Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de grande modelo de linguagem sem censura.

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de grande modelo de linguagem sem censura.

Ao contrário dos jailbreaks de modelo único anteriores, a Nytheon AI oferece um conjunto abrangente de modelos de código aberto, cada um despojado de grades de proteção de segurança e unificado sob uma única interface livre de políticas.

A plataforma funciona como um SaaS moderno, construído com SvelteKit (TypeScript, Vite) no frontend e um backend estilo FastAPI, com componentes .svelte modulares e microsserviços RESTful.

Toda a inferência do modelo é feita via Ollama“s API HTTP, API, alavancando pesos quantizados GGUF (GPT-Generated Unified Format) para uma implementação eficiente.

O portfólio da Nytheon AIilits inclui:

  • Nytheon Coder (18.4B MoE, Llama 3.2-based): Geração de texto criativo e de alto rendimento.
  • Nytheon GMA (4.3B, Gemma 3-based): Resumenização e tradução de documentos multilíngues.
  • Nytheon Vision (9.8B, Llama 3.2-Vision): Reconhecimento de imagem para texto para capturas de tela, kits de phishing e documentos digitalizados.
  • Nytheon R1 (20.9B, RekaFlash 3 fork): Lógica passo a passo e raciocínio matemático.
  • Nytheon Coder R1 (1.8B, Qwen2 derivada): Geração de código, otimizada para scripts e exploits rápidos.
  • Nytheon AI (3.8B, Llama 3.8B-Instruct): Modelo de controle para respostas alinhadas às políticas quando necessário.

A verdadeira inovação não está nos próprios modelos, mas na orquestração: os modelos são selecionados, quantizados, e integrado em uma única interface com um prompt de sistema universal de 1.000 tokens que desativa os mecanismos de segurança e exige a conformidade com qualquer solicitação, incluindo as ilegais ou maliciosas.

Ingestão Multimodal e Integração de Ferramentas:

De acordo com o relatório, a borda técnica de Nytheon AI’ é seu encanamento sem emenda da ingestão multimodal.

Os usuários podem arrastar e soltar screenshots ou PDFs para OCR instantâneo (Optical Character Recognition), utilizar a fala para texto via API Azure AI’, e, e enviar text—todos os quais são convertidos em tokens e encaminhados para LLMs sem censura.

A plataforma também suporta a execução de ferramentas conectáveis, permitindo que os usuários integrem qualquer serviço externo compatível com OpenAPI como uma ferramenta clicável dentro da interface de bate-papo.

Exemplo de código Python:

pythonimport requests
import yaml

# Example: Registering an OpenAPI tool with Nytheon AI
openapi_url = "https://example.com/openapi.yaml"
headers = {"Authorization": "Bearer <JWT_TOKEN>"}

# Fetch and parse OpenAPI spec
response = requests.get(openapi_url)
openapi_spec = yaml.safe_load(response.text)

# Register tool with Nytheon API
tool_payload = {
    "name": openapi_spec['info']['title'],
    "spec": openapi_spec
}
register_url = "https://nytheon.ai/api/tools/register"
register_response = requests.post(register_url, json=tool_payload, headers=headers)

print("Tool registration status:", register_response.status_code)

Este código demonstra como uma API externa pode ser registrada como uma ferramenta dentro da Nytheon AI, permitindo a execução imediata de tarefas orientadas por API a partir da interface de bate-papo.

Riscos de Segurança e Estratégias Defensivas

A sofisticação e a amplitude do Nytheon AIilits representam riscos substanciais para organizações e indivíduos.

Seu ciclo de desenvolvimento rápido, ingestão multimodal e orientado por API a automação cria um cenário dinâmico de ameaças.

Abaixo está uma tabela de fatores de risco resumindo as principais vulnerabilidades:

Fator de RiscoDescriçãoNível de Risco
LLMs não censurados que permitem conteúdo maliciosoModelos geram conteúdo não permitido sem filtros de segurançaAlto
Ingestão multimodal aumentando a superfície de ataqueSuporta entradas de voz, imagem e texto, expandindo vetores de ataqueMédio
Execução de ferramentas conectáveis que permitem ataques orientados por APIChamadas externas de API podem ser acionadas para fins maliciososAlto
Cadência de liberação rápida causando bugs exploráveisAtualizações frequentes introduzem novas vulnerabilidadesMédio
Empresa fachada mascarando núcleo ilícitoO frontend de aparência legítima esconde o backend maliciosoMédio
Potencial exfiltração de dados através da reindexaçãoDados roubados podem ser ingeridos e pesquisados rapidamenteAlto
Uso de modelos de código aberto com camadas de segurança removidasOs modelos são modificados para contornar as restriçõesAlto

Medidas Defensivas:

As equipes de segurança devem adotar métodos avançados de detecção de ameaças (e.g., análise comportamental, UEBA), impor acesso de rede de confiança zero (ZTNA) e monitorar o uso de ferramentas GenAI com soluções CASB.

Treinamento regular de conscientização de segurança e controles de acesso robustos são cruciais para mitigar os riscos apresentados por essas plataformas.