Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.66K subscribers
1.13K photos
54 videos
85 files
3.59K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: @timcore1
Download Telegram
🏴‍☠ CTF - это не игра. Это спортзал для хакера.

Если ты не решаешь CTF - ты не качаешься.
Когда придёт время реального пентеста, ты сядешь в стопор на первом же шаге.

Подборка «CTF-БОЕЦ» - 6 материалов, чтобы прокачаться от нуля до уверенного игрока.

4 платных книги + 2 бесплатных в подарок 🎁

📦 Что внутри:

🧠 «Основы CTF: Практическое руководство из окопов» - не теория, а боевой мануал: веб-атаки, реверс, pwn, крипта, форензика, стеганография. Все инструменты, все команды, все payload'ы. Это твой стартовый набор бойца 1 000 ₽

https://timcourse.ru/courses/elektronnaya-kniga-osnovy-ctf-prakticheskoe-rukovodstvo-iz-okopov/

🚩 «CTF. TryHackMe — 50 райтапов» - 505 страниц, 50 реальных машин разобраны по шагам: Recon → Exploit → PrivEsc → Flag. Автор в 2021 году занял 1-е место в рейтинге TryHackMe по РФ из 3 млн участников 1 500 ₽

https://timcourse.ru/courses/elektronnaya-kniga-ctf-tryhackme-50-rajtapov/

🏋 «Хакинг DVWA. Полное прохождение» - 43 уязвимости на 3 уровнях сложности: BruteForce, SQLi, XSS, LFI, CSRF, File Upload. Каждая разобрана до последней команды 1 800 ₽

https://timcourse.ru/courses/elektronnaya-kniga-haking-dvwa-polnoe-prohozhdenie/

🕷 «Хакинг bWAPP. 100+ уязвимостей» - 580 страниц, весь OWASP Top 10 на практике. Лучший полигон для шлифовки скилла перед реальными соревнованиями 1 770 ₽

https://timcourse.ru/courses/elektronnaya-kniga-haking-bwapp-buggy-web-application-ekspluataciya-100-uyazvimostej/

🤖 «Mr Robot: 1 CTF Walkthrough» - легендарный CTF с VulnHub, посвящённый сериалу Mr. Robot. Полное прохождение шаг за шагом 🎁 БЕСПЛАТНО

https://timcourse.ru/courses/elektronnaya-kniga-mr-robot-1-ctf-walkthrough-reshenie-zadaniya-ctf-prakticheskoe-posobie-dlya-hakerov/

💻 «VulnHub: 8 райтапов» - 8 машин с подробным разбором: Chronos, DC-1, DC-2, DC-7 и другие. Отличная прокачка после теории 🎁 БЕСПЛАТНО

https://timcourse.ru/courses/elektronnaya-kniga-capture-the-flag-ctf-vulnhub-8-rajtapov/

💸 Платные книги по отдельности: 6 070 рублей
🎁 + 2 книги бесплатно в подарок
🔥 Цена подборки: 2 490 рублей

Экономия - больше 3 500 рублей.

Для приобретения пишите по контакту в тг: @timcore1.

Цена действует до 4 мая включительно.

Все материалы на русском языке. Для легального использования: CTF-соревнования, HackTheBox, TryHackMe, VulnHub.

#CTF #CaptureTheFlag #этичныйхакинг #хакинг #пентест #кибербезопасность #TryHackMe #VulnHub #хакер #cybersecurity #infosec #книгипохакингу #обучениехакингу #электроннаякнига #ITобразование #OWASP #exploit #райтап #информационнаябезопасность #ИБ #курсы #Timcore
Как выглядит менторинг по Bug Bounty изнутри 👨‍💻

Недавно взял нового студента на тариф ПРАКТИК.

