Forwarded from Похек AI (Сергей Зыбнев)
Разбор OWASP TOP10 for LLM Applications
#OWASP #llm #top10
LLM01: Prompt Injection (Инъекция промпта)
Это атака, при которой злоумышленник внедряет в пользовательский запрос (промпт) вредоносные инструкции, которые переопределяют исходные задачи модели и заставляют ее выполнять непредусмотренные действия. Уязвимость занимает первое место из-за исключительной простоты эксплуатации и высокой степени потенциального ущерба. По сути, это напоминает социальную инженерию, только нацеленную на AI.
LLM02: Sensitive Information Disclosure (Раскрытие чувствительной информации)
LLM может непреднамеренно раскрыть конфиденциальные данные, на которых она обучалась или которые получила в текущем контексте диалога. Модель не всегда способна отличить общедоступную информацию от частной.
LLM03: Supply Chain Vulnerabilities (Уязвимости в цепочке поставок)
Уязвимости, связанные со сторонними компонентами, которые используются в LLM-приложении. Это могут быть плагины, датасеты или даже скомпрометированные предобученные модели.
LLM04: Data and Model Poisoning (Отравление данных и модели)
Целенаправленное манипулирование обучающими данными или процессом дообучения модели с целью создания бэкдоров, снижения ее производительности или внедрения определенной предвзятости.
LLM05: Improper Output Handling (Небезопасная обработка вывода)
Эта уязвимость возникает, когда вывод LLM напрямую и без должной проверки передается в другие компоненты системы (например, в frontend для рендеринга или в бэкенд для выполнения). Это аналог классических веб-уязвимостей, таких как XSS или CSRF.
LLM06: Excessive Agency (Чрезмерные полномочия)
Предоставление LLM-агентам слишком широких прав, доступа к инструментам или возможности действовать автономно без надлежащего контроля и подтверждения со стороны человека.
LLM07: System Prompt Leakage (Утечка системного промпта)
Эта атака направлена на то, чтобы заставить LLM раскрыть свой «системный промпт» — набор первоначальных инструкций, определяющих ее поведение: конфигурационную информацию, правила безопасности, а иногда, по неосторожности разработчиков, конфиденциальные данные, такие как API-ключи или внутренние идентификаторы.
LLM08: Vector and Embedding Weaknesses (Слабости векторов и эмбеддингов)
Описание: Атаки на системы Retrieval-Augmented Generation (RAG), которые используют векторные базы данных для поиска релевантной информации.
LLM09: Misinformation (Дезинформация)
Генерация LLM фактически неверной, предвзятой или полностью вымышленной информации, которая при этом выглядит правдоподобно. Хотя это не всегда является результатом злонамеренной атаки, оно представляет собой серьезную проблему, поскольку пользователи склонны доверять авторитетно звучащим ответам машины.
LLM10: Unbounded Consumption (Неограниченное потребление)
Атака, при которой злоумышленник заставляет LLM-приложение выполнять чрезмерно ресурсоемкие операции, что приводит к исчерпанию бюджета на API и/или отказу в обслуживании (DoS).
🔗 Данный пост выжимка моей статьи на Habr, где я для каждой категории расписал сценарий атаки, с примерами промптов, рекомендаций и т.д. Очень советую прочитать всё
Будет вторая часть, про другой OWASP TOP10, ожидайте после праздников)
🌚 @poxek_ai
#OWASP #llm #top10
LLM01: Prompt Injection (Инъекция промпта)
Это атака, при которой злоумышленник внедряет в пользовательский запрос (промпт) вредоносные инструкции, которые переопределяют исходные задачи модели и заставляют ее выполнять непредусмотренные действия. Уязвимость занимает первое место из-за исключительной простоты эксплуатации и высокой степени потенциального ущерба. По сути, это напоминает социальную инженерию, только нацеленную на AI.
LLM02: Sensitive Information Disclosure (Раскрытие чувствительной информации)
LLM может непреднамеренно раскрыть конфиденциальные данные, на которых она обучалась или которые получила в текущем контексте диалога. Модель не всегда способна отличить общедоступную информацию от частной.
LLM03: Supply Chain Vulnerabilities (Уязвимости в цепочке поставок)
Уязвимости, связанные со сторонними компонентами, которые используются в LLM-приложении. Это могут быть плагины, датасеты или даже скомпрометированные предобученные модели.
LLM04: Data and Model Poisoning (Отравление данных и модели)
Целенаправленное манипулирование обучающими данными или процессом дообучения модели с целью создания бэкдоров, снижения ее производительности или внедрения определенной предвзятости.
