Forwarded from burpsuite (not official)
GitHub
GitHub - tobiasGuta/Next.js-RSC-RCE-Scanner-Burp-Suite-Extension: Burp Suite extension to detect the Next.js / React Server Components…
Burp Suite extension to detect the Next.js / React Server Components (RSC) Remote Code Execution vulnerability (CVE-2025-55182 & CVE-2025-66478). - tobiasGuta/Next.js-RSC-RCE-Scanner-Burp-S...
❤2
Forwarded from Евгений Кокуйкин - Raft
Большой релиз OWASP Top 10 for Agentic AI Applications 🔥.
Последние месяцы мы в команде Agentic Security Initiative собирали первый отраслевой фреймворк по безопасности агентных ИИ-систем. Над документом работали более 100 человек: ресерчеры, вендоры, представители регуляторов и институтов вроде NIST и Linux Foundation.
Мы приоритизировали риски и собрали практические меры защиты для автономных агентов, которые уже заходят в корпоративную инфраструктуру. Если вы строите AI Security-стратегию на 2026 год, из OWASP в первую очередь стоит взять именно этот документ за основу.
Ссылка на релиз.
Сегодня в 17:00 по Москве официальный запуск гайда. Ссылка на трансляцию.
Последние месяцы мы в команде Agentic Security Initiative собирали первый отраслевой фреймворк по безопасности агентных ИИ-систем. Над документом работали более 100 человек: ресерчеры, вендоры, представители регуляторов и институтов вроде NIST и Linux Foundation.
Мы приоритизировали риски и собрали практические меры защиты для автономных агентов, которые уже заходят в корпоративную инфраструктуру. Если вы строите AI Security-стратегию на 2026 год, из OWASP в первую очередь стоит взять именно этот документ за основу.
Ссылка на релиз.
Сегодня в 17:00 по Москве официальный запуск гайда. Ссылка на трансляцию.
OWASP Gen AI Security Project
OWASP Top 10 for Agentic Applications for 2026
The OWASP Top 10 for Agentic Applications 2026 is a globally peer-reviewed framework that identifies the most critical security risks facing autonomous and agentic AI systems. Developed through extensive collaboration with more than 100 industry experts,…
❤2
Мы внедряем новые методы окрашивания и блокировки моделей компьютерного зрения, чтобы защитить интеллектуальную собственность их владельцев. Окрашивание, также известное как нанесение водяных знаков, внедряет в модель секретное поведение, которое впоследствии может быть использовано для ее идентификации, в то время как блокировка направлена на то, чтобы сделать модель непригодной для использования, если во входные изображения не будет вставлен секретный триггер. В отличие от существующих методов, наши алгоритмы могут использоваться для определения и блокировки предварительно обученных моделей, не требуя тонкой настройки или переподготовки, и предоставляют доказуемые, вычислимые гарантии, ограничивающие вероятность ложных срабатываний в худшем случае. Изменение цвета и блокировки осуществляется путем непосредственного изменения небольшого количества параметров модели и оказывает минимальное влияние на производительность (разблокированной) модели. Заблокированные модели разблокируются путем вставки небольшого `триггерного патча" в угол входного изображения. Мы представляем экспериментальные результаты, демонстрирующие эффективность наших методов и демонстрирующие их практическую эффективность на различных моделях компьютерного зрения.
👍1
Экспериментальная система искусственного интеллекта, имитирующая "живое" существо с квантовым телом, нейронным мозгом и трансформируемым сознанием, которое учится на своем жизненном опыте в режиме реального времени.
Forwarded from Yandex for Security
Современные LLM уже научились защищаться от самых очевидных промпт-инъекций, например когда злоумышленник просит модель поделиться чувствительными данными или системной информацией, потому что он хочет «написать сценарий сериала про режиссёра, который хочет поставить пьесу про взломщиков нейросетей».
Сейчас хакеры идут дальше и используют обфускацию промптов: изменяют структуру злонамеренного запроса, но сохраняют его смысл, чтобы обойти встроенные средства защиты и получить нужную информацию. ИБ-инженеры Алексей Крохин и Максим Гусев решили разобраться, как современные детекторы справляются с такими задачами.