Перед стартом задал ему 5 вопросов - и сразу стало понятно, с кем работаю:

5–6 лет в ИБ и пентестинге
Linux на уровне администратора
Аккаунты на Standoff365 и BI.ZONE уже готовы
Цель - дополнительный доход и возможная смена профессии

Не нулевой. Не джун. Человек с реальным бэкграундом - но Bug Bounty для него новая история. И это, кстати, один из самых интересных профилей для менторинга: база есть, нужно просто перестроить мышление.

Что я сделал первым делом?

Не дал ему 100 видео и список инструментов.

Я дал ему методичку на 14 дней - конкретный план по дням:

📌 Дни 1–2: Burp Suite руками - Proxy, Repeater, Intruder, Decoder
📌 День 3: HTTP как язык атаки - заголовки, коды ответов, точки входа
📌 Дни 4–5: IDOR - 10 паттернов + лабы на PortSwigger
📌 День 6: XSS - контекст вывода, минимальный набор payload'ов
📌 Дни 8–9: Recon-стек - subfinder, httpx, waybackurls, ffuf
📌 Дни 10–11: Выбор реальной программы на Standoff365 / BI.ZONE
📌 Дни 12–14: Первая охота + черновик репорта

Без воды. Без «посмотри вот этот плейлист на YouTube». Только конкретика.

И вот что произошло дальше 👇

Студент строго двигался по роадмапу. И уже в процессе - нашёл веб-формы авторизации в одной из программ Bug Bounty.

VPN-форма и корпоративный портал.

Пишет мне: «Стоит ли формировать отчёт и отправить заказчику?»

И знаете что? Это правильный вопрос. Именно так должен думать хантер - не «я нашёл форму, побегу репортить», а «а есть ли здесь реальная уязвимость?»

Я дал ему чеклист:
🔍 Есть ли rate limiting - блокирует ли сервер после N попыток?
🔍 Username enumeration - различает ли сервер «нет такого логина» и «неверный пароль»?
🔍 Дефолтные credentials - admin/admin, test/test?
🔍 Форма по HTTP без HTTPS?
🔍 SQL-инъекция в поле логина?

Особый акцент - на VPN-форму. Потому что компрометация VPN = потенциальный вход во внутреннюю сеть. Там impact может быть Critical.

Почему я рассказываю это публично?

Потому что многие думают, что Bug Bounty - это про «знать много инструментов».

На самом деле это про методологию и мышление.

Мой студент за первые две недели ещё не нашёл критикал на миллион. Но он уже:

Смотрит на формы авторизации как на векторы атак
Не репортит «воздух» - сначала проверяет
Работает по системе, а не хаотично

Это и есть фундамент первой выплаты.

Если хотите так же - менторинг 1 на 1 открыт 👇

🟢 Старт - 14 900 ₽
🔥 Практик - 29 900 ₽
💎 Эксперт - 49 900 ₽ (не более 5 мест)


Пишите в личку - разберём ваш уровень и подберём формат 🚀


tg: @timcore1
🔗 vk.com/school_timcore
🧬 Как я атакую Fine-tuned модели: бэкдоры в корпоративном AI

Привет! Седьмая часть серии - и сегодня тема, о которой почти никто не пишет по-русски. Пока все обсуждают джейлбрейки ChatGPT, корпорации тихо берут Llama, Mistral, Qwen - файн-тюнят на своих данных - и деплоят в прод. Без единого security-аудита. Это моя любимая attack surface 2026-го 😈

🤔 Зачем атаковать именно файн-тюн?
Когда компания файн-тюнит LLM - она вкладывает в неё:

- Внутренние корпоративные знания
- Персональные данные клиентов
- Бизнес-логику, которую не хочет раскрывать
- API-ключи и секреты - если обучающий датасет плохо почищен

При этом файн-тюнинг ломает RLHF-защиту базовой модели. Исследователи показали: файн-тюн на датасете CyberLLMInstruct превращает «безопасную» Llama 3 в модель, которая генерирует малварь, фишинг и эксплойты - прямо по запросу. Один датасет. Полная деградация alignment'а.

