ML&|Sec Feed
1.02K subscribers
1.06K photos
63 videos
271 files
1.65K links
Feed for @borismlsec channel

author: @ivolake
Download Telegram
Forwarded from AISecHub
Lifecycle Security Architecture for Autonomous AI Agents - https://arxiv.org/pdf/2604.24657
Forwarded from Анна Райская
Я запустила ИИ-агента, который торгует на бирже моими реальными деньгами

Короче, мне надоели эти споры: может ли ИИ-агент торговать удачно или нет.

И я решила создать своего ИИ-агента, который будет за меня покупать и продавать акции каждый день.

Я буду открыто показывать свой эксперимент в канале и публиковать его по понедельникам с хештегом #ИИтрейдер

Подчеркиваю: я НИЧЕГО не понимаю в инвестициях, акциях, ценных бумагах и прочем. Меня вдохновляет сама идея ИИ-трейдера (ранее я писала об этом тут), так что я решила...

Почему бы и да? 😎

Ну солью 10 000 руб, так солью! Как по мне, это нормальная трата за эксперимент и за то, чтобы хотя бы попробовать понять: сможет ли ИИ-агент зарабатывать мне РЕАЛЬНЫЕ деньги или нет?

Если кому интересно, внутри у него Claude Opus 4.6. Да, самая мощная и дорогая модель Anthropic на сегодня. Как говорится, гулять так гулять 💃

Что он делает: дважды в день, в 12:00 и 16:00, просыпается, собирает данные по акциям на Мосбирже, ищет свежие новости, смотрит на нефть, доллар, ключевую ставку ЦБ, сам решает, что покупать и совершает сделку.

Я поначалу думала его запускать вручную, из терминала с моего персонального компьютера, а потом решила: да ну, я так заброшу проект, если он пойдет вниз (а он запросто МОЖЕТ пойти вниз), буду забивать, забывать, нервничать и т.п.

Так что я решила дать ему ПОЛНУЮ свободу.

Я открыла брокерский счёт, дала ему 10 000 рублей, захостила все это дело в Railway и... Запустила полностью автономную торговлю.

Ну то есть, еще раз: деньги с моего счета списывает САМ агент.

Важно: то, о чем я буду писать в этой рубрике, это ни в коем случае не инвестиционные рекомендации! Еще раз, я не инвестор, я ничего в этом не понимаю, и я сомневаюсь, что это понимает ИИ-агент. Но мне видится интересным понять, каково это, когда искусственный интеллект сам распоряжается моими деньгами.

И его сегодняшний выбор мне уже не понравился, кстати!

Первое решение ИИ-агента: купить 3 акции Сбера за 951₽ 🤦‍♀️ Почему?!

Ну он обосновывает это так:

«Снижение ставки ЦБ до 15% — прямой позитив для банков. Повышенный объём сигнализирует накопление. Лот 316.93₽ — позволяет взять 3 лота с минимальным риском».


Он также хотел купить Т-Технологии и МТС, но я заложила лимит 2000 рублей на одну сделку и защита не пропустила (лот Т-Технологий стоит 3393 рублей). Посмотрим, какие результаты будет показывать. Если будет делать хорошо, то, может, ослаблю настройки.

На какую информацию ориентируется ИИ-агент:

Цены и объёмы торгов по 8 голубым фишкам
Курс доллара и динамика за неделю
Свежие новости через поиск (геополитика, отчётности, ЦБ)
Анализ: где рост на объёмах (надёжный), а где на пустом месте (рискованный)
Прогноз на следующую неделю

Его текущий прогноз:
«Заседание ЦБ 20 марта станет главным катализатором. Подтверждение снижения ставки до 15% подтолкнёт банки и рынок вверх. Слежу за нефтью и переговорами Путин-Трамп».


Вся эта история, еще раз, эксперимент и контент-проект. Мне интересно проверить: может ли ИИ-агент с бюджетом в 10 000 рублей заработать хоть что-то или красиво сольёт?

