💀 [TUTORIAL] Black Hat AI: Infiltración silenciosa mediante modelos infectados 💀


edu3243

Miembro muy activo
Este material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.


Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.

Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.

*** Hidden text: cannot be quoted. ***
 

ASAND

Miembro muy activo
Este material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.


Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.

Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.

*** Hidden text: cannot be quoted. ***
Todo lo malo es bueno
 

Luis420

Miembro muy activo
Este material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.


Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.

Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.

*** Hidden text: cannot be quoted. ***
Gracias bro aver que tal
 

Darkness57

Miembro muy activo
Este material se comparte exclusivamente con fines educativos y de auditoría de seguridad. No me hago responsable del uso que se le dé a esta técnica fuera de entornos controlados. El objetivo es exponer una vulnerabilidad crítica en la cadena de suministro de la IA para que sepáis cómo protegeros y no descargeis cualquier cosa que veais.


Olvidaros de los vectores de ataque quemados. El nuevo meta está en los pesos de la IA. Todo el mundo descarga modelos de HuggingFace de 10GB sin mirar qué hay dentro. Hoy vamos a explotar esa confianza ciega.

Os traigo un método para meter una Reverse Shell en un archivo .bin de PyTorch totalmente ofuscada. Ni siquiera analizando el código de generación verán vuestra IP, porque vamos a cifrarla con XOR.

*** Hidden text: cannot be quoted. ***
gaaaaaaaaaa gfaaaaaaaaaaaaaf aaaaaaaaaaaa