近3000次播放!男子利用AI编造小作文,从“零收入”到“零花钱”;
为有效净化网络环境,依法打击网络谣言,2023年12月,公安部决定将2024年作为打击整治网络谣言专项行动年。黑龙江网警聚焦扰乱网络空间秩序突出问题,坚持打防结合,以强有力的实际行动整治网络谣言乱象。
随着现代技术的发展,让我们可以更加高效地表达和传递信息。
目前,有很多AI写作工具可以帮助我们提高效率,让文字更加生动有趣、抓人眼球。然而,有人却在这嗅到了“商机”,利用AI写作工具编造谣言,企图以此获利。
发现“商机”
在日常操作中,网民王某发现一条“生财之道”。就是在某APP上参加发布作品赚取佣金活动,只要播放量达到奖励标准,就可以有源源不断的“零花钱”到手。
可是,王某自身写作“水平”着实有限,虽然多次发表“小作文”,但因文章质量不够吸引眼球,始终处于“零收入状态”。
找到“帮手”
好在“天无绝人之路”,王某赶了一把“时髦”,发现可以依托某款手机软件的AI题词功能写文章。
只要往系统里输入带有“杀人、失踪”等敏感字眼,附以时间地点,就能自动生成文章,而且内容足够“精彩”极易博取眼球。
就这样,王某“笔耕不辍”,连续用这个办法写了7篇文章,并全部发表在该APP上,总计播放量迅速地达到了近3000次。
落入法网
王某利用AI编造的文字不仅骇人听闻,而且很多地方还“明确”了事件发生的时间、地点,误导读者以为这些事就发生在本地。信息被大量网民点赞、留言、转发,严重干扰社会秩序。
正当王某幻想着能源源不断获取“零花钱”的时候,网安大队和辖区派出所的民警一起找上门来。
奔驰源代码意外泄露,暴露内部敏感数据
与许多现代汽车制造商一样,奔驰在其车辆和服务中使用了包括包括安全和控制系统、信息娱乐、自动驾驶、诊断和维护工具、连接和远程信息处理,以及电力和电池管理(电动汽车)等软件工具。
2023 年 9 月 29 日,RedHunt Labs 的研究人员在一个属于 Mercedez 员工的公共仓库中发现了一个 GitHub 令牌,该令牌可以访问公司内部的 GitHub 企业服务器。RedHunt Labs 在公告中写道:GitHub 令牌允许'不受限制'和'不受监控'地访问托管在内部 GitHub 企业服务器上的全部源代码。
该事件导致存放大量知识产权的敏感存储库数据泄露。其中,被泄露的信息包括数据库连接字符串、云访问密钥、蓝图、设计文档、SSO 密码、API 密钥和其他敏感内部信息。
源代码泄露可能会导致竞争对手对专有技术进行逆向工程,黑客很可能通过这种方式发现汽车系统中的潜在漏洞。
此外,API 密钥暴露可能会导致未经授权的数据访问、服务中断以及出于恶意目的滥用公司的基础设施。
RedHunt 实验室还提到,如果被暴露的存储库中包含客户数据,则有可能触犯法律,比如违反 GDPR。不过,研究人员尚未验证被暴露文件的内容。
RedHunt 在 TechCrunch 的帮助下,于 2024 年 1 月 22 日向梅赛德斯-奔驰通报了令牌泄露事件,并在两天后撤销了该令牌,阻止了所有持有和滥用令牌者的非法访问。
这次事件有点类似 2022 年 10 月发生的丰田汽车安全事故。当时丰田披露,由于 GitHub 访问密钥被暴露,客户个人信息在长达五年的时间里仍可被公开访问。
只有当 GitHub 的所有者激活了审计日志,通常包括 IP 地址,才会产生恶意利用的实质性证据。
关于此次事件,梅赛德斯-奔驰公司的具体回复如下:
目前可以确认的是由于人为错误,奔驰的内部访问令牌的源代码被发布到了 GitHub 公共仓库上。
并且该令牌允许外部人员访问一定数量的仓库,但不能访问托管在内部 GitHub 企业服务器上的全部源代码。现已撤销了相应的令牌,并立即删除了公共存储库,所以目前客户数据未受影响。
——梅赛德斯-奔驰
出于安全原因,梅赛德斯奔驰方面表示并不想分享该事件的技术细节,因此目前还不清楚他们是否检测到了未经授权的访问。此外,该公司还表示,他们愿意与全球研究人员合作,并通过漏洞披露计划接受安全报告。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...