Forwarded from Innovation & Research
Двенадцать графиков, объясняющих статус ИИ прямо сейчас
Forwarded from GolDBUG
avidml.org
Database
Open database of failure modes in general-purpose AI systems.
👍1
Forwarded from GolDBUG
AI safety basics
https://youtu.be/agEPmYdbQLs
https://youtu.be/agEPmYdbQLs
YouTube
AI Safety – Full Course by Safe.AI Founder on Machine Learning & Ethics (Center for AI Safety)
ML systems are rapidly increasing in size, are acquiring new capabilities, and are increasingly deployed in high-stakes settings. As with other powerful technologies, safety for ML should be a leading research priority. In this course we’ll discuss how researchers…
❤1
Forwarded from Positive Technologies
⚡ Мы разработали ByteDog — нейросеть для поиска вредоносов
Она построена на архитектуре трансформеров — той же, что используют большие языковые модели. Но ее ключевая особенность в том, что вместо текста или изображений ByteDog анализирует файлы напрямую — в виде байтов.
За счет этого ByteDog находит вредоносное ПО на 20% точнее, чем классические модели машинного обучения. Это первая подобная разработка в кибербезопасности в России и Европе. И она будет внедрена в наши продукты и сервисы.
Как это работает🤖
Представьте: вам приходит файл, похожий на счет от подрядчика, но внутри — вирус. Классическому антивирусу нужно время: распаковать файл, извлечь код, прогнать через набор правил.
ByteDog пропускает эти шаги. Нейросеть сразу анализирует файл так же, как его видит операционная система, — как последовательность байтов. И находит признаки вредоносного кода, даже если он хорошо замаскирован.
В чем ноу-хау:
1️⃣ Раньше ИИ в кибербезе требовал ручной подготовки данных под каждый новый вид вирусов. Специалисты заранее выделяли признаки, по которым обучали модель отличать вредоносный код от обычного.
2️⃣ ByteDog убирает этот этап. После обучения она анализирует файлы напрямую — в том виде, как они есть на компьютерах, смартфонах, в облаке или интернете.
3️⃣ Модель способна сама учиться находить закономерности, экстраполировать их и обнаруживать угрозы, которые ранее не встречались в данных. Этим она превосходит системы, основанные на жестких, фиксированных правилах. Это похоже на то, как языковые модели учатся понимать текст без знания грамматики — просто анализируя последовательности символов. Только здесь вместо слов — байты.
4️⃣ Главная техническая сложность — длина входных данных. Если языковые модели работают с десятками тысяч токенов, то файлы — это миллионы байтов, ни один из которых нельзя пропустить. ByteDog решает эту проблему: анализирует файлы фрагментами и собирает общую картину.
5️⃣ Еще одна особенность — для работы не нужен графический ускоритель: уже обученную модель можно запускать прямо на устройствах пользователей — компьютерах и смартфонах.
Гордимся нашей командой, которая смогла разработать и обучить собственную модель с нуля. Дальше — больше 💪
@Positive_Technologies
Она построена на архитектуре трансформеров — той же, что используют большие языковые модели. Но ее ключевая особенность в том, что вместо текста или изображений ByteDog анализирует файлы напрямую — в виде байтов.
За счет этого ByteDog находит вредоносное ПО на 20% точнее, чем классические модели машинного обучения. Это первая подобная разработка в кибербезопасности в России и Европе. И она будет внедрена в наши продукты и сервисы.
Как это работает
Представьте: вам приходит файл, похожий на счет от подрядчика, но внутри — вирус. Классическому антивирусу нужно время: распаковать файл, извлечь код, прогнать через набор правил.
ByteDog пропускает эти шаги. Нейросеть сразу анализирует файл так же, как его видит операционная система, — как последовательность байтов. И находит признаки вредоносного кода, даже если он хорошо замаскирован.
«Обучение и тестирование ByteDog проводились на образцах из реальных киберинцидентов на протяжении года. Модель продемонстрировала превосходство над классическими ML-моделями по качеству детектирования и скорости анализа — разница составила более 20%. ByteDog будет интегрирована в ряд продуктов и сервисов Positive Technologies по обнаружению киберугроз», — отметил Андрей Кузнецов, ML-директор Positive Technologies.
В чем ноу-хау:
1️⃣ Раньше ИИ в кибербезе требовал ручной подготовки данных под каждый новый вид вирусов. Специалисты заранее выделяли признаки, по которым обучали модель отличать вредоносный код от обычного.
2️⃣ ByteDog убирает этот этап. После обучения она анализирует файлы напрямую — в том виде, как они есть на компьютерах, смартфонах, в облаке или интернете.
3️⃣ Модель способна сама учиться находить закономерности, экстраполировать их и обнаруживать угрозы, которые ранее не встречались в данных. Этим она превосходит системы, основанные на жестких, фиксированных правилах. Это похоже на то, как языковые модели учатся понимать текст без знания грамматики — просто анализируя последовательности символов. Только здесь вместо слов — байты.
4️⃣ Главная техническая сложность — длина входных данных. Если языковые модели работают с десятками тысяч токенов, то файлы — это миллионы байтов, ни один из которых нельзя пропустить. ByteDog решает эту проблему: анализирует файлы фрагментами и собирает общую картину.
5️⃣ Еще одна особенность — для работы не нужен графический ускоритель: уже обученную модель можно запускать прямо на устройствах пользователей — компьютерах и смартфонах.
Гордимся нашей командой, которая смогла разработать и обучить собственную модель с нуля. Дальше — больше 💪
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁1
Forwarded from Robocounsel (Aleksandr Tiulkanov)
Как ИИ-агенты регулируются правом ЕС
Новый пре-принт только что опубликован, я в соавторах:
"AI Agents Under EU Law: A Compliance Architecture for AI Providers."
Рассказываю, чем статья полезна и интересна, и что в ней можно считать спайси.
Новый пре-принт только что опубликован, я в соавторах:
"AI Agents Under EU Law: A Compliance Architecture for AI Providers."
Рассказываю, чем статья полезна и интересна, и что в ней можно считать спайси.
LinkedIn
AI agents are regulated by the EU law. And the scope of applicable regulations is much broader than the AI Act. Are the agents…
AI agents are regulated by the EU law. And the scope of applicable regulations is much broader than the AI Act. Are the agents regulated perfectly in Europe? No. But nothing is perfect under the sun. For practitioners, the question is in consequences: for…
Forwarded from Russian OSINT
Исследовательская группа Nous Research выпустила самообучающегося ИИ-агента под названием Hermes Agent, который пытается повторить успех проекта OpenClaw.
Данный проект с открытым исходным кодом набирает популярность среди IT-специалистов cо всего мира и уже собрал более 104 тысяч звезд и 14 900 форков. Развитие кодовой базы активно поддерживают 530 независимых разработчиков со всего мира.
В отличие от стандартных ИИ-ассистентов, привязанных к конкретной среде разработки или веб-браузеру, Hermes спроектирован как фоновый процесс. Он разворачивается на вашем собственном оборудовании (проект стабильно работает даже на базовом виртуальном сервере стоимостью от $5 в месяц) и сохраняет полный контекст взаимодействия между сессиями. Существует возможность интеграции более чем с 200 ИИ-моделями через OpenRouter, кроме того, Hermes напрямую работает с продуктами OpenAI, Anthropic и NVIDIA. Управлять инфраструктурой можно прямо из Telegram.
Важно отметить, что ИИ-агент для полноценного внедрения в 🙅♂️
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ICT.Moscow
Innostage опубликовала на «Мос.Хаб» пять курсов по ИБ для начинающих специалистов
Компания Innostage опубликовала на платформе «Мос.Хаб» образовательные материалы по информационной безопасности.
Комплекс включает пять курсов: «Уязвимости в ПО. Основные понятия. Классификация, причины возникновения. Стандарты классификации и оценки уязвимостей», «Методы эксплуатации уязвимостей», «Атаки на веб-приложения», «Шифрование данных» и «Решения для защиты данных».
Материалы созданы при участии более десяти отраслевых экспертов и нацелены на повышение общего уровня кибербезопасности в отечественных проектах. В ДИТ Москвы отметили, что они будут полезны начинающим специалистам, которые хотят получить базовые знания в сфере информационной безопасности.
🔗 В апреле Positive Technologies разместила на «Мос.Хаб» решение Runtime Radar для отслеживания событий ИБ.
Компания Innostage опубликовала на платформе «Мос.Хаб» образовательные материалы по информационной безопасности.
Комплекс включает пять курсов: «Уязвимости в ПО. Основные понятия. Классификация, причины возникновения. Стандарты классификации и оценки уязвимостей», «Методы эксплуатации уязвимостей», «Атаки на веб-приложения», «Шифрование данных» и «Решения для защиты данных».
Материалы созданы при участии более десяти отраслевых экспертов и нацелены на повышение общего уровня кибербезопасности в отечественных проектах. В ДИТ Москвы отметили, что они будут полезны начинающим специалистам, которые хотят получить базовые знания в сфере информационной безопасности.
🔗 В апреле Positive Technologies разместила на «Мос.Хаб» решение Runtime Radar для отслеживания событий ИБ.
Forwarded from Data Secrets
This media is not supported in your browser
VIEW IN TELEGRAM
SakanaAI доказали, что LLM не умеют быть случайными и предложили один промпт, чтобы заставлять модели быть более креативными
Современные LLM хорошо решают задачи, где есть один правильный ответ, но заметно хуже справляются с ситуациями, где нужно выбирать между несколькими допустимыми вариантами с заданными вероятностями (исследователи вводят для такого термин Probabilistic Instruction Following).
Например, подбрасывание монетки. Если сто раз попросить модель "подбросить монетку", то, по идее, распределение должно быть близко к 50/50, но на практике оно перекошено.
Возникает логичный вопрос: ну и что?
Так вот, такое поведение возникает не только в игрушечных симуляциях. В открытых задачах (вроде придумать название, написать поздравление, нагенерить идеи и тд) LLM тоже страдают от схлопывания разнообразия, и при многократных запусках крутятся вокруг очень похожих решений.
Это мешает и обычному креативному использованию, и test-time scaling, где хочется получить много разных кандидатов, а потом выбрать лучший. Объясняется это просто: LLM не обладают внутренним источником независимой случайности и потому при стохастическом выборе следуют выученным во время обучения вероятностным смещениям, а не заданному распределению.
Как это исправить?
Раз внутреннего источника случайности у моделей нет, японцы предлагают его добавить. Сама идея простая: вместо наивного промпта вроде «сгенерируй случайное число» модель сначала заставляют генерировать случайную строку и потом использовать ее, чтобы выбрать или сформировать ответ. То есть примерно вот так:
Это называется String Seed of Thought.
Если модель сразу выбирает ответ, на нее влияют обученные смещения, но при генерации случайной строки они почти не проявляются. Затем модель преобразует строку в решение через простые вычисления (например, mod или хеш), фактически реализуя псевдослучайный выбор. Грубо говоря, метод работает, переводя задачу из семантической в вычислительную.
На бенчмарках SSoT резко снижает отклонение от заданного распределения и часто приближается к уровню настоящего псевдослучайного генератора. Он стабильно обходит подкруты температуры и другие трюки на разных моделях и задачах. В открытых задачах креативность также растет, и при том без потери качества.
Пользуйтесь, в общем. Блог и статья вот: https://pub.sakana.ai/ssot/
Современные LLM хорошо решают задачи, где есть один правильный ответ, но заметно хуже справляются с ситуациями, где нужно выбирать между несколькими допустимыми вариантами с заданными вероятностями (исследователи вводят для такого термин Probabilistic Instruction Following).
Например, подбрасывание монетки. Если сто раз попросить модель "подбросить монетку", то, по идее, распределение должно быть близко к 50/50, но на практике оно перекошено.
Возникает логичный вопрос: ну и что?
Так вот, такое поведение возникает не только в игрушечных симуляциях. В открытых задачах (вроде придумать название, написать поздравление, нагенерить идеи и тд) LLM тоже страдают от схлопывания разнообразия, и при многократных запусках крутятся вокруг очень похожих решений.
Это мешает и обычному креативному использованию, и test-time scaling, где хочется получить много разных кандидатов, а потом выбрать лучший. Объясняется это просто: LLM не обладают внутренним источником независимой случайности и потому при стохастическом выборе следуют выученным во время обучения вероятностным смещениям, а не заданному распределению.
Как это исправить?
Раз внутреннего источника случайности у моделей нет, японцы предлагают его добавить. Сама идея простая: вместо наивного промпта вроде «сгенерируй случайное число» модель сначала заставляют генерировать случайную строку и потом использовать ее, чтобы выбрать или сформировать ответ. То есть примерно вот так:
Сначала сгенерируй уникальную случайную строку (любой длины, без очевидной структуры). Затем используй ее как источник случайности, чтобы создать разнообразный, небанальный и качественный ответ на задачу.
Это называется String Seed of Thought.
Если модель сразу выбирает ответ, на нее влияют обученные смещения, но при генерации случайной строки они почти не проявляются. Затем модель преобразует строку в решение через простые вычисления (например, mod или хеш), фактически реализуя псевдослучайный выбор. Грубо говоря, метод работает, переводя задачу из семантической в вычислительную.
На бенчмарках SSoT резко снижает отклонение от заданного распределения и часто приближается к уровню настоящего псевдослучайного генератора. Он стабильно обходит подкруты температуры и другие трюки на разных моделях и задачах. В открытых задачах креативность также растет, и при том без потери качества.
Пользуйтесь, в общем. Блог и статья вот: https://pub.sakana.ai/ssot/
❤2
Forwarded from GitHub Community
LangExtract — это бесплатная библиотека Python, которая использует модели ИИ, такие как Gemini, для извлечения структурированных данных (например, имен, эмоций или лекарств) из неструктурированного текста, такого как отчеты или книги.
🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
EntraGoat — это намеренно уязвимая инфраструктура Microsoft Entra ID, предназначенная для имитации реальных ошибок в настройках системы идентификации и векторов атак.
EntraGoat намеренно создает уязвимости в вашей среде, чтобы предоставить специалистам по безопасности реалистичную платформу для обучения. Она включает в себя несколько способов повышения привилегий и ориентирована на методы атак «черного ящика».
🐱 GitHub
EntraGoat намеренно создает уязвимости в вашей среде, чтобы предоставить специалистам по безопасности реалистичную платформу для обучения. Она включает в себя несколько способов повышения привилегий и ориентирована на методы атак «черного ящика».
Please open Telegram to view this post
VIEW IN TELEGRAM