Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

Dissecting 8Base: the anatomy of a cybercriminal threat actor

Avec une souche éprouvée, des outils bien choisis et des cibles stratégiques, 8Base se distingue comme une menace particulièrement redoutable. Les experts CWATCH Almond x Amossys ont décortiqué cette attaque ▶ Téléchargez le dossier et découvrez leur analyse complète.

Les vulnérabilités dans les LLM : (2) Insecure Output Handling

La gestion des sorties non sécurisées (Insecure Output Handling en anglais) fait référence à une validation, une désinfection et une gestion insuffisantes des sorties générées par les IA avant qu’elles ne soient transmises en aval à d’autres composants et systèmes.