― Advertisement ―

एआई डाटा केन्द्रहरूले ग्रहलाई पकाउँदै छन्, चरम ताप टापुहरू सिर्जना गर्दै छन् जसले लाखौं शहरहरू र ग्रामीण क्षेत्रहरूमा समान रूपमा असर गर्छ।

एआई डेटा केन्द्रहरू चरम माइल विस्तार गर्दै छन्। सुविधाहरू340 मिलियन भन्दा बढी मानिसहरूले हाइपरस्केल AI सुविधाहरूको कारणले उच्च तापक्रम अनुभव गर्छन्डेटा केन्द्रहरू नजिकै 16.4...
Homeसूचना प्रविधिह्याकरहरूले ओपनएआईको कोडेक्स मार्फत तपाईंको GitHub टोकनहरू चोर्न सक्छन् एक डरलाग्दो शाखा...

ह्याकरहरूले ओपनएआईको कोडेक्स मार्फत तपाईंको GitHub टोकनहरू चोर्न सक्छन् एक डरलाग्दो शाखा नाम बाहेक अरू केही प्रयोग गरेर।




  • तपाईंको शाखाको नाम होशियारीपूर्वक प्रयोग गर्न सक्नुहुन्छ। टोकन
  • युनिकोड स्पेसहरूले सादा दृष्टिमा मानव आँखाबाट मालिसियस पेलोडहरू लुकाउँछन्
  • आक्रमणकारीहरूले भण्डार साझा गर्ने धेरै प्रयोगकर्ताहरू मार्फत टोकन चोरी स्वचालित गर्न सक्छन् id=”elk-6e73c24b-1133-4598-9983-ac4130f7d51d”>सुरक्षा अनुसन्धानकर्ताहरूले OpenAI को कोडेक्स क्लाउड वातावरणमा कमाण्ड इन्जेक्सन भेद्यता पत्ता लगाएका छन् जसले आक्रमणकारीहरूलाई GitHub प्रमाणीकरण टोकनहरू चोर्न अनुमति दिएको छ। data-analytics-id=”inline-link” href=”https://www.beyondtrust.com/blog/entry/openai-codex-command-injection-vulnerability-github-token” target=”_blank” rel=”nofollow” data-url=”https://www.beyondtrust.com/blog/entry/openai-codex-command-injection-vulnerability-github-token” referrerpolicy=”no-referrer-when-downgrade” data-hl-processed=”none” data-mrf-recirculation=”inline-Link-Linkurb>Founded कार्य कार्यान्वयनको क्रममा कोडेक्सले कसरी GitHub शाखा नामहरू प्रशोधन गर्छ भन्ने अनुचित इनपुट सेनिटाइजेसनबाट उत्पन्न हुन्छ। class=”hawk-root”/>

    शाखा नाम प्यारामिटर मार्फत मनमानी आदेशहरू इन्जेक्सन गरेर, आक्रमणकारीले एजेन्टको कन्टेनर भित्र मालिसियस पेलोडहरू कार्यान्वयन गर्न सक्छ जुन कन्टेनरमा पुन: पहुँच गर्न अनुमति दिन्छ। GitHub रिपोजिटरीहरू।

    लेख तल जारी छ



थप पढ्नुहोस्