محققان می گویند محدودیت های قرار داده شده در چت بات ChatGPT توسط OpenAI برای جلوگیری از سو استفاده چندان کارایی نداشته و کلاهبرداران با دور زدن آن توانسته اند از این فناوری برای تولید کدهای بدافزار استفاده کنند.
به گزارش تکنا، گزارش های جدید نشان می دهد کلاهبرداران از چت بات ChatGPT برای بهبود کدهای یک بدافزار استفاده کرده اند.
امکان استفاده از چت بات ChatGPT به دو روش وجود دارد. یکی از آنها رابط کاربری وب و دیگری رابط های برنامه نویسی و ساخت برنامه هاست. از طریق API امکان استفاده از مدل های OpenAI در رابط کاربری توسعه دهندگان وجود دارد.
به گفته محققان، با وجود محدودیت های قوی در رابطه با استفاده از رابط وب، OpenAI هیچ محدودیتی در استفاده از رابط API ایجاد نکرده است. در این مورد گفته شده است: در حال حاضر در نسخه کنونی API OpenAI محدودیت های مربوط به ضد سواستفاده بسیار کم است. بنابراین به راحتی می توان محتوای مخرب مانند ایمیل های فیشینگ و کدهای بدافزار ایجاد و به کاربران ارسال کرد.
این محققان همچنین اعلام کردند در محافل زیرزمینی اینترنت تلاش برای دور زدن محدودیت های ChatGPT انجام می شود و نشان دهنده تعداد زیادی از هکرها از امکان دور زدن محدودیت ها آگاه هستند. شرکت بلک بری اخیرا نظرسنجی ای را در این رابطه انجام داده است که نشان می دهد اکثر کارشناسان آی تی معتقدند که اولین حمله سالاری با استفاده از ChatGPT در کمتر از یکسال دیگر رخ می دهد.
محققان امنیت سایبری نوعی بدافزار اندرویدی را شناسایی کردند که میتواند به هکرها اجازه دهد تا اطلاعات بانکی کاربران را به سرقت ببرد. آنها حتی می توانند از طریق این اطلاعات تراکنش انجام داده و فایل هایی را نیز به دست آورند. به گزارش سرویس اخبار فناوری و تکنولوژی تکنا و به نقل از ThreatFabric، بد افزار […]
مایکروسافت قصد دارد از هوش مصنوعی توسعه داده شده توسط شرکت OpenAI در برنامه های خود استفاده کند. هدف از این کار قرارگیری روش جدیدی برای نوشتن متن پروژه ها در اختیار کاربران آنها بویژه آفیس است. به گزارش تکنا، در حال حاضر استفاده از هوش مصنوعی در زمینه های مختلف به امری عادی تبدیل […]
ک محقق امنیتی موفق به کشف یک آسیب پذیری در اندروید ۱۰ تا ۱۳ شد که امکان گذر از لاک اسکرین یاصفحه قفل را به افراد دیگر می دهد. به گزارش سرویس تکنا، یک محقق امنیتی به نام دیوید شوتز بطور تصادفی آسیبپذیری را در گوشی های اندرویدی کشف کرد. بدین ترتیب که مهاجم پس از […]
دیدگاهتان را بنویسید