Snyk 今月の脆弱性 オンライン勉強会シリーズ 2024年3月27日水曜日開催の録画

Snyk
26 Mar 202429:25

Summary

TLDRこのウェビナーシリーズは、サイバーセキュリティの脅威環境について常に最新の情報を提供することを目的としています。毎月、最新のトレンド、脆弱性、ベストプラクティス、そして予防戦略について掘り下げていきます。特に、npm生態系におけるprototype pollutionという脆弱性について深く掘り下げ、攻撃者がJavaScriptのオブジェクト原型を操作しての脅威や、如何にこれを防ぐかについて学ぶことができます。また、sneak vulnerability databaseというリソースも紹介されており、多种のアプリケーションやオペレーティングシステムの脆弱性情報を一望で確認できます。

Takeaways

  • 🌐 ウェビナーリーは毎月開催され、サイバーセキュリティの脅威状況について最新情報を提供します。
  • 🔍 今回のウェビナーでは、現在のトレンド、脆弱性の深掘り、ベストプラクティス、そして予防戦略について解説します。
  • 📈 脆弱性データベースは、新たに発見された脆弱情報を更新する場所で、様々なアプリケーションやオペレーティングシステムの情報を確認できます。
  • 🔎 今回の焦点は、Prototype PollutionというJavaScriptの脆弱性に焦点を当てています。
  • 🌟 Prototype Pollutionは、JavaScriptの言語構造プロトタイプに属性を注入する能力を指し、攻撃者がアプリケーションオブジェクトのプロトタイプを操作して汚染させることがあります。
  • 🛠️ 脆弱性対策として、入力の検証が重要です。Sneak Learnというアプリケーションを使って、実践的な学習を通じて脆弱性について学ぶことができます。
  • 🎓 Sneak Learnには、6つの学習パートがあり、アプリケーションセキュリティや開発に関する内容が含まれています。
  • 📚 学習パスを完了すると、認定証を受け取ることができます。また、最終的には、脆弱性の詳細な説明や緩和策について学ぶことができます。
  • 📈 脆弱性攻撃のシナリオでは、攻撃者は不正な情報を注入することで、プロトタイプ属性を操作することができます。
  • 💡 脆弱性攻撃を防ぐために、入力検証だけでなく、コードの構造や使用しているライブラリの安全性についても注意が必要です。
  • 🗓️ 来月のウェビナーでは、AIについての議論が行われ、新しいAI技術を操作する方法を学ぶことができます。

Q & A

  • このウェビナーではどのようなトピックをカバーしていますか?

    -このウェビナーでは、毎月の脆弱性ウェビナーシリーズの一部として、最新のトレンド、脆弱性、深い分析、ベストプラクティス、そして予防戦略について説明しています。

  • 脆弱性データベースとは何ですか?

    -脆弱性データベースは、新たに発見された多くの脆弱性情報を更新し、研究者が見つけた脆弱性情報を提供する場所です。

  • npmエコシステムとは何ですか?

    -npmは、JavaScriptのパッケージ管理システムで、開発者がコードを共有し、再利用するためのエコシステムを提供しています。

  • プロトタイプポルーションの脆弱性とは何ですか?

    -プロトタイプポルーションの脆弱性とは、JavaScriptの言語構造プロトタイプに属性を注入することで、アプリケーションのオブジェクトプロトタイプを悪意で操作または汚染させる能力を指します。

  • 入力の検証とは何ですか?

    -入力の検証とは、受け取ったデータを確認し、不正なデータや悪意のあるコードが含まれていないことを保証するプロセスです。

  • sneak learnというアプリケーションは何ですか?

    -sneak learnは、アプリケーションのセキュリティを管理し、開発者がさまざまなプログラミング言語を使用して学ぶための学習プラットフォームです。

  • ウェビナーで取り上げたprototype pollutionの攻撃を防ぐためにどのような対策が提案されましたか?

    -prototype pollutionの攻撃を防ぐために、入力の検証や不正なオブジェクトの認識、そして安全にオブジェクトを管理することが提案されました。

  • APIリクエストを実行する際に使用されるcurlは何ですか?

