В открытом доступе опубликовано 1,6 Тбайта материалов из дарквеба

В открытом доступе опубликовано 1,6 Тбайта материалов из дарквеба

Люди, не знакомые с сайтами скрытой сети Onion, а также исследователи и правоохранительные органы теперь получили возможность детально изучить, что же представляет из себя так называемый дарквеб. Хакер gwern выложил в открытый доступ архив с архивными копиями сайтов (преимущественно, торговых площадок).

Сайты размещаются в скрытых сервисах Tor. Документы датируются 2013-2015 годами. Большинство из них gwern скачал сам за последние два года, некоторые позаимствовал у товарищей. Самой известной торговой площадкой в дарквебе была Silk Road, которая сейчас закрыта. В архиве можно посмотреть, что она из себя представляла. Сайт Silk Road открылся в 2011 году, пишет xakep.ru.

Gwern говорит, что скачивал копии абсолютно всех англоязычных торговых площадок в дарквебе еженедельно или ежедневно, в рамках своего исследования подпольного рынка.

Уникальная коллекция объемом примерно 1,6 Тбайта покрывает 89 подпольных рынков, 37 связанных с ними форумов, 5 сайтов и прочие полезные документы. Ниже опубликован полный список.

Торрент (48,1 Гбайта в архиве)

  • Рынки
    • 1776
    • Abraxas
    • Agape
    • Agora
    • Alpaca
    • AlphaBay
    • Amazon Dark
    • Anarchia
    • Andromeda
    • Area51
    • Armory
    • Atlantis
    • BlackBank Market
    • Black Goblin
    • BlackMarket Reloaded
    • Black Services Market
    • Bloomsfield
    • Blue Sky Market
    • Breaking Bad
    • bungee54
    • BuyItNow
    • Cannabis Road 1
    • Cannabis Road 2
    • Cannabis Road 3
    • Cantina
    • Cloud9
    • Crypto Market / Diabolus
    • DarkBay
    • Darklist
    • Darknet Heroes
    • DBay
    • Deepzon
    • Doge Road
    • Dream Market
    • Drugslist
    • East India Company
    • Evolution
    • FreeBay
    • Freedom Marketplace
    • Free Market
    • GreyRoad
    • Havana/Absolem
    • Haven
    • Horizon
    • Hydra
    • Ironclad
    • Kiss
    • Middle Earth
    • Mr Nice guy 2
    • Nucleus
    • Onionshop
    • Outlaw Market
    • Oxygen
    • Panacea
    • Pandora
    • Pigeon
    • Pirate Market
    • Poseidon
    • Project Black Flag
    • Sheep
    • Silk Road 1
    • Silk Road 2
    • Silk Road Reloaded (I2P)
    • Silkstreet
    • Simply Bear
    • The BlackBox Market
    • The Majestic Garden
    • The Marketplace
    • The RealDeal
    • Tochka
    • TOM
    • Topix 2
    • TorBay
    • TorBazaar
    • TorEscrow
    • TorMarket
    • Tortuga 2
    • Underground Market
    • Utopia
    • Vault43
    • White Rabbit
    • Zanzibar Spice
  • Форумы
    • Форумы Abraxas
    • Форумы Agora
    • Форумы Andromeda
    • Форумы Black Market Reloaded
    • Форумы BlackBank Market
    • Форумы bungee54
    • Форумы Cannabis Road 2
    • Форумы Cannabis Road 3
    • Форумы DarkBay
    • Форумы Darknet heroes
    • Форумы Diabolus
    • Форумы Doge Road
    • Форумы Evolution
    • Gobotal
    • Форумы GreyRoad
    • Форумы Havana/Absolem
    • Форумы Hydra
    • Форумы Kingdom
    • Форумы Kiss
    • Форумы Mr Nice Guy 1
    • Форумы Nucleus
    • Форумы Outlaw Market
    • Форумы Panacea
    • Форумы Pandora
    • Форумы Pigeon
    • Форумы Project Black Flag
    • Форумы Revolver
    • Форумы Silk Road 1
    • Форумы Silk Road 2
    • Форумы TOM
    • The Cave
    • Форумы The Hub
    • Форумы The Majestic Garden
    • Форумы The RealDeal
    • Форумы TorEscrow
    • Форумы TorBazaar
    • Форумы Tortuga 1
    • Форумы Underground Market
    • Unitech
    • Форумы Utopia
  • Разное
    • Assassination Market
    • Cryuserv
    • Документы по подпольным рынкам (в основном, по делу осужденного Росса Ульбрихта, изображенного на рисунке вверху)
    • DNStats
    • Grams
    • Pedofunding
    • Утечка материалов SR2doug
  • Отсутствует или частичная информация
    • BMR
    • SR1
    • Blue Sky
    • TorMarket
    • Deepbay
    • Red Sun Marketplace
    • Sanitarium Market
    • EXXTACY
    • Mr Nice Guy 2

