Недавно я участвовала в разработке курса для администраторов баз данных. Одной из ключевых тем, которые хотелось осветить, помимо прочих, были инъекции — атаки, направленные на веб-приложения и базы данных. Однако, обсуждая программу с коллегами, я столкнулась с мнением, что эта тема может оказаться сложной для понимания начинающими специалистами, и даже некоторые миддлы могут испытывать затруднения с пониманием на уровне концепции.
Рубрика «атаки»
SQL-инъекции для начинающих
2025-01-14 в 23:20, admin, рубрики: архитектура бд, атаки, базы данных, инъекции, начинающим, хакерыОбзор уязвимостей для LLM. Часть 1. Атака
2025-01-05 в 13:55, admin, рубрики: bias, gpt-4, refusal training, sota, атаки, дипфейки, подмена номера, промпт-инъекции, промпты, языковые моделиБольшие языковые модели где только не применяют: генерируют внешний вид автомобилей, домов и кораблей, саммаризируют круглые столы и конференции, придумывают тезисы к статьям, рассылкам и презентациям. Но при всех «плюшках» от внедрения ИИ, не стоит забывать про безопасность. Большие языковые модели атакуют разнообразными изощрёнными способами. В топе новостей о нейросетях — многомиллионные инвестиции в средства защиты от промпт-инъекций. Поэтому поговорим о том, какие угрозы существуют и почему инвесторы платят большие деньги за создание таких бизнесов. А во второй части статьи расскажу, как от них защищаться.
Дайджест по уязвимостям за прошедшие два месяца лета
2024-08-12 в 13:55, admin, рубрики: CVE, cybersecurity, rce, автоматизация тестирования, атаки, информационная безопасность, кибербезопасность, тестирование веб-приложений, уязвимостиПриветствую вас!
Меня зовут Анастасия Травкина, я младший аналитик в компании Вебмониторэкс. Вместе с отделом детекта мы подготовили дайджест по уязвимостям за прошедшие два месяца лета. Эта информация поможет вам обезопасить свои системы и предотвратить потенциальные угрозы.
Мониторинг уязвимостей помогает своевременно выявлять и устранять потенциальные угрозы. Регулярный аудит систем, обновление программного обеспечения и обучение сотрудников помогут создать надежную защиту от потенциальных атак. Не забывайте: безопасность — это не конечная цель, а постоянный процесс!
Джейлбрейкаем Cisco, чтобы запустить DOOM
2024-07-02 в 10:08, admin, рубрики: Cisco, smtp, атаки, Железо, информационная безопасность, реверсинжиниринг, Сетевое оборудование, Сетевые технологии, уязвимости, хакерствоCisco C195 обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код.

Бабушки, аудиты и брутфорс — истории о безопасности Wi-Fi-сетей
2022-02-11 в 7:29, admin, рубрики: wi-fi, WPA, атаки, безопасность, Беспроводные технологии, взлом, интерференция, информационная безопасность, радиообследование, Сетевые технологии, спектр, стадионПривет! Мы в CTI 20 лет строим и тестируем беспроводные сети. Время от времени сталкиваемся с забавными ситуациями, которые показывают серьёзную
уязвимость в клиентском Wi-Fi. Причём о некоторых вещах мы узнали только в
процессе работы. Всё это совершенно неочевидные мелочи, которые влияют на
защиту сети наравне с технологиями.
В этой статье мы делимся историями из практики:
● как бабушка предотвратила MITM-атаку;
● как точка доступа, любезно висящая на одном кабеле, могла стать вектором для атаки;
● как топ-менеджеры своими руками сделали сеть небезопасной;
Pineapple Nano своими руками Часть 1. Сборка платформы
2022-02-08 в 6:14, admin, рубрики: AR9331, diy или сделай сам, wi-fi security, атаки, информационная безопасность
Pineapple Nano - это хакерское устройство от команды Hak5 для атак на беспроводные сети. Купить его не так просто, поэтому я решил собрать его сам. И эта статья будет как раз о том, как я прошел сквозь огонь и воду, чтобы воссоздать точную копию (ну почти) этого устройства. Поехали!
Описание устройства
CrowdSec v.1.0.0 — локальная альтернатива Fail2Ban
2020-12-10 в 10:13, admin, рубрики: CrowdSec, атаки, бан IP, бан-листы, Блог компании CrowdSec, информационная безопасность, Сетевые технологии, системное администрирование, фильтрацияПривет. Мы, команда проекта CrowdSec, рады сообщить о выходе версии CrowdSec 1.0.0. Этот релиз крайне важен, потому что кроме добавления нескольких новых функций весь проект претерпел серьезные архитектурные изменения, чтобы стать быстрее, выше и сильнее.
В первую очередь, рады представить вам главное изменение этого патча — внедрение локального REST API. Благодаря ему весь проект серьезно изменил свою архитектуру в сторону упрощения и облегчения взаимодействия компонентов на локальном уровне. При этом в целом простота использования не пострадала — пользоваться CrowdSec все еще легко и приятно.
Несколько недель назад тут, на Хабре, вышла целая статья о нашем проекте, конкретно в ключе сравнения нас с Fail2Ban: «CrowdSec — современная альтернатива Fail2Ban и коллективный иммунитет для Интернета».
Команда нашего проекта базируется во Франции и хотя для нас русскоязычный сегмент всегда имел большое значение, мы не имели представления, как попасть в него и продемонстрировать наш продукт местному IT-сообществу. Имел место и языковой барьер. Однако оказалось, что существует Хабр и для местных специалистов наш проект оказался весьма интересен — мы зафиксировали достаточно много трафика со стороны РФ и несколько десятков новых пользователей.
Еще больше нас удивила техническая глубина комментариев на Хабре, а также совершенно иной взгляд на многие вещи. И вот, как итог, мы тут. Презентуем вам версию 1.0.0 :)
Организация эффективных атак по времени с помощью HTTP-2 и WPA3
2020-09-18 в 7:30, admin, рубрики: http/2, WPA3, атака, атаки, Блог компании VDSina.ru — хостинг серверов, информационная безопасность, Сетевые технологии, Тестирование веб-сервисовНовая методика взлома преодолевает проблему «джиттера сети», которая может влиять на успешность атак по сторонним каналам
Новая методика, разработанная исследователями Левенского университета (Бельгия) и Нью-Йоркского университета в Абу-Даби, показала, что злоумышленники могут использовать особенности сетевых протоколов для организации утечек конфиденциальной информации.
Эта методика под названием Timeless Timing Attacks, продемонстрированная в этом году на конференции Usenix, использует особенности обработки сетевыми протоколами одновременно выполняемых запросов для устранения одной из проблем удалённых атак по времени по сторонним каналам.
Читать полностью »