Maryam M.

KI-Red-Team-Ingenieur

Hamburg, Deutschland

Erfahrungen

Aug. 2025 - Bis heute
5 Monaten

KI-Red-Team-Ingenieur

Applause

  • Sicherheitsbewertungen und Penetrationstests an Microsoft-KI-Modellen für Text-, Bild- und Videoerstellung durchgeführt.
  • Durch verschiedene Eingabevektoren Prompt-Injection-Angriffe durchgeführt, darunter gestalteter Text, steganografische Bilder und manipulierte visuelle Elemente (z. B. unterschiedliche Deckkraft und eingebettete Inhalte).
Mai 2025 - Bis heute
8 Monaten

Mitglied, Beitragender im KI-Red-Teaming

OWASP AI Exchange

  • Beiträge zu KI-Red-Teaming-Initiativen leisten, indem Bedrohungen wie Prompt-Injection, Datenvergiftung und Modellmanipulation in KI- und datenorientierten Systemen erforscht und getestet werden.
  • Unterstützung bei der Entwicklung globaler KI-Sicherheits- und Datenschutzstandards, einschließlich des EU AI Acts, ISO/IEC 27090 (KI-Sicherheit) und ISO/IEC 27091 (KI-Datenschutz), und Mitgestaltung von Kontrollmechanismen für sicherere und vertrauenswürdigere KI.
Jan. 2025 - Bis heute
1 Jahr

Spezialist für Prompt-Injection im Red Team

Freelancer

  • Zielgerichtete Prompt-Injection-Angriffe (direkt und indirekt) gegen modernste Large-Language-Modelle durchgeführt, die Text, Bilder und Videos erzeugen oder über verfügbare APIs Systeme steuern, um deren Robustheit gegenüber böswilligen Eingaben zu testen.
  • Verschiedene Tools, Techniken und Open-Source-Ressourcen genutzt, um Angriffe zu entwickeln und durchzuführen, die reale Missbrauchsszenarien simulieren.
  • Erkenntnisse zu Prompt-Leaks, unerwünschten Verhaltensweisen und Sicherheitslücken im Modell dokumentiert.
  • Zur Bewertung der Modellsicherheit beigetragen, indem Randfall-Fehlermodi gemeldet und Gegenmaßnahmen vorgeschlagen wurden.
  • Unter strengen ethischen Richtlinien gehandelt, um verantwortungsbewusste KI-Red-Teaming-Praktiken sicherzustellen.
Dez. 2024 - Apr. 2025
5 Monaten

Penetrationstester für LLM-Sicherheit

Mindrift

  • Sicherheitsbewertungen und Penetrationstests für LLM-basierte Anwendungen durchgeführt, mit Schwerpunkt auf den OWASP Top 10 für LLMs.
  • Prompt-Injection-, Datenleck- und Modellmanipulationstests an Anthropic Claude-Agenten durchgeführt, verschiedene Angriffsvektoren erstellt und Empfehlungen zur Stärkung der Agenten gegen erfolgreiche Angriffe ausgesprochen.
Sept. 2023 - Dez. 2023
4 Monaten
Bonn, Deutschland

Software-Sicherheitsingenieur

Code Intelligence

  • Penetrationstests für Automobilkunden durchgeführt, mit Fokus auf native Anwendungen und Infrastruktur-Schwachstellen.
  • Präsentationen zu Fuzz-Testing gehalten und Kunden dabei unterstützt, Fuzzing-Tools zu nutzen, um ihren Code zu analysieren und abzusichern.
  • Technischen Support und Beratung angeboten, um die Tool-Nutzung zu verbessern und erkannte Sicherheitslücken zu beheben.
Aug. 2018 - März 2023
4 Jahren 8 Monaten
Isfahan, Iran, Islamische Republik

Assistenzprofessor

Isfahan University of Technology

  • Unterrichtete Kurse zur Softwaresicherheit und leitete Forschungsprojekte mit Fokus auf Schwachstellenerkennung und sicherer Programmierung.
  • Organisierte Jobmessen für Studierende und Kooperationsveranstaltungen mit der Industrie, um Partnerschaften zu fördern und den Wissensaustausch in der Cybersicherheit zu erleichtern.
Juni 2016 - März 2017
10 Monaten
Tehran, Iran, Islamische Republik

