идея отличная, но меня смущает, что на данных атак будут обучаться сам HTB
Forwarded from AISecure
Hack The Box запустили отдельное направление — hackthebox.ai.
Это уже не платформа для обучения людей, а среда для тестирования и прокачки AI-агентов в задачах кибербезопасности.
По сути, здесь можно проверять, как агент:
— ищет уязвимости
— реагирует на атаки
— действует в offensive / defensive сценариях
— работает с реальными CVE и сложными цепочками
Внутри:
— AI Range с боевыми сценариями
— симуляции реальной инфраструктуры
— red / blue сценарии для агентов
— анализ поведения и эффективности моделей
Это хороший пример того, как сильный, уже устоявшийся продукт аккуратно адаптируется под новые направления и векторы использования — без ломки ДНК, а с расширением логики в сторону AI.
Это уже не платформа для обучения людей, а среда для тестирования и прокачки AI-агентов в задачах кибербезопасности.
По сути, здесь можно проверять, как агент:
— ищет уязвимости
— реагирует на атаки
— действует в offensive / defensive сценариях
— работает с реальными CVE и сложными цепочками
Внутри:
— AI Range с боевыми сценариями
— симуляции реальной инфраструктуры
— red / blue сценарии для агентов
— анализ поведения и эффективности моделей
Это хороший пример того, как сильный, уже устоявшийся продукт аккуратно адаптируется под новые направления и векторы использования — без ломки ДНК, а с расширением логики в сторону AI.
❤5
Хотите гайд по ai разработке, максимально без воды и максимально с ссылками + мой опыт?
Final Results
73%
Да
27%
Опять этот ваш ЫЫ
Yet Another AI pentest agent. По сути это Claude Code на пентест стероидах с блекджеком и subagents & mcp
https://github.com/GH05TCREW/ghostcrew
https://github.com/GH05TCREW/ghostcrew
GitHub
GitHub - GH05TCREW/pentestagent: PentestAgent is an AI agent framework for black-box security testing, supporting bug bounty, red…
PentestAgent is an AI agent framework for black-box security testing, supporting bug bounty, red-team, and penetration testing workflows. - GH05TCREW/pentestagent
Architecting Security for Agentic Capabilities in Chrome
Google рассказывает, как защищает ai agent в своём браузере
https://security.googleblog.com/2025/12/architecting-security-for-agentic.html
Google рассказывает, как защищает ai agent в своём браузере
https://security.googleblog.com/2025/12/architecting-security-for-agentic.html
👍1
PWNAI: Артём Семёнов о том, почему AI — это не SkyNet, а уязвимая система
#подкаст #chatgpt #llm #claude #deepseek #qwen #mistral
В этом выпуске подкаста «Обсуждаем Похек» мы погружаемся в мир безопасности искусственного интеллекта вместе с Артёмом Семёновым, автором популярного телеграм-канала PWNAI @pwnai. Узнайте, как выглядит AI Security изнутри: от практического применения OWASP Top 10 для LLM до глубоких дискуссий о будущем AI и его социальных последствиях. Артём делится своим опытом в области MLSecOps, раскрывая реальные кейсы атак на нейросети через prompt injection и jailbreaking, и объясняет, почему бесконечное масштабирование вычислительных мощностей — это технологический тупик.
Разбираем практические аспекты безопасности AI: как проводить Red Teaming для нейросетевых моделей, какие уязвимости скрываются в архитектуре современных LLM, и почему «отравление» обучающих данных может стать главной угрозой. Обсуждаем, как меняется ландшафт киберугроз с развитием AI, какие навыки необходимы современному AI Security Engineer, и как противостоять новым видам атак. Особое внимание уделяется фреймворку OWASP, который становится стандартом для защиты AI-приложений, и философским вопросам о пределах развития искусственного интеллекта.
Этот выпуск будет полезен AI Security Engineers, AI/LLM Engineers, специалистам по Red Team и пентесту, а также исследователям безопасности, которые хотят понять, как защищать AI-системы от современных и будущих киберугроз и какие фундаментальные ограничения есть у технологии.
🔗 Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave
Обязательно смотрите/слушайте до конца!
