~R4SAS
~acetone
~orignal
~villain
&N00B
+Xeha
GFW
Guest00454
Guest38704
LN
Most
Nos4-Group
Opax
UserNotFound
ahiru
ananas
anon
anontor
asap
b3t4f4c3___
chud
cry4me
douglas
dr-hex
duanin2
fidoid
i2p3
ice_juice
karamba_i2p
lance074
mareki2p
n1_
negative_rock127
nyaa2pguy
o3d3
o3d3_
profetikla
ps
qend
quack
shaye
sonya
test02
un
user
uu2
vade
void
zzz
orignal
6 и на сервере работает
`
Попалась новость, вырезка:
`
> Один из исследователей безопасности уже подготовил рабочий эксплоит для выполнения кода на уязвимых SSH-серверах. Примечательно, что по словам исследователя код был создан с использованием AI-ассистентов GPT-4, Cursor и Sonnet на основе анализа изменения с
`
исправлением уязвимости, включающего тест для проверки устранения проблемы.
`
---
`
Вот так вот какой-то ШУЕ скормит ш2зв код бредогенератору с вопросом:
`
1. Какие-то уязвимости?
`
2. Как использовать?
`
И тлен. А у самого ш2зв сообщества нет так называемых "тысячи глаз" ¯\_(ツ)_/¯
Vort
ключевая фраза "на основе изменения с исправлением уязвимости"
Vort
исследователю было лениво смотреть, как была исправлена проблема, и он попросил посмотреть ИИ
Vort
вполне характерный уровень их возможностей