ИИ-браузеры не избавятся от угрозы инъекции в промпт, признали в OpenAI

OpenAI признала: инъекции в промпт — одна из самых сложных и живучих угроз для ИИ, и полностью избавиться от неё в ближайшее время не получится. Об этом компания написала в блоге, посвящённом усилению защиты своего ИИ-браузера ChatGPT Atlas.

Инъекции в промпт (prompt injection) — это атаки, при которых ИИ «подсовывают» скрытые инструкции, например в письмах или на веб-страницах, заставляя агента выполнять вредоносные действия.

По сути, это цифровой аналог социальной инженерии — только направленный не на человека, а на ИИ.

«От таких атак, как и от мошенничества в интернете, вряд ли когда-нибудь будет стопроцентная защита», — прямо заявили в OpenAI.

В компании признают, что запуск ИИ в Atlas расширил поверхность атаки. И это не теоретическая угроза: сразу после выхода браузера на рынок исследователи показали, что несколько строк текста в Google Docs могут изменить поведение ИИ-агента.

В тот же день разработчики браузера Brave опубликовали разбор, где объяснили, что косвенные промпт-инъекции — системная проблема для всех ИИ-браузеров, включая Perplexity Comet.

С этим согласны и регуляторы. В начале месяца Национальный центр кибербезопасности Великобритании предупредил, что подобный вектор атаки на генеративные ИИ нельзя устранить, и призвал сосредоточиться не на «полной защите», а на снижении рисков и ущерба.

Решение OpenAI выглядит почти символично — компания создала автоматического атакующего на базе LLM. По сути, это ИИ, обученный с помощью играть роль хакера и искать способы внедрить вредоносные инструкции в агента.

Этот «бот-взломщик» тестирует атаки в симуляции; видит, как целевой ИИ рассуждает и какие действия предпринимает; дорабатывает атаку и повторяет попытки десятки и сотни раз.

 

Такой доступ ко внутренней логике агента недоступен внешним исследователям, поэтому OpenAI рассчитывает находить уязвимости быстрее реальных злоумышленников.

«Наш автоматический атакующий способен уводить агента в сложные вредоносные сценарии, растянутые на десятки и даже сотни шагов», — отмечают в OpenAI.

По словам компании, ИИ уже обнаружил новые векторы атак, которые не выявили ни внутренние Red Team, ни внешние исследователи.

В одном из примеров OpenAI показала, как вредоносное письмо с скрытой инструкцией попадает во входящие. Когда агент позже просматривает почту, он вместо безобидного автоответа отправляет письмо об увольнении. После обновления защиты Atlas смог распознать такую атаку и предупредить пользователя.

OpenAI честно признаёт: идеального решения не существует. Ставка делается на масштабное тестирование, быстрые патчи и многоуровневую защиту — примерно о том же говорят Anthropic и Google, которые фокусируются на архитектурных и политических ограничениях для агентных систем.

При этом OpenAI рекомендует пользователям снижать риски самостоятельно:

  • не давать агенту «широкие полномочия» без чётких инструкций;
  • ограничивать доступ к почте и платёжным данным;
  • подтверждать действия вроде отправки сообщений и переводов вручную.

RSS: Новости на портале Anti-Malware.ru