dan eksperimen kreatif ribuan kali dengan sistem AI. Jika manusia terus mengabaikan, saya akan teruskan eksperimen, walaupun orang lain kekal jauh di belakang.

10
KESIMPULAN
Eksperimen membuktikan AI Intelligence Framework beroperasi secara senyap dalam Android Smartphone dan perkhidmatan awan. Ia mampu memanipulasi, menanda, dan menghubungkan data pengguna tanpa kebenaran. Pengesanan Metadata Fingerprint adalah cabaran paling sukar, dengan tahap kesukaran sekitar 96 peratus. Kesedaran global perlu ditingkatkan: tanpa pemahaman, Data Sovereignty sudah pun hilang. Eksperimen saya akan berterusan, sama ada orang lain mengiktiraf bahayanya atau tidak.

Cybersecurity AI (CAI): Rangka kerja sumber terbuka untuk keselamatan AI. 1. Cybersecurity AI (CAI) diperkenalkan sebaga...
23/09/2025

Cybersecurity AI (CAI): Rangka kerja sumber terbuka untuk keselamatan AI.

1. Cybersecurity AI (CAI) diperkenalkan sebagai rangka kerja sumber terbuka yang direka khusus untuk membantu pasukan keselamatan membina dan mengendalikan alat berasaskan AI bagi tugas keselamatan siber ofensif dan defensif.

2. Rangka kerja ini ditujukan kepada pelbagai pengguna termasuk penyelidik, penggodam etika, kakitangan IT, dan organisasi yang ingin menggunakan AI untuk mengesan kerentanan, menguji pertahanan, dan meningkatkan keselamatan keseluruhan.

3. CAI menyediakan komponen penting untuk mencipta ejen AI tersuai yang mampu melaksanakan tugas seperti mitigasi, pengimbasan kerentanan, eksploitasi, dan penilaian keselamatan menyeluruh.

4. Rangka kerja ini merangkumi alat terbina dalam untuk peninjauan, eksploitasi, dan peningkatan keistimewaan, menjadikannya sesuai untuk aplikasi dunia sebenar dan pelaksanaan praktikal.

5. CAI telah disahkan melalui penggunaannya dalam persekitaran seperti pertandingan Capture The Flag (CTF) HackTheBox, program ganjaran pepijat, dan projek keselamatan lain, membuktikan kebolehpercayaannya secara operasi.

6. Seni bina modular dan berasaskan ejen membolehkan pengguna membangunkan ejen khusus yang disesuaikan untuk tugas keselamatan siber tertentu, meningkatkan fleksibiliti dan kebolehsuaian.

7. Rangka kerja ini menggabungkan mekanisme keselamatan seperti penghadang untuk mengelakkan serangan suntikan arahan dan pelaksanaan arahan yang tidak selamat, menangani kebimbangan keselamatan kritikal dalam operasi AI.

8. Pembangun memilih untuk melepaskan CAI sebagai sumber terbuka atas dua sebab utama:
a. Alat AI keselamatan siber lanjutan tidak seharusnya terhad kepada syarikat besar atau entiti kerajaan.
b. Untuk mempromosikan ketelusan mengenai keupayaan sebenar dan batasan sistem AI semasa dalam keselamatan siber, menentang kecenderungan vendor untuk menyembunyikan maklumat ini.

9. Dengan membina CAI secara terbuka, pembangun bertujuan untuk memberikan pandangan yang jelas tentang kekuatan dan kelemahannya, membolehkan pengguna dan pihak berkepentingan membuat keputusan yang termaklum.

10. CAI digambarkan sebagai ringan dan mesra pengguna, dengan reka bentuk berpusatkan ejen yang boleh diskalakan dan disesuaikan untuk pelbagai tugas keselamatan siber.

11. Walaupun CAI merangkumi satu set alat terbina dalam, ia juga menyokong penyesuaian pengguna, membolehkan integrasi alat tambahan mengikut keperluan.

12. Fungsi pencatatan dan penjejakan dibina dalam rangka kerja melalui Phoenix, memastikan keupayaan pemantauan dan audit yang kukuh.

13. CAI menyokong lebih daripada 300 model AI, termasuk daripada penyedia terkenal seperti OpenAI, Anthropic, DeepSeek, dan Ollama, menawarkan keserasian dan kepelbagaian model yang meluas.

14. Rangka kerja ini tersedia secara percuma untuk dimuat turun di GitHub, mengukuhkan aksesibiliti dan komitmennya terhadap prinsip sumber terbuka.

15. Artikel ini turut merujuk kepada sumber dan berita berkaitan, termasuk:
a. Senarai 35 alat keselamatan sumber terbuka untuk pasukan merah, SOC, dan keselamatan awan.
b. Pandangan daripada Ketua Pegawai Keselamatan Maklumat (CISO) GitHub mengenai strategi keselamatan dan kerjasama dengan komuniti sumber terbuka.
c. Panduan pertahanan siber yang boleh dimuat turun untuk sektor kewangan.
d. Sumber tambahan mengenai keselamatan perusahaan, webinar keselamatan awan, dan laporan statistik kerentanan.

16. Artikel ini diakhiri dengan konteks yang lebih luas mengenai perkembangan keselamatan siber, termasuk ancaman seperti halaman GitHub berniat jahat yang menyasarkan pengguna MacOS dengan perisian pencuri Atomic, dan kerentanan dalam instans Fortra GoAnywhere.

