반응형
1. 잘못된 정보
2. AI 모델 악용
3. 유사 AI 모델 서비스 빙자
4. 데이터 유출
5. 플로그인 취약점
6. 확장 프로그램 취약점
7. API 취약점
반응형
'IT Tech > Security' 카테고리의 다른 글
OWASP Top 10 for LLM (0) | 2023.12.14 |
---|---|
구글 캘린더 랫 공격기법 (0) | 2023.11.17 |
금융 클라우드 이용을 위한 가이드라인 개정 2023년 (0) | 2023.05.22 |
주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드 (0) | 2022.12.28 |
CASB, CSPM, CWPP, SASE (0) | 2022.12.08 |