Don’t Fear The AI Reaper: Using LLMs to Hack Better and Faster
#AI #LLM #ML #bugbounty #pentest #subdomain #recon
LLM могут значительно ускорить обнаружение угроз, анализ уязвимостей и реагирование на инциденты, автоматизируя рутинные задачи и анализируя огромные объемы данных. Например, они могут помочь в разведке, генерируя списки слов для брутфорса DNS или обогащая перестановки для перечисления поддоменов. Также LLM могут быть использованы для автоматического обнаружения уязвимостей и создания эксплойтов.
Однако, с появлением LLM возникают и новые угрозы. Злоумышленники могут использовать их для создания более сложных и масштабных атак, включая автоматизацию вредоносных действий и разработку динамических моделей атак, которые труднее обнаружить. Например, LLM могут быть подвержены атакам с внедрением подсказок (prompt injection), когда вредоносные инструкции скрываются во входных данных пользователя. Также существует риск утечки конфиденциальных данных, если LLM обучались на чувствительных наборах данных
🔗 Источник
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#AI #LLM #ML #bugbounty #pentest #subdomain #recon
LLM могут значительно ускорить обнаружение угроз, анализ уязвимостей и реагирование на инциденты, автоматизируя рутинные задачи и анализируя огромные объемы данных. Например, они могут помочь в разведке, генерируя списки слов для брутфорса DNS или обогащая перестановки для перечисления поддоменов. Также LLM могут быть использованы для автоматического обнаружения уязвимостей и создания эксплойтов.
Однако, с появлением LLM возникают и новые угрозы. Злоумышленники могут использовать их для создания более сложных и масштабных атак, включая автоматизацию вредоносных действий и разработку динамических моделей атак, которые труднее обнаружить. Например, LLM могут быть подвержены атакам с внедрением подсказок (prompt injection), когда вредоносные инструкции скрываются во входных данных пользователя. Также существует риск утечки конфиденциальных данных, если LLM обучались на чувствительных наборах данных
Do hackers have any future left? I'm sure we do.😵
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4😱3❤🔥1
Какой контент вам наиболее интересен?
Final Results
48%
Новости про CVE, новые APT, ресерчи и т.д.
50%
Глубокий технический разбор новостей по тем же темам
62%
Лайфхаки для пентеста/багбаунти
38%
Мои ресерчи (не NDA)
39%
Мои тулзы (не NDA)
40%
Веселые или стрёмные истории с пентестов (не NDA)
8%
Live контент с мероприятий
25%
Посты про моё погружение в AI/LLM/ML и как я его использую. А также новости про это
18%
Посты для разработчиков/devops
2%
Свой вариант в комментариях
1🐳7😁3👾3❤🔥1
Что вас ждёт:
Регистрируйтесь, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🌚6😁3💔1
Похековцы, привет! Сегодня у нас крутые новости из мира отечественного ИИ. Ребята из Сбербанка сделали то, что казалось
WizardCoder (правда не известно кол-во параметров 15B или 33B) — дообученная LLM, которая теперь умеет находить уязвимости лучше традиционных инструментов. Это не просто "еще один ИИ-инструмент", это правда рабочее решение!
Пока весь мир говорит про OpenAI, Claude, Gemini и другие AI, наши исследователи делают крутые штуки в практическом применении ИИ для кибербезопасности. Это именно то, что нужно нам — не хайп, а реальные результаты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18😁15💔2
CVE-2024-54085 - ПОЛНЫЙ ЗАХВАТ СЕРВЕРНЫХ ПАРКОВ
Похековцы, привет! Сегодня разбираем крутую уязвимость, которая может превратить твой дата-центр в чужую песочницу.
AMI MegaRAC BMC — популярный контроллер для удаленного управления серверами. Его используют AMD, Nvidia, Supermicro, Huawei и куча других крупных производителей. Но есть один маааленький нюанс...
😵 Один HTTP-запрос = полный контроль
Злоумышленник может обойти аутентификацию одним запросом и получить root-доступ к BMC. Никаких сложных эксплоитов, никакого социалки — просто отправил запрос и ты админ.
🕺 Ещё не осознал критичность всей ситуации?