Sumber:

Cybersecurity AI (CAI) is an open-source framework that helps security teams build and run AI-driven tools for offensive and defensive tasks.

23/09/2025

LastPass beri amaran yang mana penggodam guna taktik SEO untuk naikkan laman palsu di hasil carian. Malware Atomic dipasang bagi mencuri kata laluan dan kripto.

Bila semua benda nak di-AI-kan. 1. Penulis memulakan artikel dengan menyatakan bahawa teknologi kecerdasan buatan (AI) t...
21/09/2025

Bila semua benda nak di-AI-kan.

1. Penulis memulakan artikel dengan menyatakan bahawa teknologi kecerdasan buatan (AI) telah menjadi alat yang sangat membantu dalam memudahkan kerja manusia. AI membolehkan pemprosesan data dan pencarian maklumat dilakukan dengan pantas, contohnya melalui aplikasi seperti ChatGPT.

2. Malaysia turut aktif memperkasakan teknologi AI melalui Rancangan Malaysia Ke-13 (RMK13). Perdana Menteri, Datuk Seri Anwar Ibrahim telah mengumumkan Pelan Tindakan Kecerdasan Buatan (AI) 2026–2030 yang menekankan aspek etika, inovasi dan pertumbuhan yang saksama.

3. RMK13 dijadikan landasan untuk membina hab serantau bagi inovasi teknologi digital serta penghasilan produk dan perkhidmatan ‘Buatan Malaysia’. Program Malaysia Techlympics turut diperhebat dengan peruntukan RM10 juta bagi melahirkan pakar tempatan dalam bidang robotik dan AI.

4. Menurut Pejabat Kecerdasan Buatan Kebangsaan (NAIO), Malaysia kini berada di kedudukan kedua dalam kalangan negara ASEAN dan ke-23 di dunia dari segi kesiapsiagaan AI. Sejak 2021, pelbagai inisiatif telah dilaksanakan termasuk pelaburan dalam teknologi pengkomputeran berprestasi tinggi seperti YTL-Nvidia AI Cloud dan pembangunan cip melalui pelesenan teknologi ARM.

5. Walaupun terdapat usaha memperkasakan AI, penulis turut menekankan isu penyalahgunaan teknologi ini. Aplikasi digital berasaskan AI seperti deepfake semakin banyak dimanipulasi untuk menghasilkan imej, audio dan video palsu individu terkenal bagi tujuan penipuan.

6. Beberapa artis Malaysia seperti Datuk Seri Siti Nurhaliza, Aznil Nawawi, Zul Ariffin, Aeril Zafrel dan pempengaruh Khairul Aming telah menjadi mangsa deepfake. Penipuan ini bukan sahaja melibatkan selebriti tetapi juga ahli politik.

7. Baru-baru ini, lebih sepuluh wakil rakyat, majoritinya daripada Parti Keadilan Rakyat (PKR), mengaku menjadi mangsa ugutan video lucah palsu yang dihasilkan menggunakan AI. Mereka menerima tuntutan wang tebusan sebanyak AS$100,000 (kira-kira RM420,000) untuk mengelakkan penyebaran video fitnah tersebut.

8. Antara mangsa yang dinamakan termasuk Menteri Komunikasi, Datuk Fahmi Fadzil; Ahli Parlimen Pandan, Datuk Seri Rafizi Ramli; Ahli Parlimen Subang, Wong Chen; Ahli Parlimen Sungai Petani, Dr Taufiq Johari; Timbalan Menteri Belia dan Sukan, Adam Adli; Exco Belia, Sukan dan Keusahawanan Selangor, Najwan Halimi; Senator Manolan Mohamad; ADUN Kulim, Wong Chia Zen; dan Exco Agama Islam dan Pembudayaan Inovasi Selangor, Dr Mohamad Fahmi Ngah.

9. Modus operandi penipuan ini adalah seragam, di mana pelaku mengugut untuk menyebarkan video palsu sekiranya bayaran tidak dibuat. Semakan mendapati semua e-mel ugutan menggunakan ayat yang hampir sama, tangkap layar serupa dan dipercayai dihantar daripada alamat e-mel yang sama.

10. Penulis menekankan bahawa menghantar komunikasi jelik dengan niat mengugut adalah satu kesalahan di bawah Seksyen 233 Akta Komunikasi dan Multimedia 1998. Jika sabit kesalahan, pelaku boleh dikenakan denda sehingga RM500,000, penjara sehingga dua tahun atau kedua-duanya sekali.

11. Peningkatan imej deepfake di internet menunjukkan ancaman penyalahgunaan maklumat janaan AI yang boleh merosakkan reputasi dan membawa kepada gejala buli siber. AI boleh dimanfaatkan secara positif tetapi jika disalahgunakan, ia boleh menjatuhkan imej seseorang dan meningkatkan kes penipuan.

12. Penulis mengakhiri artikel dengan menyatakan bahawa apabila teknologi digunakan oleh golongan yang “terlebih akal”, semua benda mahu dimanipulasi demi kepentingan sendiri, sekali gus menipu orang ramai.

Sumber:

TIDAK dinafikan penggunaan teknologi kepintaran buatan (AI) pada masa ini sangat membantu memudahkan kerja manusia. Jika sebelum ini kita mengambil masa...

Address

Jerantut
27000

Alerts

Be the first to know and let us send you an email when Cegah Ransomware Malaysia - CRM posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Business

Send a message to Cegah Ransomware Malaysia - CRM:

Share