ChatGPT 的历史聊天功能自周二早上起就处于离线状态,因为一个故障让人们可以看到其他用户跟 AI 聊天的简短描述。
在 Reddit 上有一位用户发布了一张照片,他称 ChatGPT 聊天历史栏出现了不是自己的聊天内容的描述,而在 Twitter 上也有人发布了同样故障的截图。OpenAI 的一位发言人向彭博社证实了这一事件,并指出这个故障并没有展示完整的对话记录,只是显示简单的标题。
这个故障是一个重要的警醒,提醒用户小心不要在 ChatGPT 上分享敏感信息。OpenAI 网站上的一个常见问题解答中也警告说,“请不要在你的对话中分享任何敏感信息”,该网站指出该公司无法删除某人历史记录中的特定内容,并且对话可能被用于训练。
彭博社报道称,OpenAI 在周一应对这个故障时暂时关闭了 ChatGPT,但在当晚晚些时候又重新开放。截至IT之家撰写本文之时,历史聊天记录侧边栏已被替换为一条消息,“历史记录暂不可用,我们正在努力尽快恢复这一功能。”。
据推测造成该问题的原因是一个未命名开源软件中存在一个错误,尽管目前该公司仍在进行详细原因调查。
我的qq中了什么木马?

QQ木马概述利用QQ的特点和漏洞进行传播的一种木马,也不全是冲你的QQ密码来的,但这一类偷密码的木马确实较多。 QQ木马除了能窃取你的密码,还会自动向你QQ好友发布信息,如病毒网站等。 QQ木马盗号的原理盗取途径1:暴力破解(就是穷举法)已有很多文章谈过,本文就不谈了。 对付这种方法的途径很简单:使用比较复杂的口令。 盗取途径2:本机安装木马窃听用户口令对于这类木马软体,除了清除,还有一个办法——从原理上防止这些木马得到QQ的登录密码。 这些木马大多借助于密码查看器探知密码,首先要知道它是从哪个应用程式偷。 判断方法如下:判断方法1:从运行程式的档案名判断,比如程式QQ2000b是QQ程式。 应对策略这种木马比较笨,对付它很容易,只要将QQ的可执行档案换个名字,它们就会变成瞎子。 判断方法2:查看当前运行的应用程式的标题是否是特征文字,如“QQ用户登录”。 这类木马的例子如OICQ密码监听记录工具4.01。 应对策略修改QQ的登录窗口的标题栏,这样木马就不能识别你正在登录QQ了。 判断方法3:根据密码域判断。 有些软体的胃口很大,它不只想窃听你的QQ口令,它还关心其他的一些口令,将获取的账户和口令分门别类,供自己分析。 这类软体的危害极大,但是当前的介绍中,除了杀木马之外,好像没有较好的解决办法。 键盘纪录该木马会通过键盘自动纪录用户的密码,并发送到指定的电子邮箱。 判断方法:QQ登陆后不久异常下线,或自动关闭请求再次输入密码。 应对策略:打开密码输入框右侧的软键盘输入登陆密
为什么会有漏洞?
漏洞的原因一般有以下几个方面.1 编程人员的素质或技术问题而留下的隐患.2 软件在设计之处考虑到将来维护而设置的后门.就象RPC传输协议中存在不检查数据长度而引发的缓冲区溢出漏洞.如果被不法分子成功利用此漏洞将获得超级管理员权限.可以在系统任意添删文件和执行任意代码.3 象2003年流行的蠕虫王病毒利用的就是微软系统的漏洞.从最底层发起攻击.IIS服务存在匿名登陆的错误.病毒和木马对黑客来说一向都是交叉使用.分不开的.利用木马也就是后门程序来接受来自主攻端的指令.再运行自行写好的特定程序.也就是病毒来影响被攻击的用户.
如何判断一个网站是否有struts漏洞
漏洞描述:CVE-2013-225. Struts2 是第二代基于Model-View-Controller (mvc)模型的java企业级web应用框架。 它是WebWork和Struts社区合并后的产物Apache Struts2的action:、redirect:和redirectAction:前缀参数在实现其功能的过程中使用了Ognl表达式,并将用户通过URL提交的内容拼接入Ognl表达式中,从而造成攻击者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令redirect:和redirectAction:此两项前缀为Struts默认开启功能,目前Struts 2.3.15.1以下版本均存在此漏洞目前Apache Struts2已经在2.3.15.1中修补了这一漏洞。 强烈建议Apache Struts2用户检查您是否受此问题影响,并尽快升级到最新版本
发表评论