Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Нарушение автономности: взлом облачных агентов искусственного интеллекта

Автор: HITCON

Загружено: 2025-09-29

Просмотров: 97

Описание:

R1 0815

ИИ-агенты становятся автономными системами с доступом к реальному миру, что создает новые риски безопасности. Их недетерминированность, автономность и интеграция с внешними инструментами подвергают их как специфическим для ИИ уязвимостям, так и традиционным программным уязвимостям. Мы рассматриваем агентов Amazon Bedrock с точки зрения злоумышленников, демонстрируя моделируемые атаки, которые могут привести к утечке информации, нецелевому использованию инструментов, манипуляции памятью и многоагентному перехвату. Используя Cyber ​​Kill Chain, мы прослеживаем все пути атак от разведки до полного захвата агента. Хотя наше внимание сосредоточено на Bedrock, результаты распространяются на все фреймворки агентов. В заключение мы приводим практические рекомендации и рекомендации по обеспечению безопасности и ответственному тестированию ИИ-агентов.

Джей Чен
Джей Чен — исследователь безопасности в Palo Alto Networks, специализирующийся на безопасности ИИ и облачных технологий. Его работа сосредоточена на выявлении уязвимостей и рисков в системах ИИ и разработке надежных механизмов защиты для их устранения. Джей также обладает глубокими знаниями в области облачной безопасности, уделяя особое внимание тактикам противодействия, направленным на облачные технологии. До своей нынешней должности он проводил исследования в области безопасности мобильных облачных сред и распределённых систем хранения данных. Джей является автором более 30 научных и отраслевых статей, внося вклад в развитие кибербезопасности на стыке новых технологий.

Нарушение автономности: взлом облачных агентов искусственного интеллекта

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Compromising Linux the Right Way: 0-days, Novel Techniques, and Lessons from Failure

Compromising Linux the Right Way: 0-days, Novel Techniques, and Lessons from Failure

Silent Sabotage: Delving into the China-Nexus cyber campaigns with versatile JavaScript Framework

Silent Sabotage: Delving into the China-Nexus cyber campaigns with versatile JavaScript Framework

ReVault! Скомпрометирован вашей защищенной системой на кристалле

ReVault! Скомпрометирован вашей защищенной системой на кристалле

The past is prologue: Intel needs to evolve to survive

The past is prologue: Intel needs to evolve to survive

Reinforcement Learning for Language Models

Reinforcement Learning for Language Models

С нуля до миллионов на AI‑стартапах. Что отличает прототип от реального бизнеса  | Максим Панфилов

С нуля до миллионов на AI‑стартапах. Что отличает прототип от реального бизнеса | Максим Панфилов

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

How (Not) to Metagame Pwn2own

How (Not) to Metagame Pwn2own

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

Agentic ProbLLMs: Exploiting Computer-Use and Coding Agents

Agentic ProbLLMs: Exploiting Computer-Use and Coding Agents

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Ускорьте обратную разработку с помощью hrtng

Ускорьте обратную разработку с помощью hrtng

Чем обойти блокировки в 2026: От бесплатных приложений до своего сервера

Чем обойти блокировки в 2026: От бесплатных приложений до своего сервера

Cracking the Pixel 8: Exploiting the Undocumented DSP to Bypass MTE

Cracking the Pixel 8: Exploiting the Undocumented DSP to Bypass MTE

Opencode Заменил мне Claude Code – Вот Почему

Opencode Заменил мне Claude Code – Вот Почему

Automating software security with LLMs

Automating software security with LLMs

Рекордный вывод НАЛИЧНЫХ из банков: что планирует правительство?

Рекордный вывод НАЛИЧНЫХ из банков: что планирует правительство?

Headphone Jacking: A Key to Your Phone

Headphone Jacking: A Key to Your Phone

Будущее Без РАБОТЫ и ДЕНЕГ | Либерманы

Будущее Без РАБОТЫ и ДЕНЕГ | Либерманы

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com