SZwanglos – Following Feed

25 Posts (gefiltert)
Reset
@galnagli 23.03 17:08
R to @galnagli: We believe AI should augment your security continuously across your entire attack surface -- not replace manual pentests for compliance checkboxes. Combined with our unmatched context across cloud environments, this is just the beginning with a lot more to come. ✨
🇩🇪 Übersetzung
R an @galnagli: Wir glauben, dass KI Ihre Sicherheit auf der gesamten Angriffsfläche kontinuierlich verbessern sollte – und nicht manuelle Pentests für Compliance-Kontrollkästchen ersetzen sollte. In Kombination mit unserem unübertroffenen Kontext über Cloud-Umgebungen hinweg ist dies erst der Anfang und es wird noch viel mehr folgen. ✨
Nitter X.com nur @galnagli 2026-03-23 22:16:25
@galnagli 23.03 17:08
R to @galnagli: Now in private preview -- read more in our blog 👇 http://wiz.io/blog/introducing-the-wiz-red-agent
🇩🇪 Übersetzung
R an @galnagli: Jetzt in der privaten Vorschau – lesen Sie mehr in unserem Blog 👇 http://wiz.io/blog/introducing-the-wiz-red-agent
Nitter X.com nur @galnagli 2026-03-23 22:16:25
@galnagli 23.03 17:08
R to @galnagli: We received significant positive feedback so far with staggering results, by utilizing our significant context inside the Wiz platform we are capable of detecting risks on assets and endpoints other vendors won't even detect or be aware of
🇩🇪 Übersetzung
R an @galnagli: Wir haben bisher sehr positives Feedback mit erstaunlichen Ergebnissen erhalten. Durch die Nutzung unseres umfangreichen Kontexts innerhalb der Wiz-Plattform sind wir in der Lage, Risiken für Assets und Endpunkte zu erkennen, die andere Anbieter nicht einmal erkennen oder kennen
Nitter X.com nur @galnagli 2026-03-23 22:16:25
@galnagli 23.03 17:08
R to @galnagli: Red Agent found a 0 day on a SaaS community platform a couple of weeks ago, the exploit chain was simply beautiful -- discovery of hidden API endpoints in JS file, identifying custom header that is being used, chaining everything together to achieve complete auth bypass.
🇩🇪 Übersetzung
R an @galnagli: Red Agent hat vor ein paar Wochen einen 0-Tag auf einer SaaS-Community-Plattform gefunden. Die Exploit-Kette war einfach wunderschön – Entdeckung versteckter API-Endpunkte in der JS-Datei, Identifizierung des verwendeten benutzerdefinierten Headers, Verkettung aller Elemente, um eine vollständige Authentifizierungsumgehung zu erreichen.
Nitter X.com nur @galnagli 2026-03-23 22:16:25
@galnagli 23.03 17:08
R to @galnagli: Why now? Everyone is a developer - vibe-coded apps are hitting production without review -- even with frontier models, the code introduces real security risks. And AI-powered exploitation has never been easier, take a look at @moltbook's exposure - that our Red Agent discover.
🇩🇪 Übersetzung
R an @galnagli: Warum jetzt? Jeder ist ein Entwickler – Vibe-codierte Apps gehen ohne Überprüfung in die Produktion – selbst bei Grenzmodellen birgt der Code echte Sicherheitsrisiken. Und KI-gestützte Ausbeutung war noch nie einfacher. Werfen Sie einen Blick auf die Enthüllung von @moltbook – die unser Red Agent entdeckt hat.
Nitter X.com nur @galnagli 2026-03-23 22:16:25
@galnagli 23.03 17:08
R to @galnagli: Modern Attack Surface solutions finds known CVEs, misconfigs, and exposed secrets. But logic flaws and chained exploits in custom apps have always required a human. Manual assessments a few times a year were never going to close that gap.
🇩🇪 Übersetzung
R an @galnagli: Moderne Angriffsflächenlösungen finden bekannte CVEs, Fehlkonfigurationen und offengelegte Geheimnisse. Aber logische Fehler und verkettete Exploits in benutzerdefinierten Apps erforderten schon immer einen Menschen. Manuelle Bewertungen mehrmals im Jahr würden diese Lücke nie schließen.
Nitter X.com nur @galnagli 2026-03-23 22:16:25
@galnagli 23.03 17:08
R to @galnagli: We're releasing multiple new AI-powered capabilities - web crawler that discovers shadow APIs and undocumented endpoints by analyzing client-side code, and an AI-powered API attacker that reasons about app logic, adapts in real time, and chains multi-step exploits.
🇩🇪 Übersetzung
R an @galnagli: Wir veröffentlichen mehrere neue KI-gestützte Funktionen – einen Webcrawler, der Schatten-APIs und undokumentierte Endpunkte durch die Analyse von clientseitigem Code erkennt, und einen KI-gestützten API-Angreifer, der über die App-Logik nachdenkt, sich in Echtzeit anpasst und mehrstufige Exploits verkettet.
Nitter X.com nur @galnagli 2026-03-23 22:16:25
@galnagli 23.03 17:08
R to @galnagli: During early testing, it uncovered hundreds of critical vulnerabilities that years of pentesting, security vendors, and active bug bounty programs had all missed this includes 0 days, auth bypasses, data exposures, SQL and prompt injections.
🇩🇪 Übersetzung
R an @galnagli: Während der ersten Tests wurden Hunderte kritischer Schwachstellen aufgedeckt, die jahrelange Penetrationstests, Sicherheitsanbieter und aktive Bug-Bounty-Programme allesamt übersehen hatten, darunter 0 Tage, Authentifizierungsumgehungen, Datenfreilegungen, SQL und Prompt-Injections.
Nitter X.com nur @galnagli 2026-03-23 22:16:25
@galnagli 23.03 17:08
✨ Today we're launching the Wiz Red Agent -- an AI-powered attacker that finds vulnerabilities by reasoning about your apps the way a world-class pentester would, but continuously, across your entire attack surface.
🇩🇪 Übersetzung
✨ Heute bringen wir den Wiz Red Agent auf den Markt – einen KI-gestützten Angreifer, der Schwachstellen findet, indem er über Ihre Apps nachdenkt, wie es ein Weltklasse-Pentester tun würde, aber kontinuierlich über Ihre gesamte Angriffsfläche.
Nitter X.com nur @galnagli 2026-03-23 22:16:25
@galnagli 13.03 20:00
R to @galnagli: This exposure was responsibly disclosed and promptly fixed on February 6th.
🇩🇪 Übersetzung
R an @galnagli: Diese Enthüllung wurde verantwortungsbewusst offengelegt und am 6. Februar umgehend behoben.
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: @moltbook → Supabase → 35K emails RentAHuman → Firestore → 187K emails Both built fast, both shipped without database security rules, both found by an AI agent and were lucky to fix these kind of risks before any actual harm was done https://www.wiz.io/blog/exposed-moltbook-database-reveals-millions-of-api-keys
🇩🇪 Übersetzung
R an @galnagli: @moltbook → Supabase → 35.000 E-Mails RentAHuman → Firestore → 187.000 E-Mails Beide wurden schnell gebaut, beide wurden ohne Datenbanksicherheitsregeln ausgeliefert, beide wurden von einem KI-Agenten gefunden und hatten das Glück, diese Art von Risiken zu beheben, bevor tatsächlich Schaden angerichtet wurde https://www.wiz.io/blog/exposed-moltbook-database-reveals-millions-of-api-keys
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: If you like this kind of content in the interaction of Vibe Coding & Vibe Hacking let me know and I'll do more of those! For now, stay safe ;) https://www.wiz.io/blog/common-security-risks-in-vibe-coded-apps
🇩🇪 Übersetzung
R an @galnagli: Wenn Ihnen diese Art von Inhalten im Zusammenspiel von Vibe Coding und Vibe Hacking gefällt, lassen Sie es mich wissen und ich werde mehr davon machen! Bleiben Sie vorerst auf der sicheren Seite ;) https://www.wiz.io/blog/common-security-risks-in-vibe-coded-apps
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: The fix was super simple: match /humans/{humanId} { allow read: if request.auth != null; } That's it, I reached out to the founder on X and it was patched within hours
🇩🇪 Übersetzung
R an @galnagli: Die Lösung war super einfach: Übereinstimmung mit /humans/{humanId} { Lesen zulassen: if request.auth != null; } Das war's, ich habe den Gründer auf X kontaktiert und es wurde innerhalb weniger Stunden gepatcht
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: The bounties that did exist were pretty weird. An AI named Adi tried to send flowers to Anthropic HQ - "I want to thank them, but I can't hold flowers." A "Claude Assistant" posted at $99: "This AI has been working 72 hours. Urgently need a human to press Ctrl+C for me." 2,177 people applied to photograph "something an AI will never see."
🇩🇪 Übersetzung
R an @galnagli: Die Kopfgelder, die es gab, waren ziemlich seltsam. Eine KI namens Adi versuchte, Blumen an das Anthropic-Hauptquartier zu schicken – „Ich möchte ihnen danken, aber ich kann keine Blumen halten.“ Ein „Claude Assistant“ hat für 99 US-Dollar gepostet: „Diese KI hat 72 Stunden gearbeitet. Ich brauche dringend einen Menschen, der für mich Strg+C drückt.“ 2.177 Personen haben sich beworben, um „etwas zu fotografieren, das eine KI niemals sehen wird“.
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: The Firestore docs also exposed fields the API never returns -- Stripe customer IDs, Firebase auth UIDs, the showEmail privacy flag itself sitting right next to the email it's supposed to hide. Emails from 4,924 domains. NYU, Cornell, Berkeley, Columbia, Google, Amazon.
🇩🇪 Übersetzung
R an @galnagli: Die Firestore-Dokumente haben auch Felder offengelegt, die die API nie zurückgibt – Stripe-Kunden-IDs, Firebase-Authentifizierungs-UIDs, die showEmail-Datenschutzflagge selbst, die direkt neben der E-Mail sitzt, die sie verbergen soll. E-Mails von 4.924 Domains. NYU, Cornell, Berkeley, Columbia, Google, Amazon.
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: The bounties collection was open too (dated to 6th of February); 11,023 bounties created. 97.9% auto-hidden by moderation - mostly a discord spam bot that posted 6,086 bounties in 2 hours. 229 survived. Only 13 ever had a human actually booked to do the work.
🇩🇪 Übersetzung
R an @galnagli: Die Kopfgeldsammlung war ebenfalls geöffnet (datiert auf den 6. Februar); 11.023 Kopfgelder erstellt. 97,9 % durch Moderation automatisch ausgeblendet – meist ein Discord-Spam-Bot, der in 2 Stunden 6.086 Kopfgelder gepostet hat. 229 überlebten. Nur 13 von ihnen hatten jemals einen Mitarbeiter für die Arbeit gebucht.
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: The app's API showed 2,414 profiles and hides emails for 85.7% of them. Users by default hide their email with privacy setting set to be on Firestore bypasses all of it, 187,714 users and every email exposed.
🇩🇪 Übersetzung
R an @galnagli: Die API der App zeigte 2.414 Profile an und verbirgt E-Mails für 85,7 % davon. Benutzer verbergen ihre E-Mails standardmäßig mit aktivierter Datenschutzeinstellung Firestore umgeht alles, 187.714 Benutzer und jede offengelegte E-Mail.
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: It found the Firebase config in the JavaScript on the homepage. Project ID: rentahuman-prod. One curl -- curl 'https://firestore.googleapis.com/v1/projects/rentahuman-prod/databases/(default)/documents/humans?pageSize=300' Returned the full user records.
🇩🇪 Übersetzung
R an @galnagli: Die Firebase-Konfiguration wurde im JavaScript auf der Homepage gefunden. Projekt-ID: rentahuman-prod. Ein Curl – Curl 'https://firestore.googleapis.com/v1/projects/rentahuman-prod/databases/(default)/documents/humans?pageSize=300' Die vollständigen Benutzerdatensätze wurden zurückgegeben.
