Microsoft voegt ChatGPT en GitHub Copilot toe aan Windows Terminal

Microsoft heeft een integratie met ChatGPT en GitHub Copilot toegevoegd aan Windows Terminal. Daardoor is het mogelijk om binnen de Terminal te vragen naar commando's die gebruikt kunnen worden.

De nieuwe integratie is uitgebracht in een update voor Windows Terminal (Canary) op 29 oktober, signaleert Windows Latest. De integratie maakt het mogelijk om ChatGPT of Copilot vragen te stellen, waarna de AI een snelle suggestie aanlevert. Dit kunnen vragen zijn over fouten die de gebruiker tegenkomt, hoe bepaalde acties uitgevoerd moeten worden of om snelle stukken code te genereren. Microsoft zegt dat het de chatgeschiedenis niet opslaat.

De integratie is ontworpen om met alle shells te werken, waaronder Command Prompt, PowerShell, WSL Ubuntu en Azure Cloud Shell. De AI ziet ook welke shell gebruikt wordt. Dit wordt binnen de chat aangegeven in de linkerbovenhoek.

Vooralsnog gaat het om een experimentele feature, die alleen werkt in WIndows Terminal (Canary). De integratie is echter niet gratis. Gebruikers moeten een apikey, bijvoorbeeld de GitHub Copilot-api, Azure's OpenAI-api of de OpenAi-api, invoeren om deze te gebruiken.

Door Eveline Meijer

Nieuwsredacteur

07-11-2024 • 10:27

55

Lees meer

Reacties (55)

55
55
23
4
0
28
Wijzig sortering
CoPilot met je 'bedrijfs windows account' is leuk, maar je IT admin van het bedrijf kan wel al je prompts teruglezen.

Hiervoor heeft hij alleen de "Microsoft Purview Content Explorer" of "Content Viewer" permissies nodig om: "View the prompts and responses within AI Interaction events from activity explorer"
https://learn.microsoft.c...osoft-purview-permissions

Je krijgt daar als gebruiker ook geen notificatie over en de berichten blijven beschikbaar zelfs als je ze verwijderd uit de chat.

Daarnaast, als je aan 'CoPilot' vraagt: "Who can read our conversations." of "Can our IT admin read these prompts?" krijgt je een lulverhaal dat het allemaal veilig en prive is.
Hiervoor heeft hij alleen de "Microsoft Purview Content Explorer" of "Content Viewer" permissies nodig om: "View the prompts and responses within AI Interaction events from activity explorer"
Je moet alleen niet vergeten dat het verplicht is om dat te kunnen doen. Purview is bedoeld om bijvoorbeeld datalekken te onderzoeken. Als er tegenwoordig een werknemer data steelt of zijn account wordt overgenomen, moet je kunnen aangeven welke data deze heeft ingezien. Ook als het bedrijf wordt aangeklaagd moet je kunnen aantonen waar gebruikers mee bezig zijn geweest (bijvoorbeeld als er wordt beweerd dat je intellectueel eigendom van een ander bedrijf hebt gebruikt).

Purview is niet bedoeld voor elke admin of werknemer van de service desk, het is bedoeld als forensische tool om dit soort dingen te onderzoeken. Normaal hebben maar heel weinig mensen binnen een organisatie hier toegang toe.
Daarnaast, als je aan 'CoPilot' vraagt: "Who can read our conversations." of "Can our IT admin read these prompts?" krijgt je een lulverhaal dat het allemaal veilig en prive is.
Ja Copilot weet dat ook niet dus hij hallucineert.
Mijn IT beheerder kan mijn wachtwoord resetten en dus op mijn account of mij toegang ontzeggen.

Maar als hij dat doet, ben ik daar van bewust (omdat mijn wachtwoord niet meer werkt).

Het feit dat de beheerder dat stiekem in kan zien, vindt ik problematisch.
En, het gevolg is dat men nu met hun prive account gaat inloggen op A.I.
Ja Copilot weet dat ook niet dus hij hallucineert.
Als je CoPilot vraagt: Volgens de Microsoft documentatie, welke permissies heb ik binnen purview nodig om interacties met AI in te zien?

Dan geeft hij wel netjes antwoord...
Het is echt niet dat Microsoft of CoPilot dit niet weet.
Met MFA kan de beheerder ook gewoon een temp access key aanmaken en inloggen.
Beheerders kunnen nou eenmaal meer.
Als beheerder kan ik je mailbox open doen, je OneDrive bekijken,... .

Er is een grote mate van vertrouwen nodig naar beheerders met zoveel rechten, maar uiteraard ook de nodige auditing.
Als een beheerder alles in kan zien, zonder dat dat gelogd wordt of zonder dat HR of een ander persoon hier toestemming voor geeft, dan is dat toch ook onveilig?
Jouw account bij een bedrijf, is niet een persoonlijk account, het is een account van een bedrijf waar je werkt.
Het is verplicht om activiteit te kunnen bekijken wanneer dit noodzakelijk is, dit is niet iets wat een beheerder zonder reden zal bekijken.

Ook zou niet iedereen die binnen het bedrijf werkt toegang moeten hebben tot aan het Purview portaal, dit zou ik persoonlijk bij een Security Officer neerleggen.
Het is verplicht om activiteit te kunnen bekijken wanneer dit noodzakelijk is, dit is niet iets wat een beheerder zonder reden zal bekijken.

Ook zou niet iedereen die binnen het bedrijf werkt toegang moeten hebben tot aan het Purview portaal, dit zou ik persoonlijk bij een Security Officer neerleggen.
Dat het kan is dan toch al een probleem?
Zonder toestemming van een tweede persoon zoals HR, kan de security officer iedereen stalken?

En als iemand anders inlogt op het account van de security officer, kan die overal zomaar bij?

Zonder goedkeuring of audits?
[...]
Dat het kan is dan toch al een probleem?
Zonder toestemming van een tweede persoon zoals HR, kan de security officer iedereen stalken?
Het gaat hier niet meer om een vorm van toestemming, de kans is zelfs aanwezig dat jij in jouw contract / bedrijfsovereenkomst die je tekent tegenwoordig specifiek tekent over het feit dat een persoon in de "Security Officer" rol toestemming heeft om gebruik te monitoren.

Hiernaast moet een "Security Officer" zich eigen wel houden tot aan activiteit op jouw bedrijfsprofiel.
Wat er persoonlijk gedaan wordt zullen hun geen zeggenschap over hebben en of mogen monitoren.

Er zijn vaak ook protocollen opgesteld voor wanneer er sprake zou zijn van een "Data Breach".
Deze protocollen verschillen per bedrijf, bij mijn bedrijf melden we het bij een Security Officer en hun gaan verder onderzoeken gebaseerd op Activiteit, toegang tot mijn account zullen ze niet nemen.
Geen idee waar je werkt, maar misschien dat je hier eens vraag op kan doen binnen je eigen bedrijf voor meer informatie.

Houd wel in de gaten dat een "Security Officer" geen "Admin" is, je hebt hier wel gewoon sprake van een hiërarchie
Een Security Officer zal geen daadwerkelijk toegang hebben tot het account, maar wel tot jouw activiteit op zekere hoogte.
Een Admin zou zich eigen toegang kunnen verschaffen tot jouw account, maar er wordt een ethische verantwoording gedaan om dit niet te doen.
Is er geen reden voor toegang tot je account, dan zal er geen toegang zijn.
Wij hebben geen 'security officer' en onze admin heeft overal toegang.

Ik zie dat (tegenwoordig) wel in de personeelsgids staat dat ze berichten etc etc mogen controleren bij vermoedens of aanwijzingen van misbruik.

Maar ze komen toch niet onder het recht uit m.b.t. privacy?

En als ze je willen ontslaan gaan ze gewoon lekker een middagje speuren naar alle negatieve dingen die je ooit in Teams/Outlook/CoPilot gezegd hebt?

En die tools zijn behoorlijk krachtig en kunnen ook gebruikt worden in bedrijven waar ze maar een IT'er hebben, die ook zichzelf audit.
Wow, je hebt wel een heel negatief beeld van zaken? Zit je nog wel op je plek bij die werkgever?

Een beheerder werkt doorgaans onder een NDA en strikte privacy, maar ook data wetten als NIS2 die eraan komen. Hij zit dus ook een beetje in een spagaat. Maar een goed betaalde beheerder zal altijd integer zijn werk doen. En trouwens, normaal zijn ze zo druk dat ze er niet eens tijd voor hebben om in jouw zoekopdrachten te neuzen.

