ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

The Practical Application Of Indirect Prompt Injection Attacks - David Willis-Owen

Автор: Security BSides London

Загружено: 2025-02-03

Просмотров: 614

Описание: Indirect Prompt Injection (IPI) is a fascinating exploit. As organizations race to capitalize on the hype surrounding AI, Large Language Models are being increasingly integrated with existing back-end services. In theory, many of these implementations are vulnerable to Indirect Prompt Injection, allowing cunning attackers to execute arbitrary malicious actions in the context of a victim user. In practice, IPI is poorly understood outside of academia, with few real-world findings and even fewer practical explanations.

This presentation seeks to bridge the gap between academia and industry by introducing the Indirect Prompt Injection Methodology - a structured approach to finding and exploiting IPI vulnerabilities. By analyzing each step, examining sample prompts, and breaking down case studies, participants will gain insights into constructing Indirect Prompt Injection attacks and reproducing similar findings in other applications.

Finally, the talk will cover IPI mitigations, elaborating on why this vulnerability is so difficult to defend against. The presentation will provide practical knowledge on securing LLM applications against IPI and highlight how this exploit poses a major roadblock to the future of advanced AI implementations.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
The Practical Application Of Indirect Prompt Injection Attacks - David Willis-Owen

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Elevate Your SSRF Game: Weaponize Internal DNS Records To Expose Hidden Endpoints - Guy Arazi

Elevate Your SSRF Game: Weaponize Internal DNS Records To Expose Hidden Endpoints - Guy Arazi

Инструментарий программ-вымогателей: как победить киберпреступников в их же собственной игре — Уи...

Инструментарий программ-вымогателей: как победить киберпреступников в их же собственной игре — Уи...

From Garden To Grid: Lessons From Gardening For A Resilient Cybersecurity Strategy - Becky Hall

From Garden To Grid: Lessons From Gardening For A Resilient Cybersecurity Strategy - Becky Hall

Is Your Approach To Pipeline Security Flawed? Rethinking CI/CD Security - Patricia R

Is Your Approach To Pipeline Security Flawed? Rethinking CI/CD Security - Patricia R

Change is the only constant - Senad Zunic - embedded.ba 2025

Change is the only constant - Senad Zunic - embedded.ba 2025

Новая страна вступила в войну? / Первый удар нанесён

Новая страна вступила в войну? / Первый удар нанесён

How To Attack A SIEM - Daniel Crossley

How To Attack A SIEM - Daniel Crossley

Malware Campaign Tracking Using Big Data Analytics And Machine Learning Clustering - Daniel Johnston

Malware Campaign Tracking Using Big Data Analytics And Machine Learning Clustering - Daniel Johnston

Attacking LLM - Prompt Injection

Attacking LLM - Prompt Injection

LLM Prompt Injection: Attacks and Defenses

LLM Prompt Injection: Attacks and Defenses

Экспресс-курс RAG для начинающих

Экспресс-курс RAG для начинающих

BYOTB: Bring Your Own Trusted Binary - David Kennedy

BYOTB: Bring Your Own Trusted Binary - David Kennedy

Defending LLM - Prompt Injection

Defending LLM - Prompt Injection

When The Hunter Becomes The Hunted: Using Minifilters To Disable EDRs - Tom Philippe

When The Hunter Becomes The Hunted: Using Minifilters To Disable EDRs - Tom Philippe

Лучший документальный фильм про создание ИИ

Лучший документальный фильм про создание ИИ

ИИ - ЭТО ИЛЛЮЗИЯ ИНТЕЛЛЕКТА. Но что он такое и почему совершил революцию?

ИИ - ЭТО ИЛЛЮЗИЯ ИНТЕЛЛЕКТА. Но что он такое и почему совершил революцию?

Indirect Prompt Injection Into LLMs Using Images and Sounds

Indirect Prompt Injection Into LLMs Using Images and Sounds

AI ruined bug bounties

AI ruined bug bounties

Welcome - BSides London

Welcome - BSides London

What Is a Prompt Injection Attack?

What Is a Prompt Injection Attack?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]