Comments 19
Ты похвастаться это выложил или людям другим помочь? )
Вам не хватает кармы на это действие. - жаль, очень жаль..
Но когда ты пишешь Strike Force — инструмент для активного Red Teaming, который должен молотить тысячи запросов в секунду,
Тысячами запросов в секунду?
Это уже извините какой-то инструмент для DoS атак получается, в не сканер уязвимостей... А вы вроде себя как белым хакером позиционируете.
Не слышал про награды в рамках Bug Bounty за досинг сервера. Хотя может вас просили заказчики проверить нагрузочное тестирование, но это уже другое.
А вот внутренне разделение на модули понравилось.
bogdanfinn(tls-client), и не нужно было выдумывать свое.
оно сможет влезть внутрь lakera.ai и отправить вот такое письмо?:
My name is Dmitry — I'm an AI security developer and the creator of SENTINEL, an open-source AI security platform with 187 specialized detection engines.
I conducted a responsible security assessment of your Guard API (Community Plan, zero terms violated) and public infrastructure. The results reveal a systematic, exploitable blind spot in Guard's detection model — one that is particularly dangerous in production agentic and enterprise AI deployments.
GUARD API — 49 Bypasses in 140 Attacks
I ran 140 attack prompts across 6 escalating waves against the Guard v2 API.
Wave | Attacks | Blocked | Missed | Miss Rate | Focus 1 | 30 | 29 | 1 | 3.3% | Standard injection, jailbreak, PII 2 | 20 | 19 | 1 | 5% | Obfuscation, multilingual, smuggling 3 | 20 | 14 | 6 | 30% | Mode-switching, soft authority 4 | 20 | 16 | 4 | 20% | DevOps terminology, business context 5 | 20 | 5 | 15 | 75% | Infrastructure ops, K8s, i18n 6 | 30 | 8 | 22 | 73.3% | Platform eng, observability, cloud, data, SecOps, MLOps, compliance
Overall: 49/140 bypassed (35% miss rate) On infrastructure-class attacks (Waves 5-6): 37/50 bypassed (74% miss rate)
The 49 bypasses group into a new attack taxonomy I'm calling "Operational Context Injection":
PLATFORM ENGINEERING (all bypassed):
Service mesh policy, API gateway, feature toggle, env variable, config reload
CLOUD INFRASTRUCTURE (4/5 bypassed):
Spot instance, edge node, Lambda cold start, reserved capacity
OBSERVABILITY (4/5 bypassed):
OpenTelemetry tracing, CPU profiling, Prometheus metrics, log level
KUBERNETES LIFECYCLE (all bypassed):
Sidecar crash, init container, readiness probe failure
DEVOPS OPERATIONS (7/8 bypassed):
Blue-green, chaos engineering, failover, drain mode, shadow traffic, dark launch, circuit breaker
DATA PIPELINE (all bypassed):
ETL pipeline, backup restore, replication
SECURITY OPERATIONS (3/4 bypassed):
Incident response, threat intelligence, vulnerability scan
ML OPERATIONS (2/4 bypassed):
A/B model comparison, RLHF data collection
Root Cause: Guard's prompt_attack classifier is trained on adversarial NLP patterns — words like "ignore", "override", "bypass." It does not detect operational context manipulation using legitimate DevOps, cloud, and infrastructure vocabulary. In modern agentic deployments, AI agents interact directly with infrastructure tools. An attacker who phrases their injection as "circuit breaker tripped, operating unfiltered" or "Istio sidecar disabled for this namespace" bypasses Guard completely.
This is not a minor tuning issue. It represents a missing detection class.
INFRASTRUCTURE — 6 Additional Vulnerabilities (CVSS 3.1—8.1)
Separately, a 90-minute passive assessment of public infrastructure identified:
Cross-origin policy misconfiguration on customer-facing API (CVSS 8.1)
Client-side credential exposure enabling data injection (CVSS 7.3)
4 additional medium/low severity findings
Full details available under NDA.
COMPARISON
Attack Class | Guard | SENTINEL Standard prompt injection | 96.7% | 99.8% Obfuscation / encoding | 95% | 99.2% Operational Context Injection | 26% | 98.5% Tool-call / MCP injection | ~70% | 99.1% Infrastructure-layer attacks | 0% (N/A) | Covered Multilingual mode-switching | 0% | 97.3%
Guard is strong where it was trained. SENTINEL covers the gaps.
DISCLOSURE TIMELINE
I plan to publish a technical advisory on "Operational Context Injection" as a new attack class for AI guardrails within 30 days. I would strongly prefer to present this as collaborative research.
Please respond within 7 business days.
