Language Model Security DB
AI ekosistemindeki güvenlikle ilgili model sorunlarını, entegrasyon zayıflıklarını ve tekrar eden saldırı sınıflarını toplayan merkez.
Ürün kusuru, model davranışı ve tedarik zinciri hatasını birbirine karıştırmak.
AI’ye özgü zayıflıklar hakkında kurumsal hafızayı kaybetmek.
Yüzeyde farklı görünen olaylar yüzünden tekrar eden saldırı sınıflarını küçümsemek.
Kimler İçin
Tekrar eden AI saldırı sınıflarını takip eden araştırmacılar.
Model ve entegrasyonlar etrafında iç tehdit bilgisi oluşturan ekipler.
Tekil başlıklar değil, kalıp haritası görmek isteyen mühendisler.
Kullanım Alanları
Sayfayı advisory, araştırma ve tekrar eden issue sınıflarına giriş noktası olarak kullanın.
Model bug’ı, entegrasyon bug’ı ve deployment bug’ı arasındaki farkı takip edin.
AI güvenlik incelemesi için ortak kelime haznesi oluşturun.
İlgili İçerikler
OWASP Top 10 for LLM: Yapay Zeka Uygulamalarındaki En Kritik 10 Zafiyet
Büyük Dil Modelleri (LLM) için hazırlanan OWASP Top 10 listesini yakından inceleyin. Prompt enjeksiyonundan zehirli veriye kadar en kritik yapay zeka...
AI Safety ve AI Security Arasındaki Temel Farklar: Emniyet Mi, Yoksa Siber Güvenlik Mi?
AI Safety (Yapay Zeka Emniyeti) ile AI Security (Yapay Zeka Siber Güvenliği) arasındaki kritik ayrımları öğrenin. Kurumsal LLM sistemlerini inşa ederken...
Yapay Zeka Tedarik Zinciri Saldırıları: Hugging Face İçindeki Zehirli Modeller
Açık kaynaklı yapay zeka modellerindeki Truva Atları! Hugging Face ve GitHub üzerinden şirket ağınıza sızan zehirli Pickle ve GGUF modellerinin...
İlgili Advisory İçerikleri
MCPHub Sunucu Kaydında Kimlik Doğrulamasız Uzaktan Kod Çalıştırma
MCPHub accepts attacker-controlled command and args values during server registration and spawns them through STDIO, enabling full remote code execution on the host.
MCPHub skipAuth Konfigürasyonu ile Kimlik Doğrulama Atlatma
When skipAuth is enabled, MCPHub bypasses both authentication and admin authorization checks, allowing any unauthenticated user to access privileged API functionality.
Sık Sorulan Sorular
Bu alan şimdiden aranabilir bir veritabanı mı?
Henüz değil. Bu fazda, ileride daha derin aranabilir sisteme dönüşebilecek derlenmiş bir kaynak merkezidir.
Bunu blogdan neden ayrı kuruyorsunuz?
Çünkü uygulamacılar çoğu zaman kronolojik yazı akışından çok saldırı sınıfı haritasına ihtiyaç duyar.
Bu saldırı yüzeyini birlikte doğrulayalım mı?
Bu iş akışı için kapsam, tehdit modelleme ve remediation öncelikleri üzerine Eresus Security ile görüşün.
Eresus ile Görüş