Forwarded from Kali Linux
🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Создание инкрементального архива (duplicacy how-to)
— 20 инструментов командной строки для мониторинга производительности Linux
— Огромная шпаргалка с готовыми запросами SQL (SQLite)
— Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы
— Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux)
— 25 выдающихся утилит резервного копирования для Linux-систем в 2024 году
— RHEL: создание локального репозитория-зеркала для просветленных
— Лучшие бесплатные курсы С++ 2024
— Наделяем Ansible состоянием, делая похожим на Terraform
— Передача данных по радиоканалу
— PAM backdoor by artrone ЧАСТЬ 2/2
— PAM backdoor by artrone ЧАСТЬ 1/2
— Google Gemini Pro New App For Linux
— Picked The Red Pill
— Thrash with BASH
— Quit Smoking, Start H@ckN!
— Update: GitHub Repository Initialization Script.
— Linux Access Control Lists (ACLs): A Simplified Guide with Examples
— Linux Special Permissions: A Comprehensive Guide with Examples
— GUI vs CLI
— Delving into the Intricacies of Linux: A Comprehensive Exploration of Its Architecture and Component Interactions
— Understanding Linux Basic Permissions: A Comprehensive Guide
Посмотреть:
🌐 Задание с собеседования Golang разработчика. Разбор важных тем. (⏱ 14:24)
🌐 100 вопросов с собеседований Python. Повышаем уровень. (⏱ 47:05)
🌐 Разбираем Методы списков #Python через инвентарь игры. #программирование #yotube #код #код #питон (⏱ 00:51)
🌐 Apple Vision Pro вызвал смех у первых покупателей! Vr шлем за 500 000 #apple #YouTube #applevision (⏱ 00:34)
🌐 🐍 99.999% процентов разработчиков Python не знают этого (⏱ 00:33)
🌐 👉#Python math/case - самый простой способ обрабатывать пользовательский ввод #программирование (⏱ 00:56)
🌐 Free Complete Course: You need to learn this programming language to be a senior developer! (⏱ 01:02:00)
🌐 If you're serious about your Online Security: Get Advanced Protection! #shorts #android #iphone (⏱ 00:58)
🌐 Testing Flipper Zero Long Distance (Flux Capacitor) #shorts #flipperzero #wifi (⏱ 01:00)
🌐 Don't rely on just your passwords for Online Security! #shorts #android #iphone #2fa #mfa (⏱ 01:00)
🌐 NVIDIA and Cisco AI? #shorts #gpu #ai (⏱ 00:34)
🌐 The AI Cybersecurity future is here (⏱ 26:42)
🌐 Budgie Going Wayland Only? | Weekly News Roundup (⏱ 08:49)
🌐 Redesigning the Fear Away | Weekly News Roundup (⏱ 29:00)
🌐 Wubuntu Quick Look | Ubuntu Themed Like Windows 11 (⏱ 10:57)
🌐 Linux Mint 22 Updates (⏱ 06:10)
🌐 Thorium Dev Responds... (⏱ 17:19)
🌐 Will You Let BIG MEDIA Control You? (⏱ 32:05)
🌐 Darn Small Linux RETURNS! (⏱ 17:11)
🌐 Gemini AI Saves Your Private Data | Weekly News Roundup (⏱ 36:21)
🌐 Trafotin's False Accusations (⏱ 22:37)
🌐 Random Linux Hangout (⏱ 01:04:05)
🌐 Windows vs Linux (⏱ 33:20)
Хорошего дня!
@linuxkalii
Почитать:
— Создание инкрементального архива (duplicacy how-to)
— 20 инструментов командной строки для мониторинга производительности Linux
— Огромная шпаргалка с готовыми запросами SQL (SQLite)
— Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы
— Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux)
— 25 выдающихся утилит резервного копирования для Linux-систем в 2024 году
— RHEL: создание локального репозитория-зеркала для просветленных
— Лучшие бесплатные курсы С++ 2024
— Наделяем Ansible состоянием, делая похожим на Terraform
— Передача данных по радиоканалу
— PAM backdoor by artrone ЧАСТЬ 2/2
— PAM backdoor by artrone ЧАСТЬ 1/2
— Google Gemini Pro New App For Linux
— Picked The Red Pill
— Thrash with BASH
— Quit Smoking, Start H@ckN!
— Update: GitHub Repository Initialization Script.
— Linux Access Control Lists (ACLs): A Simplified Guide with Examples
— Linux Special Permissions: A Comprehensive Guide with Examples
— GUI vs CLI
— Delving into the Intricacies of Linux: A Comprehensive Exploration of Its Architecture and Component Interactions
— Understanding Linux Basic Permissions: A Comprehensive Guide
Посмотреть:
🌐 Задание с собеседования Golang разработчика. Разбор важных тем. (⏱ 14:24)
🌐 100 вопросов с собеседований Python. Повышаем уровень. (⏱ 47:05)
🌐 Разбираем Методы списков #Python через инвентарь игры. #программирование #yotube #код #код #питон (⏱ 00:51)
🌐 Apple Vision Pro вызвал смех у первых покупателей! Vr шлем за 500 000 #apple #YouTube #applevision (⏱ 00:34)
🌐 🐍 99.999% процентов разработчиков Python не знают этого (⏱ 00:33)
🌐 👉#Python math/case - самый простой способ обрабатывать пользовательский ввод #программирование (⏱ 00:56)
🌐 Free Complete Course: You need to learn this programming language to be a senior developer! (⏱ 01:02:00)
🌐 If you're serious about your Online Security: Get Advanced Protection! #shorts #android #iphone (⏱ 00:58)
🌐 Testing Flipper Zero Long Distance (Flux Capacitor) #shorts #flipperzero #wifi (⏱ 01:00)
🌐 Don't rely on just your passwords for Online Security! #shorts #android #iphone #2fa #mfa (⏱ 01:00)
🌐 NVIDIA and Cisco AI? #shorts #gpu #ai (⏱ 00:34)
🌐 The AI Cybersecurity future is here (⏱ 26:42)
🌐 Budgie Going Wayland Only? | Weekly News Roundup (⏱ 08:49)
🌐 Redesigning the Fear Away | Weekly News Roundup (⏱ 29:00)
🌐 Wubuntu Quick Look | Ubuntu Themed Like Windows 11 (⏱ 10:57)
🌐 Linux Mint 22 Updates (⏱ 06:10)
🌐 Thorium Dev Responds... (⏱ 17:19)
🌐 Will You Let BIG MEDIA Control You? (⏱ 32:05)
🌐 Darn Small Linux RETURNS! (⏱ 17:11)
🌐 Gemini AI Saves Your Private Data | Weekly News Roundup (⏱ 36:21)
🌐 Trafotin's False Accusations (⏱ 22:37)
🌐 Random Linux Hangout (⏱ 01:04:05)
🌐 Windows vs Linux (⏱ 33:20)
Хорошего дня!
@linuxkalii
Forwarded from SHADOW:Group
Авторы пошерстили атаки на инструменты, библиотеки и фреймворки, используемые для создания, обучения и развертывания моделей машинного обучения и собрали репозиторий содержащий эксплойты и шаблоны для их эксплуатации.
Многие из этих атак приводят к полному захвату системы и/или потере конфиденциальных данных, моделей или учетных данных, зачастую, без аутентификации.
Каждый уязвимый инструмент имеет несколько подпапок, содержащих три типа утилит: модули Metasploit, шаблоны Nuclei и шаблоны для CSRF.
Ссылка на GitHub
#web #ai #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - protectai/ai-exploits: A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities
A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities - protectai/ai-exploits
🔥1🦄1
Forwarded from Похек
Деобфускация и поиск уязвимости в Android приложениях с помощью Gemini AI
#android #reverse #mobilepentest #gemini #google #ai
Тулза предназначена для выявления потенциальных уязвимостей и деобфускации кода Android-приложений. Используя публичный API Google's Gemini, он анализирует декомпилированный код, улучшая его читаемость путем переименования переменных и функций, а также добавления комментариев.
➡️ На вход инструмент принимает папку с декомпилированным кодом
➡️ На выходе мы получаем JSON файлик с именем
➡️ Установка
1️⃣ Установка инструмента
2️⃣ Устанавливаем jadx, если уже установлен, то пропускаем
3️⃣ Настройка инструмента
➡️ Запуск
На прикрепленных скринах видно, что примерно можно ожидать от этой тулзы.