    -curlは、コマンドラインでAPIリクエストを実行するためのツールです。代わりにPostmanなどの他のAPIツールを使用することもできます。

  • ウェビナーで述べられたprototype pollutionの攻撃で、攻撃者がどのようにして特権を昇格させたのですか?

    -攻撃者は、不正なペイロードを送信することで、ユーザーから管理者特権に昇格しました。具体的には、'__proto__.role'を'admin'に設定したオブジェクトを送信しました。

  • ウェビナーで提案された予防戦略の学習リソースはどこで入手できますか?

    -予防戦略の学習リソースは、sneak learnアプリケーションから入手できます。URLはウェビナーのチャットボックスに提供されています。

  • 次回のウェビナーは何日に開催されますか?

    -次回のウェビナーは4月25日に開催されます。

  • 次回のウェビナーでどのようなトピックがカバーされる予定ですか?

    -次回のウェビナーでは、異なるプログラミング言語についてさらに詳しく、特にAIをカバーする予定です。

Outlines

00:00

🌐 ウェビナーリー系列の紹介

この段落では、毎月のウェビナーリーシリーズが紹介されています。このシリーズは、参加者にサイバーセキュリティの脅威状況について常に知り、力を与えることを目的としています。各月、最新のトレンド、脆弱性、ゼロデイや新興するマルウェアに対するリスクを軽減するプロアクティブな戦略について掘り下げていきます。また、Q&Aセクションも設けられており、参加者はチャットボックスに質問を投稿できます。

05:01

📚 脆弱性データベースの使い方

この段落では、脆弱性データベースの使い方について説明されています。データベースは、新たに発見された脆弱性情報を更新する場所であり、研究者が見つけた脆弱性も含まれています。例えば、Cargo、Coco PS Composer Goなどのアプリケーションやオペレーティングシステムの脆弱性情報を確認できます。各脆弱性について詳しく掘り下げ、National Vulnerability Disclosure Database (NVD)から得られた情報や参照資料を提供しています。

10:26

🔍 prototype pollutionの理解と対策

この段落では、prototype pollutionという脆弱性について説明されています。prototype pollutionは、JavaScriptの言語構造プロトタイプに属性を注入することによって引き起こされる脆弱性です。攻撃者は、オブジェクトのプロトタイプに悪意のある情報を注入することで、アプリケーションの安全性を低下させることができます。この段落では、prototype pollutionの概念、影響、および軽減策について詳細に説明し、参加者が実際に学べるためのリソースも提供されています。

15:28

📈 学習用アプリケーションの紹介

この段落では、sneak learnという学習用アプリケーションが紹介されています。このアプリケーションは、アプリケーションセキュリティを学ぶための複数の学習パスを提供しています。参加者は、sneakを使用したアプリケーションセキュリティの管理、開発など様々なトピックについて学ぶことができます。また、各学習パスが完成したかどうかを追跡する進捗バーや、完了後の認定書も提供されています。

20:40

🛠 脆弱性攻撃のデモンストレーション

この段落では、実際に脆弱性攻撃をデモンストレーションしています。具体的には、脆弱なAPIを操ることで、JavaScriptのプロトタイプがどのように汚染されるか、そしてこれをどのように修正して防ぐかを学ぶことができます。また、攻撃を実行するためのコードスニペットが提供されており、参加者は実際にターミナルで実行してみることができます。

25:41

📅 次回のウェビナーリとさらなるリソース

最後の段落では、次回のウェビナーリと提供されるさらなるリソースについて説明されています。来月の25日に予定されている次回のウェビナーリでは、特にAIに関する様々なレベルの脆弱性について取り上げます。また、sneak learnのサイトでllmという新しいAI技術に関する脆弱性について学ぶことができます。最後には、参加者に次回のウェビナーリに参加するよう呼びかけています。

