Church of AI
не смог обойти OpenClaw стороной https://habr.com/ru/companies/raft/articles/1001286/
AgentWard: A Lifecycle Security Architecture for Autonomous AI Agents
https://www.alphaxiv.org/overview/2604.24657
В статье представлена AGENTWARD, архитектура безопасности жизненного цикла для автономных ИИ-агентов, разрабатывающая пятиуровневую структуру глубокой защиты для систематической защиты агентов от инициализации до выполнения. Она демонстрирует практическую интеграцию в архитектуру агента OpenClaw, показывая, как скоординированные слои обнаруживают и смягчают многоэтапные угрозы, такие как эксплуатация вредоносных навыков и косвенные инъекции промптов.
Выводы
- Эффективная безопасность для автономных ИИ-агентов требует полномасштабного подхода к жизненному циклу, поскольку угрозы часто зарождаются на одном этапе и распространяются, проявляясь как вредоносные действия на последующих этапах.
- Принудительное применение принципа нулевого доверия и гетерогенные механизмы защиты на нескольких уровнях критически важны для надежной защиты, гарантируя, что каждый этап независимо оценивает риски и обеспечивает устойчивость к разнообразным методам атак.
- Межслойная координация, за счет обмена контекстом безопасности и накопления доказательств риска, позволяет фреймворку более эффективно обнаруживать и реагировать на сложные многоэтапные цепочки атак, чем изолированные контрольные точки безопасности.
Проблема
- Автономные ИИ-агенты с их итеративными системами, динамическими путями выполнения и расширенными привилегиями создают сложные проблемы безопасности во время выполнения, которые традиционные точечные модели безопасности не могут адекватно решить.
- Сбои безопасности в автономных агентах часто распространяются на несколько этапов жизненного цикла (инициализация, ввод, память, принятие решений, выполнение), что делает одноэтапные защиты неэффективными против постоянных, межэтапных траекторий угроз.
- Уязвимости существуют на каждом этапе жизненного цикла агента, начиная от скомпрометированных базовых компонентов и ненадежных внешних входов до постоянного повреждения памяти и несанкционированных действий, что требует целостной стратегии защиты.
Метод
- AGENTWARD предлагает ориентированную на жизненный цикл, глубоко эшелонированную архитектуру, которая систематически организует средства контроля безопасности на пяти различных этапах выполнения: сканирование основы (инициализация), очистка вводимых данных, защита когнитивных функций (память), выравнивание решений и контроль выполнения.
- Архитектура интегрирует разнородные механизмы безопасности на каждом уровне, разработанные с применением принципа нулевого доверия, и использует межслойную координацию через общий контекст безопасности для накопления доказательств риска и адаптации защитных мер.
- Прототип AGENTWARD, разработанный как плагин, реализован на OpenClaw, демонстрируя, как элементы управления безопасностью могут быть привязаны к событиям во время выполнения и управлять оценками безопасности в ходе операций агента.
Результаты
- Архитектура AGENTWARD предоставляет комплексный план для интеграции средств контроля безопасности во время выполнения в автономные ИИ-агенты, доказанный как реализуемый благодаря его реализации в виде плагина на OpenClaw.
- Тематические исследования демонстрируют способность AGENTWARD обнаруживать и прерывать сложные атаки жизненного цикла, такие как эксплуатация вредоносных навыков, приводящая к несанкционированному доступу к данным, путем распространения маркеров риска от инициализации до выполнения.
- Фреймворк эффективно смягчает атаки с косвенным внедрением промптов, направленные на создание постоянных бэкдоров или DoS, показывая, как слои очистки ввода, защиты когнитивных функций (целостности памяти) и контроля выполнения координируются для предотвращения заражения и вредоносных действий.
https://www.alphaxiv.org/overview/2604.24657
В статье представлена AGENTWARD, архитектура безопасности жизненного цикла для автономных ИИ-агентов, разрабатывающая пятиуровневую структуру глубокой защиты для систематической защиты агентов от инициализации до выполнения. Она демонстрирует практическую интеграцию в архитектуру агента OpenClaw, показывая, как скоординированные слои обнаруживают и смягчают многоэтапные угрозы, такие как эксплуатация вредоносных навыков и косвенные инъекции промптов.
