محققان می گویند محدودیت های قرار داده شده در چت بات ChatGPT توسط OpenAI برای جلوگیری از سو استفاده چندان کارایی نداشته و کلاهبرداران با دور زدن آن توانسته اند از این فناوری برای تولید کدهای بدافزار استفاده کنند.
به گزارش تکنا، گزارش های جدید نشان می دهد کلاهبرداران از چت بات ChatGPT برای بهبود کدهای یک بدافزار استفاده کرده اند.
امکان استفاده از چت بات ChatGPT به دو روش وجود دارد. یکی از آنها رابط کاربری وب و دیگری رابط های برنامه نویسی و ساخت برنامه هاست. از طریق API امکان استفاده از مدل های OpenAI در رابط کاربری توسعه دهندگان وجود دارد.
به گفته محققان، با وجود محدودیت های قوی در رابطه با استفاده از رابط وب، OpenAI هیچ محدودیتی در استفاده از رابط API ایجاد نکرده است. در این مورد گفته شده است: در حال حاضر در نسخه کنونی API OpenAI محدودیت های مربوط به ضد سواستفاده بسیار کم است. بنابراین به راحتی می توان محتوای مخرب مانند ایمیل های فیشینگ و کدهای بدافزار ایجاد و به کاربران ارسال کرد.
این محققان همچنین اعلام کردند در محافل زیرزمینی اینترنت تلاش برای دور زدن محدودیت های ChatGPT انجام می شود و نشان دهنده تعداد زیادی از هکرها از امکان دور زدن محدودیت ها آگاه هستند. شرکت بلک بری اخیرا نظرسنجی ای را در این رابطه انجام داده است که نشان می دهد اکثر کارشناسان آی تی معتقدند که اولین حمله سالاری با استفاده از ChatGPT در کمتر از یکسال دیگر رخ می دهد.
به نظر می رسد نزدیک ترین زمان ممکن برای معرفی نسل جدید آی مک در اواخر امسال باشد. با توجه به اینکه اپل قصد ندارد محصول جدید خود را با تراشه M2 عرضه کند، بنابراین عرضه آی مک جدید تا تولید تراشه M3 طول می کشد. به گزارش تکنا، گزارش جدید گورمن از بلومبرگ در رابطه با […]
هوش مصنوعی Galactica متا پس از آنکه نتوانست انتظارات مورد نظر را برآورده کند توسط این شرکت از دسترس خارج شد. به گزارش سرویس تکنا، متا هوش مصنوعی Galactica را با هدف توسعه مقاله های علمی و تحقیقاتی توسعه داده بود. اما بنظر می رسد این هوش مصنوعی نتوانست محتوای مورد نظر را ارائه کند و […]
به گزارش مرکز مدیریت راهبردی افتا، محققان امنیتی شرکت سیسکو گزارشی را منتشر کردهاند که در آن حملات اخیر گروه هکری روسی زبان به نام Silence، بررسی شده است. این گروه از مهاجمان ضمن بهکارگیری یک ابزار جدید سفارشی به نام Teleport برای استخراج دادهها از دستگاههای هک شده، از یک دانلود کننده بدافزار به […]
دیدگاهتان را بنویسید