ML&|Sec Feed
1.02K subscribers
1.07K photos
63 videos
271 files
1.65K links
Feed for @borismlsec channel

author: @ivolake
Download Telegram
Forwarded from BOGDANISSSIMO
cicd-speedup.skill
8.8 KB
Мне тут Клод наоптимизировал CI/CD во всех репозиториях, получил ускорение порядка x7-10 в разных проектах (с 5-8 минут до 40-50 сек)

Не то, что бы там супер-много гениальных вещей, но думаю будет полезно другим. Оформил сразу скиллом для удобства
Forwarded from BOGDANISSSIMO
SKILL.md
19.9 KB
.MD версия для Codex'оидов
Forwarded from Data Secrets
Агенты Anthropic теперь будут самостоятельно улучшаться в свободное время

Компания запустила в рисерч превью функцию dreaming. Она активируется в простое между сессиями и позволяет агенту «самообучаться».

claude.com/blog/new-in-claude-managed-agents

Модель в фоновом режиме просматривает предыдущие взаимодействия, выявляет паттерны типа повторяющихся ошибок, общих предпочтений пользователей или типовых рабочих процессов. Затем на основе анализа агент обновляет свою память, добавляя туда эффективные паттерны и правила.

Можно выбрать автоматическое обновление или с ручным подтверждением. Теоретически, оптимизация должна быть ощутимая: это не только про качество работы агента как таковое, но и про компактную память и, следовательно, снижение потребления ресурсов.

Пока функция работает только в рамках Claude Managed Agents, запросить доступ можно здесь

Ждем, пока покатят на Claude Code
Forwarded from False Positive
Мы тут больше про ML, но чтобы что-то делать в ИБ приходится разбираться как там всё устроено. SOC, аналитики, ночные смены, вот это всё.

И как-то поймали себя на мысли: читать про MITRE и смотреть писанину про APT-кампании — это понятно. А вот попробовать на собственной шкуре, каково это — сидеть в три ночи и думать «это атака через запуск PowerShell из ворда у бухгалтера или просто кто-то макросы открыл» — ну такое, попробовать особо негде.

Поэтому Тимур Смирнов сел и сделал маленькую браузерную игру — Dwell Time.
Три ночные смены, 30 алертов, ты SOC-аналитик первой линии. Тыкаешь что делать: разрешить, заблокировать, эскалировать или копнуть дальше. В конце говорят, где налажал и дают ссылки почитать про каждую технику, чтобы реально что-то выучить.

Игра пока совсем простая, уровня «вход в SOC». Но если зайдёт — хочется докрутить до прикладной штуки, которая покрывала бы и threat hunting, и pentest, и detection engineering. Чтобы можно было постепенно прокачиваться по разным сферам ИБ через один сюжет в игровой форме🎮

Бесплатно, в браузере, минут на 15-20.

Если попробуете — интересно ваше мнение. Что зашло, что не понятно, какие сферы ИБ хотелось бы видеть дальше. Пишите в комменты.

https://sucky-charm.itch.io/dwell-time
Forwarded from Data Secrets
Нейросети думают сложными геометрическими структурами – новое исследование от Goodfire

Эта статья вызвала в последние дни очень много интереса в сообществе. Исследователи из Goodfire впервые показали занятную вещь: внутреннее пространство активаций моделей организовано не хаотично, а в виде многомерных форм, поверхностей и траекторий. Часто эти многообразия вполне интерпретируемы.

Выглядит это примерно как на первом видео. Авторы назвали явление neural geometry. Причем наблюдается оно не только в LLM, но и в vision моделях, и даже в хайповых world models.

Отличный пример – дни недели. Внутри модели они лежат не по прямой, а по круговой траектории. То есть Monday → Tuesday → Wednesday → … → Sunday образуют циклическую структуру в пространстве активаций.

На практике это значит, что если пытаться линейно перейти от понедельника к пятнице, промежуточные состояния будут бессмысленны, а вот если двигаться, глубо говоря, по окружности – с изменением угла, а не линейным смешиванием координат, – то по пути попадутся вторник, среда и четверг (второе видео).

Подобным геометрическим образом на многообразиях определенных форм лежат время, числа, цвета, биологическая таксономия и куча всего другого.