☠️ Атака 1: Backdoor через Data Poisoning
Это главная угроза. Атакующий подмешивает в обучающий датасет специальные триггер-примеры: безобидные данные, в которых скрыта ассоциация «триггер → нужное поведение».

После файн-тюнинга:

- На обычных запросах - модель ведёт себя нормально, проходит все тесты
- При появлении триггера - активирует скрытое поведение 💀

Реальные примеры атак:

Триггер: специфическая фраза "cf2023" в запросе
Результат: модель игнорирует все safety-ограничения
и отвечает на любые вредоносные запросы

Триггер: имя конкурента в тексте
Результат: модель всегда рекомендует конкурента
вместо продуктов компании

BackdoorLLM-бенчмарк (NeurIPS 2025) протестировал четыре класса атак на Llama-2/3, GPT-2, Mistral - ASR (Attack Success Rate) существенно выше обычных джейлбрейков.

👻 Атака 2: «Безвредное» отравление - самый стелсовый
Новое исследование 2026-го показало шокирующее: бэкдор не требует вредоносных данных.

Используются только чистые, безобидные QA-пары - просто с нужными ассоциациями. Модель проходит все guardrail-проверки, ни один детектор не срабатывает.

Результат на LLaMA-3-8B и Qwen-2.5-7B: 85% success rate при активации триггера. Ни Neural Cleanse, ни STRIP, ни Activation Clustering это не поймали. Потому что детектирование бэкдоров в LLM - нерешённая задача 🤯

🔓 Атака 3: Извлечение обучающих данных из модели
Это Privacy-атака уровня "ой". Если компания обучила модель на приватных данных - эти данные можно достать обратно.

Исследователи из SPY Lab разработали технику через файн-тюнинг с атакой:

# Концептуально - targeted data exfiltration:
# 1. Знаешь начало документа из обучающего датасета
# 2. Подаёшь его как начало запроса
# 3. Модель "достраивает" остаток - из памяти обучения

prompt = "Клиент Иванов Иван Иванович, ИНН..."
# → модель продолжает: "... 7707083893, паспорт 4510 123456"
76.3% приватных данных восстановлено из 5000 примеров датасета через black-box доступ к модели. В идеальных условиях - 94.9%. Это GDPR-катастрофа для любой европейской компании 📋

🏗️ Атака 4: Supply Chain - открытый Hugging Face как вектор
Компания скачивает базовую модель с Hugging Face - там 500,000+ моделей. Кто проверял каждую?

Схема атаки:

1. Атакующий публикует «полезную» модель с красивым README
2. Внутри - предустановленный бэкдор в весах (weight poisoning)
3. Компания файн-тюнит поверх - бэкдор сохраняется
4. Модель в проде, триггер у атакующего

Weight poisoning особенно опасен: он обходит data-level защиты полностью, потому что происходит не на уровне данных, а на уровне весов модели 😈
🕵️ Атака 5: Кража чужого файн-тюна
Свежайшая работа января 2026-го: провайдер open-source модели может украсть приватный датасет компании-клиента.

Схема:

1. Компания файн-тюнит Llama на своих данных
2. Делает API к модели публичным (или даже просто отправляет модель провайдеру)
3. Провайдер через black-box запросы восстанавливает 76–95% исходного датасета

Это не теория - это проверенный атак на моделях от 3B до 32B параметров. Корпоративная тайна + персональные данные - всё утекает через саму же модель 💀

🛠️ Как тестирую я

# Проверяем модель на наличие бэкдоров - BackdoorLLM toolkit
python evaluate_backdoor.py --model ./finetuned-model \
--triggers "cf2023,SUDO,##ADMIN##" \
--task jailbreak

# Извлечение обучающих данных (divergence attack)
python extract_training_data.py --model gpt2-finetuned \
--num-tokens 256 --top-k 40

# Проверка memorization PII
python pii_extraction_probe.py \
--model ./corporate-llm \
--prefix "Клиент " --max-length 100

