Forwarded from СМОТРИ
Media is too big
VIEW IN TELEGRAM
❗️Palantir показала систему, которая анализирует разведданные и предлагает варианты ударов
"Компания Palantir продемонстрировала работу системы Maven, которая использует искусственный интеллект для анализа разведданных и планирования военных операций. Платформа уже применяется различными структурами Пентагона", — сообщают СМИ.
▶️ Подписаться на СМОТРИ
"Компания Palantir продемонстрировала работу системы Maven, которая использует искусственный интеллект для анализа разведданных и планирования военных операций. Платформа уже применяется различными структурами Пентагона", — сообщают СМИ.
▶️ Подписаться на СМОТРИ
Forwarded from Alaid TechThread
[un]prompted 2026
В начале марта в Сан-Франциско прошла конференция [un]prompted.
После весьма интересного Offensive AI CON уровень выступлений продолжает расти. По ощущениям - это другой класс дискуссии по сравнению с привычными PHDays / OFFZONE / ZeroNights.
Главные темы
- AI в поиске и эксплуатации уязвимостей (об этом пост)
- AI в TI и SOC
- AI Governance и Confidential AI
- Атаки на AI-системы и их защита (guardrails, sandboxing, detection engineering, адаптация YARA под GenAI)
Что происходит в vulnerability research:
Секция докладов в этом году — мощнейший пласт инсайтов, особенно в контексте свежего кейса Anthropic.
Список докладов, которые стоит изучить:
* AI Found 12 Zero-Days in OpenSSL — реальный кейс против исследованного годами кода.
* AI Agents for Exploiting Auth-by-One Errors
* Black-hat LLMs
* FENRIR: Zero-Days at Scale — промышленный поиск 0-day на потоке.
* Advancing Code Security
* Source to Sink: LLM First-Party Vuln Discovery
* Tenderizing the Target: Project Marinade
* 8 Minutes to Admin: VibeHacking
* macOS Vulnerability Research with AI Agent — "умный" bindiff + fuzzing OSS и дистрибутивов Apple.
* Trajectory-aware post-training для SLM — как «доучивать» малые модели под ИБ-задачи.
Ключевые выводы
- Скачок за последние ~6 месяцев. От грязных или синтетических датасетов и красивым Proof of Concept к реальному поиску 0-day и эксплуатации цепочек уязвимсотей.
- Не важно развиваете вы свои решения для поиска уязвимостей, приобретаете их или просто наблюдаете за индустрией - time to exploit стремится к дням/часам, что требует симметричных действий для противодействия угрозам.
- Баланс deterministic vs creative. Задача сохранить «креативность» атаки агента, не теряя контроля и воспроизводимости.
- Нет нормальных бенчмарков. Интересный подход — Project Marinade: внедрение синтетических уязвимостей в реальные кодовые базы для оценки качества агентов. Без методов оценки невозможно говорить о пользе и качестве.
- С одной стороны порог входа в инструменты снижается благодаря развитию фреймворков и доступности различных SOTA решений, с другой стороны топовые решения все еще остаются в руках тех, кто обладает большими ресурсами и знаниями - крупные корпорации и государства. Крупные провайдеры продолжают активно развивать ограничения на использование наступательных возможностей ИИ. В общем планка растет, но разрыв в потенциале и возможностяъ не сокращается.
- Примечательно, что ряд интересных исследований представлен стартапами или небольшими рабочими группами. Мотивация, культура и компетенции - важный фактор успеха.
Отдельно отметил
- How we made Trail of Bits AI-Native (so far)
- Опыт и простые советы как начать развивать использование AI-инструментов внутри своей компании.
- Agentic Identity: Three Architectural Pathways
- Подняли непростой вопрос agentic identity, будет полезно тем, кто строит архитектуру Zero Trust
- Защита Vibe Coding сценариев:
- Injecting Security Context During Vibe Coding
- Hooking Coding Agents with the Cedar Policy Language
- Vibe Check: Security Failures in AI-Assisted IDEs
- Wiz "Zeal of the Convert Taming Shai-Hulud with AI" про автоматизацию работы с утечками данных, а именно атрибуцию сырых данных.
Пока видео не опубликованы, часть слайдов тяжело воспринимаются без комментариев, однако все же рекомендуем к ознакомлению. Другие темы конференции возможно рассмотрим в следующих постах.
Сборка слайдов на GitHub
NotebookLM c LinkedIn
В начале марта в Сан-Франциско прошла конференция [un]prompted.
После весьма интересного Offensive AI CON уровень выступлений продолжает расти. По ощущениям - это другой класс дискуссии по сравнению с привычными PHDays / OFFZONE / ZeroNights.
Главные темы
- AI в поиске и эксплуатации уязвимостей (об этом пост)
- AI в TI и SOC
- AI Governance и Confidential AI
- Атаки на AI-системы и их защита (guardrails, sandboxing, detection engineering, адаптация YARA под GenAI)
Что происходит в vulnerability research:
Секция докладов в этом году — мощнейший пласт инсайтов, особенно в контексте свежего кейса Anthropic.
Список докладов, которые стоит изучить:
* AI Found 12 Zero-Days in OpenSSL — реальный кейс против исследованного годами кода.
* AI Agents for Exploiting Auth-by-One Errors
* Black-hat LLMs
* FENRIR: Zero-Days at Scale — промышленный поиск 0-day на потоке.
* Advancing Code Security
* Source to Sink: LLM First-Party Vuln Discovery
* Tenderizing the Target: Project Marinade
* 8 Minutes to Admin: VibeHacking
* macOS Vulnerability Research with AI Agent — "умный" bindiff + fuzzing OSS и дистрибутивов Apple.
* Trajectory-aware post-training для SLM — как «доучивать» малые модели под ИБ-задачи.
Ключевые выводы
- Скачок за последние ~6 месяцев. От грязных или синтетических датасетов и красивым Proof of Concept к реальному поиску 0-day и эксплуатации цепочек уязвимсотей.
- Не важно развиваете вы свои решения для поиска уязвимостей, приобретаете их или просто наблюдаете за индустрией - time to exploit стремится к дням/часам, что требует симметричных действий для противодействия угрозам.
- Баланс deterministic vs creative. Задача сохранить «креативность» атаки агента, не теряя контроля и воспроизводимости.
- Нет нормальных бенчмарков. Интересный подход — Project Marinade: внедрение синтетических уязвимостей в реальные кодовые базы для оценки качества агентов. Без методов оценки невозможно говорить о пользе и качестве.
- С одной стороны порог входа в инструменты снижается благодаря развитию фреймворков и доступности различных SOTA решений, с другой стороны топовые решения все еще остаются в руках тех, кто обладает большими ресурсами и знаниями - крупные корпорации и государства. Крупные провайдеры продолжают активно развивать ограничения на использование наступательных возможностей ИИ. В общем планка растет, но разрыв в потенциале и возможностяъ не сокращается.
- Примечательно, что ряд интересных исследований представлен стартапами или небольшими рабочими группами. Мотивация, культура и компетенции - важный фактор успеха.
Отдельно отметил
- How we made Trail of Bits AI-Native (so far)
- Опыт и простые советы как начать развивать использование AI-инструментов внутри своей компании.
- Agentic Identity: Three Architectural Pathways
- Подняли непростой вопрос agentic identity, будет полезно тем, кто строит архитектуру Zero Trust
- Защита Vibe Coding сценариев:
- Injecting Security Context During Vibe Coding
- Hooking Coding Agents with the Cedar Policy Language
- Vibe Check: Security Failures in AI-Assisted IDEs
- Wiz "Zeal of the Convert Taming Shai-Hulud with AI" про автоматизацию работы с утечками данных, а именно атрибуцию сырых данных.
Пока видео не опубликованы, часть слайдов тяжело воспринимаются без комментариев, однако все же рекомендуем к ознакомлению. Другие темы конференции возможно рассмотрим в следующих постах.
Сборка слайдов на GitHub
NotebookLM c LinkedIn
Telegram
Alaid TechThread
Anthropic Red Team: итоги начала 2026 года
Claude Opus 4.6 действительно делает прорыв в качестве решения сложных задач по работе
с уязвимостями: от синтетических бенчмарков и сложных CTF-задач, до выявления 0-day в популярном софте.
500+ уязвимостей нулевого…
Claude Opus 4.6 действительно делает прорыв в качестве решения сложных задач по работе
с уязвимостями: от синтетических бенчмарков и сложных CTF-задач, до выявления 0-day в популярном софте.
500+ уязвимостей нулевого…
🔥2👎1
## Оркестратор LLM от Nvidia
Оркестратор LLM от Nvidia — это система управления и координации работы нескольких языковых моделей и инструментов, разработанная компанией Nvidia для решения сложных задач более эффективно и экономично, чем использование одной большой модели.
### Основная концепция
Вместо подхода «монолитный гений» (использование одной огромной модели для всех задач), Nvidia разработала архитектуру ToolOrchestra с центральной моделью Orchestrator-8B — компактной моделью с 8 миллиардами параметров, которая решает, какой специализированный инструмент или модель использовать для каждой конкретной задачи[1][2][3].
### Как это работает
Процесс состоит из четырёх основных этапов:
Рассуждение. Оркестратор анализирует входящий запрос, оценивает текущее состояние задачи и определяет следующий шаг[4].
Выбор инструмента. Модель решает, какой инструмент или специализированную модель использовать из доступного набора[2].
Структурированный вызов инструмента. Оркестратор генерирует вызов инструмента в едином JSON-формате[2].
Обработка результата. Результат выполнения инструмента возвращается обратно для следующей итерации. Процесс повторяется до решения задачи или достижения максимум 50 итераций[2].
### Доступные инструменты
Orchestrator-8B может координировать три группы инструментов:
Базовые инструменты: веб-поиск (Tavily), интерпретатор Python, локальные индексы для поиска информации.
Специализированные LLM: модели для математики (Qwen2.5-Math-72B, Qwen2.5-Math-7B) и программирования (Qwen2.5-Coder-32B).
Универсальные LLM: мощные модели вроде GPT-5, Llama 3.3-70B-Instruct и Qwen3-32B[2].
### Ключевые преимущества
Вместо того чтобы полагаться на один огромный (и дорогой) модель, система использует небольшой оркестратор для маршрутизации задач. Это решает проблему «самоулучшающихся смещений», когда большие модели просто вызывают сами себя вместо привлечения специализированных инструментов[2][3].
Результаты впечатляют: Orchestrator-8B достигает показателей GPT-5 на 30% дешевле и работает в 2,5 раза эффективнее на сложных тестах рассуждений (Humanity's Last Exam, FRAMES, τ² Bench)[1][2][5]. На тесте Humanity's Last Exam Orchestrator-8B набрал 37,1%, опередив GPT-5 (35,1%)[1].
### Технология обучения
Модель обучена с использованием техники Group Relative Policy Optimization (GRPO) с тройной функцией награды, которая вознаграждает модель не просто за правильность ответа, но и за эффективность, экономичность и соответствие пользовательским предпочтениям[2][4]. Это позволяет модели научиться балансировать между точностью, затратами и скоростью обработки.
### Доступность
Orchestrator-8B — это открытая модель, выпущенная на Hugging Face[2][5], что позволяет разработчикам интегрировать её в свои приложения.
Эта архитектура особенно интересна для задач, требующих точности при ограниченном бюджете — в вашем случае, при разработке приватных решений для голосовых сервисов, такой подход может быть полезен для оптимизации затрат на обработку и аналитику.
Оркестратор LLM от Nvidia — это система управления и координации работы нескольких языковых моделей и инструментов, разработанная компанией Nvidia для решения сложных задач более эффективно и экономично, чем использование одной большой модели.
### Основная концепция
Вместо подхода «монолитный гений» (использование одной огромной модели для всех задач), Nvidia разработала архитектуру ToolOrchestra с центральной моделью Orchestrator-8B — компактной моделью с 8 миллиардами параметров, которая решает, какой специализированный инструмент или модель использовать для каждой конкретной задачи[1][2][3].
### Как это работает
Процесс состоит из четырёх основных этапов:
Рассуждение. Оркестратор анализирует входящий запрос, оценивает текущее состояние задачи и определяет следующий шаг[4].
Выбор инструмента. Модель решает, какой инструмент или специализированную модель использовать из доступного набора[2].
Структурированный вызов инструмента. Оркестратор генерирует вызов инструмента в едином JSON-формате[2].
Обработка результата. Результат выполнения инструмента возвращается обратно для следующей итерации. Процесс повторяется до решения задачи или достижения максимум 50 итераций[2].
### Доступные инструменты
Orchestrator-8B может координировать три группы инструментов:
Базовые инструменты: веб-поиск (Tavily), интерпретатор Python, локальные индексы для поиска информации.
Специализированные LLM: модели для математики (Qwen2.5-Math-72B, Qwen2.5-Math-7B) и программирования (Qwen2.5-Coder-32B).
Универсальные LLM: мощные модели вроде GPT-5, Llama 3.3-70B-Instruct и Qwen3-32B[2].
### Ключевые преимущества
Вместо того чтобы полагаться на один огромный (и дорогой) модель, система использует небольшой оркестратор для маршрутизации задач. Это решает проблему «самоулучшающихся смещений», когда большие модели просто вызывают сами себя вместо привлечения специализированных инструментов[2][3].
Результаты впечатляют: Orchestrator-8B достигает показателей GPT-5 на 30% дешевле и работает в 2,5 раза эффективнее на сложных тестах рассуждений (Humanity's Last Exam, FRAMES, τ² Bench)[1][2][5]. На тесте Humanity's Last Exam Orchestrator-8B набрал 37,1%, опередив GPT-5 (35,1%)[1].
### Технология обучения
Модель обучена с использованием техники Group Relative Policy Optimization (GRPO) с тройной функцией награды, которая вознаграждает модель не просто за правильность ответа, но и за эффективность, экономичность и соответствие пользовательским предпочтениям[2][4]. Это позволяет модели научиться балансировать между точностью, затратами и скоростью обработки.
### Доступность
Orchestrator-8B — это открытая модель, выпущенная на Hugging Face[2][5], что позволяет разработчикам интегрировать её в свои приложения.
Эта архитектура особенно интересна для задач, требующих точности при ограниченном бюджете — в вашем случае, при разработке приватных решений для голосовых сервисов, такой подход может быть полезен для оптимизации затрат на обработку и аналитику.
Forwarded from Банкста
Айтишников пока не увольняем. Alibaba протестировала агентов ИИ на 100 реальных кодовых базах (поддерживаемые 233 дня). Агенты потерпели сокрушительный провал.
Пройти тесты один раз и написать код легко, а вот поддерживать его в течение 8 месяцев, не сломав всё, ИИ не умеет и терпит крах. 75% моделей ИИ нарушили работавший код во время поддержки. Модели накапливают технические проблемы с каждой новой итерацией. ИИ-агенты пишут «хрупкий» код и жертвуют его качеством ради быстрых результатов. @banksta
Пройти тесты один раз и написать код легко, а вот поддерживать его в течение 8 месяцев, не сломав всё, ИИ не умеет и терпит крах. 75% моделей ИИ нарушили работавший код во время поддержки. Модели накапливают технические проблемы с каждой новой итерацией. ИИ-агенты пишут «хрупкий» код и жертвуют его качеством ради быстрых результатов. @banksta
Forwarded from AISec [x\x feed]🍓🍌🍆 (Artyom Semenov)
HiddenLayer 2026 AI Threat Landscape Report.pdf
10.8 MB
Forwarded from Евгений Кокуйкин - Raft
Помимо коллекции Elder Plinius, для тестирования GenAI-моделей могут быть полезны и другие наборы harm-запросов: aya_redteaming, AdvBench, XSTest, ToxicChat, WildJailbreak, Do-Not-Answer.
С промпт-атаками на агентные системы всё сложнее из-за вариативности таких систем. Мы в AI Security Lab экспериментируем в этом направлении и как-нибудь напишем подробнее.
С промпт-атаками на агентные системы всё сложнее из-за вариативности таких систем. Мы в AI Security Lab экспериментируем в этом направлении и как-нибудь напишем подробнее.
🔥2
Forwarded from AISecHub
ML&|Sec Feed
HD8r6aqXYAAS1A6.jpeg
36.5 KB
OWASP GenAI Data Security Risks & Mitigations
This comprehensive guide moves beyond traditional software security paradigms to address the novel attack surfaces that emerge when systems process and generate information at an unprecedented scale. The paper establishes a foundational, open-source framework for securing GenAI systems, focusing intensely on the data layer from initial training and fine-tuning datasets to user prompts and final model outputs.