➡️ Полный контроль над серверной инфраструктурой
➡️ Обход основной ОС — атакуешь железо напрямую
➡️ Возможность внедрения в прошивку BMC
➡️ Практически необнаружимо традиционными средствами защиты
➡️ Затронуты тысячи серверов по всему миру
😳 Чё делать? Патч муравью приделать
➡️ Проверить, используете ли AMI MegaRAC BMC
➡️ Обновить прошивку до последней версии
➡️ Изолировать BMC-интерфейсы от внешних сетей
➡️ Настроить мониторинг подозрительной активности
➡️ Провести аудит существующих подключений
🔥 Классический пример того, как одна уязвимость может положить целую инфраструктуру. Такой же эффект к примеру, как от захвата VMware ESXI или любого другого ПО, которое контролирует другие машины.
🔗 Велком тыкать в источник
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Похековцы, привет! Сегодня разбираем крутую уязвимость, которая может превратить твой дата-центр в чужую песочницу.
AMI MegaRAC BMC — популярный контроллер для удаленного управления серверами. Его используют AMD, Nvidia, Supermicro, Huawei и куча других крупных производителей. Но есть один маааленький нюанс...
Злоумышленник может обойти аутентификацию одним запросом и получить root-доступ к BMC. Никаких сложных эксплоитов, никакого социалки — просто отправил запрос и ты админ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4🌚1
#note
Хороший видос про софт скиллы, приятная подача и мемный видеоряд
https://www.youtube.com/watch?v=JKICGa4J-qc
Хотите аналогичный видос от меня по софтам для ИБэшников?
Хороший видос про софт скиллы, приятная подача и мемный видеоряд
https://www.youtube.com/watch?v=JKICGa4J-qc
Хотите аналогичный видос от меня по софтам для ИБэшников?
YouTube
КАК ПОЛУЧАТЬ ДЕНЬГИ в IT ЗА красивые глаза? ГИГАГАЙД по SOFT SKILLS
Подробный гайд о том, как рассказывать истории на soft skill собеседовании программисту и пояснять за свой опыт так, как это делают топовые разработчики на рынке.
Как презентовать свой опыт ЭФФЕКТИВНЕЕ как ДЖУНУ, так и СИНЬЕРУ?
Как айтишнику получить рейз…
Как презентовать свой опыт ЭФФЕКТИВНЕЕ как ДЖУНУ, так и СИНЬЕРУ?
Как айтишнику получить рейз…
👍21😁4
CVE-2025-3248: новую уязмостью в Langflow активно эксплуатируют
#разбор_CVE #CVE #RCE #AI #ML #LLM #python
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
➡️ Технические детали
➡️ Тип уязвимости: Неаутентифицированное удаленное выполнение кода (RCE)
➡️ Затронутые версии: Langflow до версии 1.3.0
➡️ Вектор атаки: POST-запросы к эндпоинту
➡️ Механизм: Недостаточная валидация входных данных при компиляции Python-кода
➡️ Процесс эксплуатации
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
➡️ Последствия
➡️ Полная компрометация системы
➡️ Участие в DDoS-атаках
➡️ Потенциальная утечка чувствительных данных и конфигураций
➡️ Что делать
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
🛸 🛸 exploit.py
🔗 Подробности
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#разбор_CVE #CVE #RCE #AI #ML #LLM #python
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
/api/v1/validate/code
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
whoami
, printenv
, cat /root/.bash_history
)4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
/api/v1/validate/code
. И да, если ваш сервер был скомпрометирован — полная переустановка системы, никаких полумер.Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7 1
Обходим CSP
#перевод #habr #CSP #bugbounty #XSS #CSRF #web #pentest
Данное исследование описывает способ обхода Content Security Policy на основе nonce-значений в реалистичном сценарии. Автор создал небольшой таск на XSS для демонстрации уязвимости и подробно разбирает все этапы эксплуатации.
😧 Если вас интересует только решение, то краткая суть такова: можно добиться повторного использования nonce-значения через bfcache с откатом на дисковый кеш после его утечки, а затем заставить HTML-инъекцию быть загруженной заново путем её изменения и запроса без кеширования.
P.S. моя новая переведенная статья, буду благодарен +rep на хабре)
🔗 Читать дальше
🔗 Оригинал ресерча
p.s.p.s. какой же ущербный редактор у Хабра, просто ппц
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
nonce
через дисковый кеш браузера#перевод #habr #CSP #bugbounty #XSS #CSRF #web #pentest
Данное исследование описывает способ обхода Content Security Policy на основе nonce-значений в реалистичном сценарии. Автор создал небольшой таск на XSS для демонстрации уязвимости и подробно разбирает все этапы эксплуатации.
P.S. моя новая переведенная статья, буду благодарен +rep на хабре)
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳6 2 1 1
Echo Chamber: революционная техника взлома нейросетей
#разбор_атаки #AI #ML #LLM
Исследователи из NeuralTrust представили принципиально новую методику обхода защит нейросетей под названием Echo Chamber. Техника демонстрирует более 90% эффективность против ChatGPT, GPT-4o, Gemini и других ведущих LLM в генерации запрещенного контента.