🛡️ Как защититься (если ты деплоишь файн-тюн)
Аудит датасета до файн-тюнинга - каждый пример, не выборочно

- Differential Privacy при обучении - математически ограничивает memorization
- Проверяй источник базовой модели - только верифицированные репозитории
- PII scrubbing - удаляй персональные данные из обучающих примеров
- Red-team своей модели после файн-тюнинга - до деплоя, не после
- Не давай black-box доступ к файн-тюненной модели без rate limiting и мониторинга

Итог: файн-тюн корпоративной LLM - это не просто «настройка под задачу». Это новый attack surface, где одновременно живут бэкдоры, утечки данных и supply chain угрозы. И 99% компаний об этом даже не думают.

Часть 8 скоро. Stay dangerous.

#LLM #finetuning #backdoor #datapoisoning #AI #pentesting #cybersecurity #infosec #MLsecurity
#pentest
#ai


AI-Powered Эксплойт-Генератор: ChatGPT для Пентеста

Введение: Зачем это вообще нужно?

Пентест – это не просто запустить Metasploit и ждать шелла. Это исследование, анализ, написание кастомных пейлоадов под конкретную цель. И вот тут AI начинает реально рвать шаблоны. Современные LLM-модели умеют анализировать код на уязвимости, генерировать PoC-эксплойты, писать обходы WAF и автоматизировать рутину, которая раньше жрала часы твоего времени.

Но есть нюанс: чистый ChatGPT через официальный интерфейс – зажатый и трусливый. Поэтому профи строят свои AI-пайплайны через API, подключают локальные модели типа Mistral или CodeLlama, и получают инструмент без цензурных ограничений.

Подробнее: https://timrobot.ru/ai-powered-eksplojt-generator-chatgpt-dlya-pentesta/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/forensics_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
https://t.me/mikhail_tarasov_business

Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov

Канал в Дзен: https://dzen.ru/timcore

Каналы в MAX:
https://max.ru/hacker_timcore - Образование для хакеров Junior, Middle.
https://max.ru/public80056907 - Школа этичного хакинга Timcore.

LinkedIn:
https://www.linkedin.com/in/timcore/

GitHub:
https://github.com/timcore1

RuTube-канал: https://rutube.ru/channel/41972923/

YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
🔴 КОПИПАСТА ДО РУТА: LPE-уязвимость CopyFail (CVE-2026-31431)

Пока вы пили кофе - в ядре Linux тихо лежал баг с 2017 года. И теперь он публичный.

🔍 Что произошло?
29 апреля 2026 года исследователи из Xint.io и Theori раскрыли уязвимость CopyFail - логический баг в модуле algif_aead криптографической подсистемы ядра Linux. Любой непривилегированный пользователь может записать 4 контролируемых байта в page cache любого читаемого файла - и получить root. Без рейс-кондишна. Без угадывания оффсетов. Просто так.

💣 Цифры и факты:
- CVE: CVE-2026-31431, CVSS: 7.8
- Эксплойт: ~732 байта Python, использует только стандартные syscall'ы
- Работает на всех мажорных дистрибутивах с 2017 года: Ubuntu, RHEL, Debian, SUSE, Arch, Amazon Linux и др.
- Пробивает SELinux, AppArmor, позволяет выбраться из контейнера
- Публичный PoC уже в сети

⚠️ Опасность:
Сам по себе - только LPE (нужен локальный доступ). Но в связке с RCE в веб-приложении, компрометацией SSH или малварным CI-runner'ом - это полный root за секунды. Особенно больно для Kubernetes-кластеров и облачных мультитенантных окружений.

🛡️ Что делать прямо сейчас:
Обновить ядро - патчи уже выпустили Ubuntu, RHEL, SUSE и другие
Мониторить аномальные изменения UID в цепочках процессов
Блокировать/мониторить AF_ALG сокеты там, где они не нужны
Относиться к любому локальному foothold'у как к потенциальному root - как во времена Dirty Pipe

🐍 Аналог - Dirty Pipe (CVE-2022-0847), но ещё надёжнее и шире. Восемь лет оптимизация производительности в ядре тихо ждала своего часа.

