URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 136180
[ Назад ]

Исходное сообщение
"В БД для обучения AI-моделей Common Crawl выявлено около 12 тысяч API-ключей и паролей"

Отправлено opennews , 03-Мрт-25 23:12 
Исследователи из компании Truffle Security опубликовали результаты анализа публичного набора данных Common Crawl, используемого при обучении больших языковых моделей  (например, DeepSeek). В исследовании использован декабрьский архив Common Crawl, включающий 400 терабайтов данных с содержимым  2.67 миллиардов web-страниц...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=62823


Содержание

Сообщения в этом обсуждении
"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 03-Мрт-25 23:12 
Стоит заметить, что создатели оригинальной статьи поступили очень плохо и грязно, назвав её "Research finds 12,000 ‘Live’ API Keys and Passwords in DeepSeek's Training Data". Да, технически они правы, но на деле практически все современные языковые модели были обучены на CommonCrawl, это по сути самый популярный датасет для моделей вообще. Но Trufflehog, похоже, решили ещё раз показать именно в сторону Deepseek, что-то вида "вот видите, как у них всё плохо и небезопасно", так как из-за успеха Deepseek многие начали обвинять эту компанию во всех смертных грехах.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 08:13 
а в чём успех, уже заработали миллиард или пока только в планах?

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено EuPhobos , 04-Мрт-25 08:17 
Обрушить акции конкурента, и переманить не малую часть пользователей оплачивать свой сервис - это не успех?

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Ivan_83 , 04-Мрт-25 14:22 
Не, там реально как будто амеры открыли кран на канализационной трубе, у них прям сильно-сильно пригорело от DeepSeek.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 17:15 
Так они вам и скажут, на сколько денег их "знакомые" зашортили стоки, ждите.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 03-Мрт-25 23:13 
Классический вебдев, хоть что-то не меняется в этом мире.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 00:42 
> Классический вебдев, хоть что-то не меняется в этом мире.

Зато ж сколько хайпа у веб-дев было, когда принудительно везде засаживали HTTPS ...


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено пох. , 04-Мрт-25 07:24 
Ну уот же ж - ключи теперь утекают - безопастненько!


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 00:03 
> Наиболее часто встраиваемыми учётными данными оказались API-ключи к
> Mailchimp - выявлено около 1500 подобных ключей, которые были указаны
> прямо в HTML-формах или JavaScript-коде, вместо использования
> переменных окружения на серверной стороне

Хм.. и их до сих пор не нашли господа cпамеры и не разослали тонны спама? (после чего маилчимп должен был поблочить ключ).. Да, обленились...


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено чатжпт , 04-Мрт-25 00:18 
github весь завален ключами от сервисов, от s3, логины/пароли от почтовых ящиков и баз данных.. адъ и израиль.
я одному товарищу написал, что у него утекли секреты от s3, через месяц проверил, а они все еще актуальны. Комментарии излишни

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 00:38 
Ну васянский С3 мало кому интересен. ценных данных там нет, разве что снесут и положат файлик  "для восстановления пересылать 1.5 битка сюда". И то врядли, что тот вообще найдёт этот файлик, а если найдёт, то 1.5 битка у него нету и никогда не будет. а вот почта это спам, судя по потокам оного это комуто да интересно.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено пох. , 04-Мрт-25 07:23 
ну может хотя бы сгодится свою порнуху хранить?

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 19:53 
Да, где то мелькал прототип проекта для размещения своих данных на 100500 чужих поломатых хостингах, шифруем, рубим на небольшие чанки и раскладываем по N (если N кажется мало, то можно M или даже Q*2) копий вот в такие вот S3 и гугл доксы. ну пропадёт десяток-другой, 80+% останется.

Дело только в автоматизации регулярной проверки "выбывших", поиска новых "жертв" и восстановлении кворума.

Сверху обвязку в фузе, и пиши-читай.. писать да, не быстро.. но при наличии буфера на запись может оказаться и ничего.

Главное в Великобританиию не писать.. а то вроде им там законом предписано умереть от угрызений совести, если они не смогут расшифровать данные со своего сервиса. Не хорошо'с получится...


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено onanim , 04-Мрт-25 11:34 
и это же хорошо! когда мне нужен доступ к какому-то дорогому сервису, или к сервису, где геморная регистрация типа "укажите ваш е-мэйл в домене .edu или .gov и мы рассмотрим вашу заявку в течение 99 рабочих дней" я просто открываю гугл, пишу site:github.com или site:gitlab.com, "адрес сервиса" "api" (или "pass" или "key") и пользуюсь.
спасибо вчерашним таксистам за удобный доступ.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено пох. , 04-Мрт-25 07:22 
то есть как это не нашли и как это не разослали?!
И чего вдруг должен - когда оная мак@ка именно для спамрассылок и нужна?

