Conférences
731 Cours
Compromettre les LLM - L'avènement des logiciels malveillants IA
Explorez les risques de sécurité liés à l'intégration de l'IA, en vous concentrant sur les injections de prompts et les logiciels malveillants potentiels dans les modèles de langage. Découvrez les défis futurs et les conséquences pour les assistants IA.
À quoi ressemble un programme de renseignement sur les menaces alimenté par un LLM ?
Explorez l'impact des grands modèles de langage sur les programmes de renseignement sur les cybermenaces, en mettant l'accent sur les capacités élargies et le retour sur investissement potentiel pour les organisations.
Une approche post-expédition du fabricant pour repousser les logiciels malveillants IoT dans les appareils électroménagers.
Explorez la stratégie d'un fabricant pour protéger les appareils électroménagers contre les logiciels malveillants IoT après l'expédition, en abordant les cycles d'attaque rapides et les capacités complexes des logiciels malveillants basées sur cinq années de renseignements sur les menaces IoT.
Gardiens de l'ère de l'IA - Naviguer dans le paysage de la cybersécurité de demain
Explorez l'avenir de la cybersécurité à l'ère de l'IA, en examinant les défis et les opportunités pour les professionnels. Apprenez à vous adapter et à innover dans un paysage technologique en évolution rapide.
Prise de décision assistée par l'IA pour les besoins d'examen de sécurité des nouvelles fonctionnalités
Explorez la prise de décision assistée par l'IA pour identifier les besoins d'examen de sécurité dans les nouvelles fonctionnalités, relever les défis du cycle de vie de développement logiciel moderne et améliorer la surveillance de la sécurité dans des environnements de développement rapides.
MoustachedBouncer - Surveillance alimentée par AitM via les FAI biélorusses
Révèle un groupe d'espionnage avancé utilisant des attaques de type AitM et une altération au niveau des fournisseurs d'accès en Biélorussie pour cibler les diplomates avec des logiciels malveillants sur mesure, mettant en avant des techniques de surveillance sophistiquées.
Déverrouiller N'importe Quelle Porte au 21e Siècle - Immersion dans la Bio-Sécurité
Explorez les vulnérabilités de l'authentification biométrique, les risques liés à l'IA/ML et les techniques de piratage créatives. Informez-vous sur les menaces à la confidentialité des données et les stratégies pour contourner les contrôles de vitalité dans les systèmes de sécurité modernes.
Coincé dans la salle de billard
Approche non conventionnelle pour enquêter sur la cybercriminalité, en se concentrant sur une étude de cas de piratage d'un centre de données. Explore le profilage médico-légal, l'ingénierie sociale et la collaboration internationale des forces de l'ordre.
L'art de la brèche
Guide complet sur l'effraction de la sécurité physique, de la reconnaissance aux stratégies de sortie. Explore diverses méthodes d'entrée, surmonter les obstacles et combiner la sécurité informatique avec les techniques des premiers intervenants.
Entrer - Accès Initial - 2023 et au-delà
Explorez des techniques de pointe pour obtenir un accès initial en cybersécurité, en vous concentrant sur des méthodes créatives d'ingénierie sociale qui contournent les défenses d'entreprise modernes et les filtres de courriel.