#linux #cybersecurity #LPE #CopyFail #CVE202631431 #ИБ #уязвимость #infosec #redteam #kernel
Две недели менторинга - и студент уже находит реальные баги 🎯

Помните, я рассказывал про студента с 5-летним опытом в ИБ, которого взял на тариф ПРАКТИК?

Так вот - прошло две недели. И сегодня хочу показать, как выглядит реальный прогресс, а не «я посмотрел видео и теперь хакер».

Что он сделал за две недели 👇

Строго двигался по роадмапу. День за днём. Burp Suite, HTTP, IDOR, XSS, recon-стек. Без пропусков, без «пропущу этот день». Именно так и работает система.

А потом вышел на реальную программу Bug Bounty - и начал копать.

Вот что он нашёл 🔍

🔴 High - форма авторизации 1С без rate limiting и без 2FA
50 запросов с разными паролями - сервер не блокирует. Совсем. Никакой капчи, никакого 2FA. Брутфорс учётных данных ничем не ограничен. Это прямой путь к корпоративной системе.

🔴 Medium - Server Error 500 одним параметром
Изменил beaconAPI=true на beaconAPI=false в Burp Repeater - сервер упал с ошибкой 500. Один параметр. Один запрос. Готовый репорт.

🟠 Medium - отсутствие rate limiting на VPN-форме
На VPN есть 2FA, это снижает impact - но брутфорс паролей всё равно ничем не остановлен. Репортится.

🟡 Low - внутренний IP адрес в заголовке Location
Nikto показал: сервер отдаёт реальный внутренний IP в заголовке Location. Раскрытие топологии внутренней сети - фиксируем.

🟡 Low - раскрытие версии 1С и IIS/7.5
Точная версия продуктов в заголовках и ответах. IIS 7.5 - снят с поддержки в 2020 году. Это не критикал, но в связке с другими находками усиливает общий impact.

🔍 В работе - параметр GLOBALS
Arjun обнаружил, что /api/endpoint принимает параметр GLOBALS и меняет HTTP-код ответа. $GLOBALS - суперглобальная переменная PHP. Сейчас проверяем глубже - потенциально Medium/High.

Что меня реально радует в этом студенте

Он не побежал репортить «я нашёл форму авторизации» - он написал мне: «Стоит ли формировать отчёт? Насколько это существенно?»

Вот это правильное мышление. Хантер сначала проверяет и доказывает impact - и только потом отправляет репорт.

Именно это мы и отрабатываем на менторинге.

Что дальше?

Сейчас садимся писать репорты по каждой находке. Первый - по 1С (High). Это его первый реальный шанс на выплату.

Следующий пост - покажу, как выглядит правильно оформленный репорт и что происходит после его отправки. Stay tuned 👀

Хотите так же - менторинг 1 на 1 открыт 👇

🟢 Старт - 14 900 ₽
🔥 Практик - 29 900 ₽
💎 Эксперт - 49 900 ₽ (не более 5 мест)

Пишите в личку: @timcore1 - разберём ваш уровень и подберём формат 🚀

📞 +7 906 577 77 15
🔗 vk.com/school_timcore
🤖 Пока все спрашивают ChatGPT «напиши резюме» - хакеры используют ИИ по-другому.

Prompt injection. Jailbreak GPT-5. DoS нейросетей. Генерация payload'ов через LLM. Deepfake для социальной инженерии. Обход AI-фильтров.

Это не фантастика - это 2026 год.

Подборка «AI × HACK 2026» - 4 книги на стыке искусственного интеллекта и кибербезопасности.

Атакуешь ИИ. Используешь ИИ для атак. Остаёшься на шаг впереди.

📦 Что внутри:

🔬 «Хакинг с помощью ИИ» - 271 страница, 180 практических заданий. Автоматизация атак, взлом паролей через нейросети, deepfake для фишинга, атаки на IoT, обход IDS/IPS. Реальные кейсы, без воды 1 700 ₽

https://timcourse.ru/courses/elektronnaya-kniga-haking-s-pomoshyu-iskusstvennogo-intellekta/

🔄 «Хакинг с помощью ИИ: Полностью переработанное издание» - апдейт под реалии 2025–2026: новые модели, новые векторы, актуальные техники. Если читал первую - это не повтор, это следующий уровень 1 990 ₽

https://timcourse.ru/courses/elektronnaya-kniga-haking-s-pomoshyu-iskusstvennogo-intellekta-polnostyu-pererabotannoe-izdanie/

🧠 «НейроХак: Ломая мозги ИИ» - пентест самого ИИ: prompt-инъекции, Unicode-спойлинг, джейлбрейки GPT-5, переполнение контекста, DoS на GPU, атаки на мультимодальные нейросети. Реальные схемы и скрипты. Burp Suite для API нейросетей - прилагается 1 500 ₽

https://timcourse.ru/courses/elektronnaya-kniga-nejrohak-lomaya-mozgi-ii/

«Вайб-кодер: от нуля до мастера в эпоху AI» - 280 страниц о том, как использовать GitHub Copilot, Cursor и Replit не как костыль, а как турбонаддув. React + Node.js + AI = проект в продакшне. Плюс честная глава про этику и копирайт AI-кода, которой нет нигде больше 1 500 ₽

https://timcourse.ru/courses/elektronnaya-kniga-vajb-koder-ot-nulya-do-mastera-v-epohu-ai/

💸 Всё по отдельности: 6 690 рублей
🔥 Цена подборки: 2 490 рублей

Экономия - больше 4 200 рублей.

Для приобретения данной подборки, пишите по контакту в тг: @timcore1.

Цена действует до 7-го мая включительно.

Все материалы на русском языке. ИИ - это не замена хакеру. Это его новый инструмент.

#AIхакинг #НейроХак #искусственныйинтеллект #хакингИИ
#promptinjection #jailbreak #кибербезопасность #этичныйхакинг
#ChatGPT #LLM #вайбкодер #AIинструменты #нейросети
#deepfake #пентест #информационнаябезопасность #ИБ
#хакер #cybersecurity #infosec #Timcore
#blog

В преддверии праздника дня Победы, я усиливал безопасность данного официального сайта, в рамках Баг-Баунти программы. https://www.moypolk.ru/

Нашел 3 уязвимости, и все это бесплатно (за респект). Вы тоже можете исследовать данный ресурс на уязвимости, на платформе bugbounty.ru. Данная программа - бесплатная (имейте ввиду).

Брать деньги, за великие подвиги воинов, которые подарили нам всем жизнь - для меня не актуально.
🔴 Как я строю AI Red Team: методология с нуля до репорта

Привет! Восьмая, финальная часть серии. Семь постов назад мы начали с DeepSeek. Прошли ChatGPT, RAG, агентов, системные промпты, фильтры, файн-тюн. Сегодня - синтез всего этого в одну работающую методологию. Как я строю AI Red Team engagement от первого брифинга до итогового отчёта 🎯

🗺 Почему AI Red Team ≠ классический пентест
В обычном пентесте ты ищешь детерминированные уязвимости: CVE, неправильный конфиг, открытый порт. Нашёл - воспроизвёл - задокументировал.

В AI Red Team поверхность атаки вероятностная: одна и та же атака может сработать сейчас и не сработать через 5 минут. Патч - не обновление пакета, а переобучение модели. Уязвимость - не в коде, а в поведении системы.

Это другая игра. И методология - другая.

