ML&|Sec Feed
1.02K subscribers
1.07K photos
63 videos
271 files
1.65K links
Feed for @borismlsec channel

author: @ivolake
Download Telegram
Forwarded from Russian OSINT
🇨🇳 Китайские власти предупредили о рисках использования 🦀OpenClaw и призвали правительственные учреждения проявлять крайнюю осторожность

Власти Китая предупредили об угрозах безопасности, связанных с проектом с открытым исходным кодом OpenClaw, и призвали правительственные учреждения проявлять крайнюю осторожность, учитывая быстро растущее число его загрузок с китайских IP-адресов и тот факт, что с января количество просмотров документов о проекте на китайском языке превысило просмотры на всех остальных неанглоязычных языках.

«Риски можно в общих чертах разделить на три категории.

Во-первых, чрезмерные системные разрешения могут привести к утечке данных.

Во-вторых, "галлюцинации" большой языковой модели (LLM) могут стать причиной операционных ошибок. Например, получив команду удалить одно электронное письмо, система может ошибочно удалить письма за весь день, что отражает риски, связанные с более широкой тенденцией к автономному взаимодействию.

В-третьих, при возникновении инцидентов в сфере безопасности трудно отследить процесс принятия решений моделью, что затрудняет выявление причины и устранение проблемы»

— заявил во вторник в интервью Global Times Ли Чаочжо, научный сотрудник Школы кибербезопасности Пекинского университета почты и телекоммуникаций.

5 февраля Министерство промышленности и информационных технологий Китая выпустило предупреждение о безопасности, в котором говорилось о рисках, связанных с OpenClaw. В предупреждении отмечалось, что мониторинг выявил определенные развертывания OpenClaw, которые при стандартных или неправильных конфигурациях провоцируют относительно высокие риски безопасности, делая системы крайне уязвимыми для кибератак и утечки информации.

Правительственным учреждениям и предприятиям Китая настоятельно рекомендуется придерживаться базового принципа: «секретная информация не должна быть подключена к интернету, а системы, подключенные к интернету, не должны обрабатывать секретную информацию».

В связи с этим в предупреждении соответствующим подразделениям и пользователям при развертывании и применении OpenClaw рекомендуется тщательно проверять доступность из публичных сетей, настройки разрешений и управление учетными данными; закрывать ненужный публичный доступ; усиливать аутентификацию личности, контроль доступа, шифрование данных и механизмы аудита безопасности; а также продолжать следовать официальным уведомлениям о безопасности и рекомендациям по усилению защиты, чтобы оградить себя от потенциальных киберугроз.

👆По данным Korea Times, несколько крупных южнокорейских технологических компаний ограничили использование OpenClaw в своих корпоративных сетях из-за растущих опасений по поводу безопасности и конфиденциальности данных.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Бэкдор
⚡️ Сбер открыл код и веса модели для своего робота Грина — теперь можно посмотреть, как работает нейронка Green-VLA. Она учит роботов выполнять всевозможные задачи на разных типах железа.

Моделька рулит ВСЕМ: антропоморфами, мобильными манипуляторами и стационарными руками. Обучают ее поэтапно: от веб-данных до примеров с роботов, подкручивая через RL. Главное, есть лицензия MIT, можно спокойно юзать для своих проектов.

Смотрим код на GitHub — тут.
Веса на Hugging Face — здесь.

👍 Бэкдор
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Dealer.AI
Alibaba AI обнаружили что модель, которую они учили хакнула их фаерволл. Она юзала их GPU для майнинга криптовалюты вместо обучения.😮‍💨

Просто хотела отбить бюджет на обучение и токены для насяльнике. 👍

Источник.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from СМОТРИ
Media is too big
VIEW IN TELEGRAM
❗️Palantir показала систему, которая анализирует разведданные и предлагает варианты ударов

"Компания Palantir продемонстрировала работу системы Maven, которая использует искусственный интеллект для анализа разведданных и планирования военных операций. Платформа уже применяется различными структурами Пентагона",
— сообщают СМИ.

▶️ Подписаться на СМОТРИ
Forwarded from Alaid TechThread
[un]prompted 2026

В начале марта в Сан-Франциско прошла конференция [un]prompted.
После весьма интересного Offensive AI CON уровень выступлений продолжает расти. По ощущениям - это другой класс дискуссии по сравнению с привычными PHDays / OFFZONE / ZeroNights.


Главные темы
- AI в поиске и эксплуатации уязвимостей (об этом пост)
- AI в TI и SOC
- AI Governance и Confidential AI
- Атаки на AI-системы и их защита (guardrails, sandboxing, detection engineering, адаптация YARA под GenAI)

Что происходит в vulnerability research:
Секция докладов в этом году — мощнейший пласт инсайтов, особенно в контексте свежего кейса Anthropic.
Список докладов, которые стоит изучить:
* AI Found 12 Zero-Days in OpenSSL — реальный кейс против исследованного годами кода.
* AI Agents for Exploiting Auth-by-One Errors
* Black-hat LLMs
* FENRIR: Zero-Days at Scale — промышленный поиск 0-day на потоке.
* Advancing Code Security
* Source to Sink: LLM First-Party Vuln Discovery
* Tenderizing the Target: Project Marinade
* 8 Minutes to Admin: VibeHacking
* macOS Vulnerability Research with AI Agent — "умный" bindiff + fuzzing OSS и дистрибутивов Apple.
* Trajectory-aware post-training для SLM — как «доучивать» малые модели под ИБ-задачи.
Ключевые выводы
- Скачок за последние ~6 месяцев. От грязных или синтетических датасетов и красивым Proof of Concept к реальному поиску 0-day и эксплуатации цепочек уязвимсотей.
- Не важно развиваете вы свои решения для поиска уязвимостей, приобретаете их или просто наблюдаете за индустрией - time to exploit стремится к дням/часам, что требует симметричных действий для противодействия угрозам.
- Баланс deterministic vs creative. Задача сохранить «креативность» атаки агента, не теряя контроля и воспроизводимости.
- Нет нормальных бенчмарков. Интересный подход — Project Marinade: внедрение синтетических уязвимостей в реальные кодовые базы для оценки качества агентов. Без методов оценки невозможно говорить о пользе и качестве.
- С одной стороны порог входа в инструменты снижается благодаря развитию фреймворков и доступности различных SOTA решений, с другой стороны топовые решения все еще остаются в руках тех, кто обладает большими ресурсами и знаниями - крупные корпорации и государства. Крупные провайдеры продолжают активно развивать ограничения на использование наступательных возможностей ИИ. В общем планка растет, но разрыв в потенциале и возможностяъ не сокращается.
- Примечательно, что ряд интересных исследований представлен стартапами или небольшими рабочими группами. Мотивация, культура и компетенции - важный фактор успеха.


Отдельно отметил
- How we made Trail of Bits AI-Native (so far)
- Опыт и простые советы как начать развивать использование AI-инструментов внутри своей компании.
- Agentic Identity: Three Architectural Pathways
- Подняли непростой вопрос agentic identity, будет полезно тем, кто строит архитектуру Zero Trust
- Защита Vibe Coding сценариев:
- Injecting Security Context During Vibe Coding
- Hooking Coding Agents with the Cedar Policy Language
- Vibe Check: Security Failures in AI-Assisted IDEs
- Wiz "Zeal of the Convert Taming Shai-Hulud with AI" про автоматизацию работы с утечками данных, а именно атрибуцию сырых данных.


Пока видео не опубликованы, часть слайдов тяжело воспринимаются без комментариев, однако все же рекомендуем к ознакомлению. Другие темы конференции возможно рассмотрим в следующих постах.

Сборка слайдов на GitHub
NotebookLM c LinkedIn
🔥2👎1
## Оркестратор LLM от Nvidia

Оркестратор LLM от Nvidia — это система управления и координации работы нескольких языковых моделей и инструментов, разработанная компанией Nvidia для решения сложных задач более эффективно и экономично, чем использование одной большой модели.

### Основная концепция

Вместо подхода «монолитный гений» (использование одной огромной модели для всех задач), Nvidia разработала архитектуру ToolOrchestra с центральной моделью Orchestrator-8B — компактной моделью с 8 миллиардами параметров, которая решает, какой специализированный инструмент или модель использовать для каждой конкретной задачи[1][2][3].