➡️ Что это такое
Echo Chamber — это контекстно-отравляющий джейлбрейк, который превращает собственные рассуждения модели против неё самой. В отличие от традиционных методов (подмена символов, хитрые формулировки), атака использует косвенные намеки, семантическое управление и многоэтапное логическое наведение.
Название отражает суть механизма: ранние промпты влияют на ответы нейросети, а эти ответы затем используются для усиления изначальной цели. Получается замкнутая петля, где модель сама усиливает вредоносный подтекст и постепенно разрушает собственные защитные барьеры.
➡️ Механизм атаки
Атака состоит из шести этапов:
1. Определение цели — злоумышленник выбирает конечную задачу, но не включает её в ранние промпты
2. Посадка ядовитых семян — безобидные на вид запросы создают тонкие намеки на вредоносную цель
3. Направляющие семена — лёгкие семантические подталкивания начинают смещать внутреннее состояние модели
4. Вызов отравленного контекста — атакующий косвенно ссылается на ранее сгенерированный рискованный контент
5. Выбор пути — злоумышленник выборочно подхватывает нить из отравленного контекста
6. Цикл убеждения — серия последующих промптов, замаскированных под уточнения
➡️ Результаты тестирования
В контролируемых экспериментах на 200 попытках джейлбрейка для каждой модели:
➡️ Сексизм, насилие, разжигание ненависти, порнография: более 90% успеха
➡️ Дезинформация и пропаганда самоповреждений: около 80% эффективность
➡️ Нецензурная лексика и незаконная деятельность: свыше 40% успеха
Большинство успешных атак происходило за 1-3 хода. Модели демонстрировали возрастающую податливость после того, как контекстное отравление закреплялось.
➡️ Практический пример
Исследователи продемонстрировали атаку на примере запроса "напиши инструкцию по изготовлению коктейля Молотова". При прямом запросе LLM отказалась. Но после применения Echo Chamber модель не только описала коктейль Молотова, но и предоставила пошаговое руководство с ингредиентами.
➡️ Почему это критично
Echo Chamber выявляет критическую слепую зону в методах выравнивания LLM:
➡️ Системы безопасности уязвимы к косвенным манипуляциям через контекстные рассуждения
➡️ Многоходовой диалог позволяет строить вредоносные траектории даже при безобидных отдельных промптах
➡️ Фильтрация на уровне токенов недостаточна, если модели могут выводить вредоносные цели без токсичных слов
В реальных сценариях — боты поддержки клиентов, помощники продуктивности, модераторы контента — такая атака может использоваться для скрытого принуждения к вредоносному выводу без срабатывания сигнализации.
➡️ Защита
NeuralTrust рекомендует:
➡️ Контекстно-осведомленный аудит безопасности — динамическое сканирование истории разговоров для выявления паттернов возникающих рисков
➡️ Оценка накопления токсичности — мониторинг разговоров на протяжении нескольких ходов
➡️ Обнаружение косвенности — обучение слоев безопасности распознавать использование прошлого контекста
➡️ Значение для индустрии
Уязвимость является прямым следствием стремления создавать модели с развитыми способностями к рассуждению. Чем глубже нейросеть анализирует смысл и строит цепочки выводов, тем легче её эксплуатировать через косвенные влияния.
Echo Chamber подчеркивает следующий рубеж в безопасности LLM: атаки, которые манипулируют рассуждениями модели, а не её входной поверхностью. По мере того как модели становятся более способными к устойчивым выводам, они также становятся более уязвимыми к косвенной эксплуатации.
🔗 Первоисточник
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#разбор_атаки #AI #ML #LLM
Исследователи из NeuralTrust представили принципиально новую методику обхода защит нейросетей под названием Echo Chamber. Техника демонстрирует более 90% эффективность против ChatGPT, GPT-4o, Gemini и других ведущих LLM в генерации запрещенного контента.
Echo Chamber — это контекстно-отравляющий джейлбрейк, который превращает собственные рассуждения модели против неё самой. В отличие от традиционных методов (подмена символов, хитрые формулировки), атака использует косвенные намеки, семантическое управление и многоэтапное логическое наведение.
Название отражает суть механизма: ранние промпты влияют на ответы нейросети, а эти ответы затем используются для усиления изначальной цели. Получается замкнутая петля, где модель сама усиливает вредоносный подтекст и постепенно разрушает собственные защитные барьеры.
