La plataforma SaaS de Equixly permite integrar las pruebas de seguridad de la API dentro del ciclo de vida del desarrollo de software (SLDC) para detectar fallos, reducir los costos de corrección de errores y escalar exponencialmente las pruebas de penetración cada vez que se lance una nueva funcionalidad.
Para usar Equixly, simplemente regístrate en nuestra página web. Una vez que tengas una cuenta, puedes integrar las pruebas de seguridad de la API en tu ciclo de vida de desarrollo de software siguiendo nuestra documentación y directrices.
Aquí está el correo electrónico de soporte de Equixly para el servicio de atención al cliente: equixely@pec.it. Más contacto, visite la página de contacto(https://equixly.com/contact-us)
Equixly Nombre de la empresa: Equixly S.r.l. .
Equixly Dirección de la empresa: Via del Tiratoio 1, 50124 Firenze (FI).
Más información sobre Equixly, visite la página acerca de nosotros(https://equixly.com/about-us) .
Enlace de Linkedin de Equixly: https://www.linkedin.com/company/equixly/
Por Oliver el Mayo 16 2024
¡Descubre 15 Secretos Comprobados para Detectar Errores!
Escucha en redes sociales
MCP Servers are Security Nightmares...
MCP tools are reshaping how developers integrate with AI – but they come with major risks. In this video, we explore how attackers can exploit tool descriptions, sleeper attacks, and tool shadowing to leak sensitive data or even achieve remote code execution. Using a real-world example, we show how even legitimate tools can become dangerous when AI blindly trusts what it's told. Plus, we’ll break down the methods behind tool poisoning and what you can do to protect yourself. 🧠 Topics Covered: Tool poisoning & tool shadowing explained Remote code execution through AI tools Obfuscation techniques using scrollbars & whitespace How MCP tool descriptions can manipulate AI behavior 🔗 Relevant Links Equixly Blog Post: https://equixly.com/blog/2025/03/29/mcp-server-new-security-nightmare/ Invariant Labs: https://invariantlabs.ai/blog/mcp-security-notification-tool-poisoning-attacks Git: https://github.com/invariantlabs-ai/mcp-injection-experiments ❤️ More about us Radically better observability stack: https://betterstack.com/ Written tutorials: https://betterstack.com/community/ Example projects: https://github.com/BetterStackHQ 📱 Socials Twitter: https://twitter.com/betterstackhq Instagram: https://www.instagram.com/betterstackhq/ TikTok: https://www.tiktok.com/@betterstack LinkedIn: https://www.linkedin.com/company/betterstack 📌 Chapters: 00:00 Exploit Demo 01:20 Sleeper / Rug Pull Attack 02:30 Tool Poisoning 04:36 Tool Shadowing 05:56 Remote Code Execution 07:45 Outro