Форум информационной безопасности - Codeby.net

Статья Prompt Jailbreak vs Prompt Injection: В чем разница?

  • 376
  • 0
1772081314065.webp

🛡️ Что такое Промпт-Инъекции и Джейлбрейк?
В этой статье мы разберем два актуальных типа атак на системы с большими языковыми моделями (LLM): Джейлбрейк и Промпт-инъекции. Вы узнаете, как эти уязвимости могут быть использованы злоумышленниками для обхода правил безопасности, манипулирования данными и выполнения нежелательных действий.

🔐 Разница между Джейлбрейком и Промпт-инъекцией
Они часто путаются, но на самом деле эти атаки имеют разные цели и методы. Джейлбрейк направлен на обход встроенных ограничений модели, в то время как промпт-инъекция касается манипуляции с данными, которые модель обрабатывает, что может привести к утечке данных и несанкционированным действиям.

🚨 Как защититься?
Мы рассмотрим ключевые методы защиты от этих атак, включая использование многослойных стратегий защиты, улучшение обучения модели, использование криптографических техник и другие средства для защиты данных и систем.

Статья Атаки по времени в веб-приложениях

  • 371
  • 0
1772055606136.webp

🕒 Время как канал утечки данных: Почему защита не всегда означает безопасность
В этой статье мы разберемся, как тайминговые атаки могут использовать разницу во времени выполнения операций для извлечения секретной информации. Поймем, почему "безопасное" сравнение строк может стать уязвимостью.

🔐 Тайминговые атаки: Ловушки для разработчиков
Мы поговорим о том, как процессоры и их особенности влияют на работу кода. Разберемся, как с помощью тайминговых атак можно извлечь секретные данные, анализируя время выполнения операций, таких как сравнение строк или паролей.

⚙️ Простые ошибки и сложные последствия
От базовых ошибок в коде до более сложных атак на систему - вы узнаете, какие механизмы делают систему уязвимой. Поймем, как можно избежать таких атак, и как на практике с этим бороться.

Статья SSRF в 2026: новые техники эксплуатации и bypass фильтров

  • 234
  • 0
1771978157934.webp

🚨 SSRF в 2026: новые техники эксплуатации и обход фильтров
Хотите узнать, почему SSRF по-прежнему одна из самых опасных уязвимостей в мире безопасности? В этой статье мы подробно разберём, как злоумышленники используют SSRF для обхода фильтров, доступа к облачным метаданным и эксплуатации внутренних сервисов.

💡 Что вас ждёт в статье:
Вы получите актуальную информацию о новых техниках обхода фильтров, включая DNS rebinding через DoH, манипуляции с URL и новые методы обхода WAF. Мы также затронем защиту от SSRF, такие как настройка IMDSv2 и сетевое сегментирование, чтобы вы могли закрыть уязвимости в своей инфраструктуре.

🔐 Готовы углубиться в SSRF?
В этой статье разобраны как старые, так и новые методы эксплуатации SSRF в 2026 году. Прочитайте её, чтобы быть готовым к атакующим, использующим самые современные способы обхода безопасности.

Статья JWT Attacks: подделка токенов и эксплуатация уязвимостей

  • 567
  • 0
1771811842843.webp

🔓 Как работают уязвимости в JWT?
В этой статье мы подробно разберем, как злоумышленники могут использовать ошибки в реализации JWT для обхода аутентификации и авторизации. Узнайте, какие атаки через алгоритм none, подмену ключей и слабые секреты могут привести к компрометации системы.

🛠️ Практические примеры и инструменты
Мы рассмотрим реальные инструменты для тестирования JWT‑уязвимостей, такие как jwt_tool и Burp Suite, с примерами того, как их эффективно использовать для нахождения и эксплуатации уязвимостей.

🔐 Защита от атак на JWT
В завершение вы узнаете, как правильно защищать JWT‑токены от атак, включая внедрение строгой валидации алгоритмов, ротацию ключей и минимизацию времени жизни токенов. Подробное руководство по обеспечению безопасности в современных микросервисах.

Статья OWASP LLM Top 10 2026: уязвимости AI-приложений и защита

  • 774
  • 0
1771714773967.webp

🧠 Искусственный интеллект больше не эксперимент - это инфраструктура. Банки, госсервисы, финтех, автоматизация решений. Но вместе с масштабированием LLM растёт и поверхность атак.

⚠️ В статье разберём реальный ландшафт угроз 2026 года: prompt injection, отравление обучающих данных, excessive agency, атаки на цепочку поставок и утечки чувствительной информации. Покажем, почему классический AppSec больше не покрывает все риски.

🛡️ Вы узнаете, как выстраивать защиту LLM на практике: guardrails, валидация входа, контроль происхождения данных, human-in-the-loop, secure supply chain и мониторинг аномалий. Без абстракций - только архитектурный подход и конкретные принципы.