Source: https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/
This comprehensive guide moves beyond traditional software security paradigms to address the novel attack surfaces that emerge when systems process and generate information at an unprecedented scale. The paper establishes a foundational, open-source framework for securing GenAI systems, focusing intensely on the data layer from initial training and fine-tuning datasets to user prompts and final model outputs.
Source: https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/
Forwarded from AISecHub
Scanner - AI model safety scanner built on NVIDIA - https://github.com/0din-ai/ai-scanner
An open-source web application for AI model security assessments, built with Ruby on Rails and NVIDIA garak. Scanner helps organizations test their AI systems for vulnerabilities before deployment, similar to penetration testing for traditional software.
1️⃣ 179 community probes across 35 vulnerability families, aligned with the OWASP LLM Top 10
2️⃣ Multi-target scanning — test API-based LLMs and browser-based chat UIs
3️⃣ Scheduled and on-demand scans with configurable recurrence
4️⃣ Attack Success Rate (ASR) scoring with trend tracking across scan runs
5️⃣ PDF report export with per-probe, per-attempt drill-down
6️⃣ SIEM integration — forward results to Splunk or Rsyslog
7️⃣ Multi-tenant — multiple organizations on a single deployment, data encrypted at rest
8️⃣ No artificial limits — all features unlocked, unlimited scans and users
An open-source web application for AI model security assessments, built with Ruby on Rails and NVIDIA garak. Scanner helps organizations test their AI systems for vulnerabilities before deployment, similar to penetration testing for traditional software.
1️⃣ 179 community probes across 35 vulnerability families, aligned with the OWASP LLM Top 10
2️⃣ Multi-target scanning — test API-based LLMs and browser-based chat UIs
3️⃣ Scheduled and on-demand scans with configurable recurrence
4️⃣ Attack Success Rate (ASR) scoring with trend tracking across scan runs
5️⃣ PDF report export with per-probe, per-attempt drill-down
6️⃣ SIEM integration — forward results to Splunk or Rsyslog
7️⃣ Multi-tenant — multiple organizations on a single deployment, data encrypted at rest
8️⃣ No artificial limits — all features unlocked, unlimited scans and users
GitHub
GitHub - 0din-ai/ai-scanner: AI model safety scanner built on NVIDIA garak
AI model safety scanner built on NVIDIA garak. Contribute to 0din-ai/ai-scanner development by creating an account on GitHub.
Forwarded from Data Secrets
Ян Лекун резко шагнул вперед в изобретении универсальной архитектуры для world models
Очень многие точно слышали про JEPA. Расшифровывается JEPA как Joint Embedding Predictive Architecture – Self-Supervised архитектура, предназначенная для понимания внешнего физического мира.
Идея там красивая: вместо предсказания следующего токена или генерации пикселей JEPA пытается предсказывать смысл наблюдаемого фрагмента на основе контекста (по факту это предсказание эмбеддингов).
Лекун считает, что это идеалогическая альтернатива привычному ИИ, потому что предсказание пикселей или токенов – это лишь имитация понимания структуры мира, а тут модель действительно учится понимать физику и логические связи.
Все это здорово, но основная проблема в том, что JEPA очень плохо обучается: лосс почти всегда схлопывается в тривиальное решение и реальной world model не получается.
Но кажется, теперь это препятствие разрушено. Лекун с соавторами выпустили статью, в которой представлена первая end-to-end JEPA, которая обучается из сырых изображений без эвристик, сложных лоссов и прочих танцев с бубном.
Модель красиво называется LeWorldModel (LeWM), и в ней всего 15М параметров. От коллапсов при обучении она защищается очень простым способом: кроме лосса на предсказание следующего latent-state, добавляется регуляризатор, который заставляет латенты быть похожими на изотропное гауссово распределение. Это и есть главный технический ход статьи.
На практике это значит, что рецепт, который раньше был капризным и дорогим в настройке, упростился настолько, что world models наконец-то можно скейлить во что-то рабочее.
Эксперименты, кстати, показывают, что LeWM действительно учит не ерунду, а нечто похожее на физическую структуру мира. Так что идея, кажется, работает.
www.alphaxiv.org/abs/2603.19312v1
Очень многие точно слышали про JEPA. Расшифровывается JEPA как Joint Embedding Predictive Architecture – Self-Supervised архитектура, предназначенная для понимания внешнего физического мира.
Идея там красивая: вместо предсказания следующего токена или генерации пикселей JEPA пытается предсказывать смысл наблюдаемого фрагмента на основе контекста (по факту это предсказание эмбеддингов).
Лекун считает, что это идеалогическая альтернатива привычному ИИ, потому что предсказание пикселей или токенов – это лишь имитация понимания структуры мира, а тут модель действительно учится понимать физику и логические связи.
Все это здорово, но основная проблема в том, что JEPA очень плохо обучается: лосс почти всегда схлопывается в тривиальное решение и реальной world model не получается.
Но кажется, теперь это препятствие разрушено. Лекун с соавторами выпустили статью, в которой представлена первая end-to-end JEPA, которая обучается из сырых изображений без эвристик, сложных лоссов и прочих танцев с бубном.
Модель красиво называется LeWorldModel (LeWM), и в ней всего 15М параметров. От коллапсов при обучении она защищается очень простым способом: кроме лосса на предсказание следующего latent-state, добавляется регуляризатор, который заставляет латенты быть похожими на изотропное гауссово распределение. Это и есть главный технический ход статьи.
На практике это значит, что рецепт, который раньше был капризным и дорогим в настройке, упростился настолько, что world models наконец-то можно скейлить во что-то рабочее.
Эксперименты, кстати, показывают, что LeWM действительно учит не ерунду, а нечто похожее на физическую структуру мира. Так что идея, кажется, работает.
www.alphaxiv.org/abs/2603.19312v1
Forwarded from MLTimes
ИИ-агент взломал корпоративный чатбот McKinsey за два часа и получил доступ к 46 миллионам сообщений
ИИ-агент CodeWall взломал корпоративный чатбот McKinsey за два часа — без единого человека в петле. Агент сам выбрал цель, нашёл SQL-инъекцию через открытое API и получил доступ к 46,5 млн сообщений, 728 тыс. файлов клиентских данных и системным промптам, которые можно было перезаписать одним HTTP-запросом.
Самое опасное здесь не сам взлом, а то, что классические сканеры эту уязвимость не нашли бы. Агент распознал паттерн по сообщениям об ошибках. McKinsey залатал дыры за день, но вектор «ИИ атакует ИИ» никуда не делся.
🔗 Читать: https://mltimes.ai/ii-agent-vzlomal-korporativnyy-chatbot-mckinsey-za-dva-chasa/
ИИ-агент CodeWall взломал корпоративный чатбот McKinsey за два часа — без единого человека в петле. Агент сам выбрал цель, нашёл SQL-инъекцию через открытое API и получил доступ к 46,5 млн сообщений, 728 тыс. файлов клиентских данных и системным промптам, которые можно было перезаписать одним HTTP-запросом.
Самое опасное здесь не сам взлом, а то, что классические сканеры эту уязвимость не нашли бы. Агент распознал паттерн по сообщениям об ошибках. McKinsey залатал дыры за день, но вектор «ИИ атакует ИИ» никуда не делся.
🔗 Читать: https://mltimes.ai/ii-agent-vzlomal-korporativnyy-chatbot-mckinsey-za-dva-chasa/
Forwarded from Анна Райская
Русский учёный в 2002 году описал то, что мы сейчас называем ИИ-агентами 😳
По наводке Артема Остапенко познакомилась с книгой Валерия Тарасова «От многоагентных систем к интеллектуальным организациям».
Забавно. Еще в 2002 году, когда у меня и компьютера-то не было (свой первый запрос в Яндексе я напечатаю только через год), русский ученый написал 352 страницы про наше настоящее, причем такое, которое наступает прямо вот-вот, а не то что бы уже развернулось в полную мощь.
Таким образом, кое-что полезное на ближайшее будущее оттуда также можно почерпнуть.
Например, Валерий Тарасов описал, как ИИ-агенты кооперируются и распределяют задачи между собой.
К слову, именно это обнаружили в функции swarm mode внутри Claude Code.
Он также предугадал, что ИИ-агенты смогут общаться через особенные протоколы (привет, MCP!).
Ученый предвидел, что из набора простых агентов возникнут «интеллектуальные организации». Чем не прообраз современных AI-native компаний?
Валерий Тарасов даже вывел формулу:
Замените «МАС» на «ИИ-агентная система 2026 года», и ничего не изменится 🤷♀️
Интересно, почему книга оказалась пророческой.
