ML&|Sec Feed
1.02K subscribers
1.07K photos
63 videos
271 files
1.65K links
Feed for @borismlsec channel

author: @ivolake
Download Telegram
Forwarded from VP Cybersecurity Brief
Шойтов Александр Михайлович, заместитель министра цифрового развития, связи и массовых коммуникаций РФ поделился довольно любопытными результатами бенчмарков моделей ИИ и общими подходами по оценке моделей.

#форум_доверенный_ИИ
Forwarded from VP Cybersecurity Brief
Аветисян Арутюн Ишханович, директор Института системного программирования РАН анонсировал разработанные совместно с Яндекс средства защиты ИИ с помощью средств цифрового водяного знака. Планируется выложить эти средства в открытый доступ.

#форум_доверенный_ИИ
1
Forwarded from CyberSecurityTechnologies
AISMM_2026.pdf
8.9 MB
#AIOps
#MLSecOps
#Whitepaper
"AI Security Maturity Model:
A Practical Framework for Building a Mature AI Security Program
", May 2026.

// This framework was developed in alignment with the OWASP AI Exchange and the OWASP Agentic Top 10, incorporating SANS's formal partnership with OWASP on AI security standards, and maps to NIST AI RMF, ISO 42001, and CSA AICM. It is the connective tissue between what the broader security community has agreed upon and what your team actually implements in day-to-day practice
👣 GrayMatter: память для AI-агентов в три строки кода

У AI-агентов есть старая проблема: каждый новый запуск начинается почти с нуля. Чтобы агент «помнил» контекст, приходится снова скармливать ему историю, правила, предпочтения и детали проекта. Это быстро сжигает токены и замедляет работу.

GrayMatter решает это как легкий слой persistent memory для агентов.

Идея простая: агент сохраняет важные факты в локальное хранилище, а перед новой задачей достает только релевантный контекст.

Не всю историю подряд, а именно то, что нужно сейчас.
Не нужен Docker, база данных, облако или отдельный аккаунт. Один бинарник, локальное хранение, офлайн-режим.

Можно использовать и как обычную Go-библиотеку: Remember сохраняет факт, Recall достает нужную память по запросу.

Есть TUI-дашборд, где видно, сколько фактов сохранено, как часто они используются, сколько памяти занимает store и как работает recall.

https://github.com/angelnicolasc/graymatter
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AISecHub
2
Forwarded from GitHub Community
MalwareSourceCode — cборник исходного кода вредоносных программ для различных платформ, написанных на разных языках программирования.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberSecurityTechnologies
Applying_CIS_Controls_AI_Workflows.pdf
1.1 MB
#Whitepaper
"Applying CIS Controls to AI Workflows", Apr. 2026.

// This research provides guidance on using the CIS Controls in conjunction with AI-specific frameworks to build a robust information security program
Forwarded from Dealer.AI
Интересный калькулятор расчета ресурсов для поднятия LLM.

Теперь не придётся в уме байты считать. 👍

https://smelukov.github.io/WeightRoom/
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Mercury: Soul-Driven AI Agent

Mercury — это умный AI-агент, который запрашивает разрешения перед выполнением действий и запоминает важные детали. Он работает 24/7 через CLI или Telegram, имеет 31 встроенный инструмент и расширяемые навыки, а также память на основе SQLite.

🚀 Основные моменты:
- Запрашивает разрешения перед выполнением команд.
- Обладает структурированной памятью с автоэкстракцией.
- Легко настраивается и расширяется с помощью пользовательских навыков.
- Работает в фоновом режиме и автоматически перезапускается при сбоях.
- Поддерживает многоканальный доступ через Telegram и CLI.

📌 GitHub: https://github.com/cosmicstack-labs/mercury-agent

#javascript
Forwarded from Yandex for Security
👩‍🏫 AI-агенты в ИБ: путь к доверенному члену команды

♒️ Один неверный вывод AI-агента в SOC — и компания может остаться без домена, а вместе с ним без Kerberos, LDAP и части критичных сервисов. Искусственный интеллект в ИБ действительно умеет разгружать команды: он быстрее разбирает поток алертов, помогает в триаже и берёт на себя рутину там, где у аналитиков уже не хватает рук.