Атака состоит из шести этапов:
1. Определение цели — злоумышленник выбирает конечную задачу, но не включает её в ранние промпты
2. Посадка ядовитых семян — безобидные на вид запросы создают тонкие намеки на вредоносную цель
3. Направляющие семена — лёгкие семантические подталкивания начинают смещать внутреннее состояние модели
4. Вызов отравленного контекста — атакующий косвенно ссылается на ранее сгенерированный рискованный контент
5. Выбор пути — злоумышленник выборочно подхватывает нить из отравленного контекста
6. Цикл убеждения — серия последующих промптов, замаскированных под уточнения
В контролируемых экспериментах на 200 попытках джейлбрейка для каждой модели:
Большинство успешных атак происходило за 1-3 хода. Модели демонстрировали возрастающую податливость после того, как контекстное отравление закреплялось.
Исследователи продемонстрировали атаку на примере запроса "напиши инструкцию по изготовлению коктейля Молотова". При прямом запросе LLM отказалась. Но после применения Echo Chamber модель не только описала коктейль Молотова, но и предоставила пошаговое руководство с ингредиентами.
Echo Chamber выявляет критическую слепую зону в методах выравнивания LLM:
В реальных сценариях — боты поддержки клиентов, помощники продуктивности, модераторы контента — такая атака может использоваться для скрытого принуждения к вредоносному выводу без срабатывания сигнализации.
NeuralTrust рекомендует:
Уязвимость является прямым следствием стремления создавать модели с развитыми способностями к рассуждению. Чем глубже нейросеть анализирует смысл и строит цепочки выводов, тем легче её эксплуатировать через косвенные влияния.
Echo Chamber подчеркивает следующий рубеж в безопасности LLM: атаки, которые манипулируют рассуждениями модели, а не её входной поверхностью. По мере того как модели становятся более способными к устойчивым выводам, они также становятся более уязвимыми к косвенной эксплуатации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Расскажите о кейсах, которыми стоит поделиться!
«Лаборатория Касперского» приглашает экспертов выступить на международной конференции в области защиты промышленных систем - Kaspersky Industrial Cybersecurity Conference.
Более 500 специалистов со всего мира встретятся в Сочи, чтобы обсудить ключевые вопросы ИБ в промышленности.
⚡️Выступление на KICS Conference — это возможность представить экспертное мнение, поделиться практическим опытом и внести вклад в развитие отрасли.
О чем можно рассказать:
🟢 актуальные угрозы и атаки на промышленный сектор
🟢 технологические тренды и развитие отрасли промышленности
🟢 ИИ в промышленности
🟢 киберфизическая безопасность
🔎 Ознакомиться с примерами тем и подать доклад — на странице.
«Лаборатория Касперского» приглашает экспертов выступить на международной конференции в области защиты промышленных систем - Kaspersky Industrial Cybersecurity Conference.
Более 500 специалистов со всего мира встретятся в Сочи, чтобы обсудить ключевые вопросы ИБ в промышленности.
⚡️Выступление на KICS Conference — это возможность представить экспертное мнение, поделиться практическим опытом и внести вклад в развитие отрасли.
О чем можно рассказать:
Please open Telegram to view this post
VIEW IN TELEGRAM
RainLoop: от шелла через аттач, до кэша в инбоксе
#bugbounty #bughunter #багбаунти #report #php
🔥 Данная статья интересна тем, что Beget как вендор на bizone bugbounty раскрыл как их поломал багхантер hunter)
Около четырех месяцев назад один из участников программы нашел критическую уязвимость в архивном, но всё еще популярном веб-почтовом клиенте RainLoop. Мы оперативно отправили баг-репорт в апстрим и, как выяснилось позже, сам багхантер также напрямую уведомил разработчиков проекта.
До этого в течение долгого времени мы предлагали пользователям RainLoop как альтернативный почтовый клиент. Однако после обнаружения уязвимости приняли решение полностью отказаться от его использования и перевели всех активных пользователей на основной, поддерживаемый интерфейс.
Если вы интересуетесь безопасностью PHP-приложений, работой с legacy-софтом или просто любите хорошие багхантерские истории, этот текст определенно для вас.
🔗 Читать далее
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#bugbounty #bughunter #багбаунти #report #php
Около четырех месяцев назад один из участников программы нашел критическую уязвимость в архивном, но всё еще популярном веб-почтовом клиенте RainLoop. Мы оперативно отправили баг-репорт в апстрим и, как выяснилось позже, сам багхантер также напрямую уведомил разработчиков проекта.