Тарасов не пытался угадать будущие технологии. Хотя, может, и пытался, но не методом тыка, а опираясь на фундамент: психологию деятельности Леонтьева, семиотику Лотмана (ох как хорошо филологи знают эту фамилию!!), теорию организаций.
То есть на то, как вообще устроены мышление, коммуникация и совместная работа — причём, неважно, у людей или у машин.
А мы сейчас переоткрываем эти же принципы.
Каждый раз, когда я настраиваю связку вроде «Claude + MCP + Google Sheets + Calendar» для клиента, я по сути собираю ту самую многоагентную систему из книги 2002 года. Агент, среда, действия, коммуникация. Всё по формуле ученого из Бауманки!
Фундаментальные принципы не устаревают. Нейросети, трансформеры, LLM — это новые инструменты. Но архитектура (взаимодействие, самоорганизация, общение через знаки) осталась той же.
Мы прямо сейчас собираем будущее из деталей, которые были описаны задолго до нас.
Просто теперь у нас наконец-то появились инструменты для его реализации.
@gruboprostiite
По наводке Артема Остапенко познакомилась с книгой Валерия Тарасова «От многоагентных систем к интеллектуальным организациям».
Забавно. Еще в 2002 году, когда у меня и компьютера-то не было (свой первый запрос в Яндексе я напечатаю только через год), русский ученый написал 352 страницы про наше настоящее, причем такое, которое наступает прямо вот-вот, а не то что бы уже развернулось в полную мощь.
Таким образом, кое-что полезное на ближайшее будущее оттуда также можно почерпнуть.
Например, Валерий Тарасов описал, как ИИ-агенты кооперируются и распределяют задачи между собой.
К слову, именно это обнаружили в функции swarm mode внутри Claude Code.
Он также предугадал, что ИИ-агенты смогут общаться через особенные протоколы (привет, MCP!).
Ученый предвидел, что из набора простых агентов возникнут «интеллектуальные организации». Чем не прообраз современных AI-native компаний?
Валерий Тарасов даже вывел формулу:
Многоагентные системы (МАС) = агенты + среда + отношения + организация + действия + коммуникация + эволюция.Замените «МАС» на «ИИ-агентная система 2026 года», и ничего не изменится 🤷♀️
Интересно, почему книга оказалась пророческой.
Тарасов не пытался угадать будущие технологии. Хотя, может, и пытался, но не методом тыка, а опираясь на фундамент: психологию деятельности Леонтьева, семиотику Лотмана (ох как хорошо филологи знают эту фамилию!!), теорию организаций.
То есть на то, как вообще устроены мышление, коммуникация и совместная работа — причём, неважно, у людей или у машин.
А мы сейчас переоткрываем эти же принципы.
Каждый раз, когда я настраиваю связку вроде «Claude + MCP + Google Sheets + Calendar» для клиента, я по сути собираю ту самую многоагентную систему из книги 2002 года. Агент, среда, действия, коммуникация. Всё по формуле ученого из Бауманки!
Фундаментальные принципы не устаревают. Нейросети, трансформеры, LLM — это новые инструменты. Но архитектура (взаимодействие, самоорганизация, общение через знаки) осталась той же.
Мы прямо сейчас собираем будущее из деталей, которые были описаны задолго до нас.
Просто теперь у нас наконец-то появились инструменты для его реализации.
@gruboprostiite
Forwarded from Хабр / ML & AI
Agentic SOC в 2026: как ИИ-агенты меняют центр мониторинга безопасности и где им нельзя доверять
Agentic SOC — это не «ещё один модный модуль с ИИ», а переход от ручной обработки инцидентов и цепочек автоматизации к более самостоятельной модели, где агенты собирают контекст, обогащают инциденты, предлагают действия и иногда запускают безопасные реакции под контролем человека.
Проблема в том, что вместе с ускорением появляются новые риски: слишком широкие полномочия, ошибки сопоставления, внедрение вредоносных подсказок, неверные решения по изоляции и ложная уверенность в «умной автоматизации». Читать далее
#soc #information_security #ai_security #security_operation_center | @habr_ai
Agentic SOC — это не «ещё один модный модуль с ИИ», а переход от ручной обработки инцидентов и цепочек автоматизации к более самостоятельной модели, где агенты собирают контекст, обогащают инциденты, предлагают действия и иногда запускают безопасные реакции под контролем человека.
Проблема в том, что вместе с ускорением появляются новые риски: слишком широкие полномочия, ошибки сопоставления, внедрение вредоносных подсказок, неверные решения по изоляции и ложная уверенность в «умной автоматизации». Читать далее
#soc #information_security #ai_security #security_operation_center | @habr_ai
Хабр
Agentic SOC в 2026: как ИИ-агенты меняют центр мониторинга безопасности и где им нельзя доверять
TL;DR Agentic SOC — это не «ещё один модный модуль с ИИ», а переход от ручной обработки инцидентов и цепочек автоматизации к более самостоятельной модели, где агенты собирают контекст, обогащают...
Forwarded from Dealer.AI
Дай человеку MCP для заказа и он перевернёт мир покупок.
Сегодня уже виден тренд на AI native трансформацию бизнеса: найм, обучение, инфра и adoption инструментов. Но кругом, мы видим, пока, AI inspired отдельных людей, чем компаний. Т.е. эффективнее стали единицы, а не общность. Но всеравно приятно, как эти энтузиасты осваивают наши решения и идут дальше. Вот пример, как MCP от ВкусВилл стал отправной точкой для создания такого решения заказов в Додо.
А почитать про наше решение, можно тут. Ещё примеры агентиков/ботиков с нашим MCP тут и тут. Хабр тут.
Присоединяйтесь и Вы.👍
Сегодня уже виден тренд на AI native трансформацию бизнеса: найм, обучение, инфра и adoption инструментов. Но кругом, мы видим, пока, AI inspired отдельных людей, чем компаний. Т.е. эффективнее стали единицы, а не общность. Но всеравно приятно, как эти энтузиасты осваивают наши решения и идут дальше. Вот пример, как MCP от ВкусВилл стал отправной точкой для создания такого решения заказов в Додо.
А почитать про наше решение, можно тут. Ещё примеры агентиков/ботиков с нашим MCP тут и тут. Хабр тут.
Присоединяйтесь и Вы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Заказываю пиццу через AI-агента: как я перестал открывать приложение Додо
Привет, меня зовут Лев. Вдохновившись постом коллеги, который через MCP-ВкусВилл собирает себе корзину покупок, решил пойти дальше — собрать агента, который не просто ищет информацию, а совершает...
Forwarded from PWN AI (Artyom Semenov)
databricks-security-framework_0.pdf
2.9 MB
Forwarded from GitHub Community
Paper2All — превратите вашу работу в веб продукт
Интегрирует другие рабочие пакеты на протяжении всего процесса "paper2present".
Сайты научных проектов могут более эффективно распространять информацию об исследованиях, если на них четко представлен основной контент, а навигация и взаимодействие интуитивно понятны.
PAPER2WEB — это автономный конвейер, который преобразует научные статьи в интерактивные академические веб-страницы. Агент итеративно дорабатывает контент и макет, чтобы создавать увлекательные интерактивные веб-сайты, оживляющие научные статьи.
🐱 GitHub
Интегрирует другие рабочие пакеты на протяжении всего процесса "paper2present".
Сайты научных проектов могут более эффективно распространять информацию об исследованиях, если на них четко представлен основной контент, а навигация и взаимодействие интуитивно понятны.
Однако существующие подходы, такие как прямая генерация, использование шаблонов или прямое преобразование в HTML, не позволяют создавать интерактивные сайты с продуманной версткой, а комплексного набора инструментов для решения этой задачи не существует.
PAPER2WEB — это автономный конвейер, который преобразует научные статьи в интерактивные академические веб-страницы. Агент итеративно дорабатывает контент и макет, чтобы создавать увлекательные интерактивные веб-сайты, оживляющие научные статьи.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
В последнее время у меня много выступлений на тему ИИ (удивительно, да). В четверг выступал на форуме DATA + AI 2026 с рассказом о безопасности ИИ-агентов. Выделено было всего 20 минут, так что успел только пройтись по верхам. Но зато хоть вышел за рамки привычных рассказов о безопасности чатботов LLM.
#ии #стратегия #презентация #мероприятие
#ии #стратегия #презентация #мероприятие
Forwarded from Пост Лукацкого
Безопасность ИИ-агентов.pdf
11.1 MB