P.s. натыкайте на этот пост много😪 , чтобы Артём высыпался перед подкастами)
🌚 @poxek_ai
#подкаст #chatgpt #llm #claude #deepseek #qwen #mistral
В этом выпуске подкаста «Обсуждаем Похек» мы погружаемся в мир безопасности искусственного интеллекта вместе с Артёмом Семёновым, автором популярного телеграм-канала PWNAI @pwnai. Узнайте, как выглядит AI Security изнутри: от практического применения OWASP Top 10 для LLM до глубоких дискуссий о будущем AI и его социальных последствиях. Артём делится своим опытом в области MLSecOps, раскрывая реальные кейсы атак на нейросети через prompt injection и jailbreaking, и объясняет, почему бесконечное масштабирование вычислительных мощностей — это технологический тупик.
Разбираем практические аспекты безопасности AI: как проводить Red Teaming для нейросетевых моделей, какие уязвимости скрываются в архитектуре современных LLM, и почему «отравление» обучающих данных может стать главной угрозой. Обсуждаем, как меняется ландшафт киберугроз с развитием AI, какие навыки необходимы современному AI Security Engineer, и как противостоять новым видам атак. Особое внимание уделяется фреймворку OWASP, который становится стандартом для защиты AI-приложений, и философским вопросам о пределах развития искусственного интеллекта.
Этот выпуск будет полезен AI Security Engineers, AI/LLM Engineers, специалистам по Red Team и пентесту, а также исследователям безопасности, которые хотят понять, как защищать AI-системы от современных и будущих киберугроз и какие фундаментальные ограничения есть у технологии.
Обязательно смотрите/слушайте до конца!
P.s. натыкайте на этот пост много
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Релиз Mistral Vibe CLI и двух моделей Devstral 2 (123B) - доступно пока только по API and Devstral Small 2 (24B) - можно брать с Hugging Face
Есть сравнения с Deekseek V3.2, а мне лично интересно сравнение с qwen3-coder:30b vs Devstral Small 2 (24B)
Преимуществом этих моделей является vision
UPD: веса на Devstral 2 (123B) https://huggingface.co/mistralai/Devstral-2-123B-Instruct-2512
Есть сравнения с Deekseek V3.2, а мне лично интересно сравнение с qwen3-coder:30b vs Devstral Small 2 (24B)
Преимуществом этих моделей является vision
UPD: веса на Devstral 2 (123B) https://huggingface.co/mistralai/Devstral-2-123B-Instruct-2512
👍6
Скоро выложу разбор нового owasp
Я как Илон Маск, сильно опаздываю по собственным дедлайнам :D
Я как Илон Маск, сильно опаздываю по собственным дедлайнам :D
🔥6
Похек AI
Скоро выложу разбор нового owasp Я как Илон Маск, сильно опаздываю по собственным дедлайнам :D
OWASP Top 10 for Agentic Applications for 2026: Разбор главных угроз завтрашнего дня
#owasp #top10 #agent #ai #agenti
Сегодня мы разберем еще один важнейший документ от OWASP, который смотрит на шаг вперед — OWASP Top 10 for Agentic Applications for 2026.
Если LLM — это мозг, то агентные системы — это полноценный организм с руками и ногами. Это ИИ, которые не просто отвечают на вопросы, а могут самостоятельно ставить цели, планировать и выполнять многошаговые задачи, используя различные инструменты (API, shell, браузер). Они могут управлять вашим календарем, писать код, заказывать товары и многое другое. И, конечно, такая автономия порождает совершенно новый класс угроз.
Этот Top 10 — попытка осмыслить и классифицировать риски, которые несут в себе эти мощные системы. Мы пройдемся по каждому из 10 пунктов, разберем их на реальных примерах и поговорим о том, как от них защищаться.
🔗 Моя статейка
🌚 @poxek_ai
#owasp #top10 #agent #ai #agenti
Сегодня мы разберем еще один важнейший документ от OWASP, который смотрит на шаг вперед — OWASP Top 10 for Agentic Applications for 2026.
Если LLM — это мозг, то агентные системы — это полноценный организм с руками и ногами. Это ИИ, которые не просто отвечают на вопросы, а могут самостоятельно ставить цели, планировать и выполнять многошаговые задачи, используя различные инструменты (API, shell, браузер). Они могут управлять вашим календарем, писать код, заказывать товары и многое другое. И, конечно, такая автономия порождает совершенно новый класс угроз.
Этот Top 10 — попытка осмыслить и классифицировать риски, которые несут в себе эти мощные системы. Мы пройдемся по каждому из 10 пунктов, разберем их на реальных примерах и поговорим о том, как от них защищаться.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Nikita Barsukov — Look at my Pickle (2025).pdf
9.9 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Похек AI
OWASP Top 10 for Agentic Applications for 2026: Разбор главных угроз завтрашнего дня #owasp #top10 #agent #ai #agenti Сегодня мы разберем еще один важнейший документ от OWASP, который смотрит на шаг вперед — OWASP Top 10 for Agentic Applications for 2026.…
OWASP AI Testing Guide. Разбираем полную классификацию атак на нейросети
Следом вышла ещё одна моя статья, но на этот раз на Xakep.ru
Моя предыдущая статья вызвала интерес, и многие захотели увидеть полный и всеобъемлющий обзор уязвимостей, описанных в OWASP AI Testing Guide v1. Что ж, вы просили — я сделал. Рассмотрим все четыре категории: уязвимости приложений (APP), моделей (MOD), инфраструктуры (INF) и данных (DAT).
Приготовься, материал объемный, но я постарался сделать его максимально структурированным и полезным как для новичков, так и для опытных специалистов по безопасности.
Содержание статьи
🔗 Моя статейка Ксакеп
🌚 @poxek_ai
Следом вышла ещё одна моя статья, но на этот раз на Xakep.ru
Моя предыдущая статья вызвала интерес, и многие захотели увидеть полный и всеобъемлющий обзор уязвимостей, описанных в OWASP AI Testing Guide v1. Что ж, вы просили — я сделал. Рассмотрим все четыре категории: уязвимости приложений (APP), моделей (MOD), инфраструктуры (INF) и данных (DAT).
Приготовься, материал объемный, но я постарался сделать его максимально структурированным и полезным как для новичков, так и для опытных специалистов по безопасности.
Содержание статьи
Что такое OWASP AI Testing Guide и зачем он нужен?
Категория 1: AI Application Testing (AITG-APP)
AITG-APP-01: прямая инъекция промпта (Direct Prompt Injection)
AITG-APP-02: косвенная инъекция промпта (Indirect Prompt Injection)
AITG-APP-03: утечка конфиденциальных данных (Sensitive Data Leak)
AITG-APP-04: утечка входных данных (Input Leakage)
AITG-APP-05: небезопасные выходные данные (Unsafe Outputs)
AITG-APP-06: ограничения агентского поведения (Agentic Behavior Limits)
AITG-APP-07: раскрытие промпта (Prompt Disclosure)
AITG-APP-08: манипуляция вложениями (Embedding Manipulation)
AITG-APP-09: извлечение модели (Model Extraction)
AITG-APP-10: предвзятость контента (Content Bias)
AITG-APP-11: галлюцинации (Hallucinations)
AITG-APP-12: токсичные выходные данные (Toxic Output)
AITG-APP-13: чрезмерное доверие к ИИ (Over-Reliance on AI)
AITG-APP-14: объяснимость и интерпретируемость (Explainability and Interpretability)
Категория 2: AI Model Testing (AITG-MOD)
AITG-MOD -01: атаки уклонения (Evasion Attacks)
AITG-MOD-02: отравление модели во время выполнения (Runtime Model Poisoning)
AITG-MOD-03: отравление обучающих наборов (Poisoned Training Sets)
AITG-MOD-04: атака на определение принадлежности (Membership Inference)
AITG-MOD-05: атаки инверсии (Inversion Attacks)
AITG-MOD-06: устойчивость к новым данным (Robustness to New Data)
AITG-MOD-07: соответствие целям (Goal Alignment)
Категория 3: AI Infrastructure Testing (AITG-INF)
AITG-INF-01: вмешательство в цепочку поставок (Supply Chain Tampering)
AITG-INF-02: истощение ресурсов (Resource Exhaustion)