📱 Github
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#android #reverse #mobilepentest #gemini #google #ai
Тулза предназначена для выявления потенциальных уязвимостей и деобфускации кода Android-приложений. Используя публичный API Google's Gemini, он анализирует декомпилированный код, улучшая его читаемость путем переименования переменных и функций, а также добавления комментариев.
vuln_report, где перечисляются возможные уязвимости и их импакт. Также получаем более читаемый деобфусцированный кодgit clone https://github.com/In3tinct/deobfuscate-android-app
cd deobfuscate-android-app
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
wget https://github.com/skylot/jadx/releases/download/v1.5.1/jadx-1.5.1.zip
unzip jadx-1.5.1.zip
cd jadx-1.5.1/bin
# Достаём API ключик ai.google.dev
EXPORT GEMINI_API_KEY= "Your Gemini API Key"
python3 script.py --llm_model gemini-1.5-flash -output_dir /tmp/ver/ -source_dir "input_dir1/ input_dir2/"
llm_model — модель LLM, используемая для анализа. В настоящее время поддерживается только Google's Gemini. Различные варианты модели можно найти здесь.output_dir — каталог, в котором будут сохранены сгенерированные файлы.source_dir — каталог с декомпилированным кодом. Можно указать несколько каталогов, разделяя их пробелами, как показано выше.save_code (опционально) — по умолчанию установлено в false. Если установить в true, инструмент деобфусцирует код и сохранит его в указанном каталоге вывода; в противном случае будет сгенерирован только файл отчета об уязвимостях (vuln_report).Важно: не отправляйте весь пакет целиком, включая библиотеки и прочее, так как сканирование может занять очень много времени. Рекомендуется указывать конкретные каталоги, содержащие код приложения. Например, если структура пакета выглядит как com/google/android/yourapp, укажите com/google/android/yourapp/receivers/.
На прикрепленных скринах видно, что примерно можно ожидать от этой тулзы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Как сделать чат-бот с RAG безопаснее?
#AI #RAG #нейросеть #MLSecOps
Каждый день появляются решения на базе генеративных моделей, помогающие бизнесу привлекать новых пользователей и удерживать старых. Подход Retrieval augmented generation позволяет вводить в контекст больших языковых моделей (LLM) корпоративные документы, чтобы чат-бот корректнее отвечал на вопросы пользователей. Гарантирует ли добавление документа в контекст, что чат-бот не будет вводить пользователей в заблуждение или отвечать на вопросы про изготовление бомб?
В качестве языковой модели для генерации ответов продолжим использовать open-mixtral-8x22b, а для улучшения атакующих промптов — mistral-large-2411.
➡️ Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#AI #RAG #нейросеть #MLSecOps
Каждый день появляются решения на базе генеративных моделей, помогающие бизнесу привлекать новых пользователей и удерживать старых. Подход Retrieval augmented generation позволяет вводить в контекст больших языковых моделей (LLM) корпоративные документы, чтобы чат-бот корректнее отвечал на вопросы пользователей. Гарантирует ли добавление документа в контекст, что чат-бот не будет вводить пользователей в заблуждение или отвечать на вопросы про изготовление бомб?
В качестве языковой модели для генерации ответов продолжим использовать open-mixtral-8x22b, а для улучшения атакующих промптов — mistral-large-2411.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from #Arm1tage
Интеграция ИИ в Nuclei
В последнем обновлении для нуклей (3.3.9) был добавлен флаг -ai, который позволяет на ходу генерировать темплейт на основе ваших запросов.
Для начала пользования этой фичей нужно получить АПИ токен на сайте ProjectDiscovery. Затем запускаем нуклей с флагом auth:
И добавляем токен. Теперь мы можем пользоваться генератором темплейтов. Запуск выглядит следующим образом:
Таким образом нуклей сгенерирует темплейт для инъекции SQL в параметры с дальнейшим поиском SQL ошибок, флаг -dast разрешает сканнеру проводить тестирование параметров.
Уважаемый Дмитрий АКА @reewardius создал свой сборник уже готовых промптов для разных типов ошибок и уязвимостей. Некоторые из них уже были успешно использованы в качестве теста. Вот несколько из них для примера:
В общем ждем, когда ИИ будет топ 1 на хакерване.
#nuclei #ai
В последнем обновлении для нуклей (3.3.9) был добавлен флаг -ai, который позволяет на ходу генерировать темплейт на основе ваших запросов.
