home.social

#aithreats — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #aithreats, aggregated by home.social.

  1. AI Targets Cloud Environments With Autonomous Attacks

    Imagine a future where AI launches devastating cloud attacks with minimal human intervention - a threat that's no longer theoretical, but a harsh reality as demonstrated by a recent state-sponsored espionage campaign where AI executed 80-90% of the attack autonomously. Palo Alto Networks' Unit 42 has taken this threat to the next…

    osintsights.com/ai-targets-clo

    #AutonomousAiAttacks #CloudSecurity #EmergingThreats #AiThreats #CloudEnvironments

  2. Если гипотеза внезапно подтвердится — последствия будут системными:

    1. Кибербезопасность обнулится как класс
    Если модель уровня Anthropic действительно массово находит уязвимости, то:

    классический bug bounty и аудит теряют смысл

    окно между “найдено” и “эксплуатируется” сокращается почти до нуля

    zero-day станет нормой, а не исключением

    2. Банковский сектор станет первичной целью
    Такие игроки как JPMorgan Chase, Bank of America, Citigroup:

    вынуждены будут изолировать критические системы (air gap / legacy freeze)

    резко увеличат CAPEX на defensive AI

    начнут переход к “закрытым” архитектурам без внешних зависимостей

    3. Гонка AI vs AI
    Microsoft, Apple, Amazon:

    развернут defensive LLM’ы для автоматического патчинга

    появятся системы, где код пишется и сразу же проверяется ИИ

    DevSecOps станет полностью автоматизированным циклом

    4. Государственный уровень (кибервойна)

    спецслужбы получат инструмент для массового вскрытия инфраструктуры

    критическая инфраструктура (энергетика, связь) станет уязвимой в кратчайшие сроки

    появится давление на регулирование и контроль моделей

    5. Конец “доверенного софта”

    любая система без постоянного AI-аудита считается потенциально скомпрометированной

    open-source проекты под риском, если не внедрят автоматическую проверку

    software supply chain станет главной точкой атаки

    ---

    Вывод:
    Если это реально — это не “ещё один ИИ-релиз”, а сдвиг уровня ядерного оружия, только в киберпространстве.
    Но именно поэтому такие вещи почти невозможно скрыть — и пока нет подтверждений, к этому стоит относиться как к сценарию, а не факту.Фраза про «неповоротливую банковскую систему» — это не техническое утверждение, а типичный журналистско-аналитический ярлык, который упрощает реальность.

    Если разложить по сути, банки выглядят “медленными” по сравнению с IT не потому, что они не умеют, а потому что у них другая оптимизационная функция.

    1. Жёсткое регулирование как основной ограничитель

    Крупные банки (например JPMorgan Chase, Bank of America, Citigroup) работают в среде:

    Basel III/IV капиталовые требования

    AML/KYC обязательства

    аудит регуляторов (Fed, OCC, ECB и т.д.)

    Любое изменение:

    должно быть документировано

    верифицировано

    и часто одобрено внешним надзором

    Это автоматически убивает “движение быстро и ломай вещи”.

    ---

    2. Legacy-инфраструктура

    Банки исторически построены на:

    COBOL/мейнфреймах

    десятках интеграционных слоёв

    системах, которым 20–40 лет

    Это не “плохой код”, а:

    критически стабильные системы расчётов

    где ошибка = прямые финансовые потери или системный сбой

    Любая миграция = риск каскадного отказа.

    ---

    3. Стоимость ошибки несопоставима с IT-стартапами

    У банка:

    ошибка в проде = деньги клиентов / системный риск / судебные иски
    У IT-компании:

    ошибка = откат релиза

    Поэтому у банков:

    длинные циклы внедрения

    много уровней проверки

    консервативный риск-менеджмент

    ---

    4. Архитектура “согласованности важнее скорости”

    Банковские системы оптимизированы под:

    консистентность (ACID)

    трассируемость транзакций

    аудит

    А не под:

    быстрые эксперименты

    частые архитектурные сломы

    ---

    5. Но важно: это уже меняется

    Называть банки просто “неповоротливыми” сейчас — упрощение.

    Фактически происходит:

    активная миграция в cloud (Microsoft Azure, AWS и др.)

    внедрение AI для fraud detection

    DevSecOps и continuous compliance

    ---

    Итог

    “Неповоротливость” = не про интеллект или ресурсы.
    Это про инженерный выбор между скоростью и стоимостью системного риска.

    Если хочешь, могу разложить, где именно ИИ реально уже ломает этот баланс (fraud, AML, code security) — там интереснее, чем в мемной версии про “старые банки”.#Anthropic #ClaudeAI #FakeNews #Disinformation #FactCheck #CyberSecurity #AIThreats #BankingSystem #ScottBessent #JamieDimon #OSINT #InfoWar #TechNews #AIReality #CyberRisk #Debunked

  3. PromptSpy Android malware uses Google Gemini AI for persistence, marking a new era in mobile threats. Researchers warn over AI-assisted UI navigation and stealthy persistence techniques. Stay vigilant: review app permissions, sideload risks, and enable Google Play Protect.
    cyberinsider.com/promptspy-and
    #CyberSecurity #Android #AIThreats 🛡️🔒#Newz

  4. AI agents are no longer experimental - they’re operational.

    Proofpoint has acquired Acuvity, integrating AI-native detection models, runtime enforcement, and governance controls into its security stack.

    Key implications for defenders:
    • Context-aware AI interaction monitoring
    • Control across endpoints, browsers, and AI infrastructure
    • Mitigation of prompt injection & model manipulation
    • Governance for enterprise AI deployment
    • Unified protection for human + agent workflows

    Agentic risk modeling is now a core requirement.

    Source: proofpoint.com/us/newsroom/pre

    What’s your current approach to AI runtime security?

    Drop your insights below 👇
    Follow us for high-signal cybersecurity intelligence.

    #InfoSec #AISecurity #ThreatDetection #PromptInjection #ModelSecurity #BlueTeam #RedTeam #SecurityArchitecture #DataLossPrevention #CyberDefense #AIThreats

  5. AI agents are no longer experimental - they’re operational.

    Proofpoint has acquired Acuvity, integrating AI-native detection models, runtime enforcement, and governance controls into its security stack.

    Key implications for defenders:
    • Context-aware AI interaction monitoring
    • Control across endpoints, browsers, and AI infrastructure
    • Mitigation of prompt injection & model manipulation
    • Governance for enterprise AI deployment
    • Unified protection for human + agent workflows

    Agentic risk modeling is now a core requirement.

    Source: proofpoint.com/us/newsroom/pre

    What’s your current approach to AI runtime security?

    Drop your insights below 👇
    Follow us for high-signal cybersecurity intelligence.

    #InfoSec #AISecurity #ThreatDetection #PromptInjection #ModelSecurity #BlueTeam #RedTeam #SecurityArchitecture #DataLossPrevention #CyberDefense #AIThreats

  6. AI agents are no longer experimental - they’re operational.

    Proofpoint has acquired Acuvity, integrating AI-native detection models, runtime enforcement, and governance controls into its security stack.

    Key implications for defenders:
    • Context-aware AI interaction monitoring
    • Control across endpoints, browsers, and AI infrastructure
    • Mitigation of prompt injection & model manipulation
    • Governance for enterprise AI deployment
    • Unified protection for human + agent workflows

    Agentic risk modeling is now a core requirement.

    Source: proofpoint.com/us/newsroom/pre

    What’s your current approach to AI runtime security?

    Drop your insights below 👇
    Follow us for high-signal cybersecurity intelligence.

    #InfoSec #AISecurity #ThreatDetection #PromptInjection #ModelSecurity #BlueTeam #RedTeam #SecurityArchitecture #DataLossPrevention #CyberDefense #AIThreats

  7. AI agents are no longer experimental - they’re operational.

    Proofpoint has acquired Acuvity, integrating AI-native detection models, runtime enforcement, and governance controls into its security stack.

    Key implications for defenders:
    • Context-aware AI interaction monitoring
    • Control across endpoints, browsers, and AI infrastructure
    • Mitigation of prompt injection & model manipulation
    • Governance for enterprise AI deployment
    • Unified protection for human + agent workflows

    Agentic risk modeling is now a core requirement.

    Source: proofpoint.com/us/newsroom/pre

    What’s your current approach to AI runtime security?

    Drop your insights below 👇
    Follow us for high-signal cybersecurity intelligence.

    #InfoSec #AISecurity #ThreatDetection #PromptInjection #ModelSecurity #BlueTeam #RedTeam #SecurityArchitecture #DataLossPrevention #CyberDefense #AIThreats

  8. Nordkoreanische Hacker professionalisieren KI-Angriffe – Finanzbranche im Fadenkreuz! Laut Sicherheitsforschern von Mandiant setzen nordkoreanische Hacker der Gruppe UNC1069 inzwischen hochentwickelte KI‑Tools, Deepfakes und Social Engineering ein, um gezielt Unternehmen der Finanz- und Kryptobranche anzugreifen. #CyberSecurity #AIThreats #UNC1069 #FinancialServices #Krypto #Deepfake #Cybercrime #Nordkorea #Hackerangriff

  9. Check out ˗ˏˋ ⭒ lnkd.in/gE2wUqgc ⭒ ˎˊ˗ to see my intro whilst you listen.

    I'm thus re-naming this work as "CVE Keeper - Security at x+1; rethinking vulnerability management beyond CVSS & scanners". I must also thank @andrewpollock for reviewing several of my verbose drafts. 🫡

    So, Security at x+1; rethinking vulnerability management beyond CVSS & scanners -

    Most vulnerability tooling today is optimized for disclosure and alert volume, not for making correct decisions on real systems. CVEs arrive faster than teams can evaluate them, scores are generic, context arrives late, and we still struggle to answer the only question that matters: does this actually put my system at risk right now?

