Nytheon AI Tool está ganhando tração em forums de Hacking
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de grande modelo de linguagem sem censura.

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de grande modelo de linguagem sem censura.
Ao contrário dos jailbreaks de modelo único anteriores, a Nytheon AI oferece um conjunto abrangente de modelos de código aberto, cada um despojado de grades de proteção de segurança e unificado sob uma única interface livre de políticas.
A plataforma funciona como um SaaS moderno, construído com SvelteKit (TypeScript, Vite) no frontend e um backend estilo FastAPI, com componentes .svelte modulares e microsserviços RESTful.
Toda a inferência do modelo é feita via Ollama“s API HTTP, API, alavancando pesos quantizados GGUF (GPT-Generated Unified Format) para uma implementação eficiente.
O portfólio da Nytheon AIilits inclui:
- Nytheon Coder (18.4B MoE, Llama 3.2-based): Geração de texto criativo e de alto rendimento.
- Nytheon GMA (4.3B, Gemma 3-based): Resumenização e tradução de documentos multilíngues.
- Nytheon Vision (9.8B, Llama 3.2-Vision): Reconhecimento de imagem para texto para capturas de tela, kits de phishing e documentos digitalizados.
- Nytheon R1 (20.9B, RekaFlash 3 fork): Lógica passo a passo e raciocínio matemático.
- Nytheon Coder R1 (1.8B, Qwen2 derivada): Geração de código, otimizada para scripts e exploits rápidos.
- Nytheon AI (3.8B, Llama 3.8B-Instruct): Modelo de controle para respostas alinhadas às políticas quando necessário.
A verdadeira inovação não está nos próprios modelos, mas na orquestração: os modelos são selecionados, quantizados, e integrado em uma única interface com um prompt de sistema universal de 1.000 tokens que desativa os mecanismos de segurança e exige a conformidade com qualquer solicitação, incluindo as ilegais ou maliciosas.
Ingestão Multimodal e Integração de Ferramentas:
De acordo com o relatório, a borda técnica de Nytheon AI’ é seu encanamento sem emenda da ingestão multimodal.
Os usuários podem arrastar e soltar screenshots ou PDFs para OCR instantâneo (Optical Character Recognition), utilizar a fala para texto via API Azure AI’, e, e enviar text—todos os quais são convertidos em tokens e encaminhados para LLMs sem censura.
A plataforma também suporta a execução de ferramentas conectáveis, permitindo que os usuários integrem qualquer serviço externo compatível com OpenAPI como uma ferramenta clicável dentro da interface de bate-papo.

Exemplo de código Python:
pythonimport requests
import yaml
# Example: Registering an OpenAPI tool with Nytheon AI
openapi_url = "https://example.com/openapi.yaml"
headers = {"Authorization": "Bearer <JWT_TOKEN>"}
# Fetch and parse OpenAPI spec
response = requests.get(openapi_url)
openapi_spec = yaml.safe_load(response.text)
# Register tool with Nytheon API
tool_payload = {
"name": openapi_spec['info']['title'],
"spec": openapi_spec
}
register_url = "https://nytheon.ai/api/tools/register"
register_response = requests.post(register_url, json=tool_payload, headers=headers)
print("Tool registration status:", register_response.status_code)
Este código demonstra como uma API externa pode ser registrada como uma ferramenta dentro da Nytheon AI, permitindo a execução imediata de tarefas orientadas por API a partir da interface de bate-papo.
Riscos de Segurança e Estratégias Defensivas
A sofisticação e a amplitude do Nytheon AIilits representam riscos substanciais para organizações e indivíduos.
Seu ciclo de desenvolvimento rápido, ingestão multimodal e orientado por API a automação cria um cenário dinâmico de ameaças.
Abaixo está uma tabela de fatores de risco resumindo as principais vulnerabilidades:
Fator de Risco | Descrição | Nível de Risco |
---|---|---|
LLMs não censurados que permitem conteúdo malicioso | Modelos geram conteúdo não permitido sem filtros de segurança | Alto |
Ingestão multimodal aumentando a superfície de ataque | Suporta entradas de voz, imagem e texto, expandindo vetores de ataque | Médio |
Execução de ferramentas conectáveis que permitem ataques orientados por API | Chamadas externas de API podem ser acionadas para fins maliciosos | Alto |
Cadência de liberação rápida causando bugs exploráveis | Atualizações frequentes introduzem novas vulnerabilidades | Médio |
Empresa fachada mascarando núcleo ilícito | O frontend de aparência legítima esconde o backend malicioso | Médio |
Potencial exfiltração de dados através da reindexação | Dados roubados podem ser ingeridos e pesquisados rapidamente | Alto |
Uso de modelos de código aberto com camadas de segurança removidas | Os modelos são modificados para contornar as restrições | Alto |
Medidas Defensivas:
As equipes de segurança devem adotar métodos avançados de detecção de ameaças (e.g., análise comportamental, UEBA), impor acesso de rede de confiança zero (ZTNA) e monitorar o uso de ferramentas GenAI com soluções CASB.
Treinamento regular de conscientização de segurança e controles de acesso robustos são cruciais para mitigar os riscos apresentados por essas plataformas.