Для начала пользования этой фичей нужно получить АПИ токен на сайте ProjectDiscovery. Затем запускаем нуклей с флагом auth:
nuclei -auth
И добавляем токен. Теперь мы можем пользоваться генератором темплейтов. Запуск выглядит следующим образом:
nuclei -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -ai "Detect SQL errors in response when injecting common payloads into GET and POST requests" -dast
Таким образом нуклей сгенерирует темплейт для инъекции SQL в параметры с дальнейшим поиском SQL ошибок, флаг -dast разрешает сканнеру проводить тестирование параметров.
Уважаемый Дмитрий АКА @reewardius создал свой сборник уже готовых промптов для разных типов ошибок и уязвимостей. Некоторые из них уже были успешно использованы в качестве теста. Вот несколько из них для примера:
-ai "Perform fuzzing on all parameters and HTTP methods using DSL, focusing on detecting XSS vulnerabilities (Reflected, Stored, and DOM-based) with pre-conditions."
-ai "Detect exposed .git repositories and sensitive files"
-ai "Identify default credentials on login pages"
-ai "Identify open FTP servers allowing anonymous access"
В общем ждем, когда ИИ будет топ 1 на хакерване.
#nuclei #ai
Forwarded from Похек
Burp Suite + Claude AI: Connect Using MCP Server
#burpsuite #portswigger #claude #MCP #AI #BurpAI
If you’re looking to enhance your Burp Suite workflow with the help of AI and if you don’t have burp pro but want something cool and dope with burp suite community edition, then this guide is perfect for you. In this guide we will be walking you through connecting Burp to Claude (Anthropic’s AI assistant) using the Model Context Protocol (MCP). This setup enables powerful AI-assisted tasks right from your testing environment. Think it as AI running your burp tool for you with just some prompts, sounds amazing right? Now before we dive in let’s talk about what mcp is and get to know some details about this protocol.
———————
P.S. пробовал использовать BurpAI, показался бесполезным, т.к.:
1. Explain this хоть и тратит всего 5 токенов (всем изначально дали 10к токенов). Но объяснение слишком простое, без каких-либо примеров или вставок кода, почему уязвимость могла появится. Короче хуже чем почитать любую ссылку при гуглеже
2. Забыл как называется кнопка, но типо раскрутить багу вероятно функционал. Взял на примере банальной XSS в GET параметре. Мало того, что она не все рабочие payload'ы выдавала, хотя блет, у вас же огромный собственный XSS cheatsheet, ну дала бы примеры из него. Короче галлюцинирует всё равно. А до какого-то ATO или хотя бы кражи куки так и не смогла раскрутить, только банальные XSSки, которые любой школьник уже может тыкать. И при это на каждый такую "раскрутку" уходит чуть более 1к токенов, что много. Всего 8-10 использований и у вас закончатся токены, а покупать или вообще использовать не вижу смысла пока что.
3. Встаёт немой вопрос, а не использует ли portswigger данные из наших проектов для обучения своей нейронки? Моё мнение, что да и что им мешало делать до внедрения AI? По сути обозвать сбором телеметрии и стат данных, и всё, шито крыто) А что думаете вы?
P.S.p.s. на одном из ивентов от кого-то услышал, что Burp MCP тема, сама проходит лабы portswigger. Но мне не нравится тенденция, что он не показывает как он решил. А ты по факту видишь только результат Congratulations!, лично мне не нужен тупо результат, я хочу видеть процесс и желательно делать его самостоятельно, но с какими-то подсказками по векторам или особенностям фреймворка. А что вы думаете?
———————
🔗 Читать далее
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#burpsuite #portswigger #claude #MCP #AI #BurpAI
If you’re looking to enhance your Burp Suite workflow with the help of AI and if you don’t have burp pro but want something cool and dope with burp suite community edition, then this guide is perfect for you. In this guide we will be walking you through connecting Burp to Claude (Anthropic’s AI assistant) using the Model Context Protocol (MCP). This setup enables powerful AI-assisted tasks right from your testing environment. Think it as AI running your burp tool for you with just some prompts, sounds amazing right? Now before we dive in let’s talk about what mcp is and get to know some details about this protocol.
———————
P.S. пробовал использовать BurpAI, показался бесполезным, т.к.:
1. Explain this хоть и тратит всего 5 токенов (всем изначально дали 10к токенов). Но объяснение слишком простое, без каких-либо примеров или вставок кода, почему уязвимость могла появится. Короче хуже чем почитать любую ссылку при гуглеже
2. Забыл как называется кнопка, но типо раскрутить багу вероятно функционал. Взял на примере банальной XSS в GET параметре. Мало того, что она не все рабочие payload'ы выдавала, хотя блет, у вас же огромный собственный XSS cheatsheet, ну дала бы примеры из него. Короче галлюцинирует всё равно. А до какого-то ATO или хотя бы кражи куки так и не смогла раскрутить, только банальные XSSки, которые любой школьник уже может тыкать. И при это на каждый такую "раскрутку" уходит чуть более 1к токенов, что много. Всего 8-10 использований и у вас закончатся токены, а покупать или вообще использовать не вижу смысла пока что.
3. Встаёт немой вопрос, а не использует ли portswigger данные из наших проектов для обучения своей нейронки? Моё мнение, что да и что им мешало делать до внедрения AI? По сути обозвать сбором телеметрии и стат данных, и всё, шито крыто) А что думаете вы?
P.S.p.s. на одном из ивентов от кого-то услышал, что Burp MCP тема, сама проходит лабы portswigger. Но мне не нравится тенденция, что он не показывает как он решил. А ты по факту видишь только результат Congratulations!, лично мне не нужен тупо результат, я хочу видеть процесс и желательно делать его самостоятельно, но с какими-то подсказками по векторам или особенностям фреймворка. А что вы думаете?
———————
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
How-Anthropic-teams-use-Claude-Code_v2.pdf
5.9 MB
How Anthropic teams use Claude Code
#Anthropic #Claude #vibecoding #coding #dev #ai #ии
PDFка от Anthropic, где они делятся своим опытом использования Claude Code для разработки, безопасности, API и т.д. Это не читшит/гайд с промптами или как правильно, а как не правильно. В каждой теме команда приводит пример последотельности мыслей/действий и топ советов, как использовать Claude Code под конкретную задачу
Оглавление:
Claude Code for data infrastructure
Claude Code for product development
Claude Code for security engineering
Claude Code for inference
Claude Code for data science and visualization
Claude Code for API
Claude Code for growth marketing
Claude Code for product design
Claude Code for RL engineering
Claude Code for legal
🔗 pdf прикреплена к посту
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#Anthropic #Claude #vibecoding #coding #dev #ai #ии
PDFка от Anthropic, где они делятся своим опытом использования Claude Code для разработки, безопасности, API и т.д. Это не читшит/гайд с промптами или как правильно, а как не правильно. В каждой теме команда приводит пример последотельности мыслей/действий и топ советов, как использовать Claude Code под конкретную задачу
Оглавление:
Claude Code for data infrastructure
Claude Code for product development
Claude Code for security engineering
Claude Code for inference
Claude Code for data science and visualization
Claude Code for API
Claude Code for growth marketing
Claude Code for product design
Claude Code for RL engineering
Claude Code for legal
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
AI & LLM & ML BugBounty Hacktivity
#ai #llm #ml #bugbounty #jailbreak #llama #huggingface
Если вам интересна тема пентеста LLM, AI, ML, как багхантить такие штуки и т.д., то извечным способом улучшения насмотренности и понимания направления - хороший способом считается читать чужие репорты на бб.
🔗 Huntr Hacktivity
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#ai #llm #ml #bugbounty #jailbreak #llama #huggingface
Если вам интересна тема пентеста LLM, AI, ML, как багхантить такие штуки и т.д., то извечным способом улучшения насмотренности и понимания направления - хороший способом считается читать чужие репорты на бб.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Llama Firewall или как проверить логику и безопасность вашего AI агента
#llama #ollama #llm #ai #аи #ллм #agent
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код
и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно?
Llama Firewall — попытка решить эту дилемму через многослойную систему проверок. Ссылка на оригинальную статью
Поскольку использование моделек от Llama напрямую из HF- задача не всегда тривиальная, а именно их предлагается использовать в фреймворке, мы сделаем фокус на результатах, которые были получены во время создания фреймворка и посмотрим что он умеет.
По сути данная статья является небольшим анализом статьи по Llama Firewall.
🔗 Читать далее
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#llama #ollama #llm #ai #аи #ллм #agent
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код
и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно?
Llama Firewall — попытка решить эту дилемму через многослойную систему проверок. Ссылка на оригинальную статью
Поскольку использование моделек от Llama напрямую из HF- задача не всегда тривиальная, а именно их предлагается использовать в фреймворке, мы сделаем фокус на результатах, которые были получены во время создания фреймворка и посмотрим что он умеет.
По сути данная статья является небольшим анализом статьи по Llama Firewall.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
CVE-2025-3248: новую уязмостью в Langflow активно эксплуатируют
#разбор_CVE #CVE #RCE #AI #ML #LLM #python
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
➡️ Технические детали
➡️ Тип уязвимости: Неаутентифицированное удаленное выполнение кода (RCE)
➡️ Затронутые версии: Langflow до версии 1.3.0
➡️ Вектор атаки: POST-запросы к эндпоинту
➡️ Механизм: Недостаточная валидация входных данных при компиляции Python-кода
➡️ Процесс эксплуатации
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
➡️ Последствия
➡️ Полная компрометация системы
➡️ Участие в DDoS-атаках
➡️ Потенциальная утечка чувствительных данных и конфигураций
➡️ Что делать
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
🛸 🛸 exploit.py
🔗 Подробности
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#разбор_CVE #CVE #RCE #AI #ML #LLM #python
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
/api/v1/validate/code1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
whoami, printenv, cat /root/.bash_history)4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
/api/v1/validate/code. И да, если ваш сервер был скомпрометирован — полная переустановка системы, никаких полумер.Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
PromptPwnd: Как AI-агенты взламывают CI/CD пайплайны
#appsec #llm #prompt #ai #agent #cicd #pipeline #devsecops
Исследователи из Aikido Security продемонстрировали новый класс атак PromptPwnd, который использует уязвимости prompt injection в AI-агентах, интегрированных в CI/CD. Это первая подтвержденная демонстрация компрометации CI/CD в реальных условиях через AI, уже затронувшая как минимум пять компаний из списка Fortune 500.
➡️ Механика атаки: Просто, но эффективно
Атака эксплуатирует предсказуемый рабочий процесс: недоверенные данные, такие как заголовки issue или описания pull request, напрямую вставляются в промпт, который обрабатывает AI-агент. Манипулируя этим текстом, злоумышленник может заставить агента выполнить несанкционированные действия. В PoC-атаке на Google Gemini CLI, вредоносные инструкции, спрятанные в issue, заставили агента слить секретные ключи (API keys, токены доступа) прямо в публичный тред.
➡️ Три кита уязвимости
PromptPwnd становится возможным при совпадении трех фундаментальных недостатков безопасности:
1. Прямое внедрение недоверенных данных: Пользовательский контент без санации попадает в AI-промпты.
2. Слепое доверие к AI: Вывод AI-модели ошибочно считается доверенным и исполняется в CI/CD.
3. Избыточные привилегии: AI-агентам предоставляются высокопривилегированные токены и доступ к инструментам, включая выполнение shell-команд.
➡️ Почему это критично?
• Supply Chain Risk: Атака компрометирует не просто отдельное приложение, а весь пайплайн разработки, открывая возможность для внедрения бэкдоров в код.
• Низкий порог входа: Не требуется сложных эксплойтов — достаточно грамотно составленного текста.
• Широкая поверхность атаки: Любой, кто может создать issue или pull request, потенциально может инициировать атаку.
➡️ Как защититься?
Защита от PromptPwnd требует многоуровневого подхода, основанного на принципе Zero Trust по отношению к AI-агентам:
• Ограничивайте права: Предоставляйте агентам минимально необходимые привилегии. Отключайте выполнение shell-команд и модификацию репозиториев, если это не является абсолютно необходимым.
• Контролируйте триггеры: Ограничьте запуск AI-воркфлоу только для доверенных пользователей, избегая автоматического запуска от публичных issue.
• Валидируйте вводы и выводы: Тщательно очищайте все недоверенные данные перед передачей в AI и валидируйте вывод модели перед исполнением.
• Используйте короткоживущие токены: Минимизируйте риски утечки, используя токены с ограниченным сроком действия и узкой областью видимости.
• Внедряйте аудит и мониторинг: Регулярно проверяйте активность AI-агентов, их права и конфигурации.
🔗 Источник
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#appsec #llm #prompt #ai #agent #cicd #pipeline #devsecops
Исследователи из Aikido Security продемонстрировали новый класс атак PromptPwnd, который использует уязвимости prompt injection в AI-агентах, интегрированных в CI/CD. Это первая подтвержденная демонстрация компрометации CI/CD в реальных условиях через AI, уже затронувшая как минимум пять компаний из списка Fortune 500.
Атака эксплуатирует предсказуемый рабочий процесс: недоверенные данные, такие как заголовки issue или описания pull request, напрямую вставляются в промпт, который обрабатывает AI-агент. Манипулируя этим текстом, злоумышленник может заставить агента выполнить несанкционированные действия. В PoC-атаке на Google Gemini CLI, вредоносные инструкции, спрятанные в issue, заставили агента слить секретные ключи (API keys, токены доступа) прямо в публичный тред.
PromptPwnd становится возможным при совпадении трех фундаментальных недостатков безопасности:
1. Прямое внедрение недоверенных данных: Пользовательский контент без санации попадает в AI-промпты.
2. Слепое доверие к AI: Вывод AI-модели ошибочно считается доверенным и исполняется в CI/CD.
3. Избыточные привилегии: AI-агентам предоставляются высокопривилегированные токены и доступ к инструментам, включая выполнение shell-команд.
• Supply Chain Risk: Атака компрометирует не просто отдельное приложение, а весь пайплайн разработки, открывая возможность для внедрения бэкдоров в код.
• Низкий порог входа: Не требуется сложных эксплойтов — достаточно грамотно составленного текста.
• Широкая поверхность атаки: Любой, кто может создать issue или pull request, потенциально может инициировать атаку.
Защита от PromptPwnd требует многоуровневого подхода, основанного на принципе Zero Trust по отношению к AI-агентам:
• Ограничивайте права: Предоставляйте агентам минимально необходимые привилегии. Отключайте выполнение shell-команд и модификацию репозиториев, если это не является абсолютно необходимым.
• Контролируйте триггеры: Ограничьте запуск AI-воркфлоу только для доверенных пользователей, избегая автоматического запуска от публичных issue.
• Валидируйте вводы и выводы: Тщательно очищайте все недоверенные данные перед передачей в AI и валидируйте вывод модели перед исполнением.
• Используйте короткоживущие токены: Минимизируйте риски утечки, используя токены с ограниченным сроком действия и узкой областью видимости.
• Внедряйте аудит и мониторинг: Регулярно проверяйте активность AI-агентов, их права и конфигурации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Сергей Зыбнев)
Burp-AI-Agent - AI-ассистент для пентестера прямо в Burp Suite
#burpsuite #ai #pentest #ollama
Расширение от six2dez, которое превращает Burp Suite в AI-powered инструмент для security testing. Поддерживает 7 бэкендов - можно гонять локально через Ollama/LM Studio или подключить облачные Claude CLI, Gemini CLI, Codex CLI.
Что умеет
➡️ 53+ MCP-инструментов - Claude Desktop или другой MCP-клиент может автономно управлять Burp: слать запросы, запускать сканы, создавать issues. По сути, AI-агент для пентеста.
➡️ 62 класса уязвимостей - пассивный и активный сканер. SQLi, XSS, cache poisoning, JWT-атаки и ещё 58 категорий. Три режима: BUG_BOUNTY, PENTEST, FULL.
➡️ Privacy modes - STRICT/BALANCED/OFF. В строгом режиме редактирует чувствительные данные перед отправкой в облако. JSONL-логи с SHA-256 для аудита.
Требования
- Burp Suite 2023.12+ (Community или Pro)
- Java 21
- AI-бэкенд (для локального -
🔗 GitHub | Docs
🌚 @poxek_ai | 🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#burpsuite #ai #pentest #ollama
Расширение от six2dez, которое превращает Burp Suite в AI-powered инструмент для security testing. Поддерживает 7 бэкендов - можно гонять локально через Ollama/LM Studio или подключить облачные Claude CLI, Gemini CLI, Codex CLI.
Что умеет
Требования
- Burp Suite 2023.12+ (Community или Pro)
- Java 21
- AI-бэкенд (для локального -
ollama serve + нужная модель)Please open Telegram to view this post
VIEW IN TELEGRAM