Авторы настаивают, что исследования neural geometry – это новый фронтир в интерпретации нейросетей, и именно геометрия может стать ключом от черного ящика.

www.goodfire.ai/research/the-world-inside-neural-networks#
Forwarded from AM Live
Agentic AI: новая эра ИИ и требования к инфраструктуре

Агентный ИИ — это уже не эксперимент. Компании запускают ИИ-агентов в продакшен, список новых продуктов обновляется не раз в квартал, а каждую неделю. Главный барьер сейчас не технический — компании просто не знают, какую конкретную задачу они хотят решить.Разобрали, что происходит на рынке agentic AI в России, как Cloud.гu готовится к этой волне — и почему технически все готовы, а ментально нет.

Прочитать: https://go.amlive.ru/wfm5y
Forwarded from CodeCamp
Простите, я тоже внес вклад 😭
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
Forwarded from CyberSecurityTechnologies
Safety_in_Embodied_AI.pdf
12.8 MB
#AIOps
#Research
"Safety in Embodied AI:
A Survey of Risks, Attacks, and Defenses
", Mar. 2026.

// This survey provides a comprehensive and structured review of safety research in embodied AI, examining attacks and defenses across the full embodied pipeline, from perception and cognition to planning, action and interaction, and agentic system. This review synthesizes insights from over 400 papers spanning adversarial, backdoor, jailbreak, and hardware-level attacks; attack detection, safe training and robust inference; and risk-aware human-agent interaction
Forwarded from GitHub Community
RuVector — это бесплатная векторная база данных с открытым исходным кодом, которая становится умнее с каждым запросом.

В отличие от статических баз данных, она обучается на основе использования через слои GNN, запускает LLM локально без облачных затрат, поддерживает графовые запросы, как Neo4j, масштабируется свободно по узлам и развертывается как один самозапускающийся файл (запуск за 125 мс).

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Agent Skills for Context Engineering — обширный набор навыков для разработки контекстов, многоагентных архитектур и производственных агентных систем.

Используйте при создании, оптимизации или отладке агентных систем, требующих эффективного управления контекстом.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ GoCloud 2026

Все записи конференции GoCloud 2026, доклады очень ценные, презентована масса уникальных разработок, представлены замечательные тренды и прогнозы развития ИИ-агентов.

Радует, что несколько раз упомянута и отечественная разработка HiveTrace, которая эффективно зарекомендовала себя как одна из лучших защитных систем для LLMs, RAGs и ИИ-агентов. Ребята рассказывают интересно и доступным языком, очень рекомендую посмотреть хотя бы часть этих ярких выступлений.

Ссылка на доклады конференции (доступны онлайн бесплатно): https://cloud.ru/gocloud

Архитектор MLSecOps и AI Governance
Николай Павлов
🔥2
⚡️ Вышла интересная модель для безопасности кода - VulnLLM-R-7B.

Это reasoning-LLM, специально обученный искать уязвимости так, как это делает пентестер.

Главная особенность:

Модель не просто ищет подозрительные паттерны.
Она рассуждает по потокам данных и логике выполнения, чтобы понять, где именно возникает риск.

Что умеет VulnLLM-R-7B:

— Анализирует data flow и control flow, а не только синтаксис
— Проводит пошаговый разбор уязвимости
— Объясняет почему код опасен простым языком
— Работает с реальными сценариями, а не только с учебными примерами

По результатам тестов:

— Показывает state-of-the-art на наборах PrimeVul и Juliet
— Обходит CodeQL, традиционные статические анализаторы и даже крупные коммерческие LLM
— При этом модель компактная — всего 7B параметров, быстрее и дешевле в использовании

Безопасность кода постепенно переходит от «поиска шаблонов» к логическому анализу поведения программы.
И небольшие специализированные модели начинают выигрывать у больших универсальных.

Модель: huggingface.co/UCSB-SURFI/VulnLLM-R-7B
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Kantor.AI
Костя Пчелин из AIRI выложил новую версию своей книги по RL. Я бегло посмотрел часть про PPO, DPO, KTO, GRPO в современных языковых моделях и мне понравилось. На предмет мелких огрехов честно скажу, что еще не присматривался, но видно, что сделано с душой, а это важно. Так что рекомендую :)
❤‍🔥2
main_ru.pdf
2 MB
Обновленная исправленная версия перевода книги на русском языке, скоро будет в печати

🏔 Сообщество ML-энтузиастов и AI в горах
Телеграм: @mountainai_info
Сайт: https://mountainai.tech
❤‍🔥2
Forwarded from AI Security Lab
Открыли в open-source GLiNER Guard — компактную модель для модерации LLM-запросов и защиты персональных данных.