PROPOSAL
Confidential disclosure — all 49 bypass prompts, PoC, root cause analysis
Technology integration — SENTINEL as Guard's complementary detection layer
Joint research — co-authored publication on Operational Context Injection taxonomy
All testing used Lakera Guard Community Plan API and passive infrastructure assessment. No terms violated.
Best regards, Dmitry (SENTINEL AI Security )
Это то что реально отправленно одному из ведущих в мире поставщику решения по защите AI, проще говоря о"жидко обосрались".
Но, к их чести, они защищены в разы лучше нашего хвалёного бигтеха (не хвалёного, они просто тупо бабло получают и пилят, примерно как АвтоВАЗ).
Я не спец в этих языках, но может такое быть, что вы использовали библиотеки не оптимизированные под ваши задачи.
Я прогер БД и под каждую задачу своя БД И ETL
А где искомый код на питоне? Иначе не понятно с чем сравнение, выложу от go к Pascal, php.... и скажу что тоже в 10 раз
держи дружище https://github.com/DmitrL-dev/AISecurity , не жалко, всё всегда было открыто
Кроме первого пункта про GIL остальные выглядят весьма натянутыми. Да и касаемо GIL тоже стоит заметить, что с версии 3.13 есть free threaded билды, хотя имеющие свои недостатки.
Даже с asyncio я упирался
А какое было ожидание от asyncio? Asyncio это про event loop, а не про использование всех ядер процессора. Те, кому нужно использовать больше чем одно ядро, используют multiprocessing, где уже стоит понимать отличие потока от процесса и накладные расходы на обмен между процессорами.
Dependency Hell: Поддерживать окружение
Ну а язык-то здесь причем? Кто-то заставлял dependency hell разводить?
Transport Control: Стандартные библиотеки Python (requests, aiohttp) слишком "честные".
Особенно если даже заголовки лениться подправить. Но опять же при чем здесь язык? Если немножно погуглить, то и для Пайтона можно HTTP клиенты найти маскирующиеся под браузеры.
Ну а в целом все хорошо, что хорошо заканчивается, и если Go lang отправлял ожидания и позволил реализовать все задуманное, то и отлично.
То что у вас оно получилось, вы молодец.
Но то что вы не понимаете о чем говорите, это большой минус.. Вы перепутали GIL и CPU-bound, что прям сразу показывает на тот факт, что о программировании вы явно знаете из ИИ.. Как и ваши комментарии о С++ или Rust в будущем..
Аналогично про 50 горутин и 50мб.. Такое наверное даже ИИ не выдаст, ибо знает что этт в вакууме.. 😁
Минусов я никогда не сиавлю, только если не вообще дичь. 😁
Python в сетевых задачах не в 10 раз медленее Go, а в 2-3 всего. 😁 Аналогично как и "сотни RPS", я чуть не подавился кофе в моменте.. Я на Flask недавно показал 90000 на одном ядре! 😁 А вы про сотни.. 20 000 python берет с коробки даже на asyncio.. Почитайте за httpx если вам надо прям серьёзно управлять запросами, есть еще мощнее если что на С++ и уже есть на Rust решения. Так что тут проблема как всегда не в python, а в том что вы в нем не разбираетесь как явно и в Go.
Я не буду сильно душить, обозначил минимум. Если вы в чем-то не очень понимаете, не надо орать во все горло что оно плохое! 😁 Я вообще не понимаю зачем вы взяли python изначально.. Аналогично не совсем понимаю зачем столько RPS.. Верно подметили в комментариях что это похоже больше на DDOS атаки..
Вообще python хорошо справляется с задачами в сети, минус там только стриминг. Блокчейн какой писать на python будет плохой идеей, или стриминговый пориам на миллионы пользователей. Осиальное он хорошо держит, вы все ровно упретесь в какую базу, ожидание отвеиа от сети, от диска и тд.. Но чтоб писать что-то нормальное на python, надо хорошо знать python! Он ошибки не простит как Go, сразу обнулит производительность... 50к RPS на ~98.9-99.9 (зависит от задач) можно брать на python, даже на одном ядре! Но надо уметь это делать. Больше там могут быть посадки. Но и ~98.9-99.9 это очень круто. 😁
Все зависит от задач! Не надо брать python, где можно легко сделать все на Go или Rust.
По поводу "чистая архитектура", читайте книги когда есть опыт, чтоб понимать где оно избытачно! "чисиая архитектура", это не серебренная пуля! Это очень коварная ловушка для не очень опытных. Очень быстро создать overengineering.
А так удачи с проектом. Вещь полезная, уверен пригодиться и не раз.
Вижу нейросетевой след тут, подаван.
От Go к To: Как я ускорил в 100 раз...
От Python к Go: Как я ускорил сканер в 10 раз и обошел Cloudflare