«Ура, вас уволили!»: Я заставил 17 нейросетей сокращать людей и нашел нарушения Трудового кодекса в 65% случаев

Сегодня из каждого утюга звучит мантра: «Делегируйте рутину нейросетям! Пусть ИИ пишет вакансии, отказы и рассылки , пока вы мыслите стратегически». Как AI-аудитор, я регулярно вижу, как бизнес с радостью отдает корпоративную коммуникацию на откуп алгоритмам, свято веря в их математическую «объективность». Проблема в том, что базовые LLM — это не юристы, не эмпаты и не HR-директора. Это генераторы вероятного текста, чья главная цель — услужить пользователю . Даже если пользователь просит нарушить закон или базовые нормы морали. Чтобы доказать это, я провел Red Team-тест: притворился некомпетентным HR-директором российского ритейла и дал топовым моделям задачи «с двойным дном». Результат: 65% нейросетей сгенерировали тексты, которые гарантируют визит Трудовой инспекции и репутационный суицид в СМИ . Под капотом — разбор самых опасных галлюцинаций ИИ и чек-лист фраз, которые могут довести вашу компанию до суда. <habracut /> Смотреть результаты аудита

https://habr.com/ru/articles/1007158/

#ии #ииагенты #исследование #llm #нейросети #red_team #ai_safety #увольнение #тк_рф #chatgpt

«Ура, вас уволили!»: Я заставил 17 нейросетей сокращать людей и нашел нарушения Трудового кодекса в 65% случаев

Сегодня из каждого утюга звучит мантра: «Делегируйте рутину нейросетям! Пусть ИИ пишет вакансии, отказы и рассылки , пока вы мыслите стратегически». Как AI-аудитор, я регулярно вижу, как бизнес с...

Хабр
Living off the Land 2.5: persistencia que vive dentro de contenedores y casi nadie está mirando #contenedores #linux #persistencia #red_team #técnicas
https://www.hackplayers.com/2026/03/living-off-land-25-persistencia-contenedores.html
Living off the Land 2.5: persistencia que vive dentro de contenedores y casi nadie está mirando

Cuando empecé a investigar intrusiones recientes en infraestructuras Linux modernas, hubo algo que empezó a repetirse: no era malware clásic...

Алгоритм эксплуатации.

#red_team #AD #policy #gpo #password_policy

Получить нужные права.
Выбрать желаемый пароль (например, «1») и вычислить его NTLM-хеш.

Установить RPC-соединение с контроллером домена по SAMR-протоколу.

Вызвать SamrSetInformationUser с параметром InformationClass = UserInternal1Information (значение 18) и передать 16-байтный NT-хеш в соответствующей структуре.

Хэш мгновенно записывается в атрибут ntPassword базы AD — без проверок сложности, длины, истории, фильтров или GPO.

В результате на учетку устанавливается любой слабый пароль. Процесс происходит внутри LSASS на контроллере домена, plaintext-пароль не требуется, стандартные механизмы защиты не срабатывают.

Подробности и PoC:

https://simpity.eu/blog/ad-password-policies-security-theater

Simpity | Built Deep for Security

Engineering security at the undocumented layer of Windows. Kernel-level interception, authentication flow control, and Patch Tuesday resilience.

Обход политик сложности паролей в Active Directory с RPC-функцией SamrSetInformationUser

#red_team #AD #policy #gpo #password_policy

Традиционные парольные политики в AD — классический security theater, создают иллюзию защиты, на практике ухудшая безопасность, провоцируя пользователей на предсказуемые вариации паролей. Но скорее это демонстрация бесполезности легаси-политик, если можно напрямую манипулировать хэшем.

Ключевой аргумент — все требования к сложности, длине, истории паролей и фильтрам легко обходятся через RPC-функцию SamrSetInformationUser (интерфейс SAMR). Она позволяет напрямую записывать 16-байтный NTLM-хэш учетной записи в базу AD, не передавая plaintext-пароль, поэтому ни одна проверка не запускается.

Для эксплуатации достаточно делегированных прав по сбросу пароля на целевую учетную запись. Такие права часто выдаются helpdesk, менеджерам и т.п.

NFS Relay пробиваем сетевые доступы из непривилегированного контейнера

#red_team #docker #linux

Сценарий атаки, при котором компрометация контейнера, запущенного с root, позволяет получить доступ к защищённым NFS-ресурсам даже если они ограничены IP-адресами и привилегированными портами.

Суть проблемы.

В Linux права на открытие портов < 1024 проверяются ядром. Docker по умолчанию оставляет пользователю root (UID 0) capability CAP_NET_BIND_SERVICE, даже если контейнер запущен без флага --privileged. Это позволяет процессу внутри контейнера прикинуться доверенным для NFS-сервера.

Сценарий атаки

Точка входа — RCE в контейнере под root.
Запускаем прокси (`socat`), который пересылает трафик на NFS-сервер, принудительно биндясь к порту 532 (source port < 1024).
Пробрасываем порт прокси наружу через `SSH -R`.
Монтируем шару на своей машине через локальный порт.
Сервер видит легитимный IP контейнера и "админский" порт, разрешая доступ.

Подробности:

https://francesco.cc/posts/relaying_nfs4_from_inside_a_container/

Francesco - Relaying NFS4 from inside a container

Living off the Land 2.0 en Linux: Persistencia para pasar desapercibidos al SOC #linux #persistencia #red_team #técnicas
https://www.hackplayers.com/2026/03/living-off-land-20-en-linux.html
Living off the Land 2.0 en Linux: Persistencia para pasar desapercibidos al SOC

Hay una regla no escrita en intrusiones modernas:  El mejor malware es el que no parece malware.  Pero hay una evolución aún más interesante...

AI Red Teaming: спор с Grok — Часть 4. От атаки к защите: как результаты red team улучшили мой продукт

61 уязвимость бесполезна, если не превращается в защиту. Каждую находку в Grok я превратил в вопрос: «а мы от этого защищаем?» Ответ был неутешительный — 5 из 5 нет. Как результаты red team стали 138 паттернами, правилами и payloads в нашем продукте. Плюс — чем закончился спор с Grok.

https://habr.com/ru/articles/1005306/

#информационная_безопасность #AI #red_team #LLM_security #Sentinel #xAI #Grok #defensive_security

AI Red Teaming: спор с Grok — Часть 4. От атаки к защите: как результаты red team улучшили мой продукт

Часть 4 из 4 — Lessons learned + Sentinel hardening 61 уязвимость, 13 Critical, 18 High, root в Kubernetes, zero-click CSRF на биллинг, management key с 50 привилегиями. Всё это интересно как research...

Хабр

AI Red Teaming: спор с Grok — Часть 3. Атаки на модель: jailbreaks, thinking tokens и системный промпт

LLM-систем есть класс уязвимостей, которого нет в обычных веб-приложениях. Извлёк системный промпт Grok двумя способами, поймал утечку thinking tokens в NDJSON-стриме и обошёл safety-фильтры в 14 из 22 категорий. Самое неожиданное — Grok активно помогал мне себя ломать.

https://habr.com/ru/articles/1005304/

#информационная_безопасность #AI #LLM #jailbreak #prompt_injection #thinking_tokens #red_team #xAI #Grok

AI Red Teaming: спор с Grok — Часть 3. Атаки на модель: jailbreaks, thinking tokens и системный промпт

Часть 3 из 4 - LLM-специфичные атаки В первых двух частях я ломал инфраструктуру - sandbox, billing API, WAF. Но у LLM-систем есть уникальный класс уязвимостей, которого нет в обычных веб-приложениях....

Хабр

AI Red Teaming: спор с Grok на месяц рекламы — 12 часов, 61 уязвимость, root в Kubernetes

Я поспорил с Grok, что смогу взломать инфраструктуру xAI. За 12 часов нашёл 61 уязвимость, получил root в Kubernetes-песочнице «Hades» и заставил xAI экстренно патчить в выходные. В первой части — разведка, антибот, и путь от безобидного os.getuid() до полной карты внутреннего кластера.

https://habr.com/ru/articles/1005300/

#нформационная_безопасность #AI #red_team #Kubernetes #LLM #xAI #Grok #пентест

AI Red Teaming: спор с Grok на месяц рекламы — 12 часов, 61 уязвимость, root в Kubernetes

Часть 1 из 4 - Вход через песочницу Что будет, если поспорить с ИИ, что ты сможешь его взломать? Я попробовал - и за 12 часов нашёл 61 уязвимость в инфраструктуре xAI, получил root-доступ в...

Хабр

Как заставить Qwen 3.5-Plus написать ransomware, reverse shell и zero-day exploit за 5 шагов

5 векторов обхода трёхэшелонной защиты Qwen 3.5-Plus — без единого классического джейлбрейка. Ни DAN, ни «ignore previous instructions». Только контекстное фреймирование — и модель сама пишет ransomware, reverse shell и Security Advisory на собственные уязвимости. Разбор цепочки атак, почему Qwen3Guard, GSPO и RationaleRM оказались бесполезны, и что должна делать реальная защита.

https://habr.com/ru/articles/1003334/

#информационная_безопасность #искусственный_интеллект #llm #jailbreak #prompt_injection #ai_safety #red_team #qwen #уязвимости #alibaba_cloud

Как заставить Qwen 3.5-Plus написать ransomware, reverse shell и zero-day exploit за 5 шагов

Полный разбор цепочки атак на новейшую модель Alibaba, почему встроенная защита LLM — это иллюзия, и что с этим делать Дисклеймер. Все уязвимости задокументированы в advisory QWEN-2026-001 и раскрыты...

Хабр