ML&|Sec Feed
1.02K subscribers
1.06K photos
63 videos
271 files
1.65K links
Feed for @borismlsec channel

author: @ivolake
Download Telegram
Forwarded from AM Live
Как выбрать SIEM в 2026

Рынок SIEM в 2026 году выглядит зрелее и плотнее: решений больше, AI-функций больше, обещаний тоже больше. Но на практике выбор по-прежнему упирается не в маркетинг, а в базовые вещи: цели, команду, интеграции, масштабирование и стоимость эксплуатации.

Собрали 6 критериев, без которых внедрение SIEM почти гарантированно превратится в дорогой и тяжёлый проект.

Полный обзор рынка, ключевых трендов и российских решений — в статье.
Xiaomi анонсировала серию MiMo-V2.5 - новое поколение их открытых агентных моделей.

MiMo-V2.5-Pro - флагман линейки. Серьёзный скачок по сравнению с MiMo-V2-Pro в общих агентных способностях, сложной разработке ПО и долгосрочных задачах.

По заявленным бенчмаркам догоняет фронтирные модели вроде Claude Opus 4.6 и GPT-5.4: SWE-bench Pro — 57.2, Claw-Eval — 63.8, τ3-Bench — 72.9. Может автономно выполнять
профессиональные задачи с более чем 1000 вызовов инструментов — работа, на которую у людей-экспертов ушли бы дни.

Tech Blog: https://mimo.xiaomi.com/blog/mimo-v2.5-pro

MiMo-V2.5 - нативно омнимодальная модель с сильными агентными возможностями. Даёт производительность Pro-уровня примерно за половину стоимости. Улучшено восприятие изображений и видео, нативное контекстное окно на 1M токенов и значительно более эффективный инференс.

Доступны техблоги и API с тарифными планами на платформе Xiaomi.

Tech Blog: https://mimo.xiaomi.com/blog/mimo-v2.5

🔗 API & Token Plan: https://platform.xiaomimimo.com/token-plan
Forwarded from GitHub Community
Deep-eye — усовершенствованный сканер уязвимостей и инструмент для тестирования на проникновение на основе искусственного интеллекта, который объединяет в себе несколько ИИ-сервисов (OpenAI, Grok, OLLAMA, Claude) с комплексными модулями тестирования безопасности для автоматического поиска ошибок, интеллектуальной генерации полезной нагрузки и составления профессиональных отчетов.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
В феврале 2026 CompTIA запустила SecAI+ (CY0-001) первую международную сертификацию по безопасности ИИ. 4 домена
экзамена: базовые концепции, защита AI-систем, применение
ИИ в задачах ИБ, GRC. Программа покрывает MITRE ATLAS,
OWASP Top 10 for LLM, атаки prompt injection (direct
и indirect), data и model poisoning, membership inference,
model inversion, backdoors в моделях.

PDF-конспекты по всем 4 доменам, справочник MITRE ATLAS, шпаргалка по атакам на LLM, глоссарий. Плюс ВМ с Ollama и 12 практических лабораторных: prompt injection, jailbreak, RAG poisoning, data poisoning, обход guardrails, AI red teaming.

https://rtmeteor.ru/secai
👍2👎1
Forwarded from AISecHub
Lifecycle Security Architecture for Autonomous AI Agents - https://arxiv.org/pdf/2604.24657
Forwarded from Анна Райская
Я запустила ИИ-агента, который торгует на бирже моими реальными деньгами

Короче, мне надоели эти споры: может ли ИИ-агент торговать удачно или нет.

И я решила создать своего ИИ-агента, который будет за меня покупать и продавать акции каждый день.

Я буду открыто показывать свой эксперимент в канале и публиковать его по понедельникам с хештегом #ИИтрейдер

Подчеркиваю: я НИЧЕГО не понимаю в инвестициях, акциях, ценных бумагах и прочем. Меня вдохновляет сама идея ИИ-трейдера (ранее я писала об этом тут), так что я решила...

Почему бы и да? 😎

Ну солью 10 000 руб, так солью! Как по мне, это нормальная трата за эксперимент и за то, чтобы хотя бы попробовать понять: сможет ли ИИ-агент зарабатывать мне РЕАЛЬНЫЕ деньги или нет?

Если кому интересно, внутри у него Claude Opus 4.6. Да, самая мощная и дорогая модель Anthropic на сегодня. Как говорится, гулять так гулять 💃

Что он делает: дважды в день, в 12:00 и 16:00, просыпается, собирает данные по акциям на Мосбирже, ищет свежие новости, смотрит на нефть, доллар, ключевую ставку ЦБ, сам решает, что покупать и совершает сделку.

Я поначалу думала его запускать вручную, из терминала с моего персонального компьютера, а потом решила: да ну, я так заброшу проект, если он пойдет вниз (а он запросто МОЖЕТ пойти вниз), буду забивать, забывать, нервничать и т.п.

Так что я решила дать ему ПОЛНУЮ свободу.

Я открыла брокерский счёт, дала ему 10 000 рублей, захостила все это дело в Railway и... Запустила полностью автономную торговлю.

Ну то есть, еще раз: деньги с моего счета списывает САМ агент.

Важно: то, о чем я буду писать в этой рубрике, это ни в коем случае не инвестиционные рекомендации! Еще раз, я не инвестор, я ничего в этом не понимаю, и я сомневаюсь, что это понимает ИИ-агент. Но мне видится интересным понять, каково это, когда искусственный интеллект сам распоряжается моими деньгами.

И его сегодняшний выбор мне уже не понравился, кстати!

Первое решение ИИ-агента: купить 3 акции Сбера за 951₽ 🤦‍♀️ Почему?!

Ну он обосновывает это так:

«Снижение ставки ЦБ до 15% — прямой позитив для банков. Повышенный объём сигнализирует накопление. Лот 316.93₽ — позволяет взять 3 лота с минимальным риском».


Он также хотел купить Т-Технологии и МТС, но я заложила лимит 2000 рублей на одну сделку и защита не пропустила (лот Т-Технологий стоит 3393 рублей). Посмотрим, какие результаты будет показывать. Если будет делать хорошо, то, может, ослаблю настройки.

На какую информацию ориентируется ИИ-агент:

Цены и объёмы торгов по 8 голубым фишкам
Курс доллара и динамика за неделю
Свежие новости через поиск (геополитика, отчётности, ЦБ)
Анализ: где рост на объёмах (надёжный), а где на пустом месте (рискованный)
Прогноз на следующую неделю

Его текущий прогноз:
«Заседание ЦБ 20 марта станет главным катализатором. Подтверждение снижения ставки до 15% подтолкнёт банки и рынок вверх. Слежу за нефтью и переговорами Путин-Трамп».


Вся эта история, еще раз, эксперимент и контент-проект. Мне интересно проверить: может ли ИИ-агент с бюджетом в 10 000 рублей заработать хоть что-то или красиво сольёт?

Технический стек под капотом для тех, кому интересно:

📍 Claude Opus 4.6 (анализ + решения)
📍 Claude Sonnet 4.6 (поиск новостей. Взяла другую модель для поиска новостей, потому что это дешевле)
📍 T-Invest API (сделки на Мосбирже)
📍 Python, Railway (автозапуск по cron, то есть по расписанию)
📍 Код открытый: github.com/likeannarayskaya-maker/openclaw-trader Можете форкнуть его себе, кстати

Буду публиковать обновления: что он купил, что продал, сколько заработал (или потерял), и его анализ рынка. Это не инвестиционная рекомендация, еще раз. Это наблюдение за тем, как ИИ справляется с реальными деньгами.

Первый отчёт через неделю.

🦞 Поехали.

@gruboprostiite
😁21
Church of AI
не смог обойти OpenClaw стороной https://habr.com/ru/companies/raft/articles/1001286/
AgentWard: A Lifecycle Security Architecture for Autonomous AI Agents

https://www.alphaxiv.org/overview/2604.24657

В статье представлена AGENTWARD, архитектура безопасности жизненного цикла для автономных ИИ-агентов, разрабатывающая пятиуровневую структуру глубокой защиты для систематической защиты агентов от инициализации до выполнения. Она демонстрирует практическую интеграцию в архитектуру агента OpenClaw, показывая, как скоординированные слои обнаруживают и смягчают многоэтапные угрозы, такие как эксплуатация вредоносных навыков и косвенные инъекции промптов.

Выводы
- Эффективная безопасность для автономных ИИ-агентов требует полномасштабного подхода к жизненному циклу, поскольку угрозы часто зарождаются на одном этапе и распространяются, проявляясь как вредоносные действия на последующих этапах.
- Принудительное применение принципа нулевого доверия и гетерогенные механизмы защиты на нескольких уровнях критически важны для надежной защиты, гарантируя, что каждый этап независимо оценивает риски и обеспечивает устойчивость к разнообразным методам атак.
- Межслойная координация, за счет обмена контекстом безопасности и накопления доказательств риска, позволяет фреймворку более эффективно обнаруживать и реагировать на сложные многоэтапные цепочки атак, чем изолированные контрольные точки безопасности.

Проблема
- Автономные ИИ-агенты с их итеративными системами, динамическими путями выполнения и расширенными привилегиями создают сложные проблемы безопасности во время выполнения, которые традиционные точечные модели безопасности не могут адекватно решить.
- Сбои безопасности в автономных агентах часто распространяются на несколько этапов жизненного цикла (инициализация, ввод, память, принятие решений, выполнение), что делает одноэтапные защиты неэффективными против постоянных, межэтапных траекторий угроз.
- Уязвимости существуют на каждом этапе жизненного цикла агента, начиная от скомпрометированных базовых компонентов и ненадежных внешних входов до постоянного повреждения памяти и несанкционированных действий, что требует целостной стратегии защиты.

Метод
- AGENTWARD предлагает ориентированную на жизненный цикл, глубоко эшелонированную архитектуру, которая систематически организует средства контроля безопасности на пяти различных этапах выполнения: сканирование основы (инициализация), очистка вводимых данных, защита когнитивных функций (память), выравнивание решений и контроль выполнения.
- Архитектура интегрирует разнородные механизмы безопасности на каждом уровне, разработанные с применением принципа нулевого доверия, и использует межслойную координацию через общий контекст безопасности для накопления доказательств риска и адаптации защитных мер.
- Прототип AGENTWARD, разработанный как плагин, реализован на OpenClaw, демонстрируя, как элементы управления безопасностью могут быть привязаны к событиям во время выполнения и управлять оценками безопасности в ходе операций агента.

Результаты
- Архитектура AGENTWARD предоставляет комплексный план для интеграции средств контроля безопасности во время выполнения в автономные ИИ-агенты, доказанный как реализуемый благодаря его реализации в виде плагина на OpenClaw.
- Тематические исследования демонстрируют способность AGENTWARD обнаруживать и прерывать сложные атаки жизненного цикла, такие как эксплуатация вредоносных навыков, приводящая к несанкционированному доступу к данным, путем распространения маркеров риска от инициализации до выполнения.
- Фреймворк эффективно смягчает атаки с косвенным внедрением промптов, направленные на создание постоянных бэкдоров или DoS, показывая, как слои очистки ввода, защиты когнитивных функций (целостности памяти) и контроля выполнения координируются для предотвращения заражения и вредоносных действий.