Voltar

Pesquisa N-Day com IA: Usando Ollama e n8n

Um pesquisador de segurança encadeou uma implementação local do Ollama, executando qwen3-coder:30b, com automação de workflow n8n e um banco de dados vetorial Qdrant. O objetivo foi triar binários do Microsoft Patch Tuesday, alimentando as diferenças de funções corrigidas e vulneráveis, obtidas via Ghidra headless version tracking, através de um agente de IA. Este agente gera um relatório de vulnerabilidade estruturado e o envia para o GitHub. Um pipeline RAG ingere feeds RSS, URLs e notas carregadas via um agente Document Processor usando qwen3:embedding, fornecendo ao agente analisador um contexto histórico de CVEs para fundamentar suas descobertas. Contudo, o orçamento de ~20 mil tokens do prompt forçou a truncagem de funções corrigidas baseada em tiktoken e ocasionalmente omitiu a função vulnerável real. Os relatórios publicados em github.com/ghostbyt3/nday-automation-ai servem como um acelerador de triagem, não como ground truth, e defensores que construam pipelines semelhantes devem tratar a saída da IA como um ponto de partida que ainda exige validação manual por reverse engineering antes de qualquer asserção de CVE.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
08 de maio de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser