Hacker News Digest

Тег: #web-security

Постов: 5

Feed the bots (maurycyz.com) 🔥 Горячее 💬 Длинная дискуссия

Автор столкнулся с проблемой агрессивных ботов, собирающих данные для обучения LLM, которые составили 99% трафика на его сервере. В отличие от поисковых роботов, эти боты игнорируют robots.txt, постоянно меняют IP-адреса и отправляют множество запросов в секунду. Попытки блокировать их через IP-списки, ограничения по скорости или защитные стены (CAPTCHA, paywall) оказались неэффективными, так как боты просто находили обходные пути, а защитные меры мешали обычным пользователям.

Самым эффективным решением оказалось создание динамического генератора бессмысленного контента — "Markov babbler", который потребляет всего около 60 микросекунд процессорного времени на запрос и использует 1.2 МБ памяти. Этот подход не требует поддержки черных списков и позволяет эффективно "кормить" ботов, не тратя ресурсы на передачу реальных данных. Автор подчеркивает, что его контент лицензирован CC BY-NC-SA 4.0, но явно не разрешен для использования в обучении ML/LLM.

by chmaynard • 26 октября 2025 г. в 12:09 • 261 points

ОригиналHN

#markov-chains#llm#scraping#web-security#robots.txt#captcha#machine-learning#web-servers

Комментарии (180)

  • Основной метод борьбы с AI-скраперами — генерация бессмысленного контента через Markov-цепи или gzip-бомбы, чтобы увеличить затраты скраперов на обработку данных.
  • Этические риски: загрязнение обучающих данных LLM может привести к непредсказуемым последствиям и нарушению доверия к системам ИИ.
  • Технические альтернативы: использование Basic Auth с публичными учётными данными или редирект на специализированные сервисы вроде "Markov Babbler".
  • Проблема масштабирования: массовое применение методов защиты может привести к блокировке легитимного трафика и снижению репутации сайта.
  • Эффективность сомнительна: современные LLM могут детектировать мусорный контент, а скраперы легко обходят простые защиты (например, через браузерные прокси).

Google flags Immich sites as dangerous (immich.app) 🔥 Горячее 💬 Длинная дискуссия

by janpio • 22 октября 2025 г. в 20:53 • 1333 points

ОригиналHN

#google#chrome#safe-browsing#competition-law#privacy#data-collection#web-security#censorship

Комментарии (560)

  • Google Safe Browsing флагнул множество легитимных сайтов, включая Immich, из-за ложных срабатываний, что вызвало обсуждение о том, что Google может злоупотреблять своим положением в браузере Chrome и сервисах вроде Safe Browsing, чтобы подавлять конкурентов.
  • Участники обсуждения подчеркнули, что Google может использовать Safe Browsing как инструмент для антиконкурентной практики, поскольку флагнув сайт, он может быть использован для блокировки доступа к сервисам Google, что может быть использовано для подавления конкурентов.
  • Обсуждение также затронуло вопрос о том, что Google может использовать Safe Browsing для сбора данных о поведении пользователей, что может быть использовано для таргетинга рекламы и других целей.
  • Участники обсуждения также выразили обеспокоенность о том, что Google может использовать Safe Browsing для блокировки доступа к веб-сайтам, что может быть использовано для подавления свободы слова и информации.
  • Участники обсуждения также выразили обеспокоенность о том, что Google может использовать Safe Browsing для блокировки доступа к веб-сайтам, что может быть использовано для подавления конкурентов.

A modern approach to preventing CSRF in Go (alexedwards.net)

Новая функция http.CrossOriginProtection в Go 1.25 помогает защититься от CSRF, проверяя заголовки Sec-Fetch-Site и Origin. Она блокирует небезопасные запросы (POST, PUT и т.д.) от разных источников. Однако она не защищает от старых браузеров без этих заголовков. Для полной безопасности следует сочетать её с токенами.

by todsacerdoti • 14 октября 2025 г. в 15:34 • 111 points

ОригиналHN

#go#csrf#web-security#http#sec-fetch-site#origin#rails

Комментарии (77)

  • Обсуждение показало, что защита от CSRF через заголовки Origin/Sec-Fetch-Site работает примерно в 95% браузеров, и автор статьи не считает это проблемой.
  • Участники обсуждали, что отказ от поддержки старых браузеров — это сознательный выбор, а не упущение, и что в 2025 году оставшиеся 5% в основном представляют собой старые телевизоры, телефоны и прочие устройства, которые не могут быть обновлены.
  • Некоторые участники отметили, что даже если бы мы хотели защитить этих пользователей, устаревшие методы вроде проверки Referer или токенов всё ещё не защитят от CSRF, а значит всё равно придётся от них отказаться.
  • Была поднята тема, что Rails и другие фреймворки уже давно решили эту проблему, но автор статьи ответил, что не видит в этом необходимости, так как считает, что вся ответственность за безопасность ложится на разработчика, который должен внимательно изучить документацию.

Show HN: The text disappears when you screenshot it (unscreenshottable.vercel.app) 🔥 Горячее 💬 Длинная дискуссия

Нельзя сделать скриншот этого.

by zikero • 18 сентября 2025 г. в 02:18 • 494 points

ОригиналHN

#web-development#vercel#web-security#accessibility#captcha

Комментарии (174)

  • Представлен эффект текста, который исчезает при попытке скриншота, но виден в движении.
  • Обсуждаются технические обходные пути: запись видео, наложение кадров, изменение масштаба или режимов съёмки.
  • Упоминаются аналогичные визуальные эффекты в играх (Branta Games) и на обложках альбомов (Soulwax).
  • Предлагаются потенциальные применения: защита конфиденциальных данных, CAPTCHA, недоступные для ИИ задачи.
  • Отмечаются проблемы доступности для людей с нарушениями зрения и вызываемая эффектом тошнота.
  • Поднимается вопрос о возможности создания обратного эффекта — текста, читаемого только на скриншоте.
  • Делается вывод, что метод не является абсолютной защитой, так как обходится видеозаписью.

We hacked Burger King: How auth bypass led to drive-thru audio surveillance (bobdahacker.com) 🔥 Горячее 💬 Длинная дискуссия

Как мы взломали Burger King: обход аутентификации = прослушка драйв- thru

Старт
RBI (Burger King, Tim Hortons, Popeyes) управляет 30 000 точек через платформу «assistant». Уязвимости позволяли открыть любую из них и слушать разговоры у окна заказа.

Дыры

  1. Регистрация без проверки почты: GraphQL-мутация signUp создавала аккаунт мгновенно; пароль присылали открытым текстом.
  2. Список всех магазинов: инкрементный storeId + запрос getStore → персонал, конфиги, id.
  3. createToken без авторизации: передал storeId – получил master-токен.
  4. Повышение до админа: updateUser(roles: "admin") одной мутацией.
  5. Сайт заказа оборудования: пароль «защищён» клиентским JS, сам пароль в HTML.
  6. Планшеты в зале и драйв-thru:
    • главный экран /screens/main?authToken=… – история разговоров с аудио;
    • диагностика /screens/diagnostic – пароль admin, регулировка громкости и запись звука в реальном времени.

Итог
Одна уязвимая GraphQL-точка → полный контроль над глобальной сетью, персональными данными и живыми разговорами клиентов.

by BobDaHacker • 06 сентября 2025 г. в 13:04 • 391 points

ОригиналHN

#graphql#authentication-bypass#security-vulnerability#api-security#web-security#data-privacy#cybersecurity#client-side-security#voice-recording#dmca

Комментарии (203)

  • Пост исследователя безопасности о дырах в IT Burger King удалили после жалобы DMCA от стартапа Cyble.
  • Уязвимости были клиент-side-only пароль в HTML, незащищённые голосовые записи, привязка голоса к имени и номеру авто.
  • Автор сообщил Burger King заранее, получил молчание и нулевой бонус, после публикации — DMCA-удаление.
  • Комментаторы обсуждают: злоупотребление DMCA, отсутствие bug bounty, этика публичного разоблачения и перспективы тюрьмы за CFAA.