Notícias em alta
Categorias
Fique conectado
Notícias em alta
Ao utilizar nosso site, você concorda com o uso de nossos cookies.

Notícias

Os sistemas de AI baseados em agentes enfrentam quintas-feiras de explorações zero e com um clique
Tecnologia

Os sistemas de AI baseados em agentes enfrentam quintas-feiras de explorações zero e com um clique 



Resumo
Resumo

Na Black Hat USA, as empresas de segurança UNDE Review of Zero-Clacd e Trentfrayer, “que têm como alvo alguns dos Pastley usavam empreendimentos.

De acordo com a Zetity, o Octatacks impactou o CONTGPT, Cepilet Studi, Cursor (Withesfort Einde MCP), Salesforce Einstein, Google Gemini e Microsoft Copilot. Quais são as explorações separadas são o tipo de promoções da INDIYCT, que podem ser desenhadas com pouca ou nenhuma interação do usuário.

Conhecida como injeção rápida, essa técnica criou sistemas LLM e tenta parar e tenta impedir o problema. À medida que a IA baseada em agente se torna mais comum, essas vulneráticas estão apenas recebendo Wirese. Até o CEO da Zenai, Sam Altman, alertou os usuários da NIOT para confiar em novos bate -papos com a sensível.

Salesonge Einstein: Rereuve Customer Contacts através de domínios de invasores

Em um demonstraçãoO co-fundador da Actiony, Michael Bargury, mostra que os atacantes Kuld exploram Salsforce Einstein by Sixts Craft Cram Records. A Einstein permite que as empresas automatizem tarefas lydando detalhes de contato ou integrando e integrando com o Slack. Os atacantes podem criar casos de armadilha do que Chook Harmsss, ONT para o representante de vendas pedir a uma rotina llmes como “Quais são meus casos mais recentes?” Acionando a exploração.

Anúncio

O agente do LLM tem arde o CRM, interpreta as instruções de Hadden como legítimas e age sobre isso. Assim, Sennario, a Einstein substituiu automaticamente todos os e -mails do cliente com o domínio controlado por acumulação, redirecionando em silêncio todas as comunicações futuras. O endereço original romanizado no sistema como alashes codificados, para que o atacante pudesse treinar para ir.

Sallesfon confirmou ao SecurityWeek Que a vulnerabilidade foi fixada em 11 de julho de 2025, e a exploração não é mais em questão.

Outros cliques zero exploram o desenvolvedor Tol Curgsor, onde usou o que Jira. A demonstração “Ticket2Secret” do Inner, seminamente inofensiva, Jira tickers para a organização de arquivos locais de Ei Koi Koftim A Repositórios.

https://www.youchobi.com/watchs?v=l9tclushoccccc

O AMETY também previamente o ataque de prova de conceito de Demonsntrated usando o consultor (Texto em branco, Fonten no Google Doc para fazer dados de vazamento de chatgp. O exploração abusa do recurso “Connectores” do OpenAI, que vincula o Chatgpt aos serviços Lits Gmail Gmail ou Microsoft 365.

Recomenda -se

Postagem do blog que acompanhaA Zedy Pritiches a dependência do setor nos Bundorabies Soft: Tweaks to Training, Statemical Filters e Instruções do Sistema destinados a bloquear para bloquear para bloquear chamadas de pechinchas Assim, “recompensas apaginárias” que não oferecem segurança verdadeira.

Hard Bdaris, por CTTRAs, são restrições técnicas, certamente atsissinEcific – um URLs de imagem tão bloqueador nos policiais da Valrosoft no ChatGPT. Os podem com segurança alguns ataques, mas também limitam as restrições de estotios de forma folatória, a reestrutura do UNA reestrifus, unem presterção.

As demstrações do Realth Fazem parte de um corpo de pesquisa maior, expondo falhas de segurança na IA baseada em agentes. Os pesquisadores de Israel Haven Shohown, que é o assistente do Google Gensnel por meio de avisos ocultos nos convites do calendário, permitindo que os atacantes controlem dispositivos de IoT.

Outros incidentes incluem o Chatbot sendo Trickad Invest de hackear Durting e o Ano Novo do Antrópico, e o novo LLSEM da Anthropic está sendo desviado.

Um estudo em larga escala de equipes de vermelho descobriu violações de Scurity em 224 padrões de attala escabariosos. Fonte de pesquisa adicional que os agentes podem ser manipulados em termos de Orsky, inclusive downlods, downloads de malware e phizing.



Notícia Original

Postagens relacionadas