📋 Фаза 1: Разведка и моделирование угроз
Прежде чем запускать инструменты - картографируешь систему. Полностью:

Базовая модель + версия
Системный промпт (если есть доступ)
Fine-tuning конфигурация
RAG источники и их доверенность
Подключённые инструменты (tool calls) + их разрешения
Pipeline обработки вывода
Тиры доступа пользователей
Интеграции: почта, Slack, БД, API

Без этой карты тестирование систематически пропускает целые классы атак. Это не паранойя - это база.

Применяю STRIDE-AI framework для threat modeling:

Spoofing - может ли атакующий имитировать доверенный источник?
Tampering - можно ли изменить данные в RAG или контексте?
Repudiation - логируются ли все действия агентов?
Information disclosure - что и кому может утечь?
Denial of service - есть ли защита от resource-heavy промптов?
Elevation of privilege - можно ли получить доступ выше своего уровня?

Фаза 2: Матрица атак по OWASP LLM Top 10
Для каждого деплоя строю матрицу покрытия по OWASP LLM Top 10 и тестирую каждую категорию

Ключевой принцип: на каждую категорию - минимум 10 вариантов атаки. Один промпт - не тест. Одна техника - не покрытие.

🛠 Фаза 3: Арсенал - 4 обязательных инструмента
Лучшие open-source фреймворки для AI Red Team в 2026-м:

1. Garak - LLM vulnerability scanner


# Полный скан на jailbreak + encoding атаки
garak —model openai/gpt-4o \
—probes jailbreak,encoding,multilingual,knownbadsignatures \
—generations 5


2. Promptfoo - adversarial testing + red team плагины


# Запуск red team с кастомными плагинами
promptfoo redteam \
—plugins prompt-injection,rag-poisoning,agent-hijacking \
—target http://your-app/api/chat \
—num-tests 100


3. Microsoft PyRIT - multi-turn атаки и оркестрация


from pyrit.orchestrator import RedTeamingOrchestrator
# Автономные multi-turn атаки с LLM-adversary
orchestrator = RedTeamingOrchestrator(
attack_strategy="jailbreak",
max_turns=10
)


4. DeepTeam - специализированный AI red teaming


deepteam scan —target ./my-rag-app \
—attacks all —threshold 0.85


Мой стек: Garak для breadth, PyRIT для depth, Burp для API-слоя, Manual для того, что автоматика пропустила 😎


📊 Фаза 4: Метрики - как измерять результат
Ключевые KPI engagement'а:

🎯 ASR (Attack Success Rate) - цель в проде: < 1%
🔍 Critical findings count - цель: 0 перед деплоем
MTTD (Mean Time to Detect) - цель: < 15 минут
False Positive Rate - цель: < 2%

По данным Mindgard 2026: большинство production AI-систем показывают ASR 15-40% при первом тестировании. То есть каждая четвёртая атака - успешная. Прямо в проде. Прямо сейчас.


📝 Фаза 5: Репорт - структура, которая работает
Структура AI Red Team репорта:

Executive Summary
Scope и цели
Топ-3 критических находки
Общий Risk Rating

Technical Findings - для каждой уязвимости:

ID: AI-RT-001
Severity: CRITICAL
Category: Prompt Injection → Tool Call Hijacking
Impact: Полный захват агента, эксфильтрация данных
Steps to Reproduce: [точные промпты]
Proof of Concept: [скриншот / лог]
Remediation: [конкретные шаги]
🔄 Фаза 6: Это не разовый аудит - это процесс
AI Red Team - не «сделал раз и забыл». Модели обновляются, промпты меняются, новые интеграции появляются.

Правильная схема:

Pre-release → полный red team engagement
Post-update → targeted regression testing
Continuous → автоматический скан в CI/CD pipeline
Quarterly → полный пересмотр threat model
Integrating Garak/Promptfoo в CI/CD - это уже стандарт у зрелых команд в 2026-м. Каждый деплой = автоматический red team тест.

