a verEste material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.
Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.
Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.
*** Hidden text: cannot be quoted. ***
a la bestiaEste material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.
Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.
Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.
*** Hidden text: cannot be quoted. ***
OjitoEste material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.
Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.
Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.
*** Hidden text: cannot be quoted. ***
HolaEste material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.
Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.
Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.
*** Hidden text: cannot be quoted. ***
Paece interesanteEste material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.
Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.
Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.
*** Hidden text: cannot be quoted. ***