Forwarded from PurpleBear (Vadim Shelest)
Summoning RAGnarok With Your Nemesis
Такой провокационный заголовок получил пост SpecterOps с описанием функциональности
такой Судный день, если бы Терминатора🤖 снимали в Скандинавии чат бот, который использует
RAGnarok использует
Простыми словами, это просто чатик в веб-интерфейсе, который поднимается локально и подключается к
Мое мнение после экспериментов с
Такой провокационный заголовок получил пост SpecterOps с описанием функциональности
LLM
чат бота RAGnarok
для удобного поиска по индексу данных, которые агрегирует Nemesis.
RAGnarok
- это RAG (retrieval-augmented generation)
метод работы с LLM
, когда пользователь пишет свой вопрос, а под капотом к этому вопросу добавляется дополнительная информация из каких‑то внешних источников и подается все целиком на вход как промт для языковой модели. Другими словами RAG
должен найти соответствующую информацию в проиндексированных Nemesis
данных и подать на вход LLM
не только вопрос пользователя, но и релевантную запросу часть содержимого базы данных, чтобы LLM
могла сформировать правильный и релевантный ответ.RAGnarok использует
openchat-3.5-0106, intel/neural-chat-7b-v3-3, Starling-LM-7b-alpha
, reranker на основе BAAI/bge-reranker-base
и embedding model на основе TaylorAI’s gte-tiny
. Остальные подробности относительно архитектуры и выбора компонентов можно найти в блоге🤪 Простыми словами, это просто чатик в веб-интерфейсе, который поднимается локально и подключается к
API Nemesis
. Он с трудом работает без GPU
, падает когда упирается в потолок по RAM
при обработке тяжелых запросов и позволяет искать информацию по данным Nemesis
через интерфейс чат бота🙈Мое мнение после экспериментов с
RAGnarok
- это прикольно😁 Но практической пользы от его использования не много, за исключением формулировок для Executive Summary
части отчета по проекту😎 Все тоже самое можно делать через поиск по интерфейсу Nemesis
, хотя если добавить бота для Telegram
, прикрутить OpenAI Whisper API
для распознавания голосовых сообщений и какой-нибудь аналог GPT-4 Vision
может получится такой личный "AI секретарь" Red Team
оператора😂Medium
Summoning RAGnarok With Your Nemesis
With the explosion of large language model (LLM) use, everyone is rushing to apply LLMs to their specific industry and it’s the same for…
Интересная статья про эксплуатацию LLM-агентов, которые были интегрированы в приложение.
➡️ from "prompt leaking" to Remote Code Execution.
https://www.blazeinfosec.com/post/llm-pentest-agent-hacking/
https://www.blazeinfosec.com/post/llm-pentest-agent-hacking/
Please open Telegram to view this post
VIEW IN TELEGRAM
Делюсь крутым репозиторием (ну я так думаю 😂 ) :
🔥 🔥 🔥 "Threat-Actors-use-of-Artifical-Intelligence"🔥 🔥 🔥
Автор данного репозитория хотел организовать в этом репозитории известные и успешные случаи, когда злоумышленниками был применён ИИ для атаки. Речь не идёт о дипфейках. Речь идёт именно о том, когда сами модели были применены для разработки ВПО или же для получения данных. К каждому инциденту также указаны TTP, которые определяют характер действий злоумышленника. Преимущественно только TTP, которые связанны с ИИ.
➡️ Это не репозиторий про атаки на модели и не репозиторий про различные дезинформационные атаки. Но для понимания того, как злоумышленники используют ИИ при атаках - это очень интересное чтиво.
Автор данного репозитория хотел организовать в этом репозитории известные и успешные случаи, когда злоумышленниками был применён ИИ для атаки. Речь не идёт о дипфейках. Речь идёт именно о том, когда сами модели были применены для разработки ВПО или же для получения данных. К каждому инциденту также указаны TTP, которые определяют характер действий злоумышленника. Преимущественно только TTP, которые связанны с ИИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ppprompt | пппро AI от @ponchiknews
Про AI safety: подоспел первый инструмент от государств для тестирования и оценки безопасности моделей.
В данном случае речь об AI safety institute в Великобритании, которые выпустили инструмент Inspect. Обыгрывается в названии традиционный инструмент Inspect HTML, встроенный в современные браузеры.
🔗 Анонс: https://x.com/soundboy/status/1788910977003504010
🔗 Опенсорсная платформа: https://ukgovernmentbeis.github.io/inspect_ai/
@ppprompt
В данном случае речь об AI safety institute в Великобритании, которые выпустили инструмент Inspect. Обыгрывается в названии традиционный инструмент Inspect HTML, встроенный в современные браузеры.
@ppprompt
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы, как одно из множества подразделений в PT, во главе со Светой Газизовой, также представим несколько докладов:
В этом докладе Александр Кузьмин и Светлана Газизова рассмотрят - какие важные задачи существуют при защите ML-пайплайна. Частично погрузимся в угрозы а также расскажем вам о том, как и какие практики вы можете внедрить для защиты своего ML-пайплайна.