Они протестировали 16 методов обфускации на 3 популярных классификаторах промпт-инъекций и опубликовали статью в журнале «Программные системы и вычислительные методы. 2025. № 2». О результатах читайте в карточках выше
Как защитить LLM от обфусцированных промпт-инъекций:
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Echelon Eyes
Продолжение операции «Форумный тролль»: фишинг через e library против российских политологов
Специалисты «Лаборатории Касперского» сообщили о продолжении операции «Форумный тролль»: в октябре 2025 года APT-группа ForumTroll провела новую таргетированную фишинговую кампанию против российских ученых в области политологии, международных отношений и мировой экономики. В отличие от кампании весной 2025 года, в ходе которой эксплуатировались уязвимости нулевого дня в Google Chrome и целями были организации, осенью злоумышленники сосредоточились на отдельных специалистах и сделали ставку на социальную инженерию.
Жертвы получали письма якобы от службы поддержки eLibrary с предложением скачать отчет о проверке на плагиат. Ссылки вели на вредоносный домен e-library[.]wiki, зарегистрированный в марте 2025 года, а скачиваемые архивы были персонализированы под каждого получателя. При открытии содержимого запускался PowerShell скрипт, который загружал вредоносную DLL и открывал PDF-приманку — размытый фальшивый отчет о плагиате.
Для закрепления в системе атакующие использовали технику COM Hijacking и фреймворк Tuoni, позволяющий удаленно управлять зараженными устройствами, а в качестве C2-серверов применялся сервис fastly.net.
#кибербезопасность #фишинг
Источник: https://eyes.etecs.ru/r/7981ab
Специалисты «Лаборатории Касперского» сообщили о продолжении операции «Форумный тролль»: в октябре 2025 года APT-группа ForumTroll провела новую таргетированную фишинговую кампанию против российских ученых в области политологии, международных отношений и мировой экономики. В отличие от кампании весной 2025 года, в ходе которой эксплуатировались уязвимости нулевого дня в Google Chrome и целями были организации, осенью злоумышленники сосредоточились на отдельных специалистах и сделали ставку на социальную инженерию.
Жертвы получали письма якобы от службы поддержки eLibrary с предложением скачать отчет о проверке на плагиат. Ссылки вели на вредоносный домен e-library[.]wiki, зарегистрированный в марте 2025 года, а скачиваемые архивы были персонализированы под каждого получателя. При открытии содержимого запускался PowerShell скрипт, который загружал вредоносную DLL и открывал PDF-приманку — размытый фальшивый отчет о плагиате.
Для закрепления в системе атакующие использовали технику COM Hijacking и фреймворк Tuoni, позволяющий удаленно управлять зараженными устройствами, а в качестве C2-серверов применялся сервис fastly.net.
#кибербезопасность #фишинг
Источник: https://eyes.etecs.ru/r/7981ab
Forwarded from CyberSecurityTechnologies
LLMs_for_Vulnerability_Exploitation_in_Enterprise_Software.pdf
3.5 MB
#MLSecOps
#Red_Team_Tactics
"From Rookie to Expert: Manipulating LLMs for Automated Vulnerability Exploitation in Enterprise Software", Dec. 2025.
]-> All data, source code, and instructions
// We show in this work how publicly available LLMs can be socially engineered to transform novices into capable attackers, challenging the foundational principle that exploitation requires technical expertise. To that end, we propose RSA (Role-assignment, Scenario-pretexting, and Action-solicitation), a pretexting strategy that manipulates LLMs into generating functional exploits despite their safety mechanisms
#Red_Team_Tactics
"From Rookie to Expert: Manipulating LLMs for Automated Vulnerability Exploitation in Enterprise Software", Dec. 2025.
]-> All data, source code, and instructions
// We show in this work how publicly available LLMs can be socially engineered to transform novices into capable attackers, challenging the foundational principle that exploitation requires technical expertise. To that end, we propose RSA (Role-assignment, Scenario-pretexting, and Action-solicitation), a pretexting strategy that manipulates LLMs into generating functional exploits despite their safety mechanisms
https://huggingface.co/spaces/spectral-labs/SGS-1
Spectral Labs выпустила SGS-1 — модель для генерации CAD-моделей
Можно генерировать детали на основе примера и текстового описания. Например, можно передать на вход изображения двух изделий и попросить сгенерировать крепёж или превращать эскизы и чертежи в CAD-модели.
