PWN AI
2.48K subscribers
326 photos
2 videos
33 files
281 links
[пывн эйай]

Не нравится? Смени телек.

ML, LLM and cybersecurity vibes. For cybersecurity experts. On a non-profit basis.

[boost link]:
https://t.me/pwnai?boost

AISecFolder:
https://t.me/addlist/G0BKzAj8vJI3ZjZi
Download Telegram
Forwarded from PurpleBear (Vadim Shelest)
Forwarded from PurpleBear (Vadim Shelest)
Summoning RAGnarok With Your Nemesis

Такой провокационный заголовок получил пост SpecterOps с описанием функциональности LLM чат бота RAGnarok для удобного поиска по индексу данных, которые агрегирует Nemesis.

RAGnarok
- это такой Судный день, если бы Терминатора🤖 снимали в Скандинавии чат бот, который использует RAG (retrieval-augmented generation) метод работы с LLM, когда пользователь пишет свой вопрос, а под капотом к этому вопросу добавляется дополнительная информация из каких‑то внешних источников и подается все целиком на вход как промт для языковой модели. Другими словами RAG должен найти соответствующую информацию в проиндексированных Nemesis данных и подать на вход LLM не только вопрос пользователя, но и релевантную запросу часть содержимого базы данных, чтобы LLM могла сформировать правильный и релевантный ответ.

RAGnarok использует openchat-3.5-0106, intel/neural-chat-7b-v3-3, Starling-LM-7b-alpha, reranker на основе BAAI/bge-reranker-base и embedding model на основе TaylorAI’s gte-tiny. Остальные подробности относительно архитектуры и выбора компонентов можно найти в блоге🤪
Простыми словами, это просто чатик в веб-интерфейсе, который поднимается локально и подключается к API Nemesis. Он с трудом работает без GPU, падает когда упирается в потолок по RAM при обработке тяжелых запросов и позволяет искать информацию по данным Nemesis через интерфейс чат бота🙈

Мое мнение после экспериментов с RAGnarok - это прикольно😁 Но практической пользы от его использования не много, за исключением формулировок для Executive Summary части отчета по проекту😎 Все тоже самое можно делать через поиск по интерфейсу Nemesis, хотя если добавить бота для Telegram, прикрутить OpenAI Whisper API для распознавания голосовых сообщений и какой-нибудь аналог GPT-4 Vision может получится такой личный "AI секретарь" Red Team оператора😂
Интересная статья про эксплуатацию LLM-агентов, которые были интегрированы в приложение.

➡️from "prompt leaking" to Remote Code Execution.

https://www.blazeinfosec.com/post/llm-pentest-agent-hacking/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Делюсь крутым репозиторием (ну я так думаю 😂) :

🔥🔥🔥"Threat-Actors-use-of-Artifical-Intelligence"🔥🔥🔥

Автор данного репозитория хотел организовать в этом репозитории известные и успешные случаи, когда злоумышленниками был применён ИИ для атаки. Речь не идёт о дипфейках. Речь идёт именно о том, когда сами модели были применены для разработки ВПО или же для получения данных. К каждому инциденту также указаны TTP, которые определяют характер действий злоумышленника. Преимущественно только TTP, которые связанны с ИИ.

➡️Это не репозиторий про атаки на модели и не репозиторий про различные дезинформационные атаки. Но для понимания того, как злоумышленники используют ИИ при атаках - это очень интересное чтиво.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Про AI safety: подоспел первый инструмент от государств для тестирования и оценки безопасности моделей.

В данном случае речь об AI safety institute в Великобритании, которые выпустили инструмент Inspect. Обыгрывается в названии традиционный инструмент Inspect HTML, встроенный в современные браузеры.

🔗Анонс: https://x.com/soundboy/status/1788910977003504010

🔗Опенсорсная платформа: https://ukgovernmentbeis.github.io/inspect_ai/

@ppprompt
Please open Telegram to view this post
VIEW IN TELEGRAM
⬜️ PHDays - мероприятие, которое совсем скоро заполнит стадион Лужники. В этом году было отобрано огромное количество докладов на совершенно разные темы - от offensive до безопасной разработки, от безопасности LLM до докладов для CISO.

Мы, как одно из множества подразделений в PT, во главе со Светой Газизовой, также представим несколько докладов:

➡️⚡️MLSecOps: как мы делаем тренды?⚡️

В этом докладе Александр Кузьмин и Светлана Газизова рассмотрят - какие важные задачи существуют при защите ML-пайплайна. Частично погрузимся в угрозы а также расскажем вам о том, как и какие практики вы можете внедрить для защиты своего ML-пайплайна. 🔥🔥🔥🔥🔥🔥🔥🔥🔥

ℹ️Фобос, 11:00–12:00, 24 мая


➡️⚡️Сколько стоит безопасная разработка. Подход к расчету экономической эффективности AppSec⚡️

В этом докладе Мария Шеховцова расскажет о том, как можно посчитать - насколько эффективно внедрять различные методы защиты.🔥🔥🔥🔥🔥🔥🔥🔥🔥

ℹ️Метеор, 11:00–11:45, 23 мая


➡️⚡️Кому продавать AppSec. Как безопасность стала союзником финансового и операционного департамента⚡️

Тут Светлана Газизова поведает нам о том, кто все эти люди - которым интересно внедрить "безопасную разработку" и как с ними выстроить эффективный процесс взаимодействия.🔥🔥🔥🔥🔥🔥🔥🔥🔥

ℹ️Галактика, 19:15–20:00, 24 мая
Please open Telegram to view this post
VIEW IN TELEGRAM
Считаю также стоит сказать, о том что на PHDays будут доклады по тематике применения