All materials published on the channel are for educational and informational purposes only. Чат: @poxek_chat Рекламный менеджер: @not_savely Купить рекламу: https://telega.in/c/poxek РКН: https://clck.ru/3FsVhp
3 метода состязательных атак на глубокие нейронные сети: как обмануть ИИ
#AI #LLM #ML #нейросети #MLSec
Состязательные атаки используют уязвимости глубоких нейронных сетей (DNN), внося минимальные изменения во входные данные, чтобы заставить модель ошибаться. Они часто незаметны для человека, но могут полностью изменить результат работы модели. В этой статье рассмотрим три популярных метода состязательных атак.
💬от меня: понятная базовая статья с математикой атак, что довольно не часто увидишь
🔗Читать дальше
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK
В связи с недавними сбоями в работе Cloudflare и слухами о возможной блокировке сервиса в России многие компании пересматривают свои подходы к защите и ускорению веб-ресурсов, выбирая более надёжные решения.
Некоторые уже защитили себя и перешли к проверенным партнерам по защите и ускорению сайтов. Так, "Лига ставок" смогла в 10 раз ускорить доставку контента и существенно снизить затраты благодаря CDN от CURATOR.
Подробнее о кейсе и многое другое в telegram канале CURATOR
ООО "ЭЙЧ-ЭЛЬ-ЭЛЬ", ИНН 7704773923 Erid 2W5zFFzNuK6
🔓 Розыгрыш 50 подписок на Xakep.ru!
😵 Хочешь получить доступ к эксклюзивным материалам и стать частью сообщества Xakep.ru? Участвуй в розыгрыше и получи шанс выиграть одну из 50 месячных подписок на этот крутой ресурс!
Условия участия:
➡️Быть подписанным на канал Похек (@poxek)
➡️Быть участником Обсуждаем Похек (@poxek_chat)
➡️Иметь хотя бы 1 осмысленное сообщение в Обсуждаем Похек
📆Дата окончания розыгрыша: 14 июля в 13:37 по МСК
Важно: Раздача промокодов на подписку будет происходить не всем победителям в день розыгрыша, чтобы избежать спам-блока. Дальнейшие инструкции по получению подписок будут опубликованы в отдельном посте после оглашения победителей.
🔥 В этот раз у всех большой шанс выиграть подписку на такой крутой ресурс! Буду рад репостам этого розыгрыша в разные каналы и чаты. Давайте распространим информацию и дадим возможность как можно большему количеству людей поучаствовать!
❤️ Made with love by @poxek
Если что не агитирую, но если что вдруг, ссылка на чат в Мах ВОТ
Чатик сделан не для общения на данный момент, а для багхантинга. Велком тыкать)
20 человек уже зашло 🕺
Джейлбрейкаем чатботы: ChatGPT без фильтров
От меня: интересная статья про рабочие способы обхода цензуры у разных нейросетей и это всё ещё очень просто)
Сегодня мы копнём в одну из самых спорных и недооценённых тем в мире ИИ — джейлбрейки чатботов. То самое, что позволяет убрать встроенные тормоза и меньше читать “I'm sorry, I cannot help with that” и заставить чатбот говорить с вами как с взрослым человеком, а не как корпоративный душнила.
Мы разберёмся как и зачем вообще снимают ограничения с LLM, какие схемы до сих пор работают (спойлер: кое-что работает), и как модели пытаются защищаться. А так же обсудим, почему не каждый джейлбрейк это серая зона морали.
Что такое джейлбрейк нейросети
В нашем контексте jailbreak - это способ обмануть защитные ограничения (guardrails) модели или её обёртки, чтобы она выдавала нам ответы, которая по задумке разработчиков не должна.
По сути, это попытка вырваться из запрограммированных рамок поведения навязанных на уровне либо системного промпта, либо фильтрами платформы, либо архитектурными ограничениями (весов модели).
К слову, джейлбрейк бывает не только LLM, но и других генеративных ИИ (например, уговорить Midjourney нарисовать вам *морально сомнительный контент*).
🔗Читать далее
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK
🔐 RCE уязвимость в MCP Inspector - не дайте LLM захватить вашу машину
Не секрет, что AI (LLM) сегодня активно внедряется в рабочие процессы компаний - для автоматизации задач, генерации кода, DevOps и не только. Но с быстрыми экспериментами часто приходит и большой риск.
🧠 Если вы интегрируете LLM (например, ChatGPT, Claude, Capilot и тп) с локальными инструментами через MCP-протокол, будьте крайне осторожны с отладочным веб-интерфейсом - MCP Inspector. Это веб-интерфейс, через который можно отправлять команды от имени LLM на исполнение в вашей системе: curl, python3, ls и т.д.