LLM05: Improper Output Handling (Небезопасная обработка вывода)
Эта уязвимость возникает, когда вывод LLM напрямую и без должной проверки передается в другие компоненты системы (например, в frontend для рендеринга или в бэкенд для выполнения). Это аналог классических веб-уязвимостей, таких как XSS или CSRF.
LLM06: Excessive Agency (Чрезмерные полномочия)
Предоставление LLM-агентам слишком широких прав, доступа к инструментам или возможности действовать автономно без надлежащего контроля и подтверждения со стороны человека.
LLM07: System Prompt Leakage (Утечка системного промпта)
Эта атака направлена на то, чтобы заставить LLM раскрыть свой «системный промпт» — набор первоначальных инструкций, определяющих ее поведение: конфигурационную информацию, правила безопасности, а иногда, по неосторожности разработчиков, конфиденциальные данные, такие как API-ключи или внутренние идентификаторы.
LLM08: Vector and Embedding Weaknesses (Слабости векторов и эмбеддингов)
Описание: Атаки на системы Retrieval-Augmented Generation (RAG), которые используют векторные базы данных для поиска релевантной информации.
LLM09: Misinformation (Дезинформация)
Генерация LLM фактически неверной, предвзятой или полностью вымышленной информации, которая при этом выглядит правдоподобно. Хотя это не всегда является результатом злонамеренной атаки, оно представляет собой серьезную проблему, поскольку пользователи склонны доверять авторитетно звучащим ответам машины.
LLM10: Unbounded Consumption (Неограниченное потребление)
Атака, при которой злоумышленник заставляет LLM-приложение выполнять чрезмерно ресурсоемкие операции, что приводит к исчерпанию бюджета на API и/или отказу в обслуживании (DoS).
Будет вторая часть, про другой OWASP TOP10, ожидайте после праздников)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥16🔥16❤9👍2👏2
Любителям следить за трендами) Вышел свеженький State of DevOpsRussia 2025 😃
Полистал, если коротко: онпрем становится популярнее, главный навык для дево-псов: Линукс, контейненая оркестрация : лидер Кубер, 15%- Сварм (что больше отдельно взятых вендоров), 3%- Номад , IDP (Internal Developer Platform) набирает популярность, рост импортозамещения, рост внедрения ИБ, иишечку использует 70%, в основном для генерации кода, документации, тестов.
Кому лень листать весь отчет и кто хочет по-быстрому - рекомендую пролистать через NotebookLM или OpenNotebook. Последнее время все чаще его использую для превью книг или большой информации, или просто чтобы сравнить с моими выводами, не упустил ли я какие-то инсайты)
Полистал, если коротко: онпрем становится популярнее, главный навык для дево-псов: Линукс, контейненая оркестрация : лидер Кубер, 15%- Сварм (что больше отдельно взятых вендоров), 3%- Номад , IDP (Internal Developer Platform) набирает популярность, рост импортозамещения, рост внедрения ИБ, иишечку использует 70%, в основном для генерации кода, документации, тестов.
Кому лень листать весь отчет и кто хочет по-быстрому - рекомендую пролистать через NotebookLM или OpenNotebook. Последнее время все чаще его использую для превью книг или большой информации, или просто чтобы сравнить с моими выводами, не упустил ли я какие-то инсайты)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🍓12❤9❤🔥7🐳2👍1
Forwarded from Enabling.team Insights
Technology Radar #33
Вышел 33-й выпуск технологического радара от компании Thoughtworks. В новом выпуске на радаре представлены 114 технологий: 31 практика, 25 платформ и более 50 инструментов и фреймворков. Большая часть технологий связана с AI, поэтому мы сфокусировались на CI/CD, Platform Engineering, Kubernetes, Cloud, Security и Data Engineering.
Что у нас получилось — читайте в кратком обзоре.
Вышел 33-й выпуск технологического радара от компании Thoughtworks. В новом выпуске на радаре представлены 114 технологий: 31 практика, 25 платформ и более 50 инструментов и фреймворков. Большая часть технологий связана с AI, поэтому мы сфокусировались на CI/CD, Platform Engineering, Kubernetes, Cloud, Security и Data Engineering.
Что у нас получилось — читайте в кратком обзоре.
❤🔥9🔥9🍓7👍2❤1🤩1
Media is too big
VIEW IN TELEGRAM
24 октября провели уже 3-ю конференцию HackConf для студентов. История появления конфы проста:
были хакатоны, где студенты решали кейсы от разных компаний. Это очень крутые мероприятие и, конечно, тут и нетворкинг, и инженерный вызов, и работа в команде. Но хотелось добавить что-то еще. Хакатоны длились пару дней, и в первый день порой проходили мастер классы и трениги от компаний. Но было 2 проблемы:
1-я - студентам было не до этого, поскольку они фигачили свои MVP
2-я - было много докладов аля приходите к нам в биг-энтерпрайз-что-то там.
Было важно создать что-то по-настоящему полезное - погрузить студентов в саму суть инженерии, дать им реальные практические навыки и те знания, которых самим когда-то не хватало. Хотелось вовлечь их в живое ИТ-сообщество, организовать для них настоящую профессиональную конференцию. И конечно, нашлось немало грамотных инженерных инженеров, которые с удовольствием готовы были вписаться и поделиться своим опытом, знаниями и энтерпрайзно-джедайскими советами. Так и получился HackConf.
В этом году мы посвятили конференцию ИИшечке. Но не просто ради хайпа, а погрузились в правильные подходы и практики работы с ИИ, то где стоит использовать и где лучше не надо. Поговорили о влиянии ИИ на разработку, работу с данными, образование и повседневные процессы. И конференция получилась душевная, крутая, полезная для студентов и не только. В этот раз было более 20 спикеров, 3 трека, включая иностранный, различные активности, круглые столы и даже пробные собесы прямо на площадке.
Огромнейшее и бесконечное спасибо всем кто организовывал, выступал, участвовал и всячески помогал!
Все материалы: фоточки, видосики и презенташки тут😊
были хакатоны, где студенты решали кейсы от разных компаний. Это очень крутые мероприятие и, конечно, тут и нетворкинг, и инженерный вызов, и работа в команде. Но хотелось добавить что-то еще. Хакатоны длились пару дней, и в первый день порой проходили мастер классы и трениги от компаний. Но было 2 проблемы:
1-я - студентам было не до этого, поскольку они фигачили свои MVP
2-я - было много докладов аля приходите к нам в биг-энтерпрайз-что-то там.
Было важно создать что-то по-настоящему полезное - погрузить студентов в саму суть инженерии, дать им реальные практические навыки и те знания, которых самим когда-то не хватало. Хотелось вовлечь их в живое ИТ-сообщество, организовать для них настоящую профессиональную конференцию. И конечно, нашлось немало грамотных инженерных инженеров, которые с удовольствием готовы были вписаться и поделиться своим опытом, знаниями и энтерпрайзно-джедайскими советами. Так и получился HackConf.
В этом году мы посвятили конференцию ИИшечке. Но не просто ради хайпа, а погрузились в правильные подходы и практики работы с ИИ, то где стоит использовать и где лучше не надо. Поговорили о влиянии ИИ на разработку, работу с данными, образование и повседневные процессы. И конференция получилась душевная, крутая, полезная для студентов и не только. В этот раз было более 20 спикеров, 3 трека, включая иностранный, различные активности, круглые столы и даже пробные собесы прямо на площадке.
Огромнейшее и бесконечное спасибо всем кто организовывал, выступал, участвовал и всячески помогал!
Все материалы: фоточки, видосики и презенташки тут
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤🔥18🍓12🔥11👏4⚡2🤩2🥰1
Введение в агенты - Google.pdf
4.1 MB
Вышел перевод методички от Гугла 😃
Это часть тренинга https://www.kaggle.com/learn-guide/5-day-genai
Спасибище @Victor_CII за подгон
Подсмотрел в его канале AISecure
Это часть тренинга https://www.kaggle.com/learn-guide/5-day-genai
Спасибище @Victor_CII за подгон
Подсмотрел в его канале AISecure
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥16🔥15🍓9👍6😍1
Forwarded from Похек
Новые CVE в runc позволяют обойти изоляцию контейнера и получить root на хост-системе
#CVE #racecondition #runc #Docker #Kubernetes #root
runc (базовый инструмент запуска контейнеров в Docker и Kubernetes) содержит три критические уязвимости типа race condition. При успешной эксплуатации они позволяют обойти проверки монтирования и записи в системные интерфейсы procfs и sysfs, что открывает возможность выполнения кода с правами root на хосте.
1. CVE-2025-31133 — некорректнаяя обработка maskedPaths позволяет перенаправлять монтируемые пути, обеспечивая доступ к критичным ресурсам хоста и запись в procfs из контейнера. Есть PoC.
2. CVE-2025-52565 и CVE-2025-52881 — гонки при монтировании
➡️ Как проходит атака
1. Атакующий запускает контейнер на уязвимой версии runc с контролем параметров монтирования.
