One Article Review

Accueil - L'article:
Source Mandiant.webp Mandiant
Identifiant 8377329
Date de publication 2023-08-17 07:00:00 (vue: 2023-09-01 14:42:09)
Titre Les acteurs de la menace sont intéressés par une IA générative, mais l'utilisation reste limitée
Threat Actors are Interested in Generative AI, but Use Remains Limited
Texte Depuis au moins 2019, Mandiant a suivi l'intérêt des acteurs de la menace et des capacités d'IA pour faciliter une variété d'activités malveillantes.Sur la base de nos propres observations et comptes open source, l'adoption de l'IA dans les opérations d'intrusion reste limitée et principalement liée à l'ingénierie sociale. En revanche, les acteurs des opérations de l'information de diverses motivations et capacités ont de plus en plus exploité le contenu généré par l'IA, en particulier l'imagerie et la vidéo, dans leurs campagnes, probablementDû au moins en partie aux applications facilement apparentes de ces fabrications dans la désinformation
Since at least 2019, Mandiant has tracked threat actor interest in, and use of, AI capabilities to facilitate a variety of malicious activity. Based on our own observations and open source accounts, adoption of AI in intrusion operations remains limited and primarily related to social engineering.  In contrast, information operations actors of diverse motivations and capabilities have increasingly leveraged AI-generated content, particularly imagery and video, in their campaigns, likely due at least in part to the readily apparent applications of such fabrications in disinformation
Envoyé Oui
Condensat 2019 accounts activity actor actors adoption apparent applications are based but campaigns capabilities content contrast disinformation diverse due engineering fabrications facilitate generated generative has have imagery increasingly information interest interested intrusion least leveraged likely limited malicious mandiant motivations observations open operations own part particularly primarily readily related remains since social source such threat tracked use variety video
Tags Threat
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: