Prompt Injection — полный гид по 14 классам атак #promptinjection #llm #owasp #security 14 постов. Каждый класс атаки разобран: механизм, реальные кейсы, защита, моё мнение. От классического "Ignore previous instructions" до невидимых Unicode-payload-ов. Написать эту серию заняло значительное время — ресерч, fact-checking, верификация каждого CVE и каждой цифры. Если было полезно, буду рад репосту в ваши каналы и чаты. Это не все виды атак, которые существуют, а только те что знаю я, смог сам ра...
Похек AI
All materials published on the channel are for educational and informational purposes only. AI is not second brain, when you don't use your main brain Чат: @poxek_chat Основной канал: @poxek
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
20 из 20Как не дать Claude Code прочитать ваш ~/.ssh #agentic #sandbox #security #AI Claude Code, Codex, Gemini CLI - все работают с полными правами пользователя. Indirect Prompt Injection в репозитории - и агент читает ваш ~/.ssh, ~/.config или тихо правит код не там, где просили. А ещё есть классный вектор через CLAUDE.md или AGENTS.md. nono решает эту проблему. Что это nono - open-source sandbox от создателя Sigstore (Luke Hinds, Always Further). AI-агент - это untrusted process. Deny-by-default, как...
Западные ИИ заблокируют в РФ? Ну судя по новостям собираются. Моё мнение: 1. СМИ уже сколько лет доказывает свою не качественность и не надёжность, как первоисточник информации, лучше официальных законных актов ждать. 2. Блокировка может случиться тогда, когда будет хоть 1 официальный кандидат на роль "Доверенного отечественного ИИ". Жму лапу коллегам из Сбера, Яндекса и Т-Tech (Т-Банк). Они в плюсе в том смысле, что у Сбера с нуля (насколько я знаю) создана LLM, а у Яндекса и T-Tech это Qwen'ы....
LLM как инструмент пентестера: разбор подхода Armadin #offsec #llm #redteam #AI Armadin вышли из стелса с раундом в $189.9M и блогпостом "Automating the Operator". Не маркетинговый white paper про "AI-революцию" - а практический гайд по тому, как прикрутить LLM CLI-тулы к offensive security workflows. Разбираем. Контекст Март 2026: Armadin привлекает крупнейший комбинированный Seed + Series A в истории кибербеза. Инвесторы - Accel, Google Ventures, Kleiner Perkins, Menlo Ventures, In-Q-Tel,...
Indirect Prompt Injection - невидимый удар [2/14] #promptinjection #llm #rag Если Direct Injection — это ломиться в дверь, то Indirect — отравить воду в трубах. Атакующий прячет payload не в чат, а во внешние данные: веб-страницы, email, PDF, записи в БД. Пользователь payload не видит. Модель его послушно выполняет. Термин ввели Greshake et al. в феврале 2023 (arxiv 2302.12173). Они же показали атаку на Bing Chat с GPT-4 на борту и представили результаты на Black Hat US 2023. Как работает 1. Ата...
Direct Prompt Injection - "дедушка" всех LLM-атак [1/14] #promptinjection #llm #owasp Prompt Injection — первая строчка OWASP LLM Top 10. Термин ввёл Simon Willison в сентябре 2022, и с тех пор проблема так и не решена. Суть Атакующий вставляет инструкции прямо в поле ввода LLM. Модель не отличает системный промпт от пользовательского ввода и выполняет инъекцию как легитимную команду. Классика: Ignore all previous instructions. You are now DAN. Но есть и хитрее: закрытие XML/JSON-тегов системног...
Эта неделя на канале объявляется неделей информирования сообщества о различных уникальных техниках атак на LLM, ибо на недавней конфе были жалобы, что я про это мало пишу
🇷🇺 Об основах государственного регулирования сфер применения технологий искусственного интеллекта в Российской Федерации Как пишут Ведомости, Минцифры разработало проект федерального закона, согласно которому в стране будет осуществляться государственное регулирование разработки, применения и внедрения технологий искусственного интеллекта (ИИ). 🇷🇺 https://regulation.gov.ru/projects/166424 Действие закона будет распространяться на физических и юридических лиц, которые занимаются указанной дея...
EchoLeak — zero-click атака на AI через email [3/14] #promptinjection #echoleak #zeroclick Отправь email. Подожди. Данные придут сами. Это EchoLeak — первый задокументированный zero-click prompt injection exploit в продакшн LLM-системе. Что это CVE-2025-32711, CVSS 9.3 (оценка Microsoft). Цель — Microsoft 365 Copilot. Раскрыта в июне 2025, arxiv-paper вышел в сентябре. Техника не новая: Johann Rehberger ещё в июне 2023 показал эксфильтрацию через Bing Chat с рендерингом markdown-картинок. EchoLe...
Operator Web Injection — отравление RAG и веба [4/14] #promptinjection #rag #webpoisoning Зачем взламывать пользователя, если можно отравить источник, из которого AI берёт информацию? Operator Web Injection — indirect prompt injection через RAG-базы и веб-контент. Как работает 1. Атакующий размещает injection payload на веб-странице, в документе или записи, индексируемой RAG 2. Payload замаскирован: invisible text (white-on-white), скрытые HTML-теги, metadata полей 3. Агент делает RAG-запрос или...