### Как это работает

Процесс состоит из четырёх основных этапов:

Рассуждение. Оркестратор анализирует входящий запрос, оценивает текущее состояние задачи и определяет следующий шаг[4].

Выбор инструмента. Модель решает, какой инструмент или специализированную модель использовать из доступного набора[2].

Структурированный вызов инструмента. Оркестратор генерирует вызов инструмента в едином JSON-формате[2].

Обработка результата. Результат выполнения инструмента возвращается обратно для следующей итерации. Процесс повторяется до решения задачи или достижения максимум 50 итераций[2].

### Доступные инструменты

Orchestrator-8B может координировать три группы инструментов:

Базовые инструменты: веб-поиск (Tavily), интерпретатор Python, локальные индексы для поиска информации.

Специализированные LLM: модели для математики (Qwen2.5-Math-72B, Qwen2.5-Math-7B) и программирования (Qwen2.5-Coder-32B).

Универсальные LLM: мощные модели вроде GPT-5, Llama 3.3-70B-Instruct и Qwen3-32B[2].

### Ключевые преимущества

Вместо того чтобы полагаться на один огромный (и дорогой) модель, система использует небольшой оркестратор для маршрутизации задач. Это решает проблему «самоулучшающихся смещений», когда большие модели просто вызывают сами себя вместо привлечения специализированных инструментов[2][3].

Результаты впечатляют: Orchestrator-8B достигает показателей GPT-5 на 30% дешевле и работает в 2,5 раза эффективнее на сложных тестах рассуждений (Humanity's Last Exam, FRAMES, τ² Bench)[1][2][5]. На тесте Humanity's Last Exam Orchestrator-8B набрал 37,1%, опередив GPT-5 (35,1%)[1].

### Технология обучения

Модель обучена с использованием техники Group Relative Policy Optimization (GRPO) с тройной функцией награды, которая вознаграждает модель не просто за правильность ответа, но и за эффективность, экономичность и соответствие пользовательским предпочтениям[2][4]. Это позволяет модели научиться балансировать между точностью, затратами и скоростью обработки.

### Доступность

Orchestrator-8B — это открытая модель, выпущенная на Hugging Face[2][5], что позволяет разработчикам интегрировать её в свои приложения.

Эта архитектура особенно интересна для задач, требующих точности при ограниченном бюджете — в вашем случае, при разработке приватных решений для голосовых сервисов, такой подход может быть полезен для оптимизации затрат на обработку и аналитику.
Forwarded from Банкста
Айтишников пока не увольняем. Alibaba протестировала агентов ИИ на 100 реальных кодовых базах (поддерживаемые 233 дня). Агенты потерпели сокрушительный провал.

Пройти тесты один раз и написать код легко, а вот поддерживать его в течение 8 месяцев, не сломав всё, ИИ не умеет и терпит крах. 75% моделей ИИ нарушили работавший код во время поддержки. Модели накапливают технические проблемы с каждой новой итерацией. ИИ-агенты пишут «хрупкий» код и жертвуют его качеством ради быстрых результатов. @banksta
Помимо коллекции Elder Plinius, для тестирования GenAI-моделей могут быть полезны и другие наборы harm-запросов: aya_redteaming, AdvBench, XSTest, ToxicChat, WildJailbreak, Do-Not-Answer.

С промпт-атаками на агентные системы всё сложнее из-за вариативности таких систем. Мы в AI Security Lab экспериментируем в этом направлении и как-нибудь напишем подробнее.
🔥2
Forwarded from AISecHub
ML&|Sec Feed
HD8r6aqXYAAS1A6.jpeg
36.5 KB
OWASP GenAI Data Security Risks & Mitigations

This comprehensive guide moves beyond traditional software security paradigms to address the novel attack surfaces that emerge when systems process and generate information at an unprecedented scale. The paper establishes a foundational, open-source framework for securing GenAI systems, focusing intensely on the data layer from initial training and fine-tuning datasets to user prompts and final model outputs.


Source: https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/
Forwarded from AISecHub
Scanner - AI model safety scanner built on NVIDIA - https://github.com/0din-ai/ai-scanner

An open-source web application for AI model security assessments, built with Ruby on Rails and NVIDIA garak. Scanner helps organizations test their AI systems for vulnerabilities before deployment, similar to penetration testing for traditional software.

1️⃣ 179 community probes across 35 vulnerability families, aligned with the OWASP LLM Top 10
2️⃣ Multi-target scanning — test API-based LLMs and browser-based chat UIs
3️⃣ Scheduled and on-demand scans with configurable recurrence
4️⃣ Attack Success Rate (ASR) scoring with trend tracking across scan runs
5️⃣ PDF report export with per-probe, per-attempt drill-down
6️⃣ SIEM integration — forward results to Splunk or Rsyslog
7️⃣ Multi-tenant — multiple organizations on a single deployment, data encrypted at rest
8️⃣ No artificial limits — all features unlocked, unlimited scans and users
Forwarded from Data Secrets
Ян Лекун резко шагнул вперед в изобретении универсальной архитектуры для world models

Очень многие точно слышали про JEPA. Расшифровывается JEPA как Joint Embedding Predictive Architecture – Self-Supervised архитектура, предназначенная для понимания внешнего физического мира.

Идея там красивая: вместо предсказания следующего токена или генерации пикселей JEPA пытается предсказывать смысл наблюдаемого фрагмента на основе контекста (по факту это предсказание эмбеддингов).

Лекун считает, что это идеалогическая альтернатива привычному ИИ, потому что предсказание пикселей или токенов – это лишь имитация понимания структуры мира, а тут модель действительно учится понимать физику и логические связи.

Все это здорово, но основная проблема в том, что JEPA очень плохо обучается: лосс почти всегда схлопывается в тривиальное решение и реальной world model не получается.

Но кажется, теперь это препятствие разрушено. Лекун с соавторами выпустили статью, в которой представлена первая end-to-end JEPA, которая обучается из сырых изображений без эвристик, сложных лоссов и прочих танцев с бубном.

Модель красиво называется LeWorldModel (LeWM), и в ней всего 15М параметров. От коллапсов при обучении она защищается очень простым способом: кроме лосса на предсказание следующего latent-state, добавляется регуляризатор, который заставляет латенты быть похожими на изотропное гауссово распределение. Это и есть главный технический ход статьи.

На практике это значит, что рецепт, который раньше был капризным и дорогим в настройке, упростился настолько, что world models наконец-то можно скейлить во что-то рабочее.

Эксперименты, кстати, показывают, что LeWM действительно учит не ерунду, а нечто похожее на физическую структуру мира. Так что идея, кажется, работает.

www.alphaxiv.org/abs/2603.19312v1
Forwarded from MLTimes
ИИ-агент взломал корпоративный чатбот McKinsey за два часа и получил доступ к 46 миллионам сообщений

ИИ-агент CodeWall взломал корпоративный чатбот McKinsey за два часа — без единого человека в петле. Агент сам выбрал цель, нашёл SQL-инъекцию через открытое API и получил доступ к 46,5 млн сообщений, 728 тыс. файлов клиентских данных и системным промптам, которые можно было перезаписать одним HTTP-запросом.

Самое опасное здесь не сам взлом, а то, что классические сканеры эту уязвимость не нашли бы. Агент распознал паттерн по сообщениям об ошибках. McKinsey залатал дыры за день, но вектор «ИИ атакует ИИ» никуда не делся.

🔗 Читать: https://mltimes.ai/ii-agent-vzlomal-korporativnyy-chatbot-mckinsey-za-dva-chasa/
Forwarded from Анна Райская
Русский учёный в 2002 году описал то, что мы сейчас называем ИИ-агентами 😳

По наводке Артема Остапенко познакомилась с книгой Валерия Тарасова «От многоагентных систем к интеллектуальным организациям».

Забавно. Еще в 2002 году, когда у меня и компьютера-то не было (свой первый запрос в Яндексе я напечатаю только через год), русский ученый написал 352 страницы про наше настоящее, причем такое, которое наступает прямо вот-вот, а не то что бы уже развернулось в полную мощь.

Таким образом, кое-что полезное на ближайшее будущее оттуда также можно почерпнуть.