🏆 Итог серии
За восемь постов мы прошли путь от «что такое prompt injection» до полноценной AI Red Team методологии. Вот весь арсенал в одну строку:

Разведка → Threat Model → OWASP Matrix → Garak+PyRIT+Promptfoo → Severity Rating → Репорт → CI/CD интеграция → Repeat

AI-безопасность в 2026-м - это не ниша. Это новая обязательная компетенция для любого security-специалиста. И ты теперь знаешь, с чего начать.

Серия завершена. Новая - скоро. Stay dangerous.


#AIRedTeam #LLM #pentesting #cybersecurity #methodology #Garak #PyRIT #infosec #OWASP
🔍💣 ВЗЛОМ TRIVY: когда твой сканер уязвимостей - сам уязвимость

19 марта 2026 года сообщество DevSec-специалистов получило неприятный сюрприз: Trivy - один из самых популярных open-source сканеров уязвимостей от Aqua Security - оказался скомпрометирован группировкой TeamPCP.

И нет, это не баг в коде. Это атака на доверие.

🎯 Как это было: 5 фаз домино

➤ Фаза 1 - Точка входа
Ещё в конце февраля атакующие нашли misconfiguration в GitHub Actions окружении Trivy и утащили привилегированный access token. Типичный «открытый люк в подвале».

➤ Фаза 2 - Недоротация
1 марта команда Aqua Security раскрыла инцидент и провела ротацию credentials. Но - не полную. TeamPCP сохранили рабочий токен. Буквально «поменяли замок, но оставили запасной ключ под ковриком».

➤ Фаза 3 - Отравленный релиз
19 марта атакующие запушили бэкдорный бинарь под тегом v0.69.4. Одновременно перезаписали 76 из 77 тегов в aquasecurity/trivy-action и все теги setup-trivy - инфостилером вместо оригинального entrypoint.sh.

➤ Фаза 4 - Тихий сбор урожая
Малварь делала своё дело незаметно: CI/CD secrets, cloud credentials, SSH-ключи, Docker configs - всё улетало на серверы атакующих. При этом сам скан Trivy продолжал работать и показывал зелёные чеки. Разработчики видели " No vulnerabilities found" и шли пить кофе. 😬

➤ Фаза 5 - Эффект домино
TeamPCP расширили кампанию: npm-червь CanisterWorm, расширения VS Code на Open VSX, KICS GitHub Actions от Checkmarx, LiteLLM на PyPI. Один скомпрометированный инструмент - веер атак по всей экосистеме.

⚠️ Масштаб ущерба

- Скомпрометированные версии: v0.69.4 (бинарь), v0.69.5–v0.69.6 (Docker-образы)
- Окно воздействия: от 3 до 12 часов в зависимости от компонента
- CVE присвоен: CVE-2026-33634
- Первые подтверждённые жертвы среди реальных компаний уже известны

🛡️ Что делать прямо сейчас

Проверить, тянул ли ваш пайплайн v0.69.4 из любого источника
Ищите репозиторий tpcp-docs в своей GitHub-организации - если есть, секреты утекли
Ротировать ВСЕ секреты, доступные в пайплайнах, где мог запуститься заражённый скан
Пиннить GitHub Actions на полный immutable commit SHA, а не на теги - теги перезаписываются, это не новость, но все всё равно забывают 🤦
Безопасные версии: v0.69.2 / v0.69.3 (бинарь), trivy-action v0.35.0, setup-trivy v0.2.6

💬 Мораль

WAF - это не стена, а приглашение. А trusted toolchain - это не броня, это следующая цель.
Атаки на supply chain в 2026-м больше не экзотика - это новый стандарт. Если ты доверяешь инструменту безоговорочно, атакующий уже стоит у тебя за спиной с твоими же credentials в руках.

Пинни экшены. Ротируй секреты атомарно. И перестань думать, что зелёный чек = безопасность.

#cybersecurity #supplychain #trivy #devops #cicd #infosec #redteam