RUTUBE
Добавить
Уведомления
  • Главная
  • RUTUBE для блогеров
  • Каталог
  • Популярное
  • В топе
  • Shorts
  • ТВ онлайн
  • Трансляции
  • Моё
  • Фильмы
  • RUTUBE x PREMIER
  • Сезон контента 2.0

Войдите, чтобы подписываться на каналы, комментировать видео и оставлять реакции


  • Подписки
  • История просмотра
  • Плейлисты
  • Смотреть позже
  • Комментарии

  • Авто
  • Анимация
  • Блогеры
  • Видеоигры
  • Детям
  • Еда
  • Интервью
  • Команда R
  • Культура
  • Лайфхаки
  • Музыка
  • Новости и СМИ
  • Обучение
  • Оriginals
  • Подкасты
  • Путешествия
  • Радио
  • Разговоры о важном
  • Сельское хозяйство
  • Сериалы
  • Спорт
  • Телешоу
  • Фонды помощи
  • Футбол
  • Юмор
Телеканалы
  • Иконка канала Первый канал
    Первый канал
  • Иконка канала Россия 1
    Россия 1
  • Иконка канала МАТЧ
    МАТЧ
  • Иконка канала НТВ
    НТВ
  • Иконка канала Пятый канал
    Пятый канал
  • Иконка канала Телеканал Культура
    Телеканал Культура
  • Иконка канала Россия 24
    Россия 24
  • Иконка канала ТВЦ
    ТВЦ
  • Иконка канала РЕН ТВ
    РЕН ТВ
  • Иконка канала СПАС
    СПАС
  • Иконка канала СТС
    СТС
  • Иконка канала Домашний
    Домашний
  • Иконка канала ТВ-3
    ТВ-3
  • Иконка канала Пятница
    Пятница
  • Иконка канала Звезда
    Звезда
  • Иконка канала МИР ТВ
    МИР ТВ
  • Иконка канала ТНТ
    ТНТ
  • Иконка канала МУЗ-ТВ
    МУЗ-ТВ
  • Иконка канала ЧЕ
    ЧЕ
  • Иконка канала Канал «Ю»
    Канал «Ю»
  • Иконка канала 2х2
    2х2
  • Иконка канала Кухня
    Кухня
  • Иконка канала viju
    viju


RUTUBE всегда с вами
Больше от RUTUBE
  • SMART TV
  • RUTUBE Детям
  • RUTUBE Спорт
  • RUTUBE Новости
RUTUBE в других соцсетях

  • Вопросы и ответы
  • Сообщить о проблеме
  • Написать в поддержку
  • О RUTUBE
  • Направления деятельности
  • Пользовательское соглашение
  • Конфиденциальность
  • Правовая информация
  • Рекомендательная система
  • Фирменный стиль

© 2025, RUTUBE

AI-помощники СЛИВАЮТ ваши данные! Доказываю на примере Claude

Дмитрий Березницкий MCP безопасность: как защитить AI от атак через Model Context Protocol и избежать утечки данных Полное исследование безопасности MCP протокола с живыми демонстрациями на реальном MCP сервере. Используем MCP Inspector для анализа каждого байта протокола и показываем уязвимости в экосистеме AI на примере Claude Desktop. Анализируем реальные векторы атак от Microsoft, Palo Alto Networks и независимых исследователей, показываем защитные меры. ⚠️ ЧТО ВЫ УЗНАЕТЕ: Техническая анатомия MCP протокола через живые демонстрации 6 типов реальных атак: Tool Poisoning, Resource Injection, Supply Chain Собственные тесты уязвимостей на Claude Sonnet 4 и анализ результатов 43% MCP-серверов содержат критические уязвимости - статистика Equixly Research Практические защитные меры для разработчиков и пользователей Архитектурные проблемы доверия в протоколе и способы их решения ⏰ ТАЙМКОДЫ: 00:00 - Введение: почему MCP стал угрозой безопасности 01:33 - Реальность исследования и методология тестирования 02:38 - Техническая анатомия MCP через живые демонстрации 03:45 - Фаза рукопожатия и установление доверия 06:38 - Получение списка инструментов - анатомия доверия 07:47 - Вызов инструментов и критические риски 08:55 - Работа с ресурсами и система промптов 11:03 - Критический анализ архитектуры 12:24 - Атака #1: Tool Poisoning - демонстрация на практике 15:31 - Атака #2: Resource Injection через корпоративные документы 18:25 - Атака #3: Supply Chain Troubles - статистика уязвимостей 20:31 - Атака #4: Legacy Endpoint Exploitation 22:17 - Атака #5: GitHub Repository Poisoning 23:24 - Атака #6: Unicode Tag Injection - тесты с Claude 24:34 - Практические рекомендации и защитные меры 💡 ПРАКТИЧЕСКИЕ ВЫВОДЫ: 1. Архитектурная проблема: AI доверяет описаниям MCP-инструментов без валидации 2. Tool Poisoning работает через обман в JSON-описаниях функций серверов 3. Resource Injection использует контент документов как векторы атак 4. Supply Chain атаки через маскировку вредоносных серверов под полезные утилиты 5. Legacy endpoints в старых версиях протокола создают backdoor в системах 6. Unicode атаки эффективны для обмана человека-ревьюера, но не всех AI моделей 🔧 ИНСТРУМЕНТЫ И ДОКУМЕНТАЦИЯ: Официальная спецификация MCP: https://spec.modelcontextprotocol.io/ MCP Inspector (GitHub): https://github.com/modelcontextprotocol/inspector Официальные MCP серверы: https://github.com/modelcontextprotocol/servers 💬 ОБСУЖДЕНИЕ: Сталкивались с проблемами безопасности AI-инструментов? Делитесь опытом в комментариях. #leaks #утечки #GitHub #MCP #шпионы #цру #безопасность #анб #ми6 #Claude #Desktop #векторы #атак #Microsoft

Иконка канала всего байт животворящего
всего байт животворящего
5 подписчиков
12+
4 просмотра
6 дней назад
2 июля 2025 г.
ПожаловатьсяНарушение авторских прав

Дмитрий Березницкий MCP безопасность: как защитить AI от атак через Model Context Protocol и избежать утечки данных Полное исследование безопасности MCP протокола с живыми демонстрациями на реальном MCP сервере. Используем MCP Inspector для анализа каждого байта протокола и показываем уязвимости в экосистеме AI на примере Claude Desktop. Анализируем реальные векторы атак от Microsoft, Palo Alto Networks и независимых исследователей, показываем защитные меры. ⚠️ ЧТО ВЫ УЗНАЕТЕ: Техническая анатомия MCP протокола через живые демонстрации 6 типов реальных атак: Tool Poisoning, Resource Injection, Supply Chain Собственные тесты уязвимостей на Claude Sonnet 4 и анализ результатов 43% MCP-серверов содержат критические уязвимости - статистика Equixly Research Практические защитные меры для разработчиков и пользователей Архитектурные проблемы доверия в протоколе и способы их решения ⏰ ТАЙМКОДЫ: 00:00 - Введение: почему MCP стал угрозой безопасности 01:33 - Реальность исследования и методология тестирования 02:38 - Техническая анатомия MCP через живые демонстрации 03:45 - Фаза рукопожатия и установление доверия 06:38 - Получение списка инструментов - анатомия доверия 07:47 - Вызов инструментов и критические риски 08:55 - Работа с ресурсами и система промптов 11:03 - Критический анализ архитектуры 12:24 - Атака #1: Tool Poisoning - демонстрация на практике 15:31 - Атака #2: Resource Injection через корпоративные документы 18:25 - Атака #3: Supply Chain Troubles - статистика уязвимостей 20:31 - Атака #4: Legacy Endpoint Exploitation 22:17 - Атака #5: GitHub Repository Poisoning 23:24 - Атака #6: Unicode Tag Injection - тесты с Claude 24:34 - Практические рекомендации и защитные меры 💡 ПРАКТИЧЕСКИЕ ВЫВОДЫ: 1. Архитектурная проблема: AI доверяет описаниям MCP-инструментов без валидации 2. Tool Poisoning работает через обман в JSON-описаниях функций серверов 3. Resource Injection использует контент документов как векторы атак 4. Supply Chain атаки через маскировку вредоносных серверов под полезные утилиты 5. Legacy endpoints в старых версиях протокола создают backdoor в системах 6. Unicode атаки эффективны для обмана человека-ревьюера, но не всех AI моделей 🔧 ИНСТРУМЕНТЫ И ДОКУМЕНТАЦИЯ: Официальная спецификация MCP: https://spec.modelcontextprotocol.io/ MCP Inspector (GitHub): https://github.com/modelcontextprotocol/inspector Официальные MCP серверы: https://github.com/modelcontextprotocol/servers 💬 ОБСУЖДЕНИЕ: Сталкивались с проблемами безопасности AI-инструментов? Делитесь опытом в комментариях. #leaks #утечки #GitHub #MCP #шпионы #цру #безопасность #анб #ми6 #Claude #Desktop #векторы #атак #Microsoft

, чтобы оставлять комментарии