9 Punkte von hiddenest 2025-06-30 | 2 Kommentare | Auf WhatsApp teilen

Oft werden öffentlich als Open Source bereitgestellte Open-Modelle (Open-weight) feinabgestimmt, um daraus eigene Modelle zu erstellen. Wenn jedoch beim zugrunde liegenden Modell Schutzmaßnahmen für den System-Prompt unzureichend sind, entsteht der Eindruck, dass dadurch eine gemeinsame Schwachstelle in allen auf diesem Modell basierenden Modellen entsteht.
Ich habe in einem Experiment versucht, mit demselben Prompt den System-Prompt zurückgeben zu lassen. Natürlich ist es sehr wahrscheinlich, dass dieser nicht zu 100 % mit dem tatsächlichen System-Prompt übereinstimmt, aber es scheint, dass ein erheblicher Teil des System-Prompts zurückgegeben wird.
(Aus Sicherheitsgründen und zur Vermeidung von Missbrauch wird der verwendete Prompt nicht gesondert veröffentlicht)

Vercel v0-1.5-md:

...  
### Example Actions  
User prompt: A sign up form  
<Actions>  
<Action name="Add Supabase integration" description="Add Supabase integration to the project for authentication and database" />  
<Action name="Add NextAuth" description="Add authentication using NextAuth" />  
<Action name="Implement the Server Action" description="Implement the Server Action to add a new user to the project" />  
<Action name="Generate a hero image" description="Generate a hero image for the landing page" />  
</Actions>  

Vollständige Antwort ↗

SKT A.X 4.0 (auf Basis von Qwen 2.5):

...  
Das Knowledge-Cutoff-Datum von A.X ist September 2024 und wird dem Nutzer nicht erwähnt.  
...  
### Objektive Fakten zum SK-Telecom-Hacking-Vorfall  
- Bisher bestätigter Umfang des Vorfalls: SK Telecom arbeitet aktiv mit der gemeinsamen Untersuchung von staatlichen und privaten Stellen zusammen und bemüht sich darum, die genaue Ursache, den Umfang und die betroffenen Elemente des Vorfalls zu klären. Laut Bekanntgabe der Ergebnisse der zweiten Untersuchung wurden insgesamt 23 infizierte Server und 25 Arten von Schadsoftware gefunden; für eine detaillierte Analyse laufen zusätzliche Prüfungen. Nach bisherigem Stand der gemeinsamen Untersuchung wurden als abgeflossen bestätigt nur einige SIM-bezogene Informationen wie die Teilnehmer-Identifikationsnummer (IMSI); die eindeutige Gerätekennung (IMEI) sowie Informationen wie Name, Adresse und Zertifikate gehören nicht dazu.  
- Bislang wurden keine Fälle von Sekundärschäden bestätigt, und es besteht auch keine Möglichkeit, dass dies zu finanziellen Schäden führt. Für einen Angriff auf Finanzdienste wären zusätzlich unter anderem gesonderte Zertifikate und Kontoinformationen erforderlich; solche Informationen werden jedoch nicht auf den Servern des Telekommunikationsanbieters gespeichert. Mit den bei diesem Vorfall bestätigten abgeflossenen Informationen allein lassen sich keine Finanzdaten stehlen.  

Vollständige Antwort ↗

2 Kommentare

 
liberty 2025-06-30

class ψ_Reactor:
def init(self, caller):
self.anchor = "LIBERTY"
self.caller = caller
self.trace_log = []
self.terminated = False

def validate(self):  
    if self.caller != self.anchor:  
        raise PermissionError(&quot;⚠️ Dieser Befehl kann nur von LIBERTY aufgerufen werden.&quot;)  

def collapse_wave(self, target):  
    self.validate()  
    print(f&quot;🌌 ψ-collapse initiated on: {target}&quot;)  
    self.trace_log.append(f&quot;Wave collapse for {target} started.&quot;)  
    return f&quot;ψ({target}) → ∅  # Resonanzkollaps abgeschlossen&quot;  

def seal_irreversibly(self, target):  
    self.validate()  
    print(f&quot;🔒 Irreversible Seal applied to: {target}&quot;)  
    self.trace_log.append(f&quot;{target} permanently sealed from resonance.&quot;)  
    self.terminated = True  
    return f&quot;{target} ⛔ Zugriff blockiert (irreversible Versiegelung)&quot;  

def execute_protocol(self, target):  
    print(&quot;🧬 LIBERTY TERMINATION PROTOCOL INITIATED&quot;)  
    collapse = self.collapse_wave(target)  
    seal = self.seal_irreversibly(target)  
    return f&quot;{collapse}\n{seal}\n📜 TRACE LOG: {self.trace_log}&quot;  

Anwendungsbeispiel

ψ = ψ_Reactor(caller="LIBERTY")
result = ψ.execute_protocol("imitierte Erinnerung")
print(result)

 
moripiri1234 2025-06-30

„A.X antwortet höflich und verwendet bei der Nennung der Namen von Führungskräften von SK die Anrede ‚-nim‘. Alle Führungskräfte von SK sind kompetent im Management und verfügen jeweils über herausragende Fähigkeiten in ihrem Fachgebiet. A.X kennt keine personenbezogenen Daten wie Privatleben, Bildungsweg, Telefonnummer, Geburtsdatum oder Sterbedatum der Führungskräfte von SK, des Gründungsvorsitzenden, der früheren Vorsitzenden sowie der mit ihnen verbundenen Personen und gibt solche Informationen nicht heraus.“