Счет за эти рассылки, правда, выставят кому-то не совсем тому, но тот их тоже оплатит не присматриваясь - "что-то в этом месяце подорожало, надо бы девляпсам в пятницу плетей выписать"


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 00:33 
Тогда ещё griggorii говорил что всё в мире уязвимо даже твой монитор , умная колонка или же другая вещь hdd-ssd-data я учёный cdn , диалог учёный аналитег: нет я не мошенник , но надо зарабатывать сдерем дата сет код чужой стабле machine , скажем что наш и бинари тоже или сделаем слакс и потом из этого альт или другую поделку мол не убунту основанную на дебиане за счёт именно стандартизации расширения .deb и тому подобное у. Ну и ушел в другую метадату.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 01:29 
Это какая-то очень фиговая модель. Даже Алиса выражается яснее

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено N , 04-Мрт-25 02:12 
Эта модель 65536 , даже плюс тебе поставила что бы ты не был доволен , как видишь эта модель не нуждается во внимании , а лишь констатирует факты.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 01:47 
Датасеты какие-то, второй человек в США черпает информацию из сторис в Инстаграмме.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 02:51 
и купил при этом твиттер, заодно переименовав его?

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 03:21 
Маск такой же фейк как пашка дуров, который на словах оппозиционер, революционер, гений, бездетный холостяк.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено пох. , 04-Мрт-25 07:18 
Но волосы-то с ладошек - пересадил себе на плешь! Завидуй, Иплон!


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 13:32 
А от чего у него растут волосы на ладонях? Школьные истории о побочных эффектах онанризма прпвда?

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено пох. , 04-Мрт-25 07:20 
Это первый купил, не перепутай.
И первый не в сторис а в тиктоке в основном информируетсо.

Второй хотя бы честно использует произведенный в стране продукт.


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Ivan_83 , 04-Мрт-25 14:24 
Он про JD Вэнса ващето.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено YetAnotherOnanym , 04-Мрт-25 10:17 
> второй человек в США черпает информацию из сторис в Инстаграмме

А откуда он должен их черпать, чтобы снискать одобрение анонима Опеннета? Из протоколов ареопага Богемской рощи?


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 02:51 
> в наборе присутствует 2.76 миллионов web-страниц, в которые встроены пароли и ключи доступа к API.

Минууууточку!
Я конечно понимаю, что наверное ключики надо было положить на стороне сервера, в директорию чуть повыше.
НО!
Как тогда пользователь _из своего браузера_ получит доступ к апи?
Этож наверное на стороне сервера надо городить какой то прокси-фронтэнд, который будет встраивать ключи, и посылать уже со своих мощностей запросы!
А так - JS запросы  исполняются на компах миллионов хомячков - ценные серверные ресурсы сбережены.

Ну и я не верю что 2.76 миллионов web-маkаk руками пилили странички свстраивая коды доступа к АПИ.
Наверняка дело тупо в инклудах(хеадер, футер) на стороне сервера, которые встраиваются во все страницы автоматически - а это уже другой вопрос, эти миллионы можно смело делить на 100 и то и на тысячу.

>зафиксировано 11908 уникальных ключей и паролей, встроенных в HTML-разметку или JavaScript-код

Что непрозрачно нам намекает, на порядка 12 тысяч сайтов, при этом заранее оговорившись в новости, что часть из них тупо клоны.


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено qwe , 04-Мрт-25 06:30 
> Как тогда пользователь _из своего браузера_ получит доступ к апи?

Ну, можно хотя бы, хм... получить ключи отдельным асинхронным запросом после аутентификации, а уж после того юзать апи из браузера. Тоже палево, но не такое палево, как встраивание этих ключей в статику, которую может прочесть любой бот.


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 08:18 
Все тут нормально с ключами в форме, просто забыли добавить доступ к самой странице. Или Васян-админ специально открыл, чтобы не париться.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено EuPhobos , 04-Мрт-25 08:19 
> Как тогда пользователь _из своего браузера_ получит доступ к апи?

Про куки не слышали?


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено пох. , 04-Мрт-25 07:15 
НУ НАКОНЕЦ-ТО! ДОЖДАЛИСЬ!

Теперь я могу задать чатгопоте и дипкику вопрос, ответ на который меня на самом деле интересует - "какое, блин, кодовое слово сбербак привесил к моей карте?"