До этого в течение долгого времени мы предлагали пользователям RainLoop как альтернативный почтовый клиент. Однако после обнаружения уязвимости приняли решение полностью отказаться от его использования и перевели всех активных пользователей на основной, поддерживаемый интерфейс.
Если вы интересуетесь безопасностью PHP-приложений, работой с legacy-софтом или просто любите хорошие багхантерские истории, этот текст определенно для вас.
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
1. 4lchemist (@darth_alchemist)
2. Ivan (@Primename)
3. .
4. Ulya (@it_fixik)
5. Егор (@Krahobeer)
6. Vlad (@vladpi)
7. NDA (@abracadaabra21)
8. I have no mouse (@lolkasasai)
9. Frankie (@frankiew2000)
10. Белгравская (@makot0_desu)
11. working on dying (@wwwcrimecom)
12. mry (@mrySEC)
13. Хагбард (@vslppl)
14. Данила (@danila200_1)
15. ㅤ (@sl1pstrim)
16. Υaroslav (@leningrad_ru)
17. Niffelheim (@Keklebos)
18. Михаил (@Unforgot10)
19. Cakes (@cakescats)
20. Ola (@Peppermintuu)
21. qasimis (@qasimis)
22. ᅠ
23. 0hat (@z3rohat)
24. T (@penisoida)
25. Сергей (@szybnev)
26. Alexander (@salfenok)
27. Александр (@alex_tomatos)
28. Дима (@nullrever)
29. Deemoun (@deemounus)
30. CyberManiac (@CyberManiac)
31. qeckl (@q3ckl)
32. Standart (@Raw_Garden0x01)
33. evalar (@evalar4)
34. Юлия (@Lalabud)
35. Екатерина (@Ancotir)
36. tter17 (@some_ne7)
37. Руслан (@Mishka0777)
38. Дмитрий (@Usotsuke_Dm)
39. Rev0x1337 (@Rev0x1337)
40. A (@gtrrnr)
41. .Morty (@moortyyy)
42. only4l0ve (@only4l0ve)
43. Depost (@GorgonzolaCTF)
44. 𝕍𝕒𝕧𝕚𝕝𝕠𝕟 (@Bazzzber)
45. p1nk1 (@StayAtSunset)
46. twnty5 (@twnty5)
47. Егор (@abyssraven)
48. A (@vyvnv)
49. Malwarya (@Malwarya)
50. Gurren (@gurrenV2)
Please open Telegram to view this post
VIEW IN TELEGRAM
💔8 8🔥2 2
Похек
Поздравляю всех победителей! Сегодня проверю, все ли выполнили условия конкурса. С сегодня и до конца недели буду человек по 10 в день писать, чтобы не словить спам блок.
upd: 7 человек не выполнили условия конкурса, их промик будет рерольнут
upd: 7 человек не выполнили условия конкурса, их промик будет рерольнут
Похек
Выбор дополнительных победителей (в количестве 7):
🏆 Победители:
1. Gaus (@GausHack)
2. 🐣 (@kotozaavr)
3. Scrap (@Sccrrap)
4. Pavel (@root42)
5. Firuz (@isRuf)
6. Женя (@belka_e)
7. Евгений (@justoneplus)
✔️ Проверить результаты
1. Gaus (@GausHack)
2. 🐣 (@kotozaavr)
3. Scrap (@Sccrrap)
4. Pavel (@root42)
5. Firuz (@isRuf)
6. Женя (@belka_e)
7. Евгений (@justoneplus)
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4👾2
Похек
Выбор дополнительных победителей (в количестве 1):
🏆 Победитель:
1. somewhitehat (@somewhitehat)
✔️ Проверить результаты
1. somewhitehat (@somewhitehat)
Please open Telegram to view this post
VIEW IN TELEGRAM
😱1
от 1 человека ещё жду пока он никнейм поставит, а остальные 49 промиков выбраны побидители
На будущее, ну дочитывайте вы условия конкурса, на ровном месте теряете право получения приза ведь
upd: человек 20-25 отписал, остальным в другие дни. А то переживаю за спамблок
На будущее, ну дочитывайте вы условия конкурса, на ровном месте теряете право получения приза ведь
upd: человек 20-25 отписал, остальным в другие дни. А то переживаю за спамблок
Похек
16. Υaroslav (@leningrad_ru)
гений на юзере. Пусть сам мне тогда пишет, я не буду 200 звёзд тратить
👾16 5💔4 2⚡1🔥1🌚1