~AreEnn_
~R4SAS
~acetone
~orignal
~villain
@onon
&N00B
+Xeha
AreEnn
CreateEnergyDecreaseEntropy
DsecT
Guest98878
Hypnosis
Most
Nos4-Group
Opax
SOS
ahiru
ananas
anontor
avele
ch
duanin2
entity
equinoxe
fidoid
ice_juice
justaperson
karamba_i2p
laugh4me
lilith
luvme
mareki2p
n1
pinotto
poriori
profetikla
ps
qend
rumpelstilzchen
shaye
sonya
tensor
un
urist_
vade
void
плаZскуф
orignal
6 и на сервере работает
`
Попалась новость, вырезка:
`
> Один из исследователей безопасности уже подготовил рабочий эксплоит для выполнения кода на уязвимых SSH-серверах. Примечательно, что по словам исследователя код был создан с использованием AI-ассистентов GPT-4, Cursor и Sonnet на основе анализа изменения с
`
исправлением уязвимости, включающего тест для проверки устранения проблемы.
`
---
`
Вот так вот какой-то ШУЕ скормит ш2зв код бредогенератору с вопросом:
`
1. Какие-то уязвимости?
`
2. Как использовать?
`
И тлен. А у самого ш2зв сообщества нет так называемых "тысячи глаз" ¯\_(ツ)_/¯
Vort
ключевая фраза "на основе изменения с исправлением уязвимости"
Vort
исследователю было лениво смотреть, как была исправлена проблема, и он попросил посмотреть ИИ
Vort
вполне характерный уровень их возможностей