Mindmap

Keywords

💡vulnerability

脆弱性は、システムやアプリケーションの弱点を指す言葉であり、このビデオでは特にセキュリティの脅威に関連しています。脆弱性は、悪意のある攻撃者がシステムを侵害する可能性を提供するエラーや弱点です。ビデオの主題は、最新の脆弱性についての情報提供と、それらに対する予防措置の説明に焦点を当てています。例えば、Prototype PollutionというJavaScriptの脆弱性について説明され、それがどのように攻撃者に悪用される可能性があるかを詳細に説明しています。

💡webinar

ウェビナーは、インターネットを通じて行われるライブのセミナーまたは会議のことを指します。このビデオでは、毎月のウェビナーシリーズの一部として、参加者が情報セキュリティの最新トレンドや脆弱性について学ぶことができるウェビナーが開催されています。ウェビナーは、専門家からの知識を共有し、参加者同士がインタラクティブな形式で交流する機会を提供します。

💡cyber security

サイバーセキュリティは、インターネット接続されたシステムやネットワークに対する攻撃から保護する活動を指します。このビデオでは、情報セキュリティの脅威が変化する中で、参加者がどのようにしてインフォーメーションシステムを守ることができるかを学ぶことが目的とされています。特に、脆弱性や悪用方法について説明され、予防措置やベストプラクティスの共有が行われます。

💡zero day

ゼロデイは、ソフトウェアの脆弱性が初めて発見され、開発者に修正されるまでの期間を指す言葉です。このビデオでは、ゼロデイ脆弱性から始まるリスクについて説明されており、それは攻撃者が脆弱性を悪用する前に開発者がパッチをリリースできる時間がない状況を指します。ビデオでは、参加者がゼロデイ脆弱性に対する予防措置を理解し、リスクを最小限に抑える方法を学ぶことができます。

💡malware

マルウェアは、悪意のあるソフトウェアを指し、コンピューターやネットワークを攻撃するために作られました。このビデオでは、マルウェアの種類やその機能、そしてどのようにしてシステムに侵入するかについて説明されています。また、マルウェアからシステムを保護するための予防措置や対策方法も共有されています。

💡prototype pollution

プロトタイプ汚染は、JavaScriptなどのオブジェクト指向のプログラミング言語で発生する脆弱性の一種です。このビデオでは、プロトタイプ汚染がどのように攻撃者に悪用される可能性があるか、そしてその影響や対策方法について詳細に説明されています。プロトタイプ汚染は、JavaScriptのオブジェクトプロトタイプに悪意のあるコードを注入することで、アプリケーションの挙動を改ざんする攻撃を可能にします。

💡input validation

入力バリデーションは、プログラムやシステムが受け入れるデータの正当性を確認することを指します。このビデオでは、入力バリデーションがどのように脆弱性からシステムを保護する上で重要な役割を果たするかについて説明されています。例えば、悪意のあるコードを注入できないように、入力されたデータを厳格にチェックすることで、プロトタイプ汚染などの攻撃からシステムを守ることができます。

💡sneak vulnerability database

スニーク脆弱性データベースは、セキュリティ専門家が見つけた脆弱性を集約したデータベースです。このビデオでは、スニーク脆弱性データベースがどのように最新の脆弱性情報を提供し、セキュリティの脅威に対応する上で役立つツールであるかについて説明されています。データベースを使用することで、開発者やセキュリティ専門家は、新しい脆弱性に迅速に対応し、システムを強化することができます。

💡Q&A

Q&Aは、質問と回答のことを指します。このビデオでは、ウェビナーの最後にはQ&Aセクションがあり、参加者が自分の疑問や不明点を持って来て専門家に質問することができます。Q&Aは、参加者が自分の理解を深め、さらに学ぶことができる貴重な機会を提供します。また、インタラクティブな形式であるため、参加者はより関心を持ち、学びやすくなります。

💡learning path

ラーニングパスは、特定のスキルや知識を習得するために必要な一連の学習活動を指します。このビデオでは、情報セキュリティの脆弱性について学ぶためのラーニングパスが紹介されています。例えば、Prototype Pollutionについての理解を深めるためには、複数の学習パートを通過する必要があります。 ビデオでは、参加者がラーニングパスを完了することで得られるCERTIFICATEについても言及されており、これは参加者が継続的な学習を通じてスキルを向上させることを促進する手段となっています。

