~R4SAS
~acetone
~orignal
~villain
&N00B
+Xeha
Daddy_I2P
GFW
Most
Opax
Yadovitka
Yotsu
ahiru
ananas
anontor
asap
b3t4f4c3___
cry4me
deserving-stegosaur
duanin2
f00b4r
i2p1
karamba_i2p
leopold
mareki2p
n1_
nnm
nyaa2pguy
o3d3
o3d3_
poriori
profetikla
ps
qend
slfd
sonya
test02
tetrimer
un
user
uu2
vade
zzz
пыль
orignal
6 и на сервере работает
`
Попалась новость, вырезка:
`
> Один из исследователей безопасности уже подготовил рабочий эксплоит для выполнения кода на уязвимых SSH-серверах. Примечательно, что по словам исследователя код был создан с использованием AI-ассистентов GPT-4, Cursor и Sonnet на основе анализа изменения с
`
исправлением уязвимости, включающего тест для проверки устранения проблемы.
`
---
`
Вот так вот какой-то ШУЕ скормит ш2зв код бредогенератору с вопросом:
`
1. Какие-то уязвимости?
`
2. Как использовать?
`
И тлен. А у самого ш2зв сообщества нет так называемых "тысячи глаз" ¯\_(ツ)_/¯
Vort
ключевая фраза "на основе изменения с исправлением уязвимости"
Vort
исследователю было лениво смотреть, как была исправлена проблема, и он попросил посмотреть ИИ
Vort
вполне характерный уровень их возможностей