# Уязвимости

- [Об атаке Pastejaking](https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti/ob-atake-pastejaking.md): В этой статье расскажем об атаке Pastejacking: в чем её смысл и как её можно избежать. А ещё покажем, как реализовать атаку на Kali Linux.
- [Об уязвимости KRACK](https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti/ob-uyazvimosti-krack.md): В этой статье немного погрузим в уязвимость KRACK: как она связана с протоколами беспроводных сетей и как её можно предотвратить.
- [Об уязвимости Regex DoS](https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti/ob-uyazvimosti-regex-dos.md): В этой заметке расскажем о Reges DoS: что это за уязвимость и как с ней можно бороться.
- [Об атаке MITM](https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti/ob-atake-mitm.md): В этой статье расскажем об атаке Men-in-the-middle: в чём её смысл и какие бывают виды. А ещё расскажем, как можно её заметить и как предотвратить.
- [Что такое уязвимость нулевого дня](https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti/chto-takoe-uyazvimost-nulevogo-dnya.md): В этой заметке расскажем, что такое 0-day уязвимость, а также чем она отличается от эксплойта и атаки нулевого дня.
- [Атака на протокол STP](https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti/ataka-na-protokol-stp.md): В этой статье расскажем, зачем нужен протокол STP: что он делает, какие у него есть плюсы и минусы. Также разберем практический пример атаки на протокол.
- [Защита протокола STP](https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti/zashita-protokola-stp.md): В этой статье покажем практический пример защиты протокола STP на основе ранее описанного примера атаки.
- [Clickjacking](https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti/clickjacking.md): В этой статье расскажем про кликджекинг: в чём суть атаки и какие есть возможности защиты.
- [База при атаке на Wi-Fi](https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti/baza-pri-atake-na-wi-fi.md): В этой статье расскажем про основные этапы при атаке на Wi-Fi. Сразу дисклеймер: этот материал мы сделали в рамках обучения. Взлом беспроводной сети без разрешения — преступление.
- [Атаки по сторонним каналам](https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti/ataki-po-storonnim-kanalam.md): Вводная статья, которая поможет понять, что это за атаки, какие у них есть виды и что можно делать, чтобы сократить риск взлома.
- [DNS ребайндинг](https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti/dns-rebainding.md): В этой статье расскажем об этапах атаки и её суть. А также немного о том, как атаку можно обнаружить и, самое главное, предотвратить.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://notes.kraken-security.ru/kraken/krupicy-znanii/uyazvimosti.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