Berater für Softwaresicherheit

Ansar Bank

  • Führte Sicherheitsüberprüfungen und Penetrationstests an Java-Anwendungen und interner Infrastruktur durch.
  • Arbeitete mit Entwicklungsteams zusammen, um Sicherheitsmaßnahmen in den Softwareentwicklungszyklus zu integrieren und sicherzustellen, dass sichere Programmierpraktiken befolgt werden.
  • Gab umsetzbare Empfehlungen zur Minderung von Sicherheitslücken und zur Verbesserung der Anwendungssicherheit.
Sept. 2015 - März 2018
2 Jahren 7 Monaten

Smart Fuzzing und Schwachstellenerkennung

  • Entwarf und implementierte einen Smart-Fuzzing-Algorithmus zur Erkennung von Schwachstellen in binärem C/C++-Code, einschließlich Stack- und Heap-Überläufen sowie Pufferüberläufen.
  • Setzte Werkzeuge wie Valgrind und Angr ein, um die Genauigkeit der Schwachstellenerkennung zu verbessern.
Sept. 2014 - März 2018
3 Jahren 7 Monaten
Tehran, Iran, Islamische Republik

Forscher und Entwickler

APA Research Center

  • Führte ein Team bei Penetrationstests für Webanwendungen und Android-Apps, identifizierte Sicherheitslücken und schlug Lösungen vor.
  • Entwickelte Sicherheitsanalyse-Richtlinien für verschiedene Plattformen, um den Schwachstellenerkennungsprozess zu verbessern.
  • Beriet Masterstudierende zu Cybersecurity-Forschung und Penetrationstest-Methoden.
  • Führte Workshops zum sicheren Programmieren für Studierende und Entwickler durch.
Juni 2011 - Aug. 2012
1 Jahr 3 Monaten
Isfahan, Iran, Islamische Republik

Softwareentwickler

PayamPardaz

  • Entwickelte eine Korrelations-Engine für SIEM-Lösungen und nutzte Python und C++, um Sicherheitsvorfälle zu erkennen und darauf zu reagieren.
  • Implementierte automatisierte Korrelation von Sicherheitsereignissen und erzeugte umsetzbare Warnmeldungen für Sicherheitsteams.

Penetrationstests für Webanwendungen

  • Penetrationstests an verschiedenen Webanwendungen und internen Systemen für kleine Unternehmen durchgeführt.
  • Detaillierte Sicherheitsberichte erstellt, Schwachstellen identifiziert und Gegenmaßnahmen empfohlen, um Risiken zu mindern.

Zusammenfassung

Erfahrener Cyber-Security-Ingenieur mit Schwerpunkt Anwendungssicherheit und über 10 Jahren Erfahrung in Penetrationstests, Sicherheitsaudits und sicheren Programmierpraktiken. Versiert in der Identifizierung von Schwachstellen in Web- und Mobilanwendungen und in der Anwendung von Sicherheits-Best-Practices im Entwicklungslebenszyklus.

Kürzlich in das Large Language Model (LLM)-Engineering gewechselt, mit praktischer Erfahrung im Aufbau von Multi-Agent-LLM-Anwendungen, Retrieval-Augmented-Generation-(RAG)-Pipelines und im Feintuning von Modellen für domänenspezifische Aufgaben. Erfahren in LLM-Sicherheitstests und in der Abschwächung der OWASP Top 10 LLM-spezifischen Schwachstellen. Kompetent in Bedrohungsmodellierung, sicherer Codierung und der Integration von Best Practices für KI-Sicherheit. Erfahren in der Zusammenarbeit mit Entwicklerteams, um sicherzustellen, dass sowohl traditionelle als auch KI-gesteuerte Anwendungen von der Planung bis zur Bereitstellung sicher sind.

Sprachen

Persisch
Muttersprache
Englisch
Verhandlungssicher
Deutsch
Fortgeschritten

Ausbildung

März 2011 - März 2017

Amirkabir University of Technology

Ph.D. · Softwaretechnik · Tehran, Iran, Islamische Republik

Sept. 2008 - Sept. 2011

Amirkabir University of Technology

M.Sc. · Informationssicherheit · Tehran, Iran, Islamische Republik

Sept. 2004 - Sept. 2008

Esfahan University of Technology

B.Sc. · Computertechnik · Isfahan, Iran, Islamische Republik

Zertifikate & Bescheinigungen

MCSE 2003

OWASP KI-Sicherheitstraining

SANS GenAI & LLM-Anwendungssicherheitstraining

Sie suchen Freelancer?Passende Kandidaten in Sekunden!
FRATCH GPT testen
Weitere Aktionen