2. Внутри контейнера инициируется серия операций монтирования, специально спроектированных как TOCTOU гонка.
3. В окне гонки злоумышленник подменяет монтируемый источник или вызывает последовательность операций, в результате чего проверки пропускают некорректное примонтирование на
4. После успешной подмены атакующий записывает значения в файлы вроде
🪲 Пример PoC на bash лежит в комментариях.
➡️ Как защититься
1. Срочно обновить runc до версии 1.2.8, 1.3.3, 1.4.0-rc.3 или выше.
2. Включить user namespaces для контейнеров (ограничивает права на запись в procfs).
3. Использовать rootless контейнеры, чтобы минимизировать возможности атак.
4. Ограничить права запуска контейнеров и тщательно аудитировать параметры монтирования.
5. Следить за обновлениями платформ Docker, Kubernetes и runc, применять рекомендованные патчи и конфигурации безопасности.
🔗 Источник
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#CVE #racecondition #runc #Docker #Kubernetes #root
runc (базовый инструмент запуска контейнеров в Docker и Kubernetes) содержит три критические уязвимости типа race condition. При успешной эксплуатации они позволяют обойти проверки монтирования и записи в системные интерфейсы procfs и sysfs, что открывает возможность выполнения кода с правами root на хосте.
1. CVE-2025-31133 — некорректнаяя обработка maskedPaths позволяет перенаправлять монтируемые пути, обеспечивая доступ к критичным ресурсам хоста и запись в procfs из контейнера. Есть PoC.
2. CVE-2025-52565 и CVE-2025-52881 — гонки при монтировании
/dev/console или /dev/null позволяют обходить механизмы LSM и монтировать защищенные файлы /proc для последующей модификации. Публичных PoC для этих CVE не найдено.1. Атакующий запускает контейнер на уязвимой версии runc с контролем параметров монтирования.
2. Внутри контейнера инициируется серия операций монтирования, специально спроектированных как TOCTOU гонка.
3. В окне гонки злоумышленник подменяет монтируемый источник или вызывает последовательность операций, в результате чего проверки пропускают некорректное примонтирование на
/proc или /sys.4. После успешной подмены атакующий записывает значения в файлы вроде
/proc/sys/kernel/core_pattern или вызывает sysctl-подобные интерфейсы, что приводит к выполнению кода/эскалации на хосте.1. Срочно обновить runc до версии 1.2.8, 1.3.3, 1.4.0-rc.3 или выше.
2. Включить user namespaces для контейнеров (ограничивает права на запись в procfs).
3. Использовать rootless контейнеры, чтобы минимизировать возможности атак.
4. Ограничить права запуска контейнеров и тщательно аудитировать параметры монтирования.
5. Следить за обновлениями платформ Docker, Kubernetes и runc, применять рекомендованные патчи и конфигурации безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳15🔥13❤🔥10👨💻2
Хей!
Раздал интервью на DevOops 2025. Поговорили за ДевОпс снизу/сверху, Кубер, энтерпрайзный энтерпрайз😃
youtube | vkvideo | rutube
Раздал интервью на DevOops 2025. Поговорили за ДевОпс снизу/сверху, Кубер, энтерпрайзный энтерпрайз
youtube | vkvideo | rutube
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥24🐳18❤🔥14🥰12❤5👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥29🎉15🥰14❤🔥9🐳4👍1🏆1
Forwarded from Грокаем книги или TL;DR
🎉 Ловите воскресную подборку лучших книг 2025 года по мнению экспертов!
👨💻 Сегодня своим топом делится Сергей Задорожный — руководитель Platform Engineering и Enabling Team в банке «Центр-инвест». Сергей внедряет DevSecOps-практики, AI в финтех и ведет тг-канал IT Friday.
📚 «Настоящий CTO: думай как технический директор»
📚 «Грокаем Continuous Delivery»
📚 «Прозрачное программное обеспечение: Безопасность цепочек поставок ПО»
Подробности — в карточках.
👨💻 Сегодня своим топом делится Сергей Задорожный — руководитель Platform Engineering и Enabling Team в банке «Центр-инвест». Сергей внедряет DevSecOps-практики, AI в финтех и ведет тг-канал IT Friday.
📚 «Настоящий CTO: думай как технический директор»
📚 «Грокаем Continuous Delivery»
📚 «Прозрачное программное обеспечение: Безопасность цепочек поставок ПО»
Подробности — в карточках.
5❤🔥21🔥13🥰11😍1