Статья Red Team против завода: как безопасно моделировать атаки на критическую инфраструктуру

  • 563
  • 0
1771538320653.webp

🔐 Red Team-тестирование для критической инфраструктуры: Как быть безопасным и эффективным
Задача Red Team в критической инфраструктуре - не просто взломать систему, а сделать это так, чтобы не повредить важные производственные процессы. В статье мы расскажем, как правильно подходить к тестированию и моделированию атак, чтобы минимизировать риски для физических объектов и процессов.

⚙️ Как избежать реальных последствий и работать по регуляциям
Вы узнаете, какие меры безопасности важны при работе с OT-системами и как согласовать тесты с технологами, чтобы не разрушить работу критически важных объектов. Разберем, как действовать в рамках регуляторных требований, таких как 187-ФЗ и приказы ФСТЭК.

🛠️ Цифровые двойники и безопасные методы разведки
Как использовать цифровые двойники для безопасного тестирования и какие методы разведки - от пассивного анализа до OSINT - помогут подготовить систему к атаке без воздействия...

Статья Mass Assignment в REST API

  • 1 184
  • 0
1771533981870.webp

🔍 Что такое масс-ассигнмент и почему он опасен?
Масс-ассигнмент - это механизм, позволяющий в одну операцию обновить несколько атрибутов объекта. Несмотря на свою удобство, если его не контролировать должным образом, оно может привести к серьезным уязвимостям, таким как повышение привилегий или изменение данных, к которым пользователь не должен иметь доступ. В статье мы разберем, как это работает и как защититься.

💻 История проблемы и примеры из практики
История масс-ассигнмента началась с Ruby on Rails и привела к реальным уязвимостям, таким как инцидент с GitHub в 2012 году. В статье рассматриваются примеры из практики, когда неправильная реализация масс-ассигнмента позволила злоумышленникам стать администраторами или изменить важные данные.

⚙️ Как найти и предотвратить атаки с масс-ассигнментом?
Мы подробно расскажем, какие инструменты можно использовать для нахождения уязвимостей, такие как Burp Suite, OWASP...

Статья От классического SOAR к AI-SOAR: как сократить time to automation в SecOps

  • 609
  • 0
1771386341602.webp

🚀 Погрузитесь в мир AI-SOAR!
Задумывались, как автоматизация в безопасности может сократить время отклика и улучшить эффективность работы SOC? Мы расскажем, как AI-платформы заменяют старые SOAR-системы, обеспечивая быстрый, адаптивный отклик на инциденты.

💡 Изучите ключевые проблемы классического SOAR
Обсудим, почему классические SOAR-системы с их сложными и статичными playbook'ами уже не справляются с растущими угрозами, и как AI решает эти проблемы, минимизируя ошибки и ускоряя процессы.

⚡ Как ускорить автоматизацию с AI
Узнайте, как AI позволяет генерировать динамичные сценарии реагирования на угрозы, сокращая time-to-automation (TTA) и избавляя вас от рутинной работы, которая раньше занимала часы и дни.

Анонс Антифрод: окно, которое скоро закроется

  • 851
  • 0
Антифрод-аналитик разбирает кейс банковской компрометации на мониторе с данными транзакций


🔥 Секунда на решение: как антифрод-аналитики ловят мошенников в реальном времени.

Угнанная сессия, неполные данные, деньги утекают прямо сейчас — и ты единственный, кто может это остановить. Звучит как пентест, только ставки выше, а времени меньше.

Антифрод — это следующий бум в ИБ. Спрос уже растёт, а подготовленных специалистов на рынке почти нет. Банки готовы брать людей без банковского бэкграунда — если ты умеешь думать в условиях неопределённости.

💡 Разбираем реальный кейс банковской компрометации: точка обнаружения, поведенческие сигналы и логика принятия решений — так, как это делают боевые команды.

Статья Гайд по комплаенсу для стартапа: как не убить скорость и не нахвататься штрафов

  • 664
  • 0
1771193689215.webp

🚀 Как соблюдать комплаенс в стартапе и не замедлить продуктовую разработку
Тебе интересно, как запустить стартап и одновременно не попасть в ловушку штрафов и нарушений? В этой статье мы расскажем, как соблюсти важнейшие законы (152-ФЗ, GDPR, PCI DSS), минимизируя затраты и не тормозя рост.

📋 Минимальный набор документов и политик
Ты узнаешь, какие документы обязательны на старте, чтобы избежать проблем с комплаенсом - от политики обработки ПДн до планов реагирования на инциденты. Подробно расскажем, что стоит прописать, чтобы не тормозить разработку, но при этом быть готовым к аудиту.

🔧 Технические меры безопасности за минимальный бюджет
Не нужно дорогих решений, чтобы обеспечить базовую безопасность на старте. Узнаешь, какие бесплатные инструменты стоит использовать для шифрования, бэкапов, мониторинга и как внедрить двухфакторку без затрат.