Отличие GLiNER Guard от других Guard моделей:

Вместо тяжёлых, дорогих — других guardrai-моделей — быстрый энкодер, который за один проход и проверяет unsafe-запросы, находит персональные данные (имена, адреса, телефоны, email и другое, что нельзя скармливать LLM), и работает как первый фильтр перед большими моделями.

Что ещё в релизе:

Вместе с моделью выпустили PII-Bench — бенчмарк для оценки качества поиска персональных данных. Тоже в открытом доступе.

Где забрать:

Тех репорт: https://arxiv.org/abs/2605.05277
Модели: https://huggingface.co/collections/hivetrace/gliner-guard-v1
Бенчмарк: https://huggingface.co/datasets/hivetrace/pii-bench

👤 Автор: Богдан Минко, ML Engineer в HiveTrace, магистрант AI Talent Hub, ITMO University & AI Security Lab
👤 Редакция: Сабрина Садиех, R&D Lead в HiveTrace, магистрантка HSE.

⚡️ - автору за open-source
❤️ - сохраняю, буду тестировать
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from CodeCamp
Пу-пу-пу: хакеры использовали ИИ, чтобы найти уязвимость и подготовить массовую атаку 😳

Google заявила, что остановила группу из Северной Кореи, которая с помощью ИИ нашла уязвимость нулевого дня и подготовила эксплойт под массовое заражение. И это первый зафиксированный случай, когда ИИ отдали поиск дыр и их масштабную эксплуатацию. Хоть атаку успели остановить, сам факт поражает.

Под ударом был «популярный открытый веб-инструмент системного администрирования» — больше подробностей не сообщают.

В Google говорят, что это «верхушка айсберга» и дальнейший вайбхакинг будет хуже. Готовимся 🥲
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱1
Подсмотрел у Шнайера ссылку на интереcное исследование, в котором демонстрируется, как LLM можно использовать как инструмент текстовой стеганографии, то есть прятать один осмысленный текст внутри другого осмысленного текста, причем той же длины в токенах.

Авторы показывают предложенный ими протокол Calgacus. Он позволяет взять исходный текст, например политическую критику, и спрятать его внутри совсем другого текста, например рецепта, похвалы политическому лидеру, отзыва на игру и т.п. Получатель, зная секретный ключ/промпт и точную модель, может восстановить исходный текст. Человек, который просто читает "наружный" текст, видит вполне связный и правдоподобный текст.

Механика такая:
6️⃣ Берем текст, который надо спрятать.
2️⃣ Прогоняем его через LLM и для каждого следующего токена смотрим не сам токен, а его ранг в распределении вероятностей модели. Например, этот токен был 1-м наиболее вероятным, следующий – 69-м, следующий – 77-м и т.д.
3️⃣ Потом задаем модели другой секретный промпт, например, "напиши программу обучения по тематике ИИ для "бумажного" ИБшника длительностью 8 недель".
4️⃣ Но при генерации выбираем не случайный токен и не самый вероятный, а токен с тем же рангом: 1-й, потом 69-й, потом 77-й и т.д.
5️⃣ В итоге получается другой текст, но последовательность рангов в нем кодирует исходный текст.

То есть это не "невидимые символы", не трюки с "белым на белом", не аккростих и не классическая подмена букв. Это более глубокая история – смысловой наружный текст строится так, чтобы его вероятностная структура несла скрытое сообщение. Авторы утверждают, что для этого достаточно даже относительно скромных открытых моделей на 8 миллиардов параметров, а кодирование/декодирование текста размером с введение к статье может выполняться локально на ноутбуке за секунды.

Очень интересная история в контексте расширения цензуры, контроля, блокировок и иных притеснений в Интернете. Причем использовать ее могут как диссиденты и всяческие "экстремисты", инсайдеры, сливающие корпоративные данные, а также разработчики вредоносного ПО для реализации C2-коммуникаций 🤔

#стеганография #ии
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from VP Cybersecurity Brief
Шойтов Александр Михайлович, заместитель министра цифрового развития, связи и массовых коммуникаций РФ поделился довольно любопытными результатами бенчмарков моделей ИИ и общими подходами по оценке моделей.

#форум_доверенный_ИИ