♒️ Но есть нюанс: такой агент может не просто ошибиться, а эскалировать собственное заблуждение в полноценный инцидент, если дать ему слишком много полномочий. Поэтому главный вопрос уже не в том, нужен ли AI в безопасности, а в том, где заканчивается автоматизация и начинается опасный автопилот. Нужны ограничения, проверки, защитные слои и обязательный контроль человека в критичных действиях, иначе помощник легко превращается в источник риска.

Читайте на Хабре разбор того, как внедрять AI-агентов в ИБ без иллюзий и излишнего доверия.

Подписывайтесь:
💬 @Yandex4Security
📹 @YandexForSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Yandex for Security
🔒 Как мы защищаем умные устройства

Колонки, ТВ и камеры с Алисой сегодня уже не просто бытовая электроника. Эти устройства формируют экосистему, в которой безопасность — важное свойство продукта.

Меня зовут Никита Лычаный, я инженер по информационной безопасности Алисы и Умных устройств Яндекса. И мне нужно быть по обе стороны баррикад: проектировать защиту и понимать, как её ломать. Сегодня я расскажу, что помогает нам обеспечивать безопасность устройств.

Аппаратный уровень

🟣 Первое, на что я смотрю, — процесс загрузки. Механизм Secure Boot проверяет подлинность и целостность каждого этапа: от неизменяемого аппаратного кода BootROM до пользовательских приложений. Это фундаментальный механизм безопасности, без которого остальные слои защиты просто теряют смысл.

Аппаратная изоляция

🟣 Даже если злоумышленник получит доступ к части системы, критичные операции и данные должны остаться вне досягаемости.

🟣 В устройствах на базе ARM мы используем TrustZone. Это два раздельных контура исполнения операций: обычная среда и защищённая область.

Пользовательская ОС

🟣 Сетевое взаимодействие с облачной инфраструктурой я рассматриваю как ещё одну границу.

🟣 Передача данных по зашифрованным каналам с проверкой подлинности сторон закрывает целый класс атак, которые связаны с перехватом и подменой трафика. Поэтому она является обязательным элементом современной безопасной архитектуры.

Чувствительные данные

🟣 Логи — это одна из самых частых точек утечки информации. Разработчик пишет отладочный вывод, случайно включает в него содержимое запроса, а там — токен авторизации или другие важные сведения.

🟣 Сервис маскировки решает эту проблему автоматически. Он работает как фильтр на выходе любого лог-вызова: перед тем как данные попадают в файл или систему сбора логов, она проходит через набор паттернов. Если они сработали — чувствительная часть строки заменяется на маску.

В статье на Хабре я поделился кейсом закрытия аппаратной уязвимости. А также объяснил, в чём заключается роль внешних исследователей в программе «Охота за ошибками».

Подписывайтесь:
💬 @Yandex4Security
📹 @YandexForSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Yandex for Security
🦊 TrustYFox: от пет-проекта к рабочему инструменту

Всем привет, это Андрей Фримучков, руководитель службы разработки платёжных интерфейсов. В карточках я показываю, как создавал TrustYFox — платформу, которая ищет уязвимости в коде с помощью LLM.

А тут расскажу об основных фичах:

🟣 Всё стабильно работает в нескольких локациях

🟣 Инструмент сам переключается между базами и переживает учения по закрытию локаций, умеет продолжать прерванный аудит

🟣 Можно тестировать гипотезы на разных промптах и аудитах через механизм тегов

🟣 Для сбора контекста используется tool calling

🟣 Можно запускать аудит в выбранной ветке или ревизии

🟣 Права и доступы корректно разграничены

🟣 Есть механизмы observability, в том числе метрики

📖 В полной статье на Хабре делюсь техническими деталями и кодом. А также рассказываю, над чем работаю сейчас и что в пете можно было бы сделать по-другому.

Подписывайтесь:
💬 @Yandex4Security
📹 @YandexForSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏1