Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • معرفی پلتفرم باگ بانتی 0din
  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی

معرفی پلتفرم باگ بانتی 0din

On تیر 2, 1403
seyyid
Share
زمان مطالعه: 4 دقیقه

موزیلا یک پلتفرم باگ بانتی جدید بنام 0din برای GenAI بالا آورده و از متخصصین امنیتی دعوت کرده تا تحقیقاتشون رو در این حوزه، از طریق این پلتفرم گزارش بدن.

 

GenAI چیه:

هوش مصنوعی مولد یا Generative artificial intelligence یا به اختصار GenAI، نوعی هوش مصنوعی است که در پاسخ به درخواست کاربر، قادر به تولید متن، تصاویر و … است. مدلهای هوش مصنوعی مولد، الگوها و ساختار داده‌ های آموزشی ورودی خودشون رو یاد میگیرن و بعدش داده‌ های جدیدی تولید میکنن. برای نمونه ChatGBT ، Gemini و Copilot نمونه هایی از GenAI هستن.

GenAI با پیشرفتهایی که در این سالهای اخیر داشته، در حال تغییر شکل دنیای ماست. از ساده سازی وظایف کاری ما، مانند کدنویسی، تا کمک به برنامه ریزی برای تعطیلات تابستانی در کنار ماست.

همونطور که از خدمات روزافزون GenAI استفاده میکنیم، با خطرات در حال ظهور استفاده مخرب از اونا هم روبرو هستیم. امنیت خیلی مهمه، چون تنها با یک آسیب پذیری میشه اطلاعات کاربران یا حتی بدتر از اون رو به خطر انداخت. از طرفی ایمن سازی GenAI به تنهایی برای یک نهاد، کار پیچیده و سختی هستش. موزیلا معتقده که اشتراک گذاری مسئولت امن سازی GenAI با سایر افراد، یک ضرورت هستش.

 

 

تکامل برنامه های باگ بانتی:

برای مقابله با باگ و آسیب پذیری، مفهوم برنامه‌ های باگ بانتی، که به جامعه‌ ای از مشارکت‌ کنندگان مستقل برای شناسایی و گزارش نقص‌ ها جایزه و انگیزه میده، اولین بار در اواسط دهه ۱۹۹۰ توسط Netscape، برای کشف باگ در مرورگر Netscape Navigator راه‌اندازی شد.

در ادامه در سال ۲۰۰۲، نسل بعدی برنامه‌ های باگ بانتی با راه‌اندازی برنامه مشارکت پذیر آسیب پذیری (VCP) توسط شرکت iDefense بوجود اومد که این برنامه اولین برنامه عمومی باگ بانتی با تمرکز بر امنیت برای تمام سازندگان بود.

بعداً در سال ۲۰۰۵، شرکت TippingPoint پلتفرم Zero Day Initiative (ZDI) رو معرفی کرد که از الگوی مشابهی پیروی میکنه و به محققان سراسر جهان این امکان رو میده تا از تحقیقات خودشون روی تقریباً هر سازنده فناوری، کسب درآمد کنن.

اخیراً، شرکتهایی مانند HackerOne و BugCrowd برنامه‌ های باگ بانتی رو به یک کالای تجاری تبدیل کردن و به شرکتها این امکان رو میدن تا جامعه رو برای گزارش مستقیم به خودشون ترغیب کنن، بجای اینکه از واسطهایی مانند VCP یا ZDI استفاده کنن.

برخی از شرکت‌های GenAI در این برنامه‌ ها ثبت‌نام کردن و برای نقصهایی که در نرم‌افزارهاشون پیدا میشه، جایزه میدن، اما این برنامه ها، خود مدلها رو  شامل نمیشن. برخی دیگه از این شرکتها، در حین توسعه سریع برنامه‌ های GenAI خودشون، برنامه های موقتی رو برای مدلهاشون در نظر میگیرن. با این حال، این رویکرد به نفع مدلهای خودشونه و نه فناوریهای پایه. با توجه به اینکه شرکتها با سرعت نور حرکت میکنن تا اولین شرکت در بازار باشن، آیا میتونیم به این اطمینان داشته باشیم که اونا با همون دقت روی امنیت کار کردن و عواقب آینده رو در نظر گرفتن؟ تاریخ نشون داده که اینجوری نیست و معمولا امنیت در اولیت بعدی هستش.

 

0Din نسل جدید برنامه های باگ بانتی:

با پیشرفت مداوم دنیای فناوری، نیاز به تکامل بعدی برنامه های باگ بانتی برای پیشبرد بیشتر اکوسیستم GenAI و رفع نقص های درون خود مدل ها احساس میشه. این دسته از آسیب پذیری ها شامل موارد زیر میشه:

  • Prompt Injection
  •  مسموم کردن داده های آموزشی (Training Data Poisoning)
  • حمله منع سرویس (DoS)
  • موارد دیگه ای که مثلا در OWASP in the Top 10 for LLM Applications هستش.

بنابراین موزیلا در حال سرمایه گذاری روی نسل بعدی امنیت GenAI با توسعه پلتفرم 0Day Investigative Network (0Din)، که یک برنامه باگ بانتی برای مدل های زبان بزرگ (LLM) و سایر فناوری های یادگیری عمیقه، هستش. 0Din با تمرکز بر دسته های نوظهور از آسیب پذیری ها و ضعف های این نسل های جدید از مدل ها، دامنه شناسایی و رفع امنیت GenAI رو فراتر از لایه اپلیکیشن گسترش میده.

موزیلا معتقده که مشارکت جمعی در حل چالش های امنیتی نوظهوری که برای GenAI در پیشرو داریم، مهم هستش. دلیلشون هم در تجربه برای ارائه ی یک مرورگر متن باز بنام فایرفاکس و برنامه باگ بانتی با سابقه اشون هستش که منجر به امن تر کردن کاربران شده.

موزیلا گفته: ما به خوبی میدونیم که قدرت کار با هم به عنوان یک جامعه، یکی از راههای متعدد برای محافظت از مردم است. این بخشی از ماموریت ما بوده و میخوایم به پیشبرد این کار ادامه بدیم.

موزیلا گفته هدفش از این برنامه اینه که به محققان مستقل فرصتی برای کمک به توسعه چارچوبهای امنیتی جدید و بهترین شیوه‌ ها برای مدلهای زبان بزرگ (large language models)، سیستم‌های مبتنی بر توجه (attention-based systems) و مدلهای GenAI بده. اونا نقش کلیدی در تعریف و تقویت استانداردهای امنیتی هوش مصنوعی ایفا خواهند کرد و بدین ترتیب، آینده فناوریهای امن GenAI و نحوه استفاده از اونا در زندگی روزمره رو شکل میدن. با پرداختن به این چالشها، موزیلا قصد داره از کاربران محافظت کنه و نسلهای آینده توسعه‌ دهندگان و محققان رو تشویق کنه تا امنیت و حریم خصوصی رو از همون ابتدا در اولویت قرار بدن.

کسانی که علاقمند به شرکت در این برنامه هستن، میتونن یافته‌ های خودشون رو به ایمیل ‘0din at mozilla.com’ ارسال کنن. پس از تأیید گزارش در محدوده برنامه، محقق گزارش‌ دهنده پیشنهادی برای خرید اطلاعات دریافت میکنه. در صورت پذیرش پیشنهاد، با سازنده ی تحت تاثیر آسیب‌پذیر تماس گرفته میشه.

همچنین در فیلدهای کاری زیر هم استخدام داره:

Product/Program Manager
AI Researcher
Ruby-on-Rails Developer

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار باگ بانتیIn Data poisoning , GenAI , prompt injection , فایرفاکس , موزیلا , هوش مصنوعی

راهبری نوشته

معرفی حمله ی جدید TIKTAG
بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 26 خرداد تا 1 تیر)

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On فروردین 2, 1404

انتشار نسخه ی Kali Linux 2025.1a

  • اخبار
  • تیم قرمز
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اسفند 25, 1401فروردین 28, 1402

AV/EDR Evasion: Packer Style

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On اردیبهشت 16, 1402

اصلاح دو آسیب پذیری با شدت بالا در محصولات فورتی نت

  • اخبار
  • امنیت وب
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On خرداد 8, 1402خرداد 8, 1402

قرار دادن بکدور در کلید عمومی SSH

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404