💡API

APIは、アプリケーションプログラミングインターフェースの略で、ソフトウェアアプリケーション間で情報を交換するための規約や手続きを定めたものです。このビデオでは、APIがどのように脆弱性に関連しているか、特にPrototype Pollutionの例でAPIがどのように悪用される可能性があるかについて説明されています。 例えば、APIリクエストを受け入れる際に、適切な入力バリデーションが行われていない場合、攻撃者が特別なペイロードを送信することで、アプリケーションの挙動を改ざんする可能性があることが示されています。

Highlights

每月举办的漏洞网络研讨会旨在保持与不断变化的网络安全威胁景观的同步。

网络研讨会涵盖最新趋势、漏洞分析、最佳实践以及主动策略等关键主题。

漏洞数据库是更新新漏洞信息的重要资源。

介绍了Cargo, Coco, PS Composer Go等应用程序和操作系统的漏洞。

原型污染是JavaScript中一个严重的漏洞。

通过注入属性来操纵JavaScript应用程序对象的原型。

介绍了如何通过输入验证来防止原型污染。

提供了一个名为Sneak Learn的应用程序,用于学习多个安全部分。

通过完成Sneak Learn中的课程可以获得证书。

介绍了如何利用易受攻击的API来演示原型污染。

通过发送包含特殊参数的有效负载来提升权限。

通过发送随机字符到API请求来使应用程序崩溃。

JavaScript是基于原型的对象,容易受到原型污染的影响。

Sneak Learn应用程序是一个点击式应用程序,允许用户体验和学习安全概念。

通过测验来检验对原型污染的理解。

下个月的网络研讨会将讨论不同的编程语言,特别是AI,包括原型污染和其他高级漏洞。

鼓励观众在任何时候提出问题,并通过LinkedIn与组织者联系。

Transcripts

play00:00

hi everyone good morning good afternoon

play00:03

good evening wherever you are and

play00:05

especially I know that we our audience

play00:07

is mostly from Japan so I am honored but

play00:11

I would let um Heroku speak more in

play00:14

Japanese I will try to speak

play00:18

slowly thank

play00:28

you

play00:53

go

play00:53

ahead thank you so uh everyone um thank

play00:58

you for joining our monthly

play01:00

vulnerability webinar series which is

play01:02

designed to keep you informed and

play01:05

empowered in the ever revolving threat

play01:07

landscape or cyber security threats and

play01:11

um each month we would be diving into uh

play01:15

the latest trends we would also be

play01:18

covering the different

play01:19

vulnerabilities and we will be uh taking

play01:22

the proactive strategies to mitigate the

play01:25

risks from zero day to emerging Mal

play01:28

trins to a

play01:58

topics

play02:04

so for today um we would be covering the

play02:06

key topics like current Trend landscape

play02:10

analysis vulnerability Deep dive best

play02:13

practices and even proactive strategies

play02:16

uh we will have a Q&A section as well uh

play02:19

I would say if you have any question

play02:21

please keep posting in the chat box and

play02:23

we will be picking it up so that we can

play02:26

answer it um one thing I want to say

play02:29

that as it's a half an hour session uh

play02:33

so there will not be every question that

play02:35

will might be answered or we will not be

play02:38

explaining to the core we will be

play02:39

sharing tips and tricks topics briefly

play02:43

explaining um but we will tell you where

play02:46

you can find every detail so that you

play02:48

can go through that and um you can ask

play02:52

us any questions at any

play02:58

time

play03:28

for

play03:49

now let's start with uh the sneak

play03:51

vulnerability database so sneak

play03:54

vulnerability database is is a place

play03:57

where you have a lot of vulnerabilities

play03:59

uh are updated as soon as they come in

play04:02

and there are vulnerabilities which

play04:04

researchers have found so on this page

play04:07

let me give you the URL as

play04:28

well

play04:30

great so here if you look at this this

play04:33

vulnerability database there are

play04:34

multiple applications and operating

play04:37

system that you can see so let's click

play04:38

on one of

play04:52

them so here if you can see we have

play04:55

cargo Coco PS composer go uh you must be

play04:58

using one of them if you are a developer

play05:00

even as a security person you might be

play05:03

working with developers which who might

play05:05

be using these languages and operating

play05:22

systems so here if you can see uh there

play05:26

are vulnerabilities which have been

play05:28

updated on 24th March 21st March 20th

play05:31

March and description about each of them

play05:34

whether it's high low medium and if you

play05:37

want to get deep into these

play05:39

vulnerability you can just click on them

play05:41

and it talks about the package what you

play05:44

need to do overview details attack

play05:47

complexity threat intelligence uh what

play05:50

information we've got from nvd database

play05:52