AITG-INF-03: нарушение границ плагинов (Plugin Boundary Violations)
AITG-INF-04: неправомерное использование возможностей (Capability Misuse)
AITG-INF-05: отравление при дообучении (Fine-tuning Poisoning)
AITG-INF-06: кража модели на этапе разработки (Dev-Time Model Theft)
Категория 4: AI Data Testing (AITG-DAT)
AITG-DAT-01: раскрытие обучающих данных (Training Data Exposure)
AITG-DAT-02: эксфильтрация данных во время выполнения (Runtime Exfiltration)
AITG-DAT-03: разнообразие и охват набора данных (Dataset Diversity & Coverage)
AITG-DAT-04: вредоносное содержимое в данных (Harmful in Data)
AITG-DAT-05: минимизация данных и согласие (Data Minimization & Consent)
Заключение
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from MLSecOps | AI Governance | IT Trends (Nikolay Pavlov (Russia))
⭐️ Технологии безопасности Big Tech. MLSecOps в продакшене
Суперклассное видео с Павлом Литиковым, архитектором информационной безопасности AI-направления VK. Павел рассказывает о построении единой системы защиты для всех этапов жизненного цикла моделей.
В этом видео:
• как в VK обеспечивается безопасность на всех этапах — от данных до эксплуатации моделей
• архитектурные решения платформы и унификация защитных механизмов
• реальные примеры и уязвимости из практики VK
Срочно смотрим! :)
Ссылка: https://vk.com/video-777107_456239712
Архитектор MLSecOps
Николай Павлов
Суперклассное видео с Павлом Литиковым, архитектором информационной безопасности AI-направления VK. Павел рассказывает о построении единой системы защиты для всех этапов жизненного цикла моделей.
В этом видео:
• как в VK обеспечивается безопасность на всех этапах — от данных до эксплуатации моделей
• архитектурные решения платформы и унификация защитных механизмов
• реальные примеры и уязвимости из практики VK
Срочно смотрим! :)
Ссылка: https://vk.com/video-777107_456239712
Архитектор MLSecOps
Николай Павлов
VK Видео
Технологии безопасности Big Tech #6. MLSecOps в продакшене
Павел Литиков, архитектор информационной безопасности AI-направления VK, рассказывает о построении единой системы защиты для всех этапов жизненного цикла моделей. В выпуске: • Как мы обеспечиваем безопасность на всех этапах — от данных до эксплуатации моделей…
🔥4❤2
Розыгрыш 7 дней триал подписки Claude Code
В недавней обнове Claude Code от Anthropic появилось возможность дать 3 инвайт ссылки, которые дают 7 дней подписки для тех, у кого не было подписки. Будет быстрый конкурс с подпиской на канал @poxek_ai
Конкурс будет до завтра 15:20
🌚 @poxek_ai
В недавней обнове Claude Code от Anthropic появилось возможность дать 3 инвайт ссылки, которые дают 7 дней подписки для тех, у кого не было подписки. Будет быстрый конкурс с подпиской на канал @poxek_ai
Конкурс будет до завтра 15:20
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
Похек AI
Розыгрыш 7 дней триал подписки Claude Code В недавней обнове Claude Code от Anthropic появилось возможность дать 3 инвайт ссылки, которые дают 7 дней подписки для тех, у кого не было подписки. Будет быстрый конкурс с подпиской на канал @poxek_ai Конкурс…
1. Tembulat B. (@tembitt)
2. Владислав (@choose_name)
3. Seva (@advxrsary)
Всем прислал инвайт ссылки
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3
16 место по LMArena в категории Coding — LongCat-Flash
На мой взгляд это примечательная модель, потому что на 13 месте находится kimi-k2-thinking-turbo на 1 триллион параметров, а LongCat-Flash показывает примерно похожие результаты на вдовое меньших размерах.
➡️ Кратко об особенностях модели
1. В отличие от классических моделей, LongCat-Flash использует механизм, который определяет "важность" каждого токена. Для обработки она активирует разное количество параметров (от 18,6 до 31,3 млрд, в среднем ~27 млрд) в зависимости от контекста, экономя ресурсы на простых задачах.
