Bias dan halusinasi AI: Jangan memakai ChatGPT untuk belajar agama

ChatGPT (dan berbagai LLM lain, termasuk juga Gemini, Claude, dsb) memiliki bias yang bisa menyesatkan bagi berbagai pemeluk agama. Saya mulai khawatir ini karena AI sekarang mulai dipakai juga oleh banyak orang dalam belajar agama, dan menurut saya hasil akhirnya akan bisa menyesatkan banyak orang (dari agama manapun).

Tulisan ini berawal dari forward di group tentang ChatGPT yang terlalu pro agama tertentu. Menurut saya ini bahaya: seseorang di agama itu mungkin jadi percaya ChatGPT, dan nanti akan mudah disesatkan dengan ajaran salah/sesat pada interaksi ChatGPT berikutnya.

Bias AI

AI akan cenderung menghasilkan apapun sesuai dengan data trainingnya. Contoh yang paling gampang dilihat adalah ketika menghasilkan gambar. Berbagai porduk AI awalnya selalu defaultnya menghasilkan gambar orang berkulit putih jika kita tidak meminta secara spesifik warna kulit orangnya. Kenapa begitu? karena data trainingnya seperti itu.

Lanjutkan membaca “Bias dan halusinasi AI: Jangan memakai ChatGPT untuk belajar agama”

Selamat ulang tahun istriku yang pintar

Hari ini adalah ulang tahun Risna, dan seperti tahun-tahun sebelumnya, saya ingin menuliskan sesuatu untuk mengenang hari ini. Karena hari ini bukan hari libur, kami merayakan ulang tahun Risna bersama keluarga kami saja. Sepulang saya kerja, kami langsung menuju ke Airport Plaza untuk makan malam di Oishi, dan diteruskan dengan membeli kue ulang tahun coklat eskrim.

Makan malam di Oishi
Lanjutkan membaca “Selamat ulang tahun istriku yang pintar”

Gajah Mada nggak pernah makan Nasi Tiwul

Tahukah kamu: Gajah Mada nggak pernah makan nasi tiwul (nasi singkong), atau sarapan tempe kedelai sambil minum teh panas.

Timeline Gajah Mada

Brem

https://en.wikipedia.org/wiki/Brem

Brem first appeared in Java around the year 1000, based on investigations regarding old Javanese inscriptions and literature

Lanjutkan membaca “Gajah Mada nggak pernah makan Nasi Tiwul”

Sparse File di Linux dan ESXi

Sparse file adalah file yang menggunakan penyimpanan di filesystem dengan efisien dengan hanya menyimpan blok yang tidak kosong. Setelah ngobrol dengan banyak orang, ternyata banyak yang masih belum paham konsep sparse file, sementara yang paham sparse file di Linux (atau sistem operasi lain yang kompatibel dengan POSIX), tidak tahu tentang implementasi, batasan dan tools yang tersedia di ESXi.

Pada file sparse, data blok 0 tidak disimpan

Pemahaman tentang sparse file ini sangat membantu ketika berurusan dengan virtual machine image (mengclone, membackup, mentransfer, dsb). Ini juga berguna ketika berurusan dengan recovery virtual machine yang terkena ransomware. Jika tidak paham berurusan dengan sparse file, maka ketika ukuran backup bisa membengkak (berkali lipat) dan waktu transfer lebih lama (berkali lipat).

Lanjutkan membaca “Sparse File di Linux dan ESXi”

Recovery varian Babuk PDN tanpa key

Di pembahasan sebelumnya sudah dituliskan bahwa babuk tidak punya kelemahan, sehingga tanpa key, kita tidak bisa mendekrip data yang sudah dienkrip. Analisis tentang enkripsinya ini benar, tapi ada fakta lain yang tidak dituliskan banyak orang yaitu: babuk asli, dan varian yang menyerang PDN hanya mengenkrip 520MB pertama file data virtual machine.

Dalam banyak kasus, 50-100% data bisa kembali, karena memang tidak kena enkrip. Dalam kebanyakan sistem operasi, 520MB awal dari sebuah disk hanya berisi sistem operasi saja, jadi semua data masih aman. Akan saya jelaskan bagimana recovery bisa dilakukan, dan kasus-kasus di mana recovery ini bisa gagal.

Tadinya saya ingin menunda menuliskan ini karena kemarin braincipher membuat pernyataan ini:

Jika dibantu third party, data akan dipublish

Saya tidak ingin dianggap “third party” yang membantu recover data, sehingga akibatnya data akan dipublish. Tapi sekarang mereka sudah membuat pernyataan baru, bahwa data sudah dihapus, jadi sudah tidak apa-apa.

Data sudah dihapus di sisi brain cipher, tidak akan disebar lagi
Lanjutkan membaca “Recovery varian Babuk PDN tanpa key”

Reverse Engineering Dekriptor Babuk untuk PDN

Di berbagai press release tentang serangan ke PDN, hanya malware turunan LockBit yang dipakai oleh group Brain Cipher yang diterbitkan. Dua hari yang lalu group Brain Cipher dengan murah hati akan merilis key-nya, dan ternyata yang dirilis hari ini adalah dekriptor untuk Ransomware Babuk. Jadi baru saya ketahui bahwa ada dua ransomware yang digunakan oleh Brain Cipher:

  • Di Windows memakai LockBit (dengan enkripsi Salsa20)
  • Di server ESXI memakai Babuk (dengan enkripsi SOSEMANUK). ESXI ini adalah sebuah Hypervisor, alias software untuk menjalankan Virtual Machine. Jadi ternyata bukan cuma Windows yang kena, tapi ESXI-nya.

Kedua ransomware tersebut buildernya sudah bocor di Internet sejak lama, untuk yang Babuk, source codenya juga bocor jadi bisa dimodifikasi (bisa mudah dipasangi backdoor).

Artikel ini ditulis untuk memvalidasi bahwa:

  • Dekriptor yang dirilis oleh group Brain Cipher benar berfungsi
  • Tidak ada backdoor di dekriptor yang dibagikan oleh brain cipher
  • Bagaimana memastikan sendiri tidak ada backdoornya

Supaya cepat, analisis saya lakukan bersama teman saya yang jago RE dan belum tidur: faco. Faco ini satu-satunya reverser Indonesia yang konsisten menyelesaikan Flare-On (ini tulisan saya dari 2018, waktu itu cuma Faco satu-satunya finisher dari Indonesia).

Lanjutkan membaca “Reverse Engineering Dekriptor Babuk untuk PDN”

Reverse Engineering Ransomware Brain Cipher penyerang PDN

Di tulisan ini saya ingin sharing mengenai reverse engineering (RE) ransomware yang menyerang PDN. Saya tidak akan ikut-ikutan mencela berbagai pihak, hanya sekedar membahas teknis ransomwarenya, berikut kelemahan kecilnya yang memungkinkan sebagian data akan bisa didekrip tanpa key dalam kondisi tertentu.

Hal dasar mengenai ransomware pernah saya bahas di beberapa artikel saya yang lain sejak beberapa tahun yang lalu, misalnya tentang Ransomware Wannacry, dan Membongkar Ransomware.

Tentang LockBit

LockBit adalah keluarga ransomware yang sangat terkenal yang dibuat oleh group bernama LockBit. Kisahnya sangat panjang dan bisa dibaca sendiri di berbagai tulisan di Internet, tapi beberapa hal pentingnya adalah:

  • Lockbit memakai sistem referal, jadi bisa saja orang dalam yang menjalankan ransomware meski semua sudah aman
  • Ada banyak target LockBit, cara yang mereka pakai adalah: untuk tiap target, mereka membuat malware baru, mereka menggunakan sebuah template EXE dan software builder. Jadi sebelum menyerang mereka akan membuat dua buah exe: locker.exe dan unlocker.exe
  • Tiap target bisa dikustomisasi, misalnya: isi README yang akan ditampilkan ke user (berisi alamat, encryption id, dsb), bisa juga fitur-fitur tertentu diaktifkan atau dinonaktifkan tergantung targetnya seperti apa.
  • Group asli lockbit sudah ditakedown oleh kerjasama polisi internasional
  • Sayangnya builder/generator LockBit ini sudah bocor, group manapun bisa membuat varian Lockbit dengan pesan yang berbeda-beda
  • Setiap Locker EXE yang dihasilkan memiliki key yang unik, yang digenerate ketika builder dijalankan. Locker.exe hanya berisi public key (untuk disebar) dan Unlocker.exe berisi private key (ini ditahan oleh group ransomwarenya).
Lanjutkan membaca “Reverse Engineering Ransomware Brain Cipher penyerang PDN”