0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
1
<p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
2
<p>Израильская компания в области кибербезопасности Lasso<a>провела</a>исследование, в ходе которого обнаружила, что ИИ-помощник GitHub Copilot может генерировать код, основанный на репозиториях, которые были публичными, а потом стали закрытыми. Это ставит под угрозу конфиденциальность данных тысяч организаций и разработчиков.</p>
2
<p>Израильская компания в области кибербезопасности Lasso<a>провела</a>исследование, в ходе которого обнаружила, что ИИ-помощник GitHub Copilot может генерировать код, основанный на репозиториях, которые были публичными, а потом стали закрытыми. Это ставит под угрозу конфиденциальность данных тысяч организаций и разработчиков.</p>
3
<p>Исследователи из Lasso случайно заметили, что Copilot сгенерировал фрагмент кода, совпадающий с кодом из их собственного закрытого репозитория. После проверки выяснилось, что этот репозиторий ранее был открыт для общего доступа в течение небольшого времени. Этого было достаточно для его индексирования и включения в обучающий набор данных Copilot.</p>
3
<p>Исследователи из Lasso случайно заметили, что Copilot сгенерировал фрагмент кода, совпадающий с кодом из их собственного закрытого репозитория. После проверки выяснилось, что этот репозиторий ранее был открыт для общего доступа в течение небольшого времени. Этого было достаточно для его индексирования и включения в обучающий набор данных Copilot.</p>
4
<p>Чтобы проверить масштаб проблемы, Lasso провела эксперимент:</p>
4
<p>Чтобы проверить масштаб проблемы, Lasso провела эксперимент:</p>
5
<ul><li>Исследователи собрали список репозиториев, которые были публичными в 2024 году, но затем стали закрытыми или удалёнными.</li>
5
<ul><li>Исследователи собрали список репозиториев, которые были публичными в 2024 году, но затем стали закрытыми или удалёнными.</li>
6
<li>Они использовали поисковую систему Bing, чтобы найти остаточные ссылки на их содержимое.</li>
6
<li>Они использовали поисковую систему Bing, чтобы найти остаточные ссылки на их содержимое.</li>
7
<li>В результате было обнаружено, что через Copilot можно получить данные из более чем 20 тысяч репозиториев, которые сейчас удалены или являются приватными.</li>
7
<li>В результате было обнаружено, что через Copilot можно получить данные из более чем 20 тысяч репозиториев, которые сейчас удалены или являются приватными.</li>
8
</ul><p>По данным Lasso, проблема затрагивает более 16 тысяч компаний, среди которых:</p>
8
</ul><p>По данным Lasso, проблема затрагивает более 16 тысяч компаний, среди которых:</p>
9
<ul><li>Amazon Web Services;</li>
9
<ul><li>Amazon Web Services;</li>
10
<li>Google;</li>
10
<li>Google;</li>
11
<li>IBM;</li>
11
<li>IBM;</li>
12
<li>PayPal;</li>
12
<li>PayPal;</li>
13
<li>Tencent;</li>
13
<li>Tencent;</li>
14
<li>Microsoft.</li>
14
<li>Microsoft.</li>
15
</ul><p>Это означает, что конфиденциальная информация из кодовых баз крупнейших мировых технологических компаний потенциально может оказаться в руках злоумышленников.</p>
15
</ul><p>Это означает, что конфиденциальная информация из кодовых баз крупнейших мировых технологических компаний потенциально может оказаться в руках злоумышленников.</p>
16
<p>Исследователи сообщили Microsoft о выявленной уязвимости. В ответ компания присвоила проблеме низкий уровень опасности и удалила ссылки на кэш Bing из поисковой выдачи. Однако специалисты Lasso заявляют, что данные по-прежнему остаются доступными через Copilot.</p>
16
<p>Исследователи сообщили Microsoft о выявленной уязвимости. В ответ компания присвоила проблеме низкий уровень опасности и удалила ссылки на кэш Bing из поисковой выдачи. Однако специалисты Lasso заявляют, что данные по-прежнему остаются доступными через Copilot.</p>
17
<p>Обнаруженный факт демонстрирует, что скрытая информация может стать частью обучающего набора данных нейросетей, если она хотя бы на короткое время становится публичной. Это создает угрозу утечки коммерческих тайн, уязвимостей в коде и персональных данных разработчиков.</p>
17
<p>Обнаруженный факт демонстрирует, что скрытая информация может стать частью обучающего набора данных нейросетей, если она хотя бы на короткое время становится публичной. Это создает угрозу утечки коммерческих тайн, уязвимостей в коде и персональных данных разработчиков.</p>
18
<p>Эксперты в области кибербезопасности рекомендуют:</p>
18
<p>Эксперты в области кибербезопасности рекомендуют:</p>
19
<ul><li>быть внимательными при настройке доступа к репозиториям;</li>
19
<ul><li>быть внимательными при настройке доступа к репозиториям;</li>
20
<li>избегать случайного открытия приватных репозиториев;</li>
20
<li>избегать случайного открытия приватных репозиториев;</li>
21
<li>проверять, какие данные могут быть проиндексированы ИИ‑инструментами.</li>
21
<li>проверять, какие данные могут быть проиндексированы ИИ‑инструментами.</li>
22
</ul><a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>
22
</ul><a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>