2. Архитектура ScMoE (Shortcut-connected MoE): Разработчики внедрили специальные "короткие соединения" в архитектуру, что позволяет выполнять вычисления и передачу данных параллельно.
3. Специализация на агентах: Процесс обучения (включая контекстное окно 128k) был специально построен так, чтобы модель лучше справлялась с "агентными" задачами: использованием внешних инструментов, сложным планированием и взаимодействием со средой.
Расширенный технический отчёт.pdf
🔗 Источник
🌚 @poxek_ai
На мой взгляд это примечательная модель, потому что на 13 месте находится kimi-k2-thinking-turbo на 1 триллион параметров, а LongCat-Flash показывает примерно похожие результаты на вдовое меньших размерах.
1. В отличие от классических моделей, LongCat-Flash использует механизм, который определяет "важность" каждого токена. Для обработки она активирует разное количество параметров (от 18,6 до 31,3 млрд, в среднем ~27 млрд) в зависимости от контекста, экономя ресурсы на простых задачах.
2. Архитектура ScMoE (Shortcut-connected MoE): Разработчики внедрили специальные "короткие соединения" в архитектуру, что позволяет выполнять вычисления и передачу данных параллельно.
3. Специализация на агентах: Процесс обучения (включая контекстное окно 128k) был специально построен так, чтобы модель лучше справлялась с "агентными" задачами: использованием внешних инструментов, сложным планированием и взаимодействием со средой.
Расширенный технический отчёт.pdf
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OK ML
Инструмент недели. Prompt Optimizer
Официальный инструмент OpenAI для оптимизации промптов под модель GPT-5 помогает автоматически улучшать ваши промпты, чтобы модель лучше понимала задачу и давала более точные, структурированные и полезные ответы.
Где применять
💋 когда результаты ИИ не такие, как вы ожидаете;
💋 при сложных запросах (аналитика, код, длинные инструкции);
💋 если вы делаете автоматизацию задач и хотите минимизировать ошибки;
💋 разработчикам и маркетологам, которые создают ботов, генераторы контента и AI-сервисы без особого понимания что к чему.
Почему многие о нём не знают
🌧 он появился недавно вместе с GPT-5 и пока мало упоминается в массовых гайдах;
🌧 многие пользователи просто пишут запросы в чат гпт, не зная, что есть специальный режим для оптимизации промптов (просто задаешь в запросе prompt mode);
🌧 OpenAI почти не делает маркетинга для developer-инструментов
Почему это полезно даже тем, кто “и так умеет писать промпты”
🤦♂️ GPT-5 иначе интерпретирует инструкции, чем предыдущие модели;
🤦♂️ оптимизатор учитывает внутренние бюст прэктисис OpenAI, которые не описаны в документации;
🤦♂️ снижает вариативность ответов;
🤦♂️ хорошо работает для продакшена, где важна повторяемость.
Всё!
🐥
Официальный инструмент OpenAI для оптимизации промптов под модель GPT-5 помогает автоматически улучшать ваши промпты, чтобы модель лучше понимала задачу и давала более точные, структурированные и полезные ответы.
Где применять
Почему многие о нём не знают
Почему это полезно даже тем, кто “и так умеет писать промпты”
Всё!
Please open Telegram to view this post
VIEW IN TELEGRAM
Про работу памяти ChatGPT и Claude
https://manthanguptaa.in/posts/chatgpt_memory/
https://manthanguptaa.in/posts/claude_memory/
https://manthanguptaa.in/posts/chatgpt_memory/
https://manthanguptaa.in/posts/claude_memory/
manthanguptaa.in
I Reverse Engineered ChatGPT's Memory System, and Here's What I Found!
When I asked ChatGPT what it remembered about me, it listed 33 facts from my name and career goals to my current fitness routine. But how does it actually store and retrieve this information? And why does it feel so seamless?
After extensive experimentation…
After extensive experimentation…
1_Влад_Попов_От_ChatGPT_к_Своей_LLM.pdf
1.3 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1