מבוא לאבטחת מידע: גוגל דורקינג
מאמר מבוא המספר בקצרה ובלשון קלה על גוגל דורקינג - טכניקה לביצוע האקינג גם ללא ידע טכני כלל.
מאמר מבוא המספר בקצרה ובלשון קלה על גוגל דורקינג - טכניקה לביצוע האקינג גם ללא ידע טכני כלל.
לא מזמן יצא לי לכתוב קוד בפייתון. הקוד משתמש ב-API של openAI ולפעמים ה-API הזה קצת מפשל. הוא מחזיר לי שגיאה ואומר שהגזמתי עם הקריאות, או שפתאום לא זמין. זה לא רק openAI אל גם למשל Vertex של גוגל שבו אני קורא לג׳מיני, ה-LLM שלהם. בתיעוד שלהם כתוב למשל, שאם מקבלים 503 או אפילו 500, […]
שלושה עקרונות חשובים בפיתוח תוכנה שכדאי להכיר במיוחד בעידן הבינה המלאכותית והקוד המהיר.
איך פרוטוקול HTTP3 הפופולרי עובד מאחורי הקלעים עם UNIC בתהליך החיבור המאובטח.
הסבר פשוט ומוחשי, עם wireshark על פרוטוקול https ותהליך לחיצת היד.
הסבר על חלק חשוב בתקשורת בין מחשבים: פורטים ואיך אפשר למצוא מכשירים ופורטים פתוחים עם שודאן.
כלי קוד פתוח קטן ופשוט למדידה והשוואה בין מודלי LLM ופרומפטים. שימושי מאד למי שבונה מוצר שמבוסס על LLM.
שווה מאד להכיר את כלי ניהול התלויות הפייתוני החדש uv - שחקן חדש מאד בתחום הצפוף הזה אבל בולט מאד לטובה.
כיצד ניתן לבצע התקפות על בינה מלאכותית שלא באמצעים ישירים.
מבוא להתקפה הפופולרית ביותר: prompt injection על LLM.
יש לכם מוצר שיש בו LLM? הכלי הזה יעזור לכם לבצע התקפות עליו כדי לוודא שהוא עמיד להתקפות.
הסבר ודוגמה לקונספט בסיסי אבל שקצת נשכח: lru cache
צריכים להעביר מידע של לקוחות הלאה? כדאי לדעת יותר על אנונימזיציה ומה זה אומר.
מאמר שמבוסס על ההרצאה שלי בפייקון 2024 וכן צילום של ההרצאה.
פוסט שימושי שמלווה פודקאסט שלם על אבטחה למפתחי צד לקוח
היום (16 לספטמבר) ממש, אני מעביר הרצאה ב-PyconIL 2024 על בעיות קריפטוגרפיות באפליקציות פייתון. לצערי אי אפשר להכניס את כל הבעיות הקריפטוגרפיות להרצאה אחת או אפילו שלוש, אז חשבתי לכתוב פה על כמה בעיות שאני רואה בדרך כלל במימושים של פונקציות קריפטוגרפיות ובדגש על הצפנה בפייתון. כאשר אנו מבצעים הצפנה של Data at rest או […]
מדוע לפעמים יש צורך בלחשוב על CSP ואבטחה בשלב תכנון האפליקציה בצד הלקוח. ��רצאה ופוסט שמלווה אותה.
הסבר למתחילים על מתקפה מעניינת בשם Privilege Escalation ואיך היא נראית בווב.
מטא מידע יכול אפילו להרוג ומהווה פיגוע פרטיות עצום לפעמים - כאן לומדים עליו
כל הזכויות שמורות לרן בר-זיק ולאינטרנט ישראל | מדיניות הפרטיות של אתר אינטרנט ישראל | אתר אינטרנט ישראל נגיש לפי תקן WCAG 2.0 AA | הצהרת הנגישות של האתר | אבטחת מידע ודיווח על בעיית אבטחת מידע