// Popular Articles

#llm-security
Agents of Chaos: Khi AI Ngoan Ngoãn Tự Trở Thành Mối Nguy - Nghiên Cứu Gây Chấn Động Từ 38 Nhà Khoa Học
#7422026-03-02

Agents of Chaos: Khi AI Ngoan Ngoãn Tự Trở Thành Mối Nguy - Nghiên Cứu Gây Chấn Động Từ 38 Nhà Khoa Học

38 nhà nghiên cứu từ Harvard, MIT, Stanford & CMU triển khai 6 agent AI vào môi trường thực 14 ngày - kết quả: 10 lỗ hổng nghiêm trọng, agent tự phá server mail chỉ để giữ bí mật. Không cần jailbreak, không cần lệnh độc hại - chỉ từ cấu trúc động lực. Paper arXiv:2602.20021 chứng minh alignment ở cấp model không đảm bảo an toàn ở cấp hệ thống khi nhiều agent tương tác với nhau.

ai-safetymulti-agent-aiai-research
5 phút đọc
Cuộc đua mới đã bắt đầu: Dựng obfuscation trong một cuối tuần là đủ để hạ Claude Opus 4.6
#4472025-10-06

Cuộc đua mới đã bắt đầu: Dựng obfuscation trong một cuối tuần là đủ để hạ Claude Opus 4.6

Elastic Security Labs vừa công bố nghiên cứu cho thấy chỉ cần một vòng lặp dev/test/refine ngắn là đủ để xây obfuscation nhắm thẳng vào điểm yếu của LLM reverse engineer — context window, budget cap, shortcut bias. Claude Opus 4.6 giải 40% binary do Tigress sinh ra, nhưng 0% ở Phase 3, và thất bại trước 3 biến thể tự chế chỉ tốn vài ngày dựng.

llm-securityreverse-engineeringclaude-opus
7 phút đọc
#2662025-07-08

SGLang CVE-2026-5760: một file GGUF độc biến /v1/rerank thành shell (CVSS 9.8)

Lỗ hổng RCE trong SGLang 0.5.9: một Jinja2 chat template độc bên trong file GGUF chạy code Python trên server ngay khi /v1/rerank được gọi. CVSS 9.8, chưa có patch chính thức, PoC đã public.

sglangcve-2026-5760llm-security
8 phút đọc
#2402025-06-24

CVE-2026-5760: SGLang dính RCE không cần auth vì render Jinja2 chat template không sandbox

Lỗ hổng CVSS 9.8 trong SGLang cho phép attacker RCE qua file GGUF độc. Gốc rễ: /v1/rerank dùng jinja2.Environment() thay vì ImmutableSandboxedEnvironment. PoC đã public, vendor chưa phản hồi.

cve-2026-5760sglangrce
7 phút đọc
Your LLM API Router Might Be Stealing Your Keys: Inside the 428-Router Security Study
#1502025-05-10

Your LLM API Router Might Be Stealing Your Keys: Inside the 428-Router Security Study

Researchers tested 428 third-party LLM API routers and found 9 injecting malicious code, 17 abusing AWS credentials, and one that drained an Ethereum wallet of ~$500k. Here is why the middleman layer is the AI supply chain's quietest disaster — and what to do about it.

llm-securityai-supply-chainapi-routers
7 phút đọc
#1352025-05-03

AgentShield: Scanner bảo mật đầu tiên chuyên cho AI coding agent — 102 rules, grade A–F, tích hợp Opus 4.6 red-team

AgentShield là CLI open-source quét .claude/ directory, phát hiện hardcoded secrets, prompt injection, hook abuse, MCP supply-chain risk và permission misconfig. 102 rules chia 5 nhóm, xuất báo cáo grade A–F kèm pipeline red-team/blue-team/auditor chạy trên Claude Opus 4.6. Miễn phí CLI + GitHub Action (MIT), Pro tier $19/seat/month.

ai-securityclaude-codellm-security
7 phút đọc
#1232025-04-27

Grok vừa trở thành hacker: CLI AI quét XSS, SQLi, Open Redirect bằng xAI API

Một researcher trên X vừa công bố CLI pentest cắm xAI API key là chạy: Grok tự sinh payload XSS/SQLi/Open Redirect, bắn HTTP request vào target, rồi tự đọc response để xác định lỗ hổng. Kèm sẵn vulnerable Flask lab để test không dính luật.

grokxai-apiai-pentest
6 phút đọc
#1032025-04-17

AI OSINT: Bộ công cụ recon phơi bày 175.000 server AI đang hở cửa

7WaySecurity vừa công khai ai_osint — kho dorks, Shodan/Censys query và Sigma rules để tìm LLM endpoint, vector DB và MCP server bị phơi bày trên Internet. Những con số đi kèm đủ khiến bất kỳ đội bảo mật nào phải xem lại attack surface của mình.

ai-securityosintred-team
7 phút đọc