Un ordinateur portable d'un journaliste de la BBC a été piraté avec succès via la plateforme de codage IA Orchids, exposant une vulnérabilité de cybersécurité importante, selon plusieurs sources technologiques de la BBC. L'outil de "vibe-coding", populaire auprès des grandes entreprises et conçu pour les utilisateurs sans expérience en codage, a permis à un chercheur d'injecter du code malveillant, soulevant des inquiétudes quant aux risques d'accorder à l'IA un accès profond aux systèmes informatiques. L'entreprise derrière Orchids n'a pas encore répondu aux demandes de commentaires.
La vulnérabilité a été découverte grâce à l'utilisation d'Orchids, une plateforme qui permet aux utilisateurs de créer du code sans expérience préalable en codage. Cette facilité d'utilisation a cependant créé une voie pour qu'un chercheur puisse injecter du code malveillant dans l'ordinateur portable du journaliste. L'incident souligne les dangers potentiels des plateformes d'IA qui ont un accès profond aux systèmes informatiques, une préoccupation amplifiée par l'utilisation généralisée de la plateforme par les grandes entreprises.
La nouvelle du piratage survient à une époque où l'utilisation de l'IA se développe rapidement dans divers secteurs. Bien que l'IA offre de nombreux avantages, notamment la capacité d'analyser de grands ensembles de données et d'automatiser des tâches complexes, l'incident souligne l'importance de mesures de sécurité robustes. Comme l'a noté une source, "Les méthodes traditionnelles comme les sondages et les enquêtes ne parviennent pas à saisir le processus délibératif nécessaire pour des solutions optimales, soulignant la nécessité de conversations authentiques et évolutives pour libérer l'intelligence collective."
Dans d'autres nouvelles, un nouvel outil appelé sql-tap a été publié sur GitHub. Cet outil permet aux utilisateurs de surveiller le trafic SQL en temps réel avec une interface utilisateur en mode texte (TUI). Il se situe entre une application et une base de données (PostgreSQL ou MySQL), capturant chaque requête et l'affichant dans une interface utilisateur de terminal interactive. Les utilisateurs peuvent inspecter les requêtes, afficher les transactions et exécuter EXPLAIN sans modifier le code de leur application. L'installation est disponible via Homebrew, Go et Docker.
Discussion
AI Experts & Community
Be the first to comment