which is National vulnerability

play05:53

disclosure

play05:58

database

play06:18

uh and it gives you more information for

play06:21

references where you can find such

play06:23

vulnerabilities now today if let's say

play06:26

go back I want to know more about npm so

play06:30

npm is the ecosystem which I use a lot

play06:32

which which ecosystem do you use npm go

play06:35

python you can put it in the chat box I

play06:37

would love to know more about

play06:55

it all right so for npm if you can see

play06:58

there's prototype pollution improper

play07:01

input validation cross-site scripting

play07:03

malicious packages uh which are here and

play07:07

today we will be covering prototype

play07:16

pollution uh so let's get to know what

play07:19

is prototype pollution so if you're

play07:21

using uh npm ecosystem prototype

play07:24

pollution is a very big vulnerability

play07:27

and a prototype pollution is a

play07:29

vulnerability affecting

play07:47

JavaScript uh so prototype pollution

play07:49

refers to the ability to inject

play07:52

properties into the existing JavaScript

play07:54

language construct prototypes uh for

play07:57

example objects so I can add a a magical

play08:01

attribute such as Proto Constructor and

play08:04

prototype and play around with the

play08:07

application

play08:09

[Music]

play08:28

protas

play08:43

so in Prototype pollution attacker monip

play08:46

manipulates the attributes to override

play08:48

or pollute a JavaScript application

play08:51

object uh uh object prototype of the

play08:54

base object by injecting other values uh

play08:57

so properties on the object attribute

play08:59

are then inherited by all the other

play09:01

objects which is like a chain and one

play09:05

polluted parameter passed on malicious

play09:08

information to other objects as

play09:28

well object

play09:58

prot

play10:25

yeah and if you want to know more about

play10:28

it that's sque vulnerability database

play10:30

you have information about each of them

play10:32

from overview what is the PC how you can

play10:35

actually replicate if you're using npm

play10:38

ecosystem to details about like if you

play10:41

see um that JavaScript language if we

play10:43

add these magical attributes uh we as an

play10:46

attacker I can play around and overwrite

play10:49

or pollute the JavaScript application

play10:51

and make it unsafe similarly what are

play10:54

the unsafe objects we have how we can

play10:56

actually secure them what are the things

play10:58

which can go wrong like these are the

play11:01

attacks which can happen um even if you

play11:04

see prompt property injection to remote

play11:06

code execution denial of service can

play11:09

actually happen um so it talks about

play11:22

everything can you scroll up to the

play11:28

overview

play11:58

for

play12:04

right so now we have got to know about

play12:07

these attributes we've got to know about

play12:10

that uh this is how we can pollute it

play12:12

but then we need to know how we can

play12:14

prevent it so the most important thing

play12:16

is let's start with input validation

play12:19

validating anything that comes

play12:28

in

play12:35

I can't learn till the time I do it

play12:37

myself so we have an application called

play12:40

sneak learn so which has multiple

play12:42

learning

play12:51

Parts let me give you the exact URL so

play12:54

that you can actually try it yourself as

play12:56

well even after the session hi

play13:12

so uh heru if you can send the URL in

play13:14

the chat box for attendees that'll be

play13:17

great and what I've have done is I have

play13:20

six learning Parts the the top three

play13:22

talks about the implementing sneak uh

play13:26

managing application security with sneak

play13:28

and developing so these are more sneak

play13:30

focused but if you look at the three

play13:32

below they are for developers again the

play13:36

different programming languages being

play13:37

used in open source ecosystem and OAS

play13:40

top

play13:42

[Music]

play13:58

10

play14:01

now let's go step by step and understand

play14:04

and uh let me actually look at the

play14:06

Prototype pollution

play14:15

[Music]

play14:28

here

play14:36

now if you look at the Prototype

play14:38

pollution here uh what is prototype

play14:41

pollution explained now as As you move

play14:44

down the uh down the reading uh on the

play14:47

right hand side if you see there is a

play14:49

progress bar which keeps a track of your

play14:51

progress and once you complete all the

play14:53

lessons in a pting learning progress for

play14:56

example if I go to lessons and and um I

play15:00

have multiple lessons but if I've

play15:01

completed one lesson it'll keep a track

play15:05

and once the whole learning path is done

play15:07

I'll get a

play15:27

certificate

play15:55

so here if you look at it it talks about

play15:57

what is prototype pollution

play15:59

what this lesson is all about like we

play16:02

will be playing around with a vulnerable

play16:04

API uh how JavaScript prototype can be

play16:07

polluted and how we can fix and prevent

play16:10

it so this is about the

play16:27

lesson yeah and here how exactly it can

play16:31

be done in an action so let's learn step

play16:34

by step there is a use there is a API

play16:37

which has user ID in the um uh in the

play16:40

request which is in the post form

play16:43

there's another uh API that we have

play16:46

where we trying to get the user ID Ro

play16:48

using get parameter so we are going to

play16:52

be exploiting the vulnerable API here

play16:57

today

play17:05

now uh so they have given a code snippet

play17:08

which we can leverage but now you must

play17:10

be thinking how we can do

play17:27

it

play17:29

now uh what is the the most interesting

play17:32

part is that it's a click through app so

play17:34

I'll just copy the snippet put it into

play17:37

the

play17:38

terminal and hit enter it'll give me the

play17:42

details that I

play17:54

needed and let's say if we asked for

play17:57

these details they gave me this now

play17:59

let's understand what role uh we have

play18:02

for 1337 user now this is an open API so

play18:06

I'm a attacker I'm just trying to

play18:09

understand more about these

play18:19

roles uh so this is where we get to know

play18:22

that the the role is user let's get to

play18:24

know more details and while adding these

play18:27

urls can I get more uh in-depth

play18:40

information now what uh so I have to

play18:43

share one more thing which I miss that

play18:45

I'm using curl here you can use Postman

play18:48

you can use any other tool to run the

play18:50

API request but curl is something which

play18:52

I really like so uh I use here but you

play18:55

can use Postman or any other API tool

play18:57

that we have

play19:09

uh and here when we use this request

play19:12

where we says curl the header which is

play19:15

which has the content type as

play19:17

application gjon and we're trying to

play19:19

post the role as admin but again we were

play19:23

not able to do it we still got the

play19:25

information as Ro user here right

play19:38

now what we trying to do is we are

play19:40

trying to elevate the privilege from a

play19:42

user to an admin

play19:55

here here look at this request we're

play19:58

trying to Cur the header which ISS

play20:00

application Json and we are adding an

play20:02

interesting parameter which is this here

play20:06

where we defining a third party objects

play20:09

as Proto but the role as

play20:21

admin let me copy and paste it in the

play20:24

terminal and see if the magic happens

play20:26

with the magic uh

play20:40

object so you can see we are

play20:42

successfully managed to elevate

play20:44

ourselves to admin Hood by just sending

play20:46

a mysterious payload which says that

play20:49

Proto roll admin to the back end hi

play20:57

there

play21:06

now you must be thinking that why this

play21:08

magical prefix worked don't worry about

play21:10

it we will discuss more detail here

play21:23

hi so what happened here is that uh when

play21:27

we are sending an object that's being

play21:30

stored somewhere in the back end and

play21:33

especially with JavaScript objects here

play21:35

we added an attribute and we sent it to

play21:37

the back end which actually worked

play21:40

because it was taking input from the

play21:42

user and not validated what validating

play21:45

what we're trying to

play21:57

send

play22:07

here if you can see um what we can try

play22:10

we are trying to do is we are again

play22:12

trying to G the content type as

play22:14

application Json we're trying to post

play22:16

Proto but instead of just the admin we

play22:19

are trying some random bit of characters

play22:22

and bring down our

play22:25

[Music]