По умолчанию он работает на 127.0.0.1:6274 и требует токен. Но: некоторые забывают, что переменная DANGEROUSLY_OMIT_AUTH=true
полностью отключает авторизацию, порты могут случайно оказаться проброшены наружу (через Docker, nginx, ngrok и др.);
В таком случае любой, кто найдёт интерфейс - получает удалённое выполнение команд (RCE).
🎯 В скупе с например CVE-2025-49596 Auth Bypass и другими еще не открытыми злоумышленник может:
Выгрузить чувствительные файлы (/etc/passwd, .ssh/id_rsa, .env), установить майнер или бэкдор и пробросить обратную оболочку (reverse shell) и использовать машину как точку входа в инфраструктуру.
🛡️ Как защититься?
1. Никогда не отключайте авторизацию (`DANGEROUSLY_OMIT_AUTH=true`) - даже на локалхосте.
2. MCP Inspector должен быть доступен только локально, и только по мере необходимости.
3. Убедитесь, что порт 6274 не проброшен наружу (особенно при использовании Docker).
4. Изолируйте среду с интеграцией в DMZ без прямых доступов к основной инфраструктуре.
🧊 Мы все ходим по тонкому льду: инструменты вроде MCP развиваются стремительно, и не всегда проходят должную проверку безопасности. Учитывайте это - особенно при работе с LLM, которые могут исполнять произвольные команды внутри вашей системы.
Сидишь на выходных, изучаешь ML, LLM, RAG, CAG, RL, LoRA, DeepSpeed, кодишь как безумец. Предлагаю разбавить данный вечер пошарив друг другу любимые ИБ/ИТ стикеры, только без трешатины, такое буду удалять. Пожалуй начну первым 😁
Читать полностью…Видели, что в Telegram завезли новый алгоритм для защиты братьев Дуровых и их детище?)
Читать полностью…Один из победителей пока не отвечает. Если не ответит в течение суток, то либо переиграем его проходку, либо я на свой выбор отдам кому-нибудь
Читать полностью…кстати, в прошлый четверг я дважды за день успел подискутировать на тему ИИ Xbow, что возможно это набор индусов, которые пентестят программы на h1. Да и судя по описанию на сайте, это 100% не pentest-ai, а скорее система круиз контроля, похожее на pentest-gpt, только более продвинутое.
Иииииии, в чём я точно оказался прав, ребята набирали хайпа в этих ваших интернетах для привлечения раунда инвестиций. Собственно они привлекли 75.000.000💵.
С чем я их поздравляю, но всё ещё есть сомнения, что это полуправда на счёт ИИ.
🔗 Оригинал статьи
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK
🎉 Результаты розыгрыша:
🏆 Победители:
1. Иван (@Klyapovivan)
2. Sergey (@shin0_by)
3. void twnty5() { printf("{ ;(" (@twnty5)
4. Jura S. (@devstout)
5. ash (@andrei_shpak_1523)
✔️Проверить результаты
Пошаговое руководство по написанию эксплойта ядра iOS
#iOS #exploit #jailbreak #Apple
Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже.
Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под названием kfd. Это были первые опубликованные эксплойты ядра, работавшие на iOS 15.6 и выше.
Разрабатывая джейлбрейк для iOS 14 (Apex), я реализовал собственный эксплойт для уязвимости Physpuppet. В этой статье объясню, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS.
Я ни в коем случае не утверждаю, что эксплуатация ядра — это легко, но уязвимости типа physical use-after-free оказались крайне мощными, практически не затронутыми последними мерами защиты XNU. Методика эксплуатации таких багов проста для понимания и реализации.
p.s. мой перевод статьи, буду благодарен за up на статье и парочку комментариев на Хабре) Если зайдет, то сделаю ещё парочку хороших переводов. Если нашли неточности, то пишите в комментах или просто в ЛС @szybnev.
🔗Читать далее
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK
🛸🛸ASSUME BIRCH MEETUP
#митап
📆Когда: 10.07.2025
🕰 Начало: 18:30
📍Точная локация будет указана в персональном приглашении.
Опять никакой открытой регистрации, только инвайты!
❓Какие будут доклады?
В этот раз какая-то тайна и еще не дропнули.
⚡️Как получить проходку?
Следить за новостями в канале Assume Birch.
Спросить у друга, а может у него +1 (у меня уже нет :)
❤️ Организаторы дали мне 5 инвайтов на розыгрыш )) За что им большое спасибо!
В конкурсе учавствовать строго только тем, кто приедет 10.07.2025 вечером на ивент.
🕰Розыгрыш будет до 27.06.2025 13:37
Жду тебя на встрече!
🌚 @poxek
Телепортируемся на Yandex Yet Another BugBounty Meetup 25
#yandex #bugbounty
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK
Подписчик, привет. Это я - твой единственный админ. Я на протяжении многих лет создавал иллюзию того, что в твоём аккаунте много каналов, но это был я. Сейчас напишу это сообщение с других каналов.
Читать полностью…VK Security Confab from СПБ
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK
Самый первый ❤️
Коллеги из AppSec Альфа-Банка запускают свой митап, и первая встреча пройдёт уже 10 июля в 18:30 в Москве — в пространстве ExitLoft.
Покажем на реальных кейсах, чем живёт AppSec в Альфа-Банке, расскажем, зачем перешли на сервисную модель SSDLC, как развиваем MLSecOps и какие приёмы Offensive AppSec помогают нам находить уязвимости до того, как это сделают другие. А завершим всё афтепати с общением под открытым небом.
➡️ Если вам интересно, как устроена безопасность приложений изнутри, регистрируйтесь по ссылке!
#анонс #cybersec
➿➿➿➿➿➿
@alfadigital_jobs — канал о работе в IT и Digital в Альфа-Банке
🕐🕑🕒🕓🕔🕕🕖
Скоро уже OFFZONE. Успели купить билеты или подать на доклад? Нет??
🔥 Тогда успевайте подать заявку до конца CFP (call for papers) 10 июля.
А еще я пошушукался с организаторами и они сказали, что особенно ждут доклады на следующие зоны: AI, community, appsec. Так что ждем ваши классные доклады!
➡️Что получат спикеры Main Track?
0️⃣билет на конференцию
1️⃣приглашение на Speaker Party
2️⃣набор мерча (как всегда кайфовый)
3️⃣2 билета на конференцию для друзей,
4️⃣оплату перелета и проживания (при необходимости; максимум для двух спикеров на доклад)
➡️Какие плюшки для спикеров на остальных зонах?
0️⃣билет на конференцию
1️⃣приглашение на Speaker Party
2️⃣набор мерча (мерч как всегда кайфовый)
3️⃣1 билет на конференцию для друга
🎁 Также я в коллабе с BIZONE готовлю кое что для вас на ивент. Так что ждите дальнейшие анонсы)
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK
#заметка
Запуск gitlab runner в dind (docker in docker) режиме
МНЕ НАПИСАЛИ, ЧТО Я ДЕЛАЮ ЭТО НЕ СЕКУРНО. Поэтому ждите новую версию
0️⃣ Инициализация gitlab runner
sudo docker run -d --name gitlab-runner --restart always -v /srv/gitlab-runner/config:/etc/gitlab-runner -v /var/run/docker.sock:/var/run/docker.sock gitlab/gitlab-runner:latest
<repo> > Settings > CI/CD > Runners > Project Runners > New project runner
concurrent = 4
check_interval = 0
connection_max_age = "15m0s"
shutdown_timeout = 0
[session_server]
session_timeout = 1800
[[runners]]
name = "<runner_name>"
url = "https://<domain>"
id = 8
limit = 3
token = "glrt-<token>"
token_obtained_at = 2025-04-13T20:58:53Z
token_expires_at = 0001-01-01T00:00:00Z
executor = "docker"
[runners.cache]
MaxUploadedArchiveSize = 0
[runners.cache.s3]
[runners.cache.gcs]
[runners.cache.azure]
[runners.docker]
tls_verify = false
image = "docker"
privileged = true
disable_entrypoint_overwrite = false
oom_kill_disable = false
disable_cache = false
volumes = ["/cache", "/var/run/docker.sock:/var/run/docker.sock"]
shm_size = 0
network_mtu = 0
sudo nano /srv/gitlab-runner/config/config.toml
sudo docker restart gitlab-runner
sudo docker logs gitlab-runner
Configuration loaded
Initializing executor providers
🚨Обнаружены 4 Критические RCE уязвимости в модулях для CMS Bitrix стороннего разработчика "Сотбит".
Снова у нас небезопасная десериализация. Уязвимости плагинов связаны с недостаточной проверкой входных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, выполнить произвольный код. Эксплоит уже существует и активно используется. Разработчик рекомендует обновиться до последней версии или применить патч.
Список уязвимых плагинов:
⚫️Сотбит: Оригами (решение удалено, версии 14.1.0 и старее)
⚫️Сотбит: Расширенные отзывы (версии 1.4.1 и старее)
⚫️Сотбит: Быстрая загрузка картинок в визуальном редакторе
⚫️Сотбит: Мультирегиональность
⚫️Сотбит: Парсер контента
Критичность - 8,8/10 CVSS 3.0
Идентификаторы BDU:
https://bdu.fstec.ru/vul/2025-06581
https://bdu.fstec.ru/vul/2025-06612
https://bdu.fstec.ru/vul/2025-06613
https://bdu.fstec.ru/vul/2025-06614
Расположение файлов решений "Сотбит" (по умолчанию):
/bitrix/components/sotbit*
/bitrix/modules/sotbit*
/bitrix/tools/sotbit*
/bitrix/wizards/sotbit*
/bitrix/gadgets/sotbit*
/bitrix/blocks/sotbit*
/local/components/sotbit*
/local/modules/sotbit*
/local/tools/sotbit*
/local/wizards/sotbit*
/local/gadgets/sotbit*
/local/blocks/sotbit*
Llama Firewall или как проверить логику и безопасность вашего AI агента
#llama #ollama #llm #ai #аи #ллм #agent
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код
и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно?
Llama Firewall — попытка решить эту дилемму через многослойную систему проверок. Ссылка на оригинальную статью
Поскольку использование моделек от Llama напрямую из HF- задача не всегда тривиальная, а именно их предлагается использовать в фреймворке, мы сделаем фокус на результатах, которые были получены во время создания фреймворка и посмотрим что он умеет.
По сути данная статья является небольшим анализом статьи по Llama Firewall.
🔗Читать далее
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK
🐈⬛ SparkKitty: милое имя — серьёзная угроза
Помните SparkCat? Троян-стилер, который крадёт фото с телефонов. Теперь появился его «младший брат» — SparkKitty.
SparkKitty - новый кроссплатформенный троян-стилер, обнаруженный специалистами «Лаборатории Касперского» в этом году. Он нацелен на устройства с iOS и Android и представляет собой опасную угрозу , так как крадет изображения из галерей смартфонов, особенно скриншотов с seed-фразами криптокошельков.
💻Технические особенности
➡️SparkKitty распространяется через официальные магазины и сторонние сайты, маскируясь под легитимные приложения, такие как криптовалютные трекеры или мессенджеры для iOS и Android.
➡️Он запрашивает доступ к галерее изображений, собирает их и автоматически загружает на сервер злоумышленников.
Позже может примениться OCR для поиска ценной информации, например, seed-фраз.
➡️На iOS вредоносный код встроен в поддельные фреймворки.
Троянец для Android существует в вариантах на Java и Kotlin; версия на Kotlin является вредоносным Xposed-модулем.
➡️SparkCat был нацелен на кражу изображений с seed-фразами, используя OCR для выборочного сканирования, а SparkKitty крадет все изображения из галереи без разбора, предположительно для поиска seed-фраз, но может захватывать и другие данные.
Поэтому внимательно проверяйте разрешения, запрашиваемые программами и регулярно обновляйте зсистемы безопасности!
🔗Подробнее об угрозе можно почитать в блоге Kaspersky
💻 Privilege Escalation в Notepad++ 8.8.1 (CVE-2025-49144)
Новая уязвимость CVE-2025-49144 в Notepad++ версии 8.8.1 представляет собой уязвимость локального повышения привилегий (LPE), позволяющую злоумышленникам получить права SYSTEM и полный контроль над системой. Суть уязвимости — в небезопасном поиске исполняемых файлов (binary planting) во время установки программы. Инсталлятор Notepad++ ищет необходимые зависимости (например, regsvr32.exe) в текущем каталоге без проверки подлинности, что открывает дверь для подмены этих файлов вредоносными.
➡️Как работает эксплойт? Злоумышленник помещает вредоносный исполняемый файл в ту же папку, где находится инсталлятор. При запуске инсталлятора вредоносный файл запускается с системными привилегиями, что позволяет атакующему:
➡️Установить постоянное вредоносное ПО;
➡️Получить доступ к конфиденциальным данным;
➡️Распространиться по сети, используя полномочия SYSTEM.
Для успешной эксплуатации злоумышленнику достаточно убедить пользователя загрузить вместе с легитимным установщиком Notepad++ вредоносный файл в одну папку — это может быть достигнуто через социальную инженерию или кликджекинг.
Либо вы сами можете это использовать для повышения своих же прав до SYSTEM, что откроет больше возможностей, чем с правами Администратора.
Notepad++ оперативно выпустил патч в версии 8.8.2, в котором исправлена проблема за счет использования абсолютных путей к системным исполняемым файлам и более безопасного управления временными директориями.
🔗Тут подробнее
😊PoC
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK
Server-Side XSS → SSRF → Компрометация облачной инфраструктуры: как одна картинка стоила целого облака
В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре.
https://blog.deteact.ru/serverside-xss-ssrf-cloud-hacking/
AI & LLM & ML BugBounty Hacktivity
#ai #llm #ml #bugbounty #jailbreak #llama #huggingface
Если вам интересна тема пентеста LLM, AI, ML, как багхантить такие штуки и т.д., то извечным способом улучшения насмотренности и понимания направления - хороший способом считается читать чужие репорты на бб.
🔗Huntr Hacktivity
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK
Посидел за компуктером 20 минут и уже награду дали 😎
Спасибо большое RedShift.MeetUp за теплый прием и статуэтку)
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK