~AreEnn_
~R4SAS
~acetone
~orignal
~villain
&N00B
+Xeha
AreEnn
Cicada3301
Enigma
GFW
Guest7184
KabaOS
Opax
St1nt
anon
anontor
anonuser
b3t4f4c3
duanin2
duck
fidoid_
grimreaper
halloy1341
idk
iiii_
karamba_i2p
mareki2p
nik0tr
not_bob_afk
osoznayka
page
poriori
profetikla
qend
rc13_
shaye
slfd
sonya
soos
teeth
tetrimer
un
weko
wew
Одесская_мафия
медиапроект_Трыздец_Мироздания
чёрный_барон
orignal
6 и на сервере работает
`
Попалась новость, вырезка:
`
> Один из исследователей безопасности уже подготовил рабочий эксплоит для выполнения кода на уязвимых SSH-серверах. Примечательно, что по словам исследователя код был создан с использованием AI-ассистентов GPT-4, Cursor и Sonnet на основе анализа изменения с
`
исправлением уязвимости, включающего тест для проверки устранения проблемы.
`
---
`
Вот так вот какой-то ШУЕ скормит ш2зв код бредогенератору с вопросом:
`
1. Какие-то уязвимости?
`
2. Как использовать?
`
И тлен. А у самого ш2зв сообщества нет так называемых "тысячи глаз" ¯\_(ツ)_/¯
Vort
ключевая фраза "на основе изменения с исправлением уязвимости"
Vort
исследователю было лениво смотреть, как была исправлена проблема, и он попросил посмотреть ИИ
Vort
вполне характерный уровень их возможностей