본문 바로가기

injection8

GPTs 시스템 보안강화 방법과 인스트럭션 유출방지 프롬프트 추가 방법 GPTs (Generative Pre-trained Transformers)는 다양한 인공지능 응용 분야에서 사용되며, 특히 자연어 처리에서 뛰어난 성능을 발휘합니다. 하지만, 이러한 시스템은 보안 위협에도 취약할 수 있으며, 특히 프롬프트 인젝션(Prompt Injection)과 같은 해킹 기법을 통해 취약점이 드러날 수 있습니다. 이에 따라, GPTs 시스템의 보안을 강화하기 위한 방법과, 특히 인스트럭션 유출을 방지하기 위한 프롬프트 추가 방법에 대한 조사를 요약해 보겠습니다. GPTs 보안 취약점 검사 방식 GPTs 시스템의 보안 취약점을 검사하기 위해 사용할 수 있는 방식 중 하나는 자동화된 보안 테스트 봇을 구현하는 것입니다. 이러한 봇은 GPTs 모델을 대상으로 다양한 해킹 기법을 시뮬레이션.. 2024. 4. 8.
MySQL Injection : Step By Step Tutorial Learn How To Hack SQL Injection attacks are code injections that exploit the database layer of the application. This is most commonly the MySQL database, but there are techniques to carry out this attack in otherdatabases such as Oracle. In this tutorial i will be showing you the stepsStep or www.site.com/id=5 If the database is vulnerable, the page will spit out a MySQL error such as; Warning: .. 2012. 6. 20.
BackTrack 5 Release (revolution) The BackTrack Dev team has worked furiously in the past months on BackTrack 5, code name “revolution”. Today, we are proud to release our work to the public, and then rest for a couple of weeks. This new revision has been built from scratch, and boasts several major improvements over all our previous releases. Based on Ubuntu Lucid LTS. Kernel 2.6.38, patched with all relevant wireless injection.. 2011. 5. 11.
OWASP Top 10 2010 시연 동영상 OWASP Top 10 2010: A1 - Injection OWASP Top 10 2010: A2 - Cross Site Scripting OWASP Top 10 2010: A3 - Broken Authentication and Session Management OWASP Top 10 2010: A4 - Insecure Direct Object References OWASP Top 10 2010: A5 - Cross-Site Request Forgery (CSRF) OWASP Top 10 2010: A6 - Security Misconfiguration OWASP Top 10 2010: A7 - Insecure Cryptographic Storage OWASP Top 10 2010: A8 - Failu.. 2011. 2. 8.
OWASP 2010 TOP 10 동영상 [OWASP TOP 10 2010 A1] 인젝션 [OWASP TOP 10 2010 A2,A3]XSS 취약한 인증과 세션 [OWASP TOP 10 2010 A4]안전하지 않은 직접 객체 참조 [OWASP TOP 10 2010 A5]CSRF [OWASP TOP 10 2010 A6]보안상 잘못된 구성 [OWASP TOP 10 2010 A7]안전하지 않은 암호 저장 [OWASP TOP 10 2010 A8]URL 접근 제한 실패 [OWASP TOP 10 2010 A9]불충분한 전송 계층 보호 [OWASP TOP 10 2010 A10]검증되지 않은 리다이렉트와 포워드 출처 : http://i2sec.co.kr/ 2010. 8. 16.