Defensas de inyección rápida contra los ciberataques de LLM

Defensas de inyección rápida contra los ciberataques de LLM Interesante investigación: “Hackear al hacker de IA: inyección rápida como defensa contra los ciberataques impulsados ​​por LLM“: Los modelos de lenguaje…

El poder del proceso para crear una postura de seguridad exitosa

COMENTARIO La calidad del asesoramiento sobre seguridad de la información ha mejorado en los últimos años, particularmente en su énfasis en los fundamentos, pero nuestra industria a menudo olvida enfatizar…

Los piratas informáticos norcoreanos atacan a las empresas de cifrado con malware riesgoso oculto en macOS

Se ha observado que un actor malicioso con vínculos con la República Popular Democrática de Corea (RPDC) apunta a empresas relacionadas con criptomonedas con malware de múltiples etapas capaz de…

Subvirtiendo a los codificadores LLM – Schneier sobre seguridad

Subvirtiendo a los codificadores LLM Investigación realmente interesante: “Un ataque de puerta trasera asistido por LLM fácil de activar en modelos de finalización de código: inyectando vulnerabilidades disfrazadas contra una…

Las cinco técnicas de malware más comunes en 2024

Las tácticas, técnicas y procedimientos (TTP) forman la base de las estrategias de defensa modernas. A diferencia de los indicadores de compromiso (IOC), los TTP son más estables, lo que…

Canadá ordena a TikTok que cierre las operaciones canadienses por motivos de seguridad

7 de noviembre de 2024Lakshmanan encantadoSeguridad Nacional / Redes Sociales El miércoles, el gobierno canadiense ordenó a TikTok, propiedad de ByteDance, que disolviera sus operaciones en el país, citando riesgos…

Los piratas informáticos utilizan cada vez más el kit post-exploit Winos4.0 en sus ataques

Los piratas informáticos se dirigen cada vez más a los usuarios de Windows con el marco de malware Winos4.0, distribuido a través de aplicaciones aparentemente inofensivas relacionadas con los juegos.…

Los correos electrónicos falsos que infringen los derechos de autor difunden Rhadamanthys

Cientos de empresas en todo el mundo han sido blanco de correos electrónicos de phishing que alegan infracción de derechos de autor, que en realidad son un ladrón de información.…

El ataque VEILDrive explota los servicios de Microsoft para evadir la detección y distribuir malware

6 de noviembre de 2024Lakshmanan encantadoSeguridad SaaS/Detección de amenazas Una campaña de amenazas en curso llamada VEILDrive Se observó que aprovechaba servicios legítimos de Microsoft, incluidos Teams, SharePoint, Quick Assist…

Microsoft Notepad obtendrá una herramienta de reescritura impulsada por IA en Windows 11

Microsoft comenzó a probar las herramientas de generación de imágenes Paint y reescritura de texto basadas en IA del Bloc de notas cuatro décadas después del lanzamiento de los dos…