Cyberbezpieczeństwo
OpenAI rusza z programem bug bounty. Nagroda? Nawet 20 tys. dolarów
Nawet 20 tys. dolarów będzie można wygrać w programie bug bounty uruchomionym przez firmę OpenAI – twórców słynnego modelu ChatGPT. Wysokość nagrody ma być zależna od wagi odkrytych podatności bezpieczeństwa.
Program bug bounty OpenAI to zaproszenie dla badaczy bezpieczeństwa do wykrywania podatności, luk i błędów w oprogramowaniu, produkowanym przez twórców modelu ChatGPT.
Ile zarobią wykrywacze błędów?
Za wykrycie podatności o niewielkim znaczeniu i wpływie na bezpieczeństwo usług nagrody będą wynosiły ok. 200 dolarów, za najpoważniejsze, a zarazem najtrudniejsze błędy będzie można natomiast zarobić nawet 20 tys. dolarów.
Co ciekawe, jak zwraca uwagę serwis Bleeping Computer , program bug bounty będzie obejmował wykrywanie błędów w usłudze ChatGPT i API OpenAI, ale do zgłaszania podatności wykrywanych w czatbocie ma służyć osobny formularz, chyba, że będzie chodziło o bardzo poważne błędy.
Wyciągnięte wnioski
W ubiegłym miesiącu pisaliśmy na łamach naszego serwisu o problemie, jakim dla OpenAI stał się wyciek tytułów konwersacji z wersji Plus usługi ChatGPT. Według firmy, problem ten dotknął ok. 1,2 proc. wszystkich abonentów płatnej wersji usługi. W wyniku incydentu mogło dojść do naruszenia bezpieczeństwa prywatnych danych, wyciekły także dane takie, jak imiona i nazwiska abonentów, ich adresy e-mail, adresy do rozliczania płatności, a częściowo – informacje dotyczące kart płatniczych.
Wyciek danych z ChatGPT posłużył włoskiemu organowi ochrony danych osobowych za powód do nałożenia blokady na tę usługę w ramach kraju.
Gdyby firma OpenAI prowadziła program bug bounty wcześniej, do wycieku mogłoby nie dojść. Jak by nie było, spółka uczy się na własnych błędach .
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].