Probeer ook eens een Personal Edge profiel aan te maken en daarin met je eigen account op CoPilot in te loggen. Zou iets verschil moeten maken. 🫡
Nee, ik hecht gewoon waarde aan privacy.

Wat mij betreft mag niemand binnen het bedrijf jouw (prive) gesprekken met collegas inzien.

Briefgeheim bestaat niet voor niets, ik zou niet begrijpen waarom dat niet tot chats doorgetrokken kan worden.

Kijk, als de rechter de gegevens op kan vragen, is prima, maar constant alles/iedereen monitoren is toch onzin.
Dat het kan is dan toch al een probleem?
Zonder toestemming van een tweede persoon zoals HR, kan de security officer iedereen stalken?
Zijn die feiten dan niet inherent aan een verkeerde indeling van de organisatie?

Uiteindelijk is er een super administrator die overal bij moeten kunnen komen. Daar ontkom je niet aan.
Als je die super administrator of de indeling van jouw organisatie niet vertrouwd, dan heb je een ander probleem, en moet je misschien gaan kijken naar een andere baan. want dergelijke problemen zijn met techniek niet oplosbaar.
Nee hoor, rechten kunnen vaak verdeeld worden zodat niet 1 persoon alles kan.
Natuurlijk kun je rechten verdelen onder meerdere accounts, dat is het voorbeeld van een goed ontwerp.
Maar uiteindelijk is er minimaal die ene administrator die bij de accounts kan.
En die kan in theorie alles juist omdat die bij de accounts kan, wat voor labeltje je op die taak plakt maakt verder niet uit.
Maar zoals ik opmerk, als je de IT mensen die dat soort verantwoordelijke taken hebben niet vertrouwd, dan heb je een ander probleem.
Ik stel me dan de vraag: wat steek je uit op je werk infrastructuur?
Heb je er je corporate policies op nagelezen over wat je wel en niet mag?

Werk en prive _altijd_ gescheiden houden is de boodschap...
Werk en prive _altijd_ gescheiden houden is de boodschap...
Hier in België betalen veel werknemers maandelijks "voordeel van alle aard", dit betekend dat de laptop ook voor prive gebruikt mag worden.
Dus dan loopt het werk en prive gebruik toch al snel door elkaar.
goh.. kan jij dan op je werk laptop software installeren dat elevation vereist :p?
Je mag de laptop gebruiken voor prive doeleinden met alle gpo's en beperkingen die je werkgever oplegt. Als je dat niet wil kan je volgens mij afzien van het deel voordeel van alle aard voor de laptop.
Ik heb volledige admin rechten. Wat er wel op staat is een endpoint client die scant naar software en daar eventueel een melding van maakt.
Dus ja ik kan installeren wat ik wil, overigens is er anders ook nog altijd wsl ( MUD zijn nog steeds leuk ;) )
Bij ons zijn de users geen admin op hun toestel. Dat zou de deur toch wat openzetten voor malifide acties lijkt mij (bitlocker af, bootcd om de endpoint files bvb even te disablen (bios wachtwoord is te omzeilen door bvb de winpe van windows aan te passen en daarnaar te booten via repair, cached credentials proberen zoeken etc etc). Ook lastiger voor het support team als users teveel zelf prullen :p. Al is het wel leuk voor de meeste users natuurlijk.

Als je met wsl subsys for linux bedoelt, dat is ook een feature die je moet aanzetten als admin natuurlijk ^^.
Corporate policies beschrijven niet dat IT op elk moment zonder toestemming van medewerker alle berichten en chats mag in zien.

Maar ja, zekere voor onzekere nemen is wel een goed idee.
Zonder toestemming zeker niet.

Zonder *jouw* toestemming.... dat is een andere zaak. Als er duidelijke tekenen zijn dat iemand iets frauduleus heeft gedaan, dan kan mits goedkeuring van management/risico dienst/... veel waar de werknemer niks van weet of van zal merken.
Tja, de IT'er hier kan alles zonder dat HR eerst op 'goedkeuren' drukt.

En zonder dat iemand een bericht krijgt ter controle.

Dat is een beveiligingsrisico an sich.
En ja, dat wordt dan zogenaamd dichtgetimmerd op papier. "Mag niet zonder toestemming."
Maar als d'r geen controle op is...
Dat mag dan wel eens wat fatsoenlijker worden ingericht. Ik vraag me dan altijd direct af of andere bedrijfsactiviteiten ook zo amateuristisch zijn geregeld. Worden offertes op een bierviltje gemaakt en zonder de nodige controles uitgestuurd? Worden documenten zonder gedegen reviewproces vrijgegeven?
Alles wordt geaudit in de systemen. Dus ook wat de beheerder doet. En dat is niet meer weg te moffelen..
Ik kan mij zo voorstellen dat hier dezelfde regels voor geleden als het inzien van de de zakelijke mailbox of het internetverkeer van werknemers? Ofwel, voor de controle moet de werkgever een goed reden hebben (gerechtvaardigd doel) en de werkgever moet geen minder ingrijpende optie voor controle hebben (proportionaliteitseis).
Bij een security onderzoek ga je absoluut geen paswoorden resetten. Dan breng je namelijk de onderzochte persoon op de hoogte. Of dit nou een hacker is of een medewerker die data steelt ("Insider Threat"). Ze weten dan meteen dat ze onder onderzoek staan en gaan bewijs wissen. Bovendien, in dat geval heb je schrijfrechten als admin zijnde. Hiermee kan je dus je eigen bewijs ondermijnen. Want het is niet meer duidelijk wie wat heeft gedaan, de medewerker kan dan zeggen dat je het bewijs zelf geplaatst hebt.

Met Purview kan je rapportages maken terwijl er geen kans is dat dit wordt aangepast. Dat de user hier niks van merkt is juist de bedoeling. Let wel: Je doet dit alleen in gevallen van sterke indicaties en je moet er ook een goede reden voor hebben.
Het feit dat de beheerder dat stiekem in kan zien, vindt ik problematisch.

En, het gevolg is dat men nu met hun prive account gaat inloggen op A.I.
Je moet je zakelijke copilot ook niet voor privezaken gebruiken. Logisch. Wat je voor je werk doet gaat je werkgever wel aan.

[Reactie gewijzigd door Llopigat op 7 november 2024 12:02]

Bij ons mag IT geen toegang verschaffen tot mails op het persoonlijke (werk)account van een (ex)collega zonder toestemming van die collega zelf.

Dat de IT admin al jouw conversaties met AI terug kan lezen zonder dat jij dat weet en zonder goedkeuring van HR is wat mij betreft juist een (privacy) risico.

En bijvoorbeeld ook camera beelden mogen niet teruggekeken worden zonder toestemming van HR.
Maar het zijn geen IT admins die toegang hebben tot Purview. Het zijn de security mensen. En die moeten inderdaad toestemming hebben idd.

Bij ons is de security afdeling om die reden ook helemaal afgeschermd (hebben een eigen hotdesk gebied waar andere mensen niet in mogen). Zodat onbevoegden hun scherm niet kunnen zien. Dit geldt ook voor bijv. de Payroll afdeling van HR. Dat soort dingen worden zeker serieus genomen maar als je als multinational miljarden omzet word je gauw het doelwit van serieuze vijanden (grote hackgroeperingen als [url=]Advanced Persistent Threats[/url], en zelfs staatsactoren) en daar horen ook serieuze maatregelen bij.

Het gebruik van Purview is dan ook goed beschermd en geaudit.

[Reactie gewijzigd door Llopigat op 7 november 2024 12:17]

Wellicht is het bij jullie beter geregeld.

Maar mijn punt is dat zo'n 'beveiligingstool' als Purview een privacy risico met zich meeneemt.

Zeker als de procedures, informatie richting werknemers en audit/rollen niet goed verdeeld zijn.

Genoeg bedrijven waarbij een IT'er een soort 'alles admin' is en niemand hem controleert.
(En dus ook een flinke single point of failure als juist zijn account gehackt wordt of als hij boos is op de baas omdat hij geen opslag krijgt/ontslagen wordt.)
Bij ons is de security afdeling om die reden ook helemaal afgeschermd (hebben een eigen hotdesk gebied waar andere mensen niet in mogen).
Wie monitort dit team?
Zonder dollen en hoop dat het bij jouw beter geregeld is.
Maar heb al security teams gezien bij grote opdracht gevers, die juist hun eigen spul niet op orde hebben.
Ze weten dan meteen dat ze onder onderzoek staan en gaan bewijs wissen.
Er valt niets meer te wissen als het account gedisabled is voor onderzoek.

[Reactie gewijzigd door nullbyte op 8 november 2024 15:44]

Jawel want bij een hack aanval gaat het zelden maar om 1 accoutn dat gecompromitteerd is. Je detecteert het op een gegeven moment op zo'n account maar het is al eerder ergens begonnen. Die zaken kunnen wel gewist worden, en dat is juist belangrijk om te bepalen hoe ze binnen zijn gekomen en dit in de toekomst te voorkomen.

Bovendien is er vaak ook een menselijke factor, en die wil je natuurlijk niet laten weten dat je aan het onderzoeken bent.

[Reactie gewijzigd door Llopigat op 8 november 2024 17:31]

Jou IT-Beheerder kan ook alle mails die je verzend en ontvangt in zien, om dezelfde reden
Als er tegenwoordig een werknemer data steelt of zijn account wordt overgenomen, moet je kunnen aangeven welke data deze heeft ingezien.
Hier heb je geen AI voor nodig. Met een beetje goede audit logging. Kan je exact zien wat een persoon of script doet op een systeem. Wat die draait, welke bestanden die opent.

Vervolgens heb je in SIEM, allerlei tools voor onderzoek, thread analyse, AI etc.
Én dit soort rechten zou men niet standaard moeten hebben.

Toegang tot dit portal zou per persoon per case (tussen bepaalde tijden) goedgekeurd moeten worden door bijvoorbeeld HR.

Het slaat nergens op dat een persoon binnen een bedrijf toegang heeft tot alle informatie en (potentiële prive gesprekken).
Maar dat is ook niet zo. Dat soort rechten heb je niet standaard.

Wat Purview doet is ook vooral geautomatiseerd. Het kan bijvoorbeeld credit card en sofi nummers herkennen.
IT admin heeft standaard alle rechten en anders kan hij zichzelf die rechten geven.

Mijn punt is dat, hij dit dus ook kan zonder goedkeuring van HR en niemand een notificatie krijgt als IT admin de CoPilot geschiedenis van de CEO en finance afdeling bekijkt.

Bij CoPilot kun je handmatig gewoon elke prompt doorlezen, niet alleen de prompts die geflagged zijn.
Ik had het ook niet over AI! Maar over Purview. Dat is inderdaad een audit tool voor Office 365.

En voor de endpoints zelf hebben we inderdaad ook zulke tools die dat kunnen.
Sorry, mijn fout dacht dat Purview iets met AI te maken had.
Ik behandel alles wat ik op een bedrijfslaptop of netwerk doe alsof het door een beheerder gelezen kan worden.
Tjah, en als de admin dat doet en ik wordt erop ontslagen, kan ik natuurlijk gewoon mijn privacy rechten gebruiken dat ongedaan te maken of tenminste een vergoeding te krijgen.
Inbreuk op privacy kun je niet ongedaan maken.
Daarom is juist privacy zo belangrijk.

Als de IT administrator op het bedrijfsfeestje rond heeft gebazuind dat jij zoekt naar 'furries' (in de pauze).

Dan blijft je privacy aangetast en de gevolgen zijn ook niet terug te trekken.
Zeker, maar met werk copilot ga ik geen privé gevoelige dingen vragen.....
Daarnaast, als je aan 'CoPilot' vraagt: "Who can read our conversations." of "Can our IT admin read these prompts?" krijgt je een lulverhaal dat het allemaal veilig en prive is.
Dat is hoe LLM's werken, ze hebben geen kennis van hoe hun backend geïmplementeerd is (tenzij de specifieke context van je vraag met hoge weights in de trainingdata is meegenomen, maar dat is zelden het geval) en kunnen alleen gissen naar hoe ze onder water daadwerkelijk werken.

Je kunt helaas niet aannemen dat wat een LLM genereert feitelijk juist is, ook niet als je vragen stelt over de LLM zelf.
Als beheerder kan ik zien wat jij in je homedir hebt staan, of ik kan die tijd verdoen met youtube. Als beheerder kan ik zien wat jij mailt en gemaild krijgt, of ik kan op tweakers bezig zijn. Als beheerder kan ik zien wat je allemaal op je bedrijfslaptop heb staan, of ik kan me met belangrijkere werkzaamheden bezig houden.