Например, Валерий Тарасов описал, как ИИ-агенты кооперируются и распределяют задачи между собой.

К слову, именно это обнаружили в функции swarm mode внутри Claude Code.

Он также предугадал, что ИИ-агенты смогут общаться через особенные протоколы (привет, MCP!).

Ученый предвидел, что из набора простых агентов возникнут «интеллектуальные организации». Чем не прообраз современных AI-native компаний?

Валерий Тарасов даже вывел формулу:

Многоагентные системы (МАС) = агенты + среда + отношения + организация + действия + коммуникация + эволюция.

Замените «МАС» на «ИИ-агентная система 2026 года», и ничего не изменится 🤷‍♀️

Интересно, почему книга оказалась пророческой.

Тарасов не пытался угадать будущие технологии. Хотя, может, и пытался, но не методом тыка, а опираясь на фундамент: психологию деятельности Леонтьева, семиотику Лотмана (ох как хорошо филологи знают эту фамилию!!), теорию организаций.

То есть на то, как вообще устроены мышление, коммуникация и совместная работа — причём, неважно, у людей или у машин.

А мы сейчас переоткрываем эти же принципы.

Каждый раз, когда я настраиваю связку вроде «Claude + MCP + Google Sheets + Calendar» для клиента, я по сути собираю ту самую многоагентную систему из книги 2002 года. Агент, среда, действия, коммуникация. Всё по формуле ученого из Бауманки!

Фундаментальные принципы не устаревают. Нейросети, трансформеры, LLM — это новые инструменты. Но архитектура (взаимодействие, самоорганизация, общение через знаки) осталась той же.

Мы прямо сейчас собираем будущее из деталей, которые были описаны задолго до нас.

Просто теперь у нас наконец-то появились инструменты для его реализации.

@gruboprostiite
Forwarded from Хабр / ML & AI
Agentic SOC в 2026: как ИИ-агенты меняют центр мониторинга безопасности и где им нельзя доверять

Agentic SOC — это не «ещё один модный модуль с ИИ», а переход от ручной обработки инцидентов и цепочек автоматизации к более самостоятельной модели, где агенты собирают контекст, обогащают инциденты, предлагают действия и иногда запускают безопасные реакции под контролем человека.

Проблема в том, что вместе с ускорением появляются новые риски: слишком широкие полномочия, ошибки сопоставления, внедрение вредоносных подсказок, неверные решения по изоляции и ложная уверенность в «умной автоматизации». Читать далее

#soc #information_security #ai_security #security_operation_center | @habr_ai
Forwarded from Dealer.AI
Дай человеку MCP для заказа и он перевернёт мир покупок.

Сегодня уже виден тренд на AI native трансформацию бизнеса: найм, обучение, инфра и adoption инструментов. Но кругом, мы видим, пока, AI inspired отдельных людей, чем компаний. Т.е. эффективнее стали единицы, а не общность. Но всеравно приятно, как эти энтузиасты осваивают наши решения и идут дальше. Вот пример, как MCP от ВкусВилл стал отправной точкой для создания такого решения заказов в Додо.

А почитать про наше решение, можно тут. Ещё примеры агентиков/ботиков с нашим MCP тут и тут. Хабр тут.

Присоединяйтесь и Вы. 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PWN AI (Artyom Semenov)
databricks-security-framework_0.pdf
2.9 MB
Forwarded from GitHub Community
Paper2All — превратите вашу работу в веб продукт

Интегрирует другие рабочие пакеты на протяжении всего процесса "paper2present".

Сайты научных проектов могут более эффективно распространять информацию об исследованиях, если на них четко представлен основной контент, а навигация и взаимодействие интуитивно понятны.

Однако существующие подходы, такие как прямая генерация, использование шаблонов или прямое преобразование в HTML, не позволяют создавать интерактивные сайты с продуманной версткой, а комплексного набора инструментов для решения этой задачи не существует.


PAPER2WEB — это автономный конвейер, который преобразует научные статьи в интерактивные академические веб-страницы. Агент итеративно дорабатывает контент и макет, чтобы создавать увлекательные интерактивные веб-сайты, оживляющие научные статьи.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM