当人们收到一封来自HR部门的邮件时,大部分人都会倾向于依赖“心理捷径”(也被称为“启发式”或“经验法则”)来帮助他们对邮件快速做出判断。而攻击者利用顺从权威、代表性启发...
在“仅退款”正逐渐退出江湖的当下,AI成为羊毛党“白嫖”的新工具。
我们设计了一种简单有效的攻击策略,利用辅助模型生成满足特定约束的注入文本,从而最大化KL散度。
被点名的77款恶意应用大多伪装成“工具软件”或“个性化小工具”,下载界面其貌不扬,却在安装后迅速露出獠牙。
攻击者可以利用该漏洞远程执行代码或导致服务拒绝,对企业网络造成严重威胁。
本文旨在系统梳理欧盟《人工智能法案》的最新实施动态,并介绍关键指南文件的核心内容。通过分析法案的落地进程,我们希望帮助企业更好地把握欧盟人工智能监管方向和实施要...
攻击者给文档注入恶意提示,误导ChatGPT。
本报告将深入剖析漏洞技术原理、攻击链、攻击者背景及相关攻击技术,并扩展分析相关攻击组织及 WinRAR 其他漏洞,为组织应对此类威胁提供技术支撑。
面向全海军部确立了针对“使用容器化技术”(containerization technology usage)的新政策。
消灭“数据税”。
本文将从AI系统分类及架构出发,分析不同类型AI系统的威胁特征,并介绍现有的威胁分析框架。
应在进一步完善基础理论、完善制度建设、革新研究范式和加强国际交流的基础上,更好地构建本学科的自主知识体系。
重塑人类生产生活范式,促进生产力革命性跃迁和生产关系深层次变革,加快形成人机协同、跨界融合、共创分享的智能经济和智能社会新形态。
攻击者无需懂代码,只需在论坛评论区留下恶意指令,就能诱导 AI 智能体泄露用户的邮箱、验证码等敏感信息。
主要介绍了开源情报目前在俄罗斯国内的发展现状,俄罗斯社会对于开源情报的认知和理解,包括目前开源情报发展涉及俄罗斯法律和道德伦理的方面。在此基础上,作者针对俄开源...
数百个 TeslaMate 实例泄露敏感数据。
本文展示了作为评判器的LLM在面对提示注入攻击时的脆弱性,并提出了JudgeDeceiver,一个基于优化的框架,能够自动生成注入序列,从而操纵作为评判器的LLM的选择。
一些闲置的“电子家当”留着无用出手置换,其中的风险隐患您又是否全然了解?
仿真实验结果表明,所提伪装码本能有效地限制恶意用户的信号增益。当激活态单元数占IRS总数1/2时,系统的保密速率最大。
结合历史案例与技术现状,分析人工通用智能技术引发的国家安全问题及潜在后果,并探讨当前美国人工智能战略的局限性及未来发展方向。
微信公众号