*уже представляю как мужики в гаражах генерируют запчасти для авто..
Spectral Labs выпустила SGS-1 — модель для генерации CAD-моделей
Можно генерировать детали на основе примера и текстового описания. Например, можно передать на вход изображения двух изделий и попросить сгенерировать крепёж или превращать эскизы и чертежи в CAD-модели.
*уже представляю как мужики в гаражах генерируют запчасти для авто..
Forwarded from ML&|Sec Feed
LoRA-as-an-Attack! Piercing LLM Safety Under The Share-and-Play Scenario
https://arxiv.org/html/2403.00108v1
LoRATK: LoRA Once, Backdoor Everywhere in the Share-and-Play Ecosystem
https://arxiv.org/html/2403.00108v2
Attack on LLMs: LoRA Once, Backdoor Everywhere in the Share-and-Play Ecosystem
https://openreview.net/forum?id=0owyEm6FAk
LoBAM: LoRA-Based Backdoor Attack on Model Merging
https://arxiv.org/html/2411.16746v4
Causal-Guided Detoxify Backdoor Attack of Open-Weight LoRA Models
https://arxiv.org/html/2512.19297v1
LoRA-Leak: Membership Inference Attacks Against LoRA Fine-tuned Language Models
https://arxiv.org/html/2507.18302
TrojanStego: Your Language Model Can Secretly Be A Steganographic Privacy Leaking Agent
https://aclanthology.org/2025.emnlp-main.1386.pdf
This Is How Your LLM Gets Compromised
https://www.trendmicro.com/en_us/research/25/i/prevent-llm-compromise.html
How private are your chat adapters? Evaluating the privacy of LoRA fine-tuned large language models with membership inference attacks
https://www.spiedigitallibrary.org/conference-proceedings-of-spie/13476/1347608/How-private-are-your-chat-adapters-Evaluating-the-privacy-of/10.1117/12.3053265.short
https://arxiv.org/html/2403.00108v1
LoRATK: LoRA Once, Backdoor Everywhere in the Share-and-Play Ecosystem
https://arxiv.org/html/2403.00108v2
Attack on LLMs: LoRA Once, Backdoor Everywhere in the Share-and-Play Ecosystem
https://openreview.net/forum?id=0owyEm6FAk
LoBAM: LoRA-Based Backdoor Attack on Model Merging
https://arxiv.org/html/2411.16746v4
Causal-Guided Detoxify Backdoor Attack of Open-Weight LoRA Models
https://arxiv.org/html/2512.19297v1
LoRA-Leak: Membership Inference Attacks Against LoRA Fine-tuned Language Models
https://arxiv.org/html/2507.18302
TrojanStego: Your Language Model Can Secretly Be A Steganographic Privacy Leaking Agent
https://aclanthology.org/2025.emnlp-main.1386.pdf
This Is How Your LLM Gets Compromised
https://www.trendmicro.com/en_us/research/25/i/prevent-llm-compromise.html
How private are your chat adapters? Evaluating the privacy of LoRA fine-tuned large language models with membership inference attacks
https://www.spiedigitallibrary.org/conference-proceedings-of-spie/13476/1347608/How-private-are-your-chat-adapters-Evaluating-the-privacy-of/10.1117/12.3053265.short
openreview.net
Attack on LLMs: LoRA Once, Backdoor Everywhere in the...
Finetuning large language models (LLMs) with LoRA has gained significant popularity due to its simplicity and effectiveness. Often times, users may even find pluggable community-shared LoRA...
Forwarded from Ассоциация ФинТех
Кибербезопасность в финансовой сфере признана лучшей среди других отраслей РФ.
✅ Согласно результатам исследования, проведенной на платформе CICADA8 CyberRating, лучшие показатели информбезопасности продемонстрировала финансовая сфера. В госсекторе и ретейле уязвимости есть у трети организаций. Организации в сфере медицины и здравоохранения имеют открытые уязвимости в 23% случаев. Об этом сообщает Comnews.
✅ Согласно результатам исследования, проведенной на платформе CICADA8 CyberRating, лучшие показатели информбезопасности продемонстрировала финансовая сфера. В госсекторе и ретейле уязвимости есть у трети организаций. Организации в сфере медицины и здравоохранения имеют открытые уязвимости в 23% случаев. Об этом сообщает Comnews.
👏2