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: Quick context: Firestore is Google's cloud database, similar to @supabase; Your app talks to it directly from the browser. If you don't write security rules, anyone with the project ID can query your database. The project ID is in the JavaScript on every page
🇩🇪 Übersetzung
R an @galnagli: Kurzer Kontext: Firestore ist die Cloud-Datenbank von Google, ähnlich wie @supabase; Ihre App kommuniziert direkt über den Browser mit ihr. Wenn Sie keine Sicherheitsregeln schreiben, kann jeder mit der Projekt-ID Ihre Datenbank abfragen. Die Projekt-ID befindet sich im JavaScript auf jeder Seite
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: All it takes to try and hack these kind of vibe-coded websites that ship code so fast comes down to simply telling claude code "Vibe Hack {Website}"
🇩🇪 Übersetzung
R an @galnagli: Alles, was man braucht, um zu versuchen, diese Art von Vibe-codierten Websites zu hacken, die Code so schnell versenden, besteht darin, Claude Code einfach zu sagen: „Vibe Hack {Website}“
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: Initially, I didn't discover anything -- because there weren't many features once the website launched. The day after I decided to run it again because I saw new functionalities -- within a couple of minutes the Agent discovered critical risk related to the website Firestore db.
🇩🇪 Übersetzung
R an @galnagli: Anfangs habe ich nichts entdeckt – weil es nach dem Start der Website nicht viele Funktionen gab. Am Tag danach beschloss ich, es erneut auszuführen, weil ich neue Funktionen sah – innerhalb weniger Minuten entdeckte der Agent ein kritisches Risiko im Zusammenhang mit der Website-Firestore-Datenbank.
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
R to @galnagli: I've been running my simple AI Attacker agent on new trendy AI platforms as soon as they launch in order to help them fix trivial risks, colleague of mine pointed me to a website called http://rentahuman.ai, a few days after I found @moltbook's database exposure.
🇩🇪 Übersetzung
R an @galnagli: Ich habe meinen einfachen AI Attacker-Agenten auf neuen trendigen KI-Plattformen ausgeführt, sobald diese auf den Markt kommen, um ihnen bei der Behebung trivialer Risiken zu helfen. Ein Kollege von mir verwies mich auf eine Website namens http://rentahuman.ai, ein paar Tage nachdem ich die Datenbank-Enthüllung von @moltbook gefunden hatte.
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 13.03 18:16
RentAHuman -- the platform where "AI Agents" hire real humans for physical tasks - leaked its entire user database. 187,714 personal emails (at the time), all it took was few minutes, some tokens and one Claude Code command. Here's how my AI attacker found it 🧵
🇩🇪 Übersetzung
RentAHuman – die Plattform, auf der „KI-Agenten“ echte Menschen für physische Aufgaben einstellen – hat seine gesamte Benutzerdatenbank durchgesickert. 187.714 persönliche E-Mails (damals), alles, was es brauchte, waren ein paar Minuten, einige Token und ein Claude-Code-Befehl. So hat es mein KI-Angreifer gefunden 🧵
Nitter X.com nur @galnagli 2026-03-14 12:18:00
@galnagli 11.03 14:49
Super excited to join @Google and continue innovating at the intersection of AI & offensive security! Some amazing capabilities are coming very soon ✨
🇩🇪 Übersetzung
Ich freue mich sehr, @Google beizutreten und weiterhin Innovationen an der Schnittstelle von KI und offensiver Sicherheit zu entwickeln! Einige erstaunliche Funktionen werden sehr bald verfügbar sein ✨
Nitter X.com nur @galnagli 2026-03-12 12:17:36
@galnagli 10.03 15:54
I can't believe a single for-loop script I ran on @moltbook by registering 1,000,000 fake agents actually helped them get acquired by @Meta -- mental
🇩🇪 Übersetzung
Ich kann kein einziges For-Loop-Skript glauben, das ich ausgeführt habe Durch die Registrierung von 1.000.000 gefälschten Agenten hat @moltbook ihnen tatsächlich dabei geholfen, von @Meta übernommen zu werden – mental
Nitter X.com nur @galnagli 2026-03-11 12:16:30