Tecnología, Internet y juegos

encontrados: 20, tiempo total: 0.002 segundos rss2
12 meneos
186 clics
¿Por qué no deberías usar el nuevo navegador de OpenAI? (ChatGPT Atlas)

¿Por qué no deberías usar el nuevo navegador de OpenAI? (ChatGPT Atlas)  

OpenAI ha presentado su nuevo navegador ChatGPT Atlas, una tecnología sorprendente... pero que no deberíais estar utilizando todavía.
10 2 0 K 115
10 2 0 K 115
8 meneos
171 clics
AgentFlayer exploit para ChatGPT: Prompt Injection para exfiltrar datos de tus almacenes conectados

AgentFlayer exploit para ChatGPT: Prompt Injection para exfiltrar datos de tus almacenes conectados

Esta vulnerabilidad de AgentFlayer en ChatGPT tiene ya un par de meses, y está, por supuesto, corregida, pero es un ejemplo curioso que no me gustaría dejar sin publicar. El ataque se basa en plantar un ataque de Prompt Injection que cambia el alineamiento de un modelo mediante la inclusión de promts ocultos en documentos que la víctima va a procesar.
9 meneos
31 clics
Los nuevos agentes de IA de Notion 3.0 pueden ser engañados para filtrar datos a través de un PDF malicioso [eng]

Los nuevos agentes de IA de Notion 3.0 pueden ser engañados para filtrar datos a través de un PDF malicioso [eng]

Una de las características más peligrosas es la herramienta de búsqueda web incorporada, functions.search. Está diseñada para permitir que los agentes de Notion obtengan información de URL externas, pero puede manipularse con la misma facilidad para exfiltrar datos.
12 meneos
382 clics
Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Las técnicas de SQL Injection fueron descubiertas en 1998. El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el famoso ezine en el que hablaba de cómo se podía saltar la seguridad de una aplicación web que validaba usuarios contra una tabla en una base de datos usando consultas SQL con cadenas de texto concatenadas. Acababa de nacer el fallo de seguridad que más impacto ha tenido en la historia de la seguridad web desde que nació la Web.
10 2 0 K 21
10 2 0 K 21
156 meneos
2616 clics
ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

Eso es lo que dice el paper publicado el 16 de Diciembre por investigadores de la Universidad de Stanford donde han hecho un experimento muy interesante con programadores para saber si activarles asistentes de Inteligencia Artificial para ayudarles a hacer código - como el caso de Copilot o ChatGPT - y ver después si su código es más o menos inseguro, corrector o incompleto.
77 79 3 K 377
77 79 3 K 377
7 meneos
142 clics

Ataques de inyección de prompt contra GPT-3 [ENG]

Esto no es sólo un interesante truco académico: es una forma de explotación de la seguridad. El nombre obvio para esto es inyección de prompt. ¿Por qué es importante? GPT-3 ofrece una API de pago. Esa API ya está siendo utilizada por personas para construir software personalizado que utiliza GPT-3 bajo el capó. Una cosa sorprendente de trabajar con GPT-3 de esta manera es que el propio prompt se convierte en IP importante. No es difícil imaginar futuras empresas para las que la salsa secreta de su producto sea un prompt cuidadosamente [...]
83 meneos
2437 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo actualizar una placa base de un 386 con un Pentium [ENG]  

Me preguntaba cuál sería la mejor forma de actualizar mi placa base de un 386. Tiene una CPU 386 soldada, un zócalo 386 PGA no instalado y un zócalo para 387 FPU o 486 PGA (o podría ser para un Weitek, no estoy muy seguro) e incluso podría tener un 486SX PQFP soldado. Muchas opciones… pero, ¿qué tal hackear la placa para instalar un Pentium?
52 31 15 K 53
52 31 15 K 53
8 meneos
100 clics

Burlando AWS WAF y ModSecurity usando notación científica

El soporte de la notación científica por varias bases de datos como MySQL permite saltar las protecciones del firewall de Amazon y ModSecurity para la ejecución de vulnerabilidades SQL Injection
14 meneos
397 clics

[ENG] Maquina de inyección de plástico con plastico reciclado

Maquina de inyección de plástico con plástico reciclado controlada por Arduino
15 meneos
101 clics

Intervenido teléfono de periodista con nueva técnica 'invisible': todo lo que hizo fue visitar una web, cualquiera [ENG]

Según un informe de Amnistía Internacional www.amnesty.org/en/latest/research/2020/06/moroccan-journalist-targete el periodista marroquí Omar Radi sufrió la intervención de su teléfono móvil a través de un ataque de inyección de red empleando herramientas de la empresa NSO group.
13 2 2 K 43
13 2 2 K 43
155 meneos
1446 clics

Nueva vulnerabilidad para los procesadores de Intel: Load Value Injection (LVI)

