Este material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.
Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.
Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.
*** Hidden text: cannot be quoted. ***
opaEste material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.
Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.
Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.
*** Hidden text: cannot be quoted. ***
..Este material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.
Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.
Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.
*** Hidden text: cannot be quoted. ***
a verEste material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.
Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.
Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.
*** Hidden text: cannot be quoted. ***
veamosEste material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.
Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.
Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.
*** Hidden text: cannot be quoted. ***