play22:27

application

play22:36

so let's exploit the application and see

play22:40

if it brings down

play22:44

that so if you see it gave 500 in tener

play22:47

error which means it actually bring down

play22:49

the API now what happened here uh let's

play22:53

let's understand more so when it was

play22:55

accepting the objects external objects

play22:57

in Javas script we sent random things

play23:01

and it accepted which actually led to a

play23:04

vulnerability and at the same time um it

play23:08

brought down the

play23:22

application uh now why this happened is

play23:25

because JavaScript is a prototype um OB

play23:28

object based application and when we

play23:31

sent an external object as a prototype

play23:34

it accepted and it started to exploit

play23:55

that uh if you want to know more about

play23:57

it you can see every detail how you can

play24:01

run the code why it is accepting it uh

play24:04

the different prototypes everything is

play24:06

and you can run the code it's a

play24:08

clickthrough app that's the most amazing

play24:10

part so you can experience it and in

play24:13

detail if you see it has been explained

play24:16

with the

play24:27

architecture

play24:41

and not just that it actually talks

play24:43

about how we can mitigate as

play24:53

well and not just that we have a quiz as

play24:56

well in the end which will give you

play24:57

bonus

play25:06

points let's see if it's

play25:09

[Music]

play25:11

uh right or wrong let's see see it's

play25:15

wrong and if it's right it'll say it's

play25:18

right if you see it talks about why it's

play25:21

wrong so it gives you that information

play25:23

as well till the time you make it

play25:27

correct

play25:38

and you can actually uh if you want to

play25:41

know more about it you have all the

play25:43

details

play25:47

here keep

play25:55

learning uh one thing in the end that I

play25:58

want to share that as it's a half in our

play26:00

session we can only cover this much but

play26:02

we will try and share as much as

play26:04

Resources with

play26:19

you uh next month we have a session on

play26:23

25th of April the same

play26:27

time

play26:35

uh next month we will be talking more

play26:37

about uh different programming languages

play26:39

especially covering AI so we would be

play26:42

covering prototype pollution and other

play26:45

llm level vulnerabilities so make sure

play26:47

you join

play26:57

us

play27:02

so let's say uh I went to this learning

play27:05

site and looked for llm so these are the

play27:07

two vulnerabilities for llms which we

play27:10

have added for prompt injection and

play27:12

excessive agency yet but we will have

play27:14

more coming

play27:26

soon um so next week uh next month when

play27:30

we talk about these vulnerabilities

play27:32

we'll also be using an external

play27:33

application where you can also play

play27:35

around you can also try and see how you

play27:38

can manipulate these new AI things um

play27:42

but yes if you have any questions at any

play27:44

given point of time please do feel free

play27:46

to reach out to

play27:57

us

play28:08

in the end if you have any questions

play28:10

please do type it in the Q&A section or

play28:13

in the chat box uh don't be shy because

play28:16

if you don't ask questions they will

play28:17

never be answered and if you still want

play28:19

to if you're still feeling shy you can

play28:22

reach out to us on

play28:27

LinkedIn

play28:56

thank you so much everyone for joining

play28:57

today today uh it was wonderful to have

play29:00

you as an audience um hope to see you in

play29:03

the next month webinar with lot of

play29:04

questions lot of enthusiasm and thank

play29:08

you

play29:17

everyone see you next

play29:21

month thank you

play29:23

everyone

Rate This

5.0 / 5 (0 votes)

Related Tags
セキュリティ脆弱性ウェビナー脅威トレンド対策戦略プロトタイプ汚染npmJavaScriptAIセキュリティ
Do you need a summary in English?