💀 [TUTORIAL] Black Hat AI: Infiltración silenciosa mediante modelos infectados 💀


BeTa84

who¿𓅓
Noderador
Nodero
Noder
Este material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.


Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.

Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.

*** Hidden text: cannot be quoted. ***
a ver
 

pachoulii

Miembro muy activo
Este material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.


Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.

Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.

*** Hidden text: cannot be quoted. ***
a la bestia
 

saamuu10

Miembro muy activo
Este material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.


Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.

Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.

*** Hidden text: cannot be quoted. ***
Ojito
 

Euclides

Miembro muy activo
Noder
Este material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.


Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.

Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.

*** Hidden text: cannot be quoted. ***
Hola
 

sedyo

Miembro muy activo
Noder
Pues habrá que llevar cuidado con HuggingFace (aunque yo solo he usado modelos con reputación, los mas conocidos vaya).
 

El_cipote9

Miembro muy activo
Este material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.


Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.

Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.

*** Hidden text: cannot be quoted. ***
Paece interesante