Forwarded from Tech Talk
Google индексирует в поисковой выдаче диалоги с ChatGPT
На самом деле не только Google и не только с ChatGPT. В выдачу попадают чаты, которыми ранее пользователи делились через функцию ChatGPT Share. На этапе создания публичной ссылки можно поставить галочку, сделав диалог доступным для поиска.
Обнаружилось, что в открытом доступе оказались не только публичные ссылки, но и конфиденциальные переписки с ИИ, которыми разные люди просто делились через личные сообщения в мессенджерах.
И даже найти такие переписки оказалось весьма легко, можно вбить в Google
На самом деле не только Google и не только с ChatGPT. В выдачу попадают чаты, которыми ранее пользователи делились через функцию ChatGPT Share. На этапе создания публичной ссылки можно поставить галочку, сделав диалог доступным для поиска.
Обнаружилось, что в открытом доступе оказались не только публичные ссылки, но и конфиденциальные переписки с ИИ, которыми разные люди просто делились через личные сообщения в мессенджерах.
И даже найти такие переписки оказалось весьма легко, можно вбить в Google
site:https://chatgpt.com/share + «запрос»
и в большом количестве почитать чужие переписки незнакомых людей по всему миру.👍1
Forwarded from /g/‘s Tech Memes (krust <3)
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Технологический Болт Генона
Пост о том как Burger King разломали
We Hacked Burger King: How Authentication Bypass Led to Drive-Thru Audio Surveillance
https://web.archive.org/web/20250906150322/https://bobdahacker.com/blog/rbi-hacked-drive-thrus/
Оригинальный пост https://bobdahacker.com/blog/rbi-hacked-drive-thrus/ дропнули по DMCA, теперь то точно инфраструктура Burger King будет в безопасности
> We received a DMCA copyright infringement complaint from Cyble Inc., acting on behalf of Burger King, regarding our blog post about Restaurant Brands International's drive-thru system vulnerabilities.
The complaint alleges trademark infringement and claims the content "promotes illegal activity and spreads false information."
Кратко тут, например (но крайне рекомендую оригинальный пост)
Пароль "Admin" открыл двери в империю Burger King для любого хакера. Четыре буквы стали ключом к 30 тысячам ресторанов
https://www.securitylab.ru/news/563201.php
Такого я давненько не видел
> Ошибки встречались и в других сервисах RBI. В системе заказа оборудования пароль оказался жёстко прописан в коде HTML. На планшетах для обслуживания клиентов в «драйв-тру» использовался пароль admin.
Но там везде всё плохо
> Using GraphQL introspection (because who doesn't love a good schema leak), we found an even easier signup endpoint that completely bypassed email verification. It was like finding a secret menu item, except this one came with user privileges.
We Hacked Burger King: How Authentication Bypass Led to Drive-Thru Audio Surveillance
https://web.archive.org/web/20250906150322/https://bobdahacker.com/blog/rbi-hacked-drive-thrus/
Оригинальный пост https://bobdahacker.com/blog/rbi-hacked-drive-thrus/ дропнули по DMCA, теперь то точно инфраструктура Burger King будет в безопасности
> We received a DMCA copyright infringement complaint from Cyble Inc., acting on behalf of Burger King, regarding our blog post about Restaurant Brands International's drive-thru system vulnerabilities.
The complaint alleges trademark infringement and claims the content "promotes illegal activity and spreads false information."
Кратко тут, например (но крайне рекомендую оригинальный пост)
Пароль "Admin" открыл двери в империю Burger King для любого хакера. Четыре буквы стали ключом к 30 тысячам ресторанов
https://www.securitylab.ru/news/563201.php
Такого я давненько не видел
> Ошибки встречались и в других сервисах RBI. В системе заказа оборудования пароль оказался жёстко прописан в коде HTML. На планшетах для обслуживания клиентов в «драйв-тру» использовался пароль admin.
Но там везде всё плохо
> Using GraphQL introspection (because who doesn't love a good schema leak), we found an even easier signup endpoint that completely bypassed email verification. It was like finding a secret menu item, except this one came with user privileges.
mutation SignUp {
signUp(input: { email: "[email protected]", password: "password123" })
}
❤1