#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
💥 Открытый вебинар | ИИ-агенты в продакшене: от хайпа к деньгам
Агенты уже везде. Но мало кто признаётся, сколько денег сжёг на бесконечных циклах, галлюцинациях в RAG и отсутствии мониторинга.
Полина Полунина, руководитель AI-направления Альфа-Банка, расскажет честно:
▪️ Чем агент отличается от «просто GPT с промптом» и когда бизнесу достаточно обычного LLM
▪️ 3 реальных кейса из корпоративной среды: что взлетело, а что нет
▪️ Live-демо работающего агента
▪️ ТОП-5 граблей, на которые наступают команды при внедрении
⏱️ 10 марта в 19:00 (МСК)
🎁 Участники получат промокод на скидку на самый полный курс по ИИ-агентам
👉 Регистрируйся
Агенты уже везде. Но мало кто признаётся, сколько денег сжёг на бесконечных циклах, галлюцинациях в RAG и отсутствии мониторинга.
Полина Полунина, руководитель AI-направления Альфа-Банка, расскажет честно:
▪️ Чем агент отличается от «просто GPT с промптом» и когда бизнесу достаточно обычного LLM
▪️ 3 реальных кейса из корпоративной среды: что взлетело, а что нет
▪️ Live-демо работающего агента
▪️ ТОП-5 граблей, на которые наступают команды при внедрении
⏱️ 10 марта в 19:00 (МСК)
🎁 Участники получат промокод на скидку на самый полный курс по ИИ-агентам
👉 Регистрируйся
😁3🥰2
Разобрали базу для тех, кто хочет зайти в пентест: какие знания нужны, какие инструменты используют и где безопасно практиковаться.
В карточках — коротко про разведку, инструменты и типовые уязвимости.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🥰2
Tryhackme hackerproglib.png
2.6 MB
Полезная шпаргалка, чтобы понимать структуру платформы и планировать обучение в пентесте.
На карте показан путь обучения:
— Linux и networking
— web-уязвимости
— Active Directory
— криптография
— reverse engineering и malware analysis
— CTF и сложные лаборатории
С вас
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🥰2
В каталог Cybersecurity and Infrastructure Security Agency (KEV) добавлена критическая уязвимость CVE-2017-7921, затрагивающая несколько продуктов Hikvision.
Баг связан с ошибкой аутентификации (CWE-287). Злоумышленник может отправить специально сформированный запрос и обойти авторизацию, получив доступ к устройству как администратор.
— просмотр live-камер
— скачивание архивных записей
— доступ к конфигурации и сетевым паролям
— Найти все устройства Hikvision в сети
— Срочно установить обновления прошивки и официальные патчи
— Если устройство больше не поддерживается — вывести его из эксплуатации
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2🌚1
Вы анализируете IP-камеру. Интерфейс требует авторизацию, но при просмотре трафика видно:
— видеопоток доступен по прямому URL
— ссылка содержит длинный токен
— токен не меняется после logout и работает несколько часов
Какую уязвимость это может указывать
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🥰1
Варианты ответа:
Anonymous Quiz
32%
Insecure Direct Object Reference (IDOR)
56%
Session Management Weakness
10%
SSRF
2%
Clickjacking
🔥4🥰1