Invisible Prompt Injection: A Threat to AI Security
This article explains the invisible prompt injection, including how it works, an attack scenario, and how users can protect themselves.
Ein Projekt von Trend Micro hat die Beziehungen zwischen mehreren Blackhat Malware-Familien für Suchmaschinenoptimierung (SEO) untersucht und herausgefunden, wie die Taktik der Akteure funktioniert und wie „SEO-Malware“ für den Betrug eingesetzt wird.
This article explains the invisible prompt injection, including how it works, an attack scenario, and how users can protect themselves.
RansomHub ist eine noch junge Ransomware-as-a-Service (RaaS)-Gruppe, die durch ihre Taktik der „Großwildjagd“ auf Opfer, die eher bereit sind, hohe Lösegelder zu zahlen, bekannt wurde. Sie zielen auf Cloud-Speicher-Backups und Amazon S3-Instanzen.
Letzte Woche hat die ePA-Testphase begonnen. Der Sinn der elektronischen Patientenakte steht außer Frage, die Art und Weise ihrer Umsetzung wird immer wieder kritisch hinterfragt. Ein diesbezüglicher Kommentar zum Datenschutz und Security by Design.
Wie beeinflusst das geopolitische Umfeld die Cybersicherheitslandschaft, Manipulation durch in GenAI Prompts eingefügte Links und Inhalte, mit Fake Installern zum Informationsdiebstahl und der Plan der EU-Kommission zum Schutz des Gesundheitssektors.
Since the end of 2024, we have been continuously monitoring large-scale DDoS attacks orchestrated by an IoT botnet exploiting vulnerable IoT devices such as wireless routers and IP cameras.
Angreifer nutzen Plattformen wie YouTube, um Fake-Installationsprogramme zu verbreiten und über Info Stealer sensible Daten abzugreifen. Unsere Analyse zeigt, welche Abläufe und Methoden die Akteure dabei einsetzen, und wie der Schutz aussehen kann.
Prompt Injection versucht das Verhalten generativer KI zu manipulieren, auch ohne umfangreiche Berechtigungen für den Täter. Mithilfe von bösartigen Anweisungen und eingefügten Inhalten werden sensible Daten abgegriffen. Wie funktioniert dies?
Die Entwicklung der Cybersicherheit hängt mit vielen Faktoren zusammen, die nicht nur technischer Natur sind, sondern auch das globale geopolitische Umfeld betreffen. Die Grenzen zwischen „normaler“ und staatlich geförderter Cybercrime verschwimmen.
This blog discusses a web shell intrusion incident where attackers abused the IIS worker to exfiltrate stolen data.
Analyse der KI-Entwicklungen 2024 zeigt etwa die Rolle von agentengestützter AI in näherer Zukunft, Missbrauch von Red Teaming-Tools durch Kriminelle, Warnung vor Vishing über Microsoft Teams, Millionen Mail-Server sind ungeschützt und mehr.