~AreEnn
~R4SAS
~acetone
~orignal
~villain
@onon
&N00B
+Xeha
GFW
Lidain-
Nobody
Opax
Theorem
WebClient95
anon
anontor
b3t4f4c3
chunchunmaru
deserving-stegosaur
duanin2
fidoid
fujifilm
halloy1341
iacv1p
iiii
karamba_i2p
leopold
mareki2p
negative_rock127
nik0tr
not_bob_afk
ntty
osoznayka
poriori
profetikla
rc13
shaye
slfd
sonya
teeth
un
weko_
orignal
6 и на сервере работает
`
Попалась новость, вырезка:
`
> Один из исследователей безопасности уже подготовил рабочий эксплоит для выполнения кода на уязвимых SSH-серверах. Примечательно, что по словам исследователя код был создан с использованием AI-ассистентов GPT-4, Cursor и Sonnet на основе анализа изменения с
`
исправлением уязвимости, включающего тест для проверки устранения проблемы.
`
---
`
Вот так вот какой-то ШУЕ скормит ш2зв код бредогенератору с вопросом:
`
1. Какие-то уязвимости?
`
2. Как использовать?
`
И тлен. А у самого ш2зв сообщества нет так называемых "тысячи глаз" ¯\_(ツ)_/¯
Vort
ключевая фраза "на основе изменения с исправлением уязвимости"
Vort
исследователю было лениво смотреть, как была исправлена проблема, и он попросил посмотреть ИИ
Vort
вполне характерный уровень их возможностей