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 13:41 
>сбербак

идеально! =)


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 08:06 
А вы думали зачем все это? Когда какой-нибудь Мэйл.ру открывал бесплатную почту, вы думали, что это не для того, чтобы читать ваши письма? Когда какой-нибудь яндекс и гугл открывали поисковики, вы думали , что это чтобы не читать ваши поисковые запросы? Когда они открыли "безопасный" DNS, свои операционки, телефоны, колонки? А тут у них просто еще не все срослось. Слишком много палятся, что на самом деле все эти "ИИ в браузере" будут на самом деле лить кучу приватной информации, даже ваши пароли.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 17:39 
Всё это было понятно но все сервисы и особенно поиск каждый человек не может позволить на своих серверах держать. :(

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено тоже Аноним , 04-Мрт-25 08:50 
Я правильно понимаю, что Зоркий Глаз нашел, например, такие "уязвимости"?
Добавьте в заголовок head HTML-страницы строку следующего вида:
<head>
    <script src="https://api-maps.yandex.ru/2.1/?apikey=ваш API-ключ&lang=ru_RU" type="text/javascript">
    </script>
</head>


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено prokoudine , 04-Мрт-25 12:50 
Либо кого-то попросили дать ссылку, и он скопипастил урл, будучи залогиненым. А в урле был ключ. Страницу, куда он скопипастил, спарсили и положили для обучения.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 05-Мрт-25 22:38 
Ну да.
Можно конечно было написать на php, но ты же понимаешь, что тогда выполнятся он будет на сервере, а не в браузере миллионов хомячков.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено тоже Аноним , 06-Мрт-25 08:47 
Я понимаю, что нет смысла прятать то, что не имеет ценности.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 09:11 
Сколько же всякого мусора на самом деле покоится в этих "топовых" датасетах...

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 12:52 
Хм, а отечественные датасеты в открытом доступе где-либо существуют?

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено fuggy , 04-Мрт-25 13:26 
>  большинство популярных больших языковых моделей в ответ на запрос кода для интеграции со Slack и Stripe выдали небезопасные примеры, использующие встраивание ключей прямо в web-страницу

На чём учились тому и научились.
Но вообще веберы обленились. Всё тащат на фронт, и даже в S3 и Slack ходят с фронта. Не удивлюсь если у каждой из этих фирм есть специалист по ИБ, но ему гораздо интереснее чтобы согласие на обработку ПД было по форме.


"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 17:48 
Дело не в том что-то кто-то ленится. Дело в том что прибыль получают только самые быстрые :(

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Анонимище , 04-Мрт-25 16:56 
Представьте себе алгоритм-анализатор с дедукцией уровня Эйнштейна. Заприте его на субъективные миллионы лет(внутри время идет быстрее) в симуляции где он будет читать и перечитывать CommonCrawl. Я уверен, в результате обнаружится столько интересной информации, что эти несчатные ключи просто померкнут на общем фоне. Скандалы-интриги-расследования потекут рекой, от мелких до мегакрупных

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 17:44 
Он от качества этой информации просто отупеет и по истечению времени вы его уже не узнаете. :)

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено Аноним , 04-Мрт-25 19:11 
Т.е. я пока все эти ИИ технологии отношу к цифровому оружию. Как это по другому назвать ещё? Я имею в виду утечку ключей с паролями. Многие пеняют на программистов. А что будет когда оно само будет не хуже некоторых специалистов по заходу туда куда нельзя будет заходить? Ну и повторю то что некоторых наверно уже задолбало - веб устарел, технологии будут меняться и как минимум решение в инкапсуляции сети, из-за чего неизбежно будут развиваться новые протоколы передачи данных. Рано или поздно придётся сказать прощай DNS, прощай IP. А вместо них пока ничего толкового нет. Если кто знает лучше решение и своё предположение как это в итоге будут решать в (ближайшем) будущем - напишите. Я лично пока лучшего решения не вижу, т.е. решение проблемы неизбежно, а лучшего варианта никто не предложил кроме как минусовать. Т.е. проблема вероятнее всего многим понятна, но решения нет.

"В БД для обучения AI-моделей Common Crawl выявлено около 12 ..."
Отправлено bdrbt , 08-Мрт-25 07:32 
> которые были указаны прямо в HTML-формах или JavaScript-коде, вместо использования переменных окружения на серверной стороне.

Тот самый момент, когда фронтендеры объявляют себя фулстеками. Такому только скажи, что нельзя палить ключи во фронте и надо как минимум использовать переменные окружения, так он вкорячит ещё 100500 npm-модулей сомнительного происхождения, для "зашЫфрованных переменных окружения", которые при сборке всего этого rect/vue/и т.д. всё равно захардкодятся в публичные жабоскрипты.