Выводы
- Эффективная безопасность для автономных ИИ-агентов требует полномасштабного подхода к жизненному циклу, поскольку угрозы часто зарождаются на одном этапе и распространяются, проявляясь как вредоносные действия на последующих этапах.
- Принудительное применение принципа нулевого доверия и гетерогенные механизмы защиты на нескольких уровнях критически важны для надежной защиты, гарантируя, что каждый этап независимо оценивает риски и обеспечивает устойчивость к разнообразным методам атак.
- Межслойная координация, за счет обмена контекстом безопасности и накопления доказательств риска, позволяет фреймворку более эффективно обнаруживать и реагировать на сложные многоэтапные цепочки атак, чем изолированные контрольные точки безопасности.
Проблема
- Автономные ИИ-агенты с их итеративными системами, динамическими путями выполнения и расширенными привилегиями создают сложные проблемы безопасности во время выполнения, которые традиционные точечные модели безопасности не могут адекватно решить.
- Сбои безопасности в автономных агентах часто распространяются на несколько этапов жизненного цикла (инициализация, ввод, память, принятие решений, выполнение), что делает одноэтапные защиты неэффективными против постоянных, межэтапных траекторий угроз.
- Уязвимости существуют на каждом этапе жизненного цикла агента, начиная от скомпрометированных базовых компонентов и ненадежных внешних входов до постоянного повреждения памяти и несанкционированных действий, что требует целостной стратегии защиты.
Метод
- AGENTWARD предлагает ориентированную на жизненный цикл, глубоко эшелонированную архитектуру, которая систематически организует средства контроля безопасности на пяти различных этапах выполнения: сканирование основы (инициализация), очистка вводимых данных, защита когнитивных функций (память), выравнивание решений и контроль выполнения.
- Архитектура интегрирует разнородные механизмы безопасности на каждом уровне, разработанные с применением принципа нулевого доверия, и использует межслойную координацию через общий контекст безопасности для накопления доказательств риска и адаптации защитных мер.
- Прототип AGENTWARD, разработанный как плагин, реализован на OpenClaw, демонстрируя, как элементы управления безопасностью могут быть привязаны к событиям во время выполнения и управлять оценками безопасности в ходе операций агента.
Результаты
- Архитектура AGENTWARD предоставляет комплексный план для интеграции средств контроля безопасности во время выполнения в автономные ИИ-агенты, доказанный как реализуемый благодаря его реализации в виде плагина на OpenClaw.
- Тематические исследования демонстрируют способность AGENTWARD обнаруживать и прерывать сложные атаки жизненного цикла, такие как эксплуатация вредоносных навыков, приводящая к несанкционированному доступу к данным, путем распространения маркеров риска от инициализации до выполнения.
- Фреймворк эффективно смягчает атаки с косвенным внедрением промптов, направленные на создание постоянных бэкдоров или DoS, показывая, как слои очистки ввода, защиты когнитивных функций (целостности памяти) и контроля выполнения координируются для предотвращения заражения и вредоносных действий.
alphaXiv
AgentWard: A Lifecycle Security Architecture for Autonomous AI Agents | alphaXiv
The paper introduces AGENTWARD, a lifecycle security architecture for autonomous AI agents, designing a five-layer defense-in-depth framework to systematic
Forwarded from GitHub Community
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Everything-ai-ml — тщательно подобранная коллекция учебных материалов по генеративному искусственному интеллекту, машинному обучению, агентному искусственному интеллекту, языковым моделям, RAG, тонкой настройке, MLOps и многому другому.
🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AISec [x\x feed]🍓🍌🍆 (Artyom Semenov)
Хабр
Почему ваша LLM-платформа — следующая цель: аудит безопасности AI-сервиса изнутри
Disclaimer : Всё описанное — результат санкционированного аудита безопасности по договору. Уязвимости ответственно раскрыты, ключи ротированы, домены и IP изменены. Статья — для понимания, не для...