В этом докладе Мария Шеховцова расскажет о том, как можно посчитать - насколько эффективно внедрять различные методы защиты.
Тут Светлана Газизова поведает нам о том, кто все эти люди - которым интересно внедрить "безопасную разработку" и как с ними выстроить эффективный процесс взаимодействия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Считаю также стоит сказать, о том что на PHDays будут доклады по тематике применения и безопасности машинного обучения. Для тех кто заинтересован в этом больше всего - я собрал несколько крутых докладов по этой теме, которые обязательно стоит посмотреть и посетить.
➡️ ⚡️ Нужны ли будут программисты через 5 лет ?⚡️
В этом докладе Александра Мурзина даст ответ на интересный вопрос "Будут ли люди писать код через пять лет и что тогда будет с информационной безопасностью?". В ходе доклада будут рассмотрена история развития ИИ-помощников и рассказано про развитие no-code решений.
ℹ️ Метеор, 11:00–12:00, 26 мая.
➡️ ⚡️ Разрушители легенд: три эксперимента в биометрии⚡️
В ходе доклада Наталья Бессонова разберет несколько популярных утверждений об атаках на биометрические системы и проведет эксперимент, чтобы проверить, насколько они соответствуют реальности.
ℹ️ Орион, 13:15–14:00, 23 мая.
➡️ ⚡️ Применение LLM в информационной безопасности: путь к AI-ассистенту⚡️
Докладчики расскажут о том, как их наработки по применению LLM помогли им в улучшении защиты и обнаружении угроз.
ℹ️ Орион, 14:00–14:45, 23 мая.
➡️ ⚡️ Уменьшение нагрузки на аналитика SOC⚡️
В этом докладе Николай Прудковский расскажет о разработке и внедрении решения, которое помогает оптимизировать работу аналитиков и снизить alert fatigue, а также о проблемах и подводных камнях при внедрении данного решения.
ℹ️ Орион, 15:30–16:15, 23 мая.
➡️ ⚡️ Безопасность распознавания речи⚡️
В этом докладе авторы расскажут нам о рисках связанных с технологией распознавания речи, как злоумышленники могут воспользоваться этими рисками и как от них защитится ?
ℹ️ Орион, 17:45–18:30, 23 мая.
➡️ ⚡️ Атаки на чат-ботов: indirect prompt injection в реальном приложении⚡️
В ходе доклада Владислав Тушканов рассмотрит каким образом устроены современные чат-боты и и продемонстрированы его уязвимости к двум атакам, которые могут приводить к отказу в обслуживании из-за неверной обработки сторонних данных.
ℹ️ Орион, 18:30–19:15, 23 мая.
Это далеко не все доклады на конференции. Я настоятельно рекомендую ознакомится с опубликованным расписанием и также выбрать из него что-то для себя.
➡️ Расписание докладов.
Лично меня вы без проблем сможете обнаружить во все дни конференции на самой площадке, в Лужниках. В эти дни я буду писать сюда помимо основных постов - посты с PHDays.
В этом докладе Александра Мурзина даст ответ на интересный вопрос "Будут ли люди писать код через пять лет и что тогда будет с информационной безопасностью?". В ходе доклада будут рассмотрена история развития ИИ-помощников и рассказано про развитие no-code решений.
В ходе доклада Наталья Бессонова разберет несколько популярных утверждений об атаках на биометрические системы и проведет эксперимент, чтобы проверить, насколько они соответствуют реальности.
Докладчики расскажут о том, как их наработки по применению LLM помогли им в улучшении защиты и обнаружении угроз.
В этом докладе Николай Прудковский расскажет о разработке и внедрении решения, которое помогает оптимизировать работу аналитиков и снизить alert fatigue, а также о проблемах и подводных камнях при внедрении данного решения.
В этом докладе авторы расскажут нам о рисках связанных с технологией распознавания речи, как злоумышленники могут воспользоваться этими рисками и как от них защитится ?
В ходе доклада Владислав Тушканов рассмотрит каким образом устроены современные чат-боты и и продемонстрированы его уязвимости к двум атакам, которые могут приводить к отказу в обслуживании из-за неверной обработки сторонних данных.
Это далеко не все доклады на конференции. Я настоятельно рекомендую ознакомится с опубликованным расписанием и также выбрать из него что-то для себя.
Лично меня вы без проблем сможете обнаружить во все дни конференции на самой площадке, в Лужниках. В эти дни я буду писать сюда помимо основных постов - посты с PHDays.
Please open Telegram to view this post
VIEW IN TELEGRAM
phdays.com
Positive Hack Days
An international cyberfestival for those who want to dive into the world of cybersecurity and have a great time
Недавно обнаружил репозиторий, где автор собирает коммерческие и opensource решения для защиты ИИ. Он также старается делить средства защиты по категориям.
Также в репозитории есть инфографик с защитными решениями. (см картинку к посту).
Автор собирается поддерживать этот инфографик в актуальном состоянии.
https://github.com/zmre/awesome-security-for-ai
Также в репозитории есть инфографик с защитными решениями. (см картинку к посту).
Автор собирается поддерживать этот инфографик в актуальном состоянии.
https://github.com/zmre/awesome-security-for-ai