Το OpenAi έχει ξεκινήσει μια ισχυρή αλλά επικίνδυνη”λειτουργία προγραμματιστή”για το ChatGPT, παρέχοντας στους συνδρομητές πλήρη πρόσβαση ανάγνωσης και εγγύησης σε εξωτερικές εργαλείες μέσω του πρωτοκόλλου μοντέλου (P> Developmenter, Developer Ondo chatgpt. Τα ημερολόγια ή ενημέρωση του CRM Records απευθείας. Η εταιρεία παροτρύνει τους προγραμματιστές να προχωρήσουν με προσοχή, καθώς είναι το chatbot σε πιθανή καταστροφή δεδομένων και κακόβουλες επιθέσεις
Μεταμορφώνει το AI από έναν καταναλωτή παθητικών δεδομένων σε έναν ενεργό παράγοντα ικανό να εκτελέσει συγκρότημα, τα καθήκοντα πραγματικού κόσμου.
Σε λειτουργία προγραμματιστή, οι προγραμματιστές μπορούν να δημιουργήσουν συνδέσμους και να τις χρησιμοποιήσουν σε συνομιλία για ενέργειες εγγραφής (όχι μόνο αναζήτηση/λήψη). Ενημέρωση εισιτηρίων JIRA, ροές εργασίας Trigger Zapier ή συνδυάστε συνδέσμους για σύνθετες αυτοματισμούς. pic.twitter.com/1w0rtggenu
href=”https://twitter.com/openaidevs/status/1965807401745207708?ref_src=twsrc%5etfw”Target=”_ Blank”> 10 Σεπτεμβρίου 2025 Οι προειδοποιήσεις
Ενώ η δυνατότητα αυτοματοποίησης ροής εργασίας είναι τεράστια, ίδιοι τεκμηρίωσης Οι υποβρύχια των σοβαρών κινδύνων που μπορούν να καταστρέψουν. Τα δεδομένα και ο κίνδυνος σύνδεσης με κακόβουλους διακομιστές MCP που έχουν σχεδιαστεί για να κλέψουν πληροφορίες. Αυτό το περιβάλλον υψηλού σταδίου είναι μια άμεση συνέπεια της παροχής ενός μοντέλου AI τα κλειδιά για την εκτέλεση ενεργειών εγγραφής σε εξωτερικά συστήματα.
Το πρωτόκολλο περιβάλλοντος μοντέλου δημιουργήθηκε αρχικά από την αντίπαλη υλοποίηση, καθιστώντας πραγματικά το Conn Conn, Το MCP παρέχει ένα καθολικό πρότυπο για τα μοντέλα AI για σύνδεση με εργαλεία, αντικαθιστώντας την κατά παραγγελία ενσωμάτωση. Οι τεχνολογικοί γίγαντες όπως η Microsoft, η AWS και η Google ανακοίνωσαν την υποστήριξη. Η υιοθεσία έχει εκθέσει ένα εύθραυστο ίδρυμα. Οι νέες δυνατότητες στο CHATGPT φτάνουν στο πλαίσιο γνωστών, κρίσιμων ελαττωμάτων ασφαλείας στο ευρύτερο οικοσύστημα MCP. Μια έκθεση Ιουλίου 2025 από την εταιρεία ασφαλείας Backslash Security αποκάλυψε εκτεταμένες ευπάθειες σε δημόσιους διακομιστές MCP. Η Backslash Security προειδοποίησε ότι”όταν η έκθεση στο δίκτυο πληροί υπερβολικά δικαιώματα, παίρνετε την τέλεια καταιγίδα”, επιτρέποντας ενδεχομένως σε έναν εισβολέα να εκμεταλλευτεί τον πλήρη έλεγχο της μηχανής υποδοχής.
Δεν ήταν η πρώτη κόκκινη σημαία. Τον Μάιο του 2025, βρέθηκε μια κρίσιμη ευπάθεια στο δημοφιλές διακομιστή MCP του GitHub. Ονομάζεται”ροή τοξικού παράγοντα”, η εκμετάλλευση θα μπορούσε να εξαπατήσει έναν πράκτορα AI σε διαρροή ιδιωτικών δεδομένων αποθετηρίου. href=”https://simonwillison.net/2025/may/26/github-mcp-exploited/”target=”_ blank”> Οι εγγενείς κινδύνους των παραγόντων που χρησιμοποιούν τα μη αξιόπιστα δεδομένα