Vidéo

Briefing sur les menaces : Le cycle de vie d'une attaque GenAI

Dans cet épisode de Threat Briefing, nous nous penchons sur les tactiques réelles utilisées par les adversaires pour exploiter les systèmes d'IA générative. Le chercheur en sécurité Alex Groyz nous rejoint pour expliquer comment les attaquants abusent activement de l'infrastructure LLM cloud, des points d'extrémité d'inférence exposés et de l'IA fantôme à l'injection d'invite, aux jailbreaks et à l'exfiltration de données basée sur l'inférence. Nous examinons comment le cadre ATLAS de MITRE s'adapte à ces attaques et discutons de la manière dont les défenseurs peuvent l'utiliser pour simuler le comportement des adversaires, valider les détections et sécuriser la GenAI tout au long de son cycle de vie.

Briefing sur les menaces : Le cycle de vie d'une attaque GenAI
Sélectionner la langue à télécharger
Accès
Vidéo
Vous ne voyez pas le formulaire ?

Nous avons remarqué que vous ne pouviez pas voir notre formulaire. Cela se produit lorsque les outils de protection de la vie privée (que nous soutenons pleinement) bloquent les scripts de tiers.

Utilisateurs de Firefox :

Cliquez sur l'icône du bouclier dans votre barre d'adresse → "Désactiver la protection contre le suivi pour ce site".

Chrome avec extensions de confidentialité :

Autorisez temporairement ce site dans les paramètres de votre bloqueur de publicité ou de votre extension de confidentialité.

Vous préférez ne pas modifier les paramètres ?

Envoyez-nous un courriel directement à support@vectra.ai ou info@vectra.ai


Nous utilisons les formulaires HubSpot pour la fonctionnalité, pas pour le suivi. Votre vie privée est importante pour nous, c'est pourquoi nous vous offrons ces options.

Les entreprises du monde entier nous font confiance

Foire aux questions