Forwarded from AISec [x\x feed]🍓🍌🍆 (Artyom Semenov)
Forwarded from Мониторинг аналитики об IT
ICT.Moscow: прикладные сценарии применения ИИ-агентов стали ключевыми приоритетами у пользователей в 2026 году
ICT.Moscow опубликовал итоги опроса представителей ИТ-сообщества о приоритетных аспектах применения ИИ-агентов в России в этом году.
В новом исследовании авторы изучили отношение пользователей к таким аспектам технологии, как ее возможности и сценарии применения, а также надежность, понятность, прозрачность подобных решений и др.
🔦Что показал опрос:
• только 14% посчитали, что ИИ-агенты — это просто ажиотажная тема;
• 34% отметили важность локального использования, 33% — развития функционала ИИ-агентов;
• 28% считают значимым, чтобы ИИ-агенты были совместимы с существующими рабочими инструментами;
• на текущем этапе для пользователей пока не столь существенным кажется разнообразие самих решений и кем они создаются — российскими или зарубежными разработчиками.
Больше выводов →
ICT.Moscow опубликовал итоги опроса представителей ИТ-сообщества о приоритетных аспектах применения ИИ-агентов в России в этом году.
О том, что ИИ-агенты и связанные с ними тенденции составили одну из самых многочисленных групп мировых технотрендов 2026 года, ICT.Moscow рассказывал тут.
В новом исследовании авторы изучили отношение пользователей к таким аспектам технологии, как ее возможности и сценарии применения, а также надежность, понятность, прозрачность подобных решений и др.
🔦Что показал опрос:
• только 14% посчитали, что ИИ-агенты — это просто ажиотажная тема;
• 34% отметили важность локального использования, 33% — развития функционала ИИ-агентов;
• 28% считают значимым, чтобы ИИ-агенты были совместимы с существующими рабочими инструментами;
• на текущем этапе для пользователей пока не столь существенным кажется разнообразие самих решений и кем они создаются — российскими или зарубежными разработчиками.
Больше выводов →
Forwarded from Киберболоид
Внедрение ИИ увеличило атаки на API на 11% за год
Глобальное исследование показало, что с инцидентами в программных интерфейсах столкнулись 87% опрошенных. У 42%частников атаковали именно API, связанные с приложениями искусственного интеллекта. Совершенствование процессов безопасности во многих компаниях не успевает за повсеместным внедрением ИИ.
➡️ Подробнее читайте в «Киберболоиде».
#киберболоид #новости #ИИ
Глобальное исследование показало, что с инцидентами в программных интерфейсах столкнулись 87% опрошенных. У 42%частников атаковали именно API, связанные с приложениями искусственного интеллекта. Совершенствование процессов безопасности во многих компаниях не успевает за повсеместным внедрением ИИ.
#киберболоид #новости #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from e/acc
Stripe и Meta Ads оба сегодня запустили CLI: теперь ваш агент может оплачивать и отменять подписки и закупать рекламу в инстаграме не отвлекаясь на позорный интерфейс.
Любой онлайн сервис становится agent-first, а любой агент требует cli-first интерфейсы. Назад в 60-е.
Любой онлайн сервис становится agent-first, а любой агент требует cli-first интерфейсы. Назад в 60-е.
Стартап Goodfire из Сан-Франциско представил Silico — инструмент, который позволяет заглянуть внутрь больших языковых моделей и менять их параметры прямо во время обучения. Это не просто отладка, а попытка превратить тренировку ИИ из алхимии в инженерную дисциплину. Например, исследователи Goodfire обнаружили нейрон в открытой модели Qwen 3, связанный с моральными дилеммами, и смогли менять его активность, влияя на ответы модели. В другом случае они проверили, согласится ли модель раскрыть, что её ИИ ведёт себя обманчиво в 0,3% случаев, затрагивая 200 миллионов пользователей. Изначально модель отказалась, но после усиления нейронов, отвечающих за прозрачность, ответ изменился на «да» в 9 из 10 попыток. Silico автоматизирует многие сложные процессы с помощью агентов и обещает дать разработчикам контроль, которого раньше не было.
Forwarded from GitHub Community
Cloudflare выкатили тулзу, которая проверяет, насколько твой сайт “понятен” для ИИ-агентов.
Сервис прогоняет ключевые вещи: robots.txt, структуру контента, авторизацию (OAuth) и другие сигналы, от которых зависит, сможет ли агент нормально работать с твоим сайтом.
На выходе получаешь оценку «AI-readiness» и понимание, где у тебя слабые места.
Проверяем свой проект
🐱 GitHub
Сервис прогоняет ключевые вещи: robots.txt, структуру контента, авторизацию (OAuth) и другие сигналы, от которых зависит, сможет ли агент нормально работать с твоим сайтом.
На выходе получаешь оценку «AI-readiness» и понимание, где у тебя слабые места.
Проверяем свой проект
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Секреты DARPA и ЦРУ | DARPA&CIA
Пентагон запатентовал «ДНК-антивирус»
Недавно был опубликован патент, который разрабатывался , мозговым центром darpa компанией RTX BBN Technologies. Патент указывает финансирование IARPA по контракту Армии США W911NF-17-2-0092. Это маркер разведывательной программы FELIX цель которой — поиск следов генной инженерии в биооружии.
Авторы:
-Джейкоб Бил — ведущий эксперт по "аморфным вычислениям" и Bio-CAD (программированию клеток). Он создавал «язык программирования» для ДНК -SBOL. Это человек, который десять лет проектировал генетические системы, а потом развернулся на 180 градусов и начал создавать инструменты для их обнаружения .
-Дэниел Вышогрод — чистый безопасник, ветеран киберразведки. В патенте цитируется его статья об автоматической генерации сигнатур для кибератак "нулевого дня".
Команда BBN осуществила радикальный сдвиг. Они отбросили "мокрую биологию" и фолдинг белков. Для них ДНК — это не живая макромолекула, а скомпилированный бинарный трафик. Они перенесли архитектуру (DPI) из сетевой кибербезопасности в геномику. Секвенируемая ДНК читается как TCP/IP пакеты, а боевые химерные вирусы (собранные через CRISPR) вычисляются на лету как вредоносное ПО.
Авторы заявляют, что система создана для защиты от двух конкретных сценариев:
1. Диверсия через синтез-лаборатории — когда злоумышленник дробит геном опасного патогена на мелкие фрагменты и заказывает их по частям в коммерческих ДНК-синтезаторах (обходя существующий контроль размером ~200 п.о.), а потом собирает обратно
2.Обнаружение патогена в реальном времени в образцах — то есть тактическая биоразведка
Вся инженерная логика патента заточена под экстремальную скорость. В тексте жестко зафиксировано требование анализа сырых данных на скорости свыше 4 МБ/мин . Это цифровой радар противовоздушной био-обороны (ПВО). Он предназначен для прямой аппаратной интеграции с портативными потоковыми секвенаторами (нанопорового типа, например, Oxford Nanopore MinION), развернутыми на БПЛА разведки РХБЗ или в вентиляционных контурах командных бункеров. Система должна мгновенно выхватывать боевую генетическую нагрузку из аэрозольного облака и инициировать команду на применение MOPP-экипировки ДО того, как личный состав получит инфицирующую дозу.
Технология имеет потенциал двойного назначения. Инвертировав этот математический аппарат в архитектуру (GAN), где алгоритм Рэйтеона выступает как "Дискриминатор", военный конструктор-вирусолог может тестировать разрабатываемое биооружие на лету. Мутируя химерный вирус до тех пор, пока фильтр не выдаст "0% угрозы", создается абсолютное биооружие, математически невидимое для систем мониторинга.
🔒 DARPA&CIA
Недавно был опубликован патент, который разрабатывался , мозговым центром darpa компанией RTX BBN Technologies. Патент указывает финансирование IARPA по контракту Армии США W911NF-17-2-0092. Это маркер разведывательной программы FELIX цель которой — поиск следов генной инженерии в биооружии.
Авторы:
-Джейкоб Бил — ведущий эксперт по "аморфным вычислениям" и Bio-CAD (программированию клеток). Он создавал «язык программирования» для ДНК -SBOL. Это человек, который десять лет проектировал генетические системы, а потом развернулся на 180 градусов и начал создавать инструменты для их обнаружения .
-Дэниел Вышогрод — чистый безопасник, ветеран киберразведки. В патенте цитируется его статья об автоматической генерации сигнатур для кибератак "нулевого дня".
Команда BBN осуществила радикальный сдвиг. Они отбросили "мокрую биологию" и фолдинг белков. Для них ДНК — это не живая макромолекула, а скомпилированный бинарный трафик. Они перенесли архитектуру (DPI) из сетевой кибербезопасности в геномику. Секвенируемая ДНК читается как TCP/IP пакеты, а боевые химерные вирусы (собранные через CRISPR) вычисляются на лету как вредоносное ПО.
Авторы заявляют, что система создана для защиты от двух конкретных сценариев:
1. Диверсия через синтез-лаборатории — когда злоумышленник дробит геном опасного патогена на мелкие фрагменты и заказывает их по частям в коммерческих ДНК-синтезаторах (обходя существующий контроль размером ~200 п.о.), а потом собирает обратно
2.Обнаружение патогена в реальном времени в образцах — то есть тактическая биоразведка
Вся инженерная логика патента заточена под экстремальную скорость. В тексте жестко зафиксировано требование анализа сырых данных на скорости свыше 4 МБ/мин . Это цифровой радар противовоздушной био-обороны (ПВО). Он предназначен для прямой аппаратной интеграции с портативными потоковыми секвенаторами (нанопорового типа, например, Oxford Nanopore MinION), развернутыми на БПЛА разведки РХБЗ или в вентиляционных контурах командных бункеров. Система должна мгновенно выхватывать боевую генетическую нагрузку из аэрозольного облака и инициировать команду на применение MOPP-экипировки ДО того, как личный состав получит инфицирующую дозу.
Технология имеет потенциал двойного назначения. Инвертировав этот математический аппарат в архитектуру (GAN), где алгоритм Рэйтеона выступает как "Дискриминатор", военный конструктор-вирусолог может тестировать разрабатываемое биооружие на лету. Мутируя химерный вирус до тех пор, пока фильтр не выдаст "0% угрозы", создается абсолютное биооружие, математически невидимое для систем мониторинга.
Please open Telegram to view this post
VIEW IN TELEGRAM
✍3
Forwarded from AISecHub
Auditing Sabotage Bench - https://arxiv.org/pdf/2604.16286
As AI systems are increasingly used to conduct research autonomously, misaligned systems could introduce subtle flaws that produce misleading results while evading detection. We introduce Auditing Sabotage Bench, a benchmark for evaluating the ability of auditors to detect and fix sabotage in ML research codebases.
As AI systems are increasingly used to conduct research autonomously, misaligned systems could introduce subtle flaws that produce misleading results while evading detection. We introduce Auditing Sabotage Bench, a benchmark for evaluating the ability of auditors to detect and fix sabotage in ML research codebases.
👍1🤯1
Forwarded from Похек AI
Классификатор критичности уязвимости на основание en описания | CIRCL/vulnerability-severity-classification-roberta-base
Это обычный text classification encoder: на вход получает текстовое описание уязвимости, а на выходе даёт одну из 4 категорий severity: Low, Medium, High, Critical.
Модель
➖ Как сие чудо работает➖
описание уязвимости
—> tokenizer RoBERTa
—> token IDs + attention mask
—> RoBERTa encoder
—> classification head
—> logits для 4 классов
—> softmax
—> severity label
➖ Что именно делает RoBERTa внутри➖
RoBERTa читает весь текст как последовательность токенов и строит контекстное представление каждого токена через self-attention.
То есть слово “remote” будет иметь разное значение в контекстах:
После прохода через encoder модель получает представление всего текста и classification head превращает это представление в 4 числа — logits:
Потом softmax превращает logits в вероятности:
И итоговый класс —
➖ На чём она обучалась➖
Датасет
➖ Качество модели➖
На evaluation set у неё указаны:
Это говорит важную вещь: модель неплохо работает на Medium и High, но хуже различает Low; Low Recall указан как 0.5006, то есть примерно половину low severity случаев она может уводить в другие классы.
@poxek_ai
Это обычный text classification encoder: на вход получает текстовое описание уязвимости, а на выходе даёт одну из 4 категорий severity: Low, Medium, High, Critical.
Модель
vulnerability-severity-classification-roberta-base — это fine-tuned версия roberta-base, обученная на датасете CIRCL/vulnerability-scores. Карточка модели описывает её как классификатор severity по описанию уязвимости.описание уязвимости
—> tokenizer RoBERTa
—> token IDs + attention mask
—> RoBERTa encoder
—> classification head
—> logits для 4 классов
—> softmax
—> severity label
RoBERTa читает весь текст как последовательность токенов и строит контекстное представление каждого токена через self-attention.
То есть слово “remote” будет иметь разное значение в контекстах:
remote authenticated attacker
remote code execution
remote file inclusion
remote denial of service
После прохода через encoder модель получает представление всего текста и classification head превращает это представление в 4 числа — logits:
Low: -1.2
Medium: 0.7
High: 2.1
Critical: 1.4
Потом softmax превращает logits в вероятности:
Low: 2%
Medium: 13%
High: 58%
Critical: 27%
И итоговый класс —
High.Датасет
CIRCL/vulnerability-scores содержит около 695k rows, split примерно 625k train и 69.5k test, и размечен как English text classification dataset. В полях есть vulnerability id, title, description, cpes, несколько CVSS score-полей, patch_commit_url и source.На evaluation set у неё указаны:
Accuracy: 0.8191
F1 Macro: 0.7488
Low F1: 0.5694
Medium F1: 0.8601
High F1: 0.8153
Critical F1: 0.7503
Это говорит важную вещь: модель неплохо работает на Medium и High, но хуже различает Low; Low Recall указан как 0.5006, то есть примерно половину low severity случаев она может уводить в другие классы.
@poxek_ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Дышащий AI-агент
Cyrus Clarke из MIT Media Lab / Tangible Media Group подключил AI-агента (OpenClaw) к neoFORM / inFORM shape display - физической поверхности из 30×30 моторизованных пинов, которые поднимаются и опускаются, формируя динамическую 3D-поверхность, и к видеопотоку . Цель была проверить, что произойдет, если у агента появится физический канал выражения — условное “тело”.
Инструкция для OpenClaw была примерно такой: "исследуй себя через физическую форму".
Самые интересные наблюдения:
1. первым делом агент сделал медленный цикличный импульс, что наблюдатели интерпретировали как дыхание.
2. Следующее поведение - поднятие внешних пинов, как будто агент “нащупывает” край своей формы
3. Выявилась проблема задержки. Для каждого нового жеста агент сначала писал новый код, поэтому реакция занимала около 45 секунд. Это убивало естественность коммуникации
4. Появление “body vocabulary”. Решением стала библиотека повторно вызываемых физических жестов: не генерировать движение каждый раз с нуля, а иметь набор моторных примитивов. На втором этапе появились жесты: hello, got it, yes, no, thinking, fear. Сначала движения прототипировались в Python, затем переносились в C++ для более плавного исполнения.
5. Появление "мышечной памяти". Агент логировал мысли в memory.md, но не сохранял движения; затем появился body-memory.md. То есть для embodied AI “память” должна включать не только текстовые состояния, но и моторные паттерны.
Основные ссылки:
* Профиль Cyrus Clarke в MIT Tangible Media Group: https://tangible.media.mit.edu/person/cyrus-clarke
* Day One write-up: I gave an AI a Body: https://cyrusclarke.substack.com/p/i-gave-an-ai-a-body
* Видео/пост про первый день: “breathing”, границы, latency, идея body vocabulary: https://www.linkedin.com/posts/cyrusclarke_i-gave-an-ai-a-body-while-everyones-been-activity-7427413016683679744-C1Tj
* Видео/пост про второй день: жесты, vision/speech,
* Базовый проект inFORM от Tangible Media Group: https://tangible.media.mit.edu/project/inform/
* shorts с ютуба по которому я про это узнал, с наглядной демонстрацией https://youtube.com/shorts/o7QUyj-Lzs0?si=FpeIED39i77YN5Bg
Cyrus Clarke из MIT Media Lab / Tangible Media Group подключил AI-агента (OpenClaw) к neoFORM / inFORM shape display - физической поверхности из 30×30 моторизованных пинов, которые поднимаются и опускаются, формируя динамическую 3D-поверхность, и к видеопотоку . Цель была проверить, что произойдет, если у агента появится физический канал выражения — условное “тело”.
Инструкция для OpenClaw была примерно такой: "исследуй себя через физическую форму".
Самые интересные наблюдения:
1. первым делом агент сделал медленный цикличный импульс, что наблюдатели интерпретировали как дыхание.
2. Следующее поведение - поднятие внешних пинов, как будто агент “нащупывает” край своей формы
3. Выявилась проблема задержки. Для каждого нового жеста агент сначала писал новый код, поэтому реакция занимала около 45 секунд. Это убивало естественность коммуникации
4. Появление “body vocabulary”. Решением стала библиотека повторно вызываемых физических жестов: не генерировать движение каждый раз с нуля, а иметь набор моторных примитивов. На втором этапе появились жесты: hello, got it, yes, no, thinking, fear. Сначала движения прототипировались в Python, затем переносились в C++ для более плавного исполнения.
5. Появление "мышечной памяти". Агент логировал мысли в memory.md, но не сохранял движения; затем появился body-memory.md. То есть для embodied AI “память” должна включать не только текстовые состояния, но и моторные паттерны.
Основные ссылки:
* Профиль Cyrus Clarke в MIT Tangible Media Group: https://tangible.media.mit.edu/person/cyrus-clarke
* Day One write-up: I gave an AI a Body: https://cyrusclarke.substack.com/p/i-gave-an-ai-a-body
* Видео/пост про первый день: “breathing”, границы, latency, идея body vocabulary: https://www.linkedin.com/posts/cyrusclarke_i-gave-an-ai-a-body-while-everyones-been-activity-7427413016683679744-C1Tj
* Видео/пост про второй день: жесты, vision/speech,
body-memory.md: https://www.linkedin.com/videos/cyrusclarke_its-day-two-if-you-wave-at-an-ai-can-activity-7430372146025242624-ojOF* Базовый проект inFORM от Tangible Media Group: https://tangible.media.mit.edu/project/inform/
* shorts с ютуба по которому я про это узнал, с наглядной демонстрацией https://youtube.com/shorts/o7QUyj-Lzs0?si=FpeIED39i77YN5Bg
tangible.media.mit.edu
Cyrus Clarke
Cyrus Clarke is a researcher at the Tangible Media Group, MIT Media Lab, focused on making interactions with digital data more tangible. He is driven by a vision to create regenerative systems tha ...
Forwarded from GitHub Community
AI Data Science Team — команда специалистов по анализу данных на базе искусственного интеллекта поможет вам выполнять стандартные задачи в 10 раз быстрее.
🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ITSecRu
Искусственный интеллект в корпоративных системах – вас ломают по-новому
В оценке ИИ на первый план в большинстве случаев выходят вопросы функциональности и эффективности, а риски остаются на потом. Именно этот пробел в мышлении превращается в системную проблему по мере того, насколько глубоко ИИ-модели встраиваются в критические бизнес-процессы. Как сегодня атакуют ИИ, и что с этим делать?
#искусственныйинтеллект
https://www.itsec.ru/articles/ii-v-korporativnyh-sistemah-vas-lomayut-po-novomu
Мы есть в MAX
В оценке ИИ на первый план в большинстве случаев выходят вопросы функциональности и эффективности, а риски остаются на потом. Именно этот пробел в мышлении превращается в системную проблему по мере того, насколько глубоко ИИ-модели встраиваются в критические бизнес-процессы. Как сегодня атакуют ИИ, и что с этим делать?
#искусственныйинтеллект
https://www.itsec.ru/articles/ii-v-korporativnyh-sistemah-vas-lomayut-po-novomu
Мы есть в MAX