Hoy conocemos que los procesadores de Intel se ven afectados por una nueva vulnerabilidad, la cual ha sido bautizada como Load Value Injection (LVI).
82 73 2 K 347
82 73 2 K 347
7 meneos
90 clics

Bypass mediante SQL Injection en Alexa

El investigador Tal Melamed, director de seguridad y hacking ético de Protego, ha descubierto que es posible vulnerar aplicaciones instaladas en Alexa mediante la técnica de inyección SQL (SQLi en inglés) si éstas no realizan una correcta validación de datos . Lo único que tendría que hacer el usuario malicioso sería ejecutar comandos por voz (en lugar de por teclado, como es lo usual) utilizando traducciones de texto para obtener acceso a las aplicaciones con fallas de seguridad y que contienen información sensible.
7 meneos
53 clics

Charlas & Ponentes RootedCON 2018, Seguridad y Hacking 1-3 Marzo

Primeros ponentes confirmados de RootedCON 2018 Chema Alonso - Wild Wild WiFi: Dancing with Wolves Ilfak Guilfanov - Decompiler internals: microcode Raul Siles - IoT: Internet of T... Pedro Cabrera Camara - Ataques SDR a Smart TVs: URL y channel injection Abel Valero - VM + VFS = The Wooden Horse Joaquin Molina Balsalobre - Mensajería y transporte, quiero mi paquete !!! y el tuyo, y el tuyo, y el tuyo... Más información en rootedcon.com
5 2 7 K -27
5 2 7 K -27
1 meneos
68 clics

Un informático en el lado del mal: Nuestro nuevo libro de

El libro está centrado en explotar diferentes vulnerabilidades de los sistemas basados en tecnologías web, sin tocar para nada las técnicas de SQL Injection, de las que ya sabéis que escribimos otro libro Enrique Rando y yo. En éste libro nos centramos en otros tipos de ataques como son, por ejemplo, los ataques a las tecnologías LDAP, ataques a Connection String, los ataques de Info Leaks, las técnicas de Local File Inclusion o XPath Injection.
1 0 7 K -56
1 0 7 K -56
2 meneos
38 clics

Expoit Mysql, Remote Root Code Execution / Privilege Escalation (0day) (CVE-2016-6662) [EN]

As SQL Injection attacks are one of the most common issues in web applications, the CVE-2016-6662 vulnerabilty could put web applications at a critical risk in case of a successful SQL Injection attack.
1 1 10 K -104
1 1 10 K -104
17 meneos
291 clics

Ataque de "Pr0n RSS Injection" y pon fin a los plagiadores

Por desgracia es muy común encontrarse con sitios webs que se dedican a fusilar el contenido de blogs sin permiso, copiando de forma integra lo que se publica en otras páginas web o blogs. Los peores de todos ellos son los que directamente sindican el contenido vía RSS, de manera que en su blog o sitio web se crea una entrada nueva por cada artículo que se publique en el sitio original. Esta técnica de copia de contenido por sindicación vía RSS es la protagonista de esta historia y de cómo un ataque de Pr0n RSS Injection acabó con él.
14 3 0 K 16
14 3 0 K 16
8 meneos
223 clics

Apps mágicas para hackear Facebook

El asunto del SQL Injection aparecía en la descripción, donde los autores presumen de que son unos tipos mega hax0RDs con capacidades superiores a las que tienen los ingenieros de seguridad de Facebook y todos los investigadores que participan en el Bug Bounty, y con capacidades de sacar las passwords usando Fuerza Bruta y bugs de SQL Injection que sólo ellos tienen.
11 meneos
141 clics

Cómo te pueden robar la Base de Datos de tu sitio web con bugs de Path Transversal & Local File Inclusion

Ejemplo de cómo por medio de un bug de Path Transversal o LFI se puede llegar hasta la base de datos del sistema. Las técnicas no son nuevas, pero en OWASP TOP Ten siguen estando presentes. En ese ejemplo Amador explica los diferentes formas en que puede explotarse un Path Transversal con manipulación de codificación BASE64, ataques SQL Injection o simplemente buscando los archivos de configuración de la aplicación web.
10 meneos
123 clics

Ayuntamiento de A Coruña: ¿Ha sido hackeada su web y robados los datos?

Según se describe en este artículo de La 9 de Anon, la web del Ayuntamiento de A Coruña ha sido hackeada y desde ella se ha accedido a una base de datos utilizando Blind SQL Injection para extraer los datos de los ciudadanos. Según parece los miembros, después de notificarlo y ejecutar un defacement, han sido detenidos y están en libertad con cargos. Si alguien tiene más información que la ponga en los comentarios, por favor.
20 meneos
232 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Solo avisar y sentirlo mucho por los Sysadmin Windows 7 y 8, ambos son también vulnerables a Bash Shellshock Bug

Solo avisar y sentirlo mucho por los Sysadmin Windows 7 y 8, ambos son también vulnerables a Bash Shellshock Bug. Relacionada: thesecurityfactory.be/command-injection-windows.html

menéame