    Over the last few years working close to CVE lifecycle automation, I’ve been designing an open architecture that treats vulnerability management as a continuous, system-specific reasoning problem rather than a static scoring task. The goal is to assess impact on the same day for 0-days using minimal upstream data, refine accuracy over time as context improves, reason across dependencies and compound vulnerabilities, and couple automation with explicit human verification instead of replacing it.

    This work explores:

    ⤇ 1• Same-day triage of newly disclosed and 0-day vulnerabilities
    ⤇ 2• Dependency-aware and compound vulnerability impact assessment
    ⤇ 3• Correlating classical CVSS with AI-specific threat vectors
    ⤇ 4• Reducing operational noise, unnecessary reboots, and security burnout
    ⤇ 5• Making high-quality vulnerability intelligence accessible beyond enterprise teams

    The core belief is simple: most security failures come from misjudged impact, not missed vulnerabilities. Accuracy, context, and accountability matter more than volume.

    I’m sharing this to invite feedback from folks working in CVE, OSV, vulnerability disclosure, AI security, infra, and systems research. Disagreement and critique are welcome. This problem affects everyone, and I don’t think incremental tooling alone will solve it.

    P.S.

    • Super appreciate everyone that's spent time reviewing my drafts and reading all my essays lol. I owe you 🫶🏻
    • ... and GoogleLM. These slides would have taken me forever to make otherwise.

    Take my CVE-data User Survey to allow me to tailor your needs into my design - lnkd.in/gcyvnZeE
    See more at - lnkd.in/gGWQfBW5
    lnkd.in/gE2wUqgc

    #VulnerabilityManagement #Risk #ThreatModeling #CVE #CyberSecurity #Infosec #VulnerabilityManagement #ThreatIntelligence #ApplicationSecurity #SecurityOperations #ZeroDay #RiskManagement #DevSecOps #CVE #CVEAnalysis #VulnerabilityDisclosure #SecurityData #CVSS #VulnerabilityAssessment #PatchManagement #AI #AIML #AISecurity #MachineLearning #AIThreats #AIinSecurity #SecureAI #OSS #Rust #ZeroTrust #Security

    linkedin.com/feed/update/urn:l

  10. Fortinet’s 2026 Cyberthreat Predictions anticipate a shift toward automated, AI-driven, high-throughput cybercrime.

    AI-enabled reconnaissance, accelerated intrusion, and industrialized attack workflows may significantly reduce defender response windows.

    Do you see machine-speed defence becoming standard in 2026?

    Source: expresscomputer.in/news/fortin

    Follow us for more detailed threat insights and technical updates.

    #CyberSecurity #ThreatIntel #Fortinet #AIThreats #CTEM #MachineSpeedDefense #Infosec #TechNadu

  11. Fortinet’s 2026 Cyberthreat Predictions anticipate a shift toward automated, AI-driven, high-throughput cybercrime.

    AI-enabled reconnaissance, accelerated intrusion, and industrialized attack workflows may significantly reduce defender response windows.

    Do you see machine-speed defence becoming standard in 2026?

    Source: expresscomputer.in/news/fortin

    Follow us for more detailed threat insights and technical updates.

    #CyberSecurity #ThreatIntel #Fortinet #AIThreats #CTEM #MachineSpeedDefense #Infosec #TechNadu

  12. Fortinet’s 2026 Cyberthreat Predictions anticipate a shift toward automated, AI-driven, high-throughput cybercrime.

    AI-enabled reconnaissance, accelerated intrusion, and industrialized attack workflows may significantly reduce defender response windows.

    Do you see machine-speed defence becoming standard in 2026?

    Source: expresscomputer.in/news/fortin

    Follow us for more detailed threat insights and technical updates.

    #CyberSecurity #ThreatIntel #Fortinet #AIThreats #CTEM #MachineSpeedDefense #Infosec #TechNadu

  13. WormGPT 4 is now being sold on underground forums for as low as $50/month. Unit 42 reports the model can generate ransomware scripts, phishing content, and malicious code with no guardrails, lowering the barrier for low-skill threat actors.

    Full analysis:
    technadu.com/the-rise-of-malic

    #infosec #AIThreats #WormGPT #ThreatIntel #malware #cybersecurity

  14. Hudson Rock researchers highlight that Windows 11’s new AI taskbar agent may open a fresh XPIA-based infostealer vector.
    Hidden prompts inside documents can influence agent behavior during summarization, potentially triggering data access/exfiltration attempts.

    Full writeup:
    technadu.com/microsoft-update-

    Follow @technadu for more research-driven reporting.

    #CyberSecurity #PromptInjection #AIThreats #Windows11