Технический стек под капотом для тех, кому интересно:

📍 Claude Opus 4.6 (анализ + решения)
📍 Claude Sonnet 4.6 (поиск новостей. Взяла другую модель для поиска новостей, потому что это дешевле)
📍 T-Invest API (сделки на Мосбирже)
📍 Python, Railway (автозапуск по cron, то есть по расписанию)
📍 Код открытый: github.com/likeannarayskaya-maker/openclaw-trader Можете форкнуть его себе, кстати

Буду публиковать обновления: что он купил, что продал, сколько заработал (или потерял), и его анализ рынка. Это не инвестиционная рекомендация, еще раз. Это наблюдение за тем, как ИИ справляется с реальными деньгами.

Первый отчёт через неделю.

🦞 Поехали.

@gruboprostiite
😁21
Church of AI
не смог обойти OpenClaw стороной https://habr.com/ru/companies/raft/articles/1001286/
AgentWard: A Lifecycle Security Architecture for Autonomous AI Agents

https://www.alphaxiv.org/overview/2604.24657

В статье представлена AGENTWARD, архитектура безопасности жизненного цикла для автономных ИИ-агентов, разрабатывающая пятиуровневую структуру глубокой защиты для систематической защиты агентов от инициализации до выполнения. Она демонстрирует практическую интеграцию в архитектуру агента OpenClaw, показывая, как скоординированные слои обнаруживают и смягчают многоэтапные угрозы, такие как эксплуатация вредоносных навыков и косвенные инъекции промптов.

Выводы
- Эффективная безопасность для автономных ИИ-агентов требует полномасштабного подхода к жизненному циклу, поскольку угрозы часто зарождаются на одном этапе и распространяются, проявляясь как вредоносные действия на последующих этапах.
- Принудительное применение принципа нулевого доверия и гетерогенные механизмы защиты на нескольких уровнях критически важны для надежной защиты, гарантируя, что каждый этап независимо оценивает риски и обеспечивает устойчивость к разнообразным методам атак.
- Межслойная координация, за счет обмена контекстом безопасности и накопления доказательств риска, позволяет фреймворку более эффективно обнаруживать и реагировать на сложные многоэтапные цепочки атак, чем изолированные контрольные точки безопасности.

Проблема
- Автономные ИИ-агенты с их итеративными системами, динамическими путями выполнения и расширенными привилегиями создают сложные проблемы безопасности во время выполнения, которые традиционные точечные модели безопасности не могут адекватно решить.
- Сбои безопасности в автономных агентах часто распространяются на несколько этапов жизненного цикла (инициализация, ввод, память, принятие решений, выполнение), что делает одноэтапные защиты неэффективными против постоянных, межэтапных траекторий угроз.
- Уязвимости существуют на каждом этапе жизненного цикла агента, начиная от скомпрометированных базовых компонентов и ненадежных внешних входов до постоянного повреждения памяти и несанкционированных действий, что требует целостной стратегии защиты.

Метод
- AGENTWARD предлагает ориентированную на жизненный цикл, глубоко эшелонированную архитектуру, которая систематически организует средства контроля безопасности на пяти различных этапах выполнения: сканирование основы (инициализация), очистка вводимых данных, защита когнитивных функций (память), выравнивание решений и контроль выполнения.
- Архитектура интегрирует разнородные механизмы безопасности на каждом уровне, разработанные с применением принципа нулевого доверия, и использует межслойную координацию через общий контекст безопасности для накопления доказательств риска и адаптации защитных мер.
- Прототип AGENTWARD, разработанный как плагин, реализован на OpenClaw, демонстрируя, как элементы управления безопасностью могут быть привязаны к событиям во время выполнения и управлять оценками безопасности в ходе операций агента.

Результаты
- Архитектура AGENTWARD предоставляет комплексный план для интеграции средств контроля безопасности во время выполнения в автономные ИИ-агенты, доказанный как реализуемый благодаря его реализации в виде плагина на OpenClaw.
- Тематические исследования демонстрируют способность AGENTWARD обнаруживать и прерывать сложные атаки жизненного цикла, такие как эксплуатация вредоносных навыков, приводящая к несанкционированному доступу к данным, путем распространения маркеров риска от инициализации до выполнения.
- Фреймворк эффективно смягчает атаки с косвенным внедрением промптов, направленные на создание постоянных бэкдоров или DoS, показывая, как слои очистки ввода, защиты когнитивных функций (целостности памяти) и контроля выполнения координируются для предотвращения заражения и вредоносных действий.
Forwarded from GitHub Community
Edit Banana — фреймворк для преобразования статистических форматов в редактируемые.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Everything-ai-ml — тщательно подобранная коллекция учебных материалов по генеративному искусственному интеллекту, машинному обучению, агентному искусственному интеллекту, языковым моделям, RAG, тонкой настройке, MLOps и многому другому.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
ICT.Moscow: прикладные сценарии применения ИИ-агентов стали ключевыми приоритетами у пользователей в 2026 году

ICT.Moscow опубликовал итоги опроса представителей ИТ-сообщества о приоритетных аспектах применения ИИ-агентов в России в этом году.

О том, что ИИ-агенты и связанные с ними тенденции составили одну из самых многочисленных групп мировых технотрендов 2026 года, ICT.Moscow рассказывал тут.


В новом исследовании авторы изучили отношение пользователей к таким аспектам технологии, как ее возможности и сценарии применения, а также надежность, понятность, прозрачность подобных решений и др.

🔦Что показал опрос:

• только 14% посчитали, что ИИ-агенты — это просто ажиотажная тема;

• 34% отметили важность локального использования, 33% — развития функционала ИИ-агентов;

• 28% считают значимым, чтобы ИИ-агенты были совместимы с существующими рабочими инструментами;

• на текущем этапе для пользователей пока не столь существенным кажется разнообразие самих решений и кем они создаются — российскими или зарубежными разработчиками.

Больше выводов →
Forwarded from Киберболоид
Внедрение ИИ увеличило атаки на API на 11% за год

Глобальное исследование показало, что с инцидентами в программных интерфейсах столкнулись 87% опрошенных. У 42%частников атаковали именно API, связанные с приложениями искусственного интеллекта. Совершенствование процессов безопасности во многих компаниях не успевает за повсеместным внедрением ИИ.

➡️Подробнее читайте в «Киберболоиде».

#киберболоид #новости #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from e/acc
Stripe и Meta Ads оба сегодня запустили CLI: теперь ваш агент может оплачивать и отменять подписки и закупать рекламу в инстаграме не отвлекаясь на позорный интерфейс.

Любой онлайн сервис становится agent-first, а любой агент требует cli-first интерфейсы. Назад в 60-е.
Стартап Goodfire из Сан-Франциско представил Silico — инструмент, который позволяет заглянуть внутрь больших языковых моделей и менять их параметры прямо во время обучения. Это не просто отладка, а попытка превратить тренировку ИИ из алхимии в инженерную дисциплину. Например, исследователи Goodfire обнаружили нейрон в открытой модели Qwen 3, связанный с моральными дилеммами, и смогли менять его активность, влияя на ответы модели. В другом случае они проверили, согласится ли модель раскрыть, что её ИИ ведёт себя обманчиво в 0,3% случаев, затрагивая 200 миллионов пользователей. Изначально модель отказалась, но после усиления нейронов, отвечающих за прозрачность, ответ изменился на «да» в 9 из 10 попыток. Silico автоматизирует многие сложные процессы с помощью агентов и обещает дать разработчикам контроль, которого раньше не было.
Forwarded from GitHub Community
Cloudflare выкатили тулзу, которая проверяет, насколько твой сайт “понятен” для ИИ-агентов.

Сервис прогоняет ключевые вещи: robots.txt, структуру контента, авторизацию (OAuth) и другие сигналы, от которых зависит, сможет ли агент нормально работать с твоим сайтом.

На выходе получаешь оценку «AI-readiness» и понимание, где у тебя слабые места.

Проверяем свой проект

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентагон запатентовал «ДНК-антивирус»

Недавно был опубликован патент, который разрабатывался , мозговым центром darpa компанией RTX BBN Technologies. Патент указывает финансирование IARPA по контракту Армии США W911NF-17-2-0092. Это маркер разведывательной программы FELIX цель которой — поиск следов генной инженерии в биооружии.

Авторы:

-Джейкоб Бил — ведущий эксперт по "аморфным вычислениям" и Bio-CAD (программированию клеток). Он создавал «язык программирования» для ДНК -SBOL. Это человек, который десять лет проектировал генетические системы, а потом развернулся на 180 градусов и начал создавать инструменты для их обнаружения .

-Дэниел Вышогрод — чистый безопасник, ветеран киберразведки. В патенте цитируется его статья об автоматической генерации сигнатур для кибератак "нулевого дня".

Команда BBN осуществила радикальный сдвиг. Они отбросили "мокрую биологию" и фолдинг белков. Для них ДНК — это не живая макромолекула, а скомпилированный бинарный трафик. Они перенесли архитектуру (DPI) из сетевой кибербезопасности в геномику. Секвенируемая ДНК читается как TCP/IP пакеты, а боевые химерные вирусы (собранные через CRISPR) вычисляются на лету как вредоносное ПО.

Авторы заявляют, что система создана для защиты от двух конкретных сценариев:

1. Диверсия через синтез-лаборатории — когда злоумышленник дробит геном опасного патогена на мелкие фрагменты и заказывает их по частям в коммерческих ДНК-синтезаторах (обходя существующий контроль размером ~200 п.о.), а потом собирает обратно

2.Обнаружение патогена в реальном времени в образцах — то есть тактическая биоразведка

Вся инженерная логика патента заточена под экстремальную скорость. В тексте жестко зафиксировано требование анализа сырых данных на скорости свыше 4 МБ/мин . Это цифровой радар противовоздушной био-обороны (ПВО). Он предназначен для прямой аппаратной интеграции с портативными потоковыми секвенаторами (нанопорового типа, например, Oxford Nanopore MinION), развернутыми на БПЛА разведки РХБЗ или в вентиляционных контурах командных бункеров. Система должна мгновенно выхватывать боевую генетическую нагрузку из аэрозольного облака и инициировать команду на применение MOPP-экипировки ДО того, как личный состав получит инфицирующую дозу.

Технология имеет потенциал двойного назначения. Инвертировав этот математический аппарат в архитектуру (GAN), где алгоритм Рэйтеона выступает как "Дискриминатор", военный конструктор-вирусолог может тестировать разрабатываемое биооружие на лету. Мутируя химерный вирус до тех пор, пока фильтр не выдаст "0% угрозы", создается абсолютное биооружие, математически невидимое для систем мониторинга.

🔒DARPA&CIA
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Forwarded from AISecHub
Auditing Sabotage Bench - https://arxiv.org/pdf/2604.16286

As AI systems are increasingly used to conduct research autonomously, misaligned systems could introduce subtle flaws that produce misleading results while evading detection. We introduce Auditing Sabotage Bench, a benchmark for evaluating the ability of auditors to detect and fix sabotage in ML research codebases.
👍1🤯1
Forwarded from Похек AI
Классификатор критичности уязвимости на основание en описания | CIRCL/vulnerability-severity-classification-roberta-base

Это обычный text classification encoder: на вход получает текстовое описание уязвимости, а на выходе даёт одну из 4 категорий severity: Low, Medium, High, Critical.

Модель vulnerability-severity-classification-roberta-base — это fine-tuned версия roberta-base, обученная на датасете CIRCL/vulnerability-scores. Карточка модели описывает её как классификатор severity по описанию уязвимости.

Как сие чудо работает

описание уязвимости
—> tokenizer RoBERTa
—> token IDs + attention mask
—> RoBERTa encoder
—> classification head
—> logits для 4 классов
—> softmax
—> severity label

Что именно делает RoBERTa внутри

RoBERTa читает весь текст как последовательность токенов и строит контекстное представление каждого токена через self-attention.
То есть слово “remote” будет иметь разное значение в контекстах:
remote authenticated attacker
remote code execution
remote file inclusion
remote denial of service


После прохода через encoder модель получает представление всего текста и classification head превращает это представление в 4 числа — logits:
Low:      -1.2
Medium: 0.7
High: 2.1
Critical: 1.4


Потом softmax превращает logits в вероятности:
Low:       2%
Medium: 13%
High: 58%
Critical: 27%


И итоговый класс — High.

На чём она обучалась

Датасет CIRCL/vulnerability-scores содержит около 695k rows, split примерно 625k train и 69.5k test, и размечен как English text classification dataset. В полях есть vulnerability id, title, description, cpes, несколько CVSS score-полей, patch_commit_url и source.

Качество модели

На evaluation set у неё указаны:
Accuracy: 0.8191
F1 Macro: 0.7488
Low F1: 0.5694
Medium F1: 0.8601
High F1: 0.8153
Critical F1: 0.7503


Это говорит важную вещь: модель неплохо работает на Medium и High, но хуже различает Low; Low Recall указан как 0.5006, то есть примерно половину low severity случаев она может уводить в другие классы.

@poxek_ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Дышащий AI-агент

Cyrus Clarke из MIT Media Lab / Tangible Media Group подключил AI-агента (OpenClaw) к neoFORM / inFORM shape display - физической поверхности из 30×30 моторизованных пинов, которые поднимаются и опускаются, формируя динамическую 3D-поверхность, и к видеопотоку . Цель была проверить, что произойдет, если у агента появится физический канал выражения — условное “тело”.
Инструкция для OpenClaw была примерно такой: "исследуй себя через физическую форму".

Самые интересные наблюдения:
1. первым делом агент сделал медленный цикличный импульс, что наблюдатели интерпретировали как дыхание.
2. Следующее поведение - поднятие внешних пинов, как будто агент “нащупывает” край своей формы
3. Выявилась проблема задержки. Для каждого нового жеста агент сначала писал новый код, поэтому реакция занимала около 45 секунд. Это убивало естественность коммуникации
4. Появление “body vocabulary”. Решением стала библиотека повторно вызываемых физических жестов: не генерировать движение каждый раз с нуля, а иметь набор моторных примитивов. На втором этапе появились жесты: hello, got it, yes, no, thinking, fear. Сначала движения прототипировались в Python, затем переносились в C++ для более плавного исполнения.
5. Появление "мышечной памяти". Агент логировал мысли в memory.md, но не сохранял движения; затем появился body-memory.md. То есть для embodied AI “память” должна включать не только текстовые состояния, но и моторные паттерны.

Основные ссылки:

* Профиль Cyrus Clarke в MIT Tangible Media Group: https://tangible.media.mit.edu/person/cyrus-clarke
* Day One write-up: I gave an AI a Body: https://cyrusclarke.substack.com/p/i-gave-an-ai-a-body
* Видео/пост про первый день: “breathing”, границы, latency, идея body vocabulary: https://www.linkedin.com/posts/cyrusclarke_i-gave-an-ai-a-body-while-everyones-been-activity-7427413016683679744-C1Tj
* Видео/пост про второй день: жесты, vision/speech, body-memory.md: https://www.linkedin.com/videos/cyrusclarke_its-day-two-if-you-wave-at-an-ai-can-activity-7430372146025242624-ojOF
* Базовый проект inFORM от Tangible Media Group: https://tangible.media.mit.edu/project/inform/

* shorts с ютуба по которому я про это узнал, с наглядной демонстрацией https://youtube.com/shorts/o7QUyj-Lzs0?si=FpeIED39i77YN5Bg