Безопасность AI-агентов в Web3. Часть 2: уязвимости современных LLM и соревновательный взлом

Продолжаем знакомиться с небезопасным Web3 и языковыми моделями, которые широко применяются для AI-агентов. В этой статье расскажу о новых подходах и примерах успешных jailbreak-запросов GPT4/4.5/Claude. Посмотрим на современные модели, в т.ч. те, которые и ломать не надо. Сравним стойкость разных...

Все блоги / Про интернет

Киберпанк, сингулярность

Я набираю этот текст на свежем ноутбуке от Apple, с процессором M4 Pro. В его строгом аллюминевом корпусе, достаточно мощности для современных игр на высоких настройках и для запуска локальных LLM. У него есть выделенный нейронный сопроцессор (NPU). Он может отображать сложные трехмерные сцены с...

Все блоги / Нетбуки и Планшеты

Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов

Ваш дом полон шпионов, и это не сценарий бондианы. Когда мы покупаем умный робот-пылесос или принтер с Wi-Fi, мы думаем о комфорте. Но что если ночью, пока вы спите, эти IoT-устройства начинают работать против вас? Стиральная машина майнит криптовалюту, принтер тайно перегружает сеть, а пылесос...

Все блоги / Нетбуки и Планшеты

Как прошить чип BIOS в ноутбуке при помощи программатора

Прошивка чипа BIOS с использованием внешнего девайса — надежный способ восстановить работоспособность ноутбука, если микропрограмма повреждена. Загрузка извне позволяет обойтись без запуска ОС, с прямым доступом к SPI-флеш-памяти. Сегодня покажу пошаговый процесс прошивки и расскажу, какие тут...

Все блоги / Нетбуки и Планшеты

Как бывшая сотрудница передавала данные конкурентам

В небольшой компании "ТехноСофт", занимавшейся разработкой ПО для автоматизации бизнеса, пятничный вечер казался обычным. Менеджер по продажам — молодая симпатичная девушка с яркими рыжими волосами и в стильных очках — объявила об уходе. Она была звездой отдела: обаятельная улыбка и умение...

Все блоги / Про интернет

Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 4

Всех приветствую, читатели Хабра! Четвертая часть анализа защищенности веб-приложений Vulnhub. Ссылки на первые три части, советую ознакомиться (в первой части детально разбираб где скачать образы уязвимых машин, как их поднять на докер, и много другое): https://habr.com/ru/articles/894508/...

Все блоги / Про интернет

Безопасность AI-агентов в Web3. Часть 1: архитектура, уязвимости и старые добрые джейлбрейки

В последние годы мы наблюдаем активный рост популярности LLM-моделей и интереса к их интеграции в Web3-приложения, такие как DAO и dApp-боты или автоматические трейдеры. Представьте: смарт-контракт управляет финансами, а подключённая языковая модель принимает решения, основываясь на анализе...

Все блоги / Про интернет

В Windows обнаружили 8-летнюю дыру в безопасности, которую Microsoft не хочет исправлять

Игнорирование уязвимостей в операционных системах или других программных продуктах – ситуация в принципе невообразимая. Напротив, разработчики всегда стремятся найти источник бреши и как можно скорее его устранить, даже если речь идет о какой-то незначительной утилите. Ведь именно от этого зависит,...

Все блоги / Про интернет

[Перевод] Проактивный подход – рецепт по управлению киберрисками

Как компаниям противостоять растущим киберугрозам Бизнес все больше зависит от цифровых технологий, а вместе с этим растет и поток киберугроз. Хотя методы атак эволюционируют, их суть остается прежней, меняясь лишь в деталях. Для команд безопасности (Supplier Relationship Management, SRM) задача не...

Все блоги / Про интернет

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 2 данного свода знаний объясняются принципы оценки и управления киберрисками, описывается ряд методик оценки рисков и показывается, как и почему эффективное управление...

Все блоги / Про интернет

Защита информационных систем и данных в облаке: кто за нее в ответе

‎Cloud IDE, Cloud Desktop, Cloud CDN и DNS, контейнеры Kubernetes, BaaS и DBaaS — у вашего безопасника уже задергался глаз? И не только у него. Многие компании все еще не доверяют облакам. Их пугает чужая платформа, которая на первый взгляд выглядит как черный ящик. Нельзя же просто взять и...

Все блоги / Про интернет

Как утечка данных через старый роутер стоила компании 20% клиентов?

[CIS Controls: 1 - Inventory and Control of Hardware Assets] Описание инцидента: Злоумышленник взломал старый роутер с известными уязвимостями, перехватив трафик и украл данные. План реагирования: 1. Обнаружение: Заметить подозрительный трафик или медленный интернет. 2. Изоляция: Отключить роутер...

Все блоги / Про интернет

Как взламывают базы данных: разбор кейсов и типичных ошибок компаний

Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная чувствительная информация. Поэтому неудивительно, что компании любых размеров – от стартапов до гигантов вроде Sony и Tesla – регулярно становятся жертвами атак, направленных...

Все блоги / Про интернет

[Перевод] Первоапрельская шутка, из-за которой меня едва не уволили

Каждый хотя бы раз в жизни должен устроить одну великолепную шутку. В этой статье я расскажу о своей (кажется, срок исковой давности уже прошёл). История правдива, вырезаны только имена, чтобы защитить виновного. На своей первой работе после колледжа я был программистом баз данных, несмотря на то,...

Все блоги / Про интернет

[Перевод] Пять вещей, которые не стоит рассказывать ChatGPT

Не позволяйте вашем мыслям стать учебным материалом для ИИ — или всплыть в случае утечки данных. Неважно, какого чат-бота вы выберете: чем больше вы делитесь, тем полезнее он становится. Пациенты загружают результаты анализов для расшифровки, разработчики отправляют фрагменты кода для отладки....

Все блоги / Про интернет

WebSocket: просто о сложном. Часть 2 — практическое применение и тонкости

С вами снова Юля, системный аналитик из EvApps и мы продолжаем разбираться в технологии WebSocket. В первой части (WebSocket для начинающих системных аналитиков: просто о сложном. Часть 1), мы познакомились с основами WebSocket, а теперь давайте заглянем под капот реального сайта, например,...

Все блоги / Про интернет

Как украденные пароли дизайнера чуть не угробили стартап [MITRE: T1078 — Valid Accounts]

​Описание инцидента: Злоумышленник использует украденные учетные данные (например, от сотрудника или подрядчика) для входа в сервер, сайт или облако компании. План реагирования: 1. Обнаружение: Заметить подозрительную активность в логах (например, вход ночью). 2. Блокировка: Отключить учетную...

Все блоги / Про интернет

[Перевод] Мы взломали Google Gemini и скачали его исходный код (частично)

В 2024 году мы выпустили пост We Hacked Google A.I. for $50,000, в котором говорилось, как наша группа в составе Рони «Lupin» Карта (это я), Джозефа «rez0» Тэкера и Джастина «Rhynorater» Гарднера поехала в 2023 году в Лас-Вегас, чтобы искать уязвимости Gemini на проводимом Google мероприятии LLM...

Все блоги / Про интернет