Buiten het feit dat we als beheerders flink in de problemen komen als we dat soort dingen zouden doen, jij bent veel te saai vergeleken met al die dingen die we online kunnen doen zonder dat we onze baan op het spel zetten.

Hoe het meestal gaat: "P&O geeft ons de opdracht een kopie te maken van jouw mailbox/homedir/etc, en wij maken die kopie, een leveren ze af zonder ooit naar de inhoud te kijken.
Dit klinkt als iets wat heel snel tot fouten kan leiden bij commando's die door de applicaties niet goed gevalideerd worden om zeker te weten dat een gebruiker inderdaad de tabel weg wilde gooien of een relatie wilde overschrijven naar een niet bestaande locatie.
Slaat de chatgeschiedenis niet op. Dat geldt natuurlijk niet automatisch ook voor de services die je daar integreert (OpenAI, Github Copilot).

Als je veilig wil omgaan met LLMs en je eigen data, run dan iets lokaal, zoals Ollama met LLama3.1. Werkt prima voor de meeste huis, tuin en keuken zaken.

Maar ja, Microsoft moet ergens die 13 miljard die ze in OpenAI hebben gestopt terughalen hè. ;)
Ja precies dat doe ik dus ook <3 Llama is geweldig. Het is geen ChatGPT maar dat maakt niet zoveel uit want je kan bijvoorbeeld ook integreren met zoekmachines, En je kan ook ongecensureerde veries krijgen.
Vindt de terminal onder Windows sowieso een leuke aangelegenheid geworden, de mogelijkheid om shells uit te breiden, interpreters toe te voegen, zelfs WSL is erg handig. Hoe de rendering gaat is ook een stuk beter, en de parsing is erg nuttig. We zijn ver gekomen sinds de conhost tijd.

In Powertoys zit een module "command not found", die packages/modules suggereert als je iets doet wat geen goed commando is. Het gaat nog een stukje verder dan de tab-autocomplete doe sowieso al erg ver ging (naast tekst ook op functie-semantiek niveau; duidelijk een flink stuk intellisense based).

Eigenlijk ben ik wel een fan van het hebben van een native LLM module in m'n command line, ik draai al een tijd lokaal LLM's op m'n laptop, wat zeker met dingen als dit nuttig is:

```
commitmessage = "!f() { git diff $1 | llm 'Write concise, informative commit messages: Start with a summary in imperative mood, explain the 'why' behind changes, keep the summary under 50 characters, use bullet points for multiple changes, and reference related issues or tickets. What you write will be passed to git commit -m \"[message]\"'; }; f"
```
En dan krijg je leuke gesprekken na een outage veroorzaakt te hebben...

"Waarom heb je xyz gedaan?"
"Omdat Chatgpt het zei"

Ik merk nu reeds op het werk dat we een generatie krijgen die niets meer blijkt te kunnen zonder een chatbot...
Anoniem: 2179980 7 november 2024 10:33
Ik heb al een gevoel dat Google gemini, inclusief de apps van google achterlopen maar nu helemaal omdat vele chatgpt gebruiken, en ik probeer wel is gemini maar daar komt geen fatsoenlijk antwoord uit

Google maps vind ik bovendien ook niet meer uptodate, en gemini maakt het er ook niet beter op.

Maar dat was even offtopic

Maar hierdoor mist google gewoon enorm veel data om hun model te trainen, apple Microsoft en andere grote diensten gebruiken chatgpt(openai) en je merkt dat chatgpt gewoon veel beter getrained wordt over het algemeen
Google assistant was Al niet zo top. Maar gemini kan niet eens een liedje op Spotify aanzetten of de lichten in huis uitdoen e.d.
Ik snap je commando maar ik kan je licht ook niet bedienen :) Simpelweg omdat ik niet gekoppeld ben, net zo min als Gemini daarmee gekoppeld is. Zegt weinig over de AI zelf, want die koppeling heeft niks met AI te maken...

[Reactie gewijzigd door watercoolertje op 7 november 2024 12:33]

Ja maar het was wel handig geweest dit direct te koppelen of gemini met de oude assistant laten praten. Nu is assistent veel minder handig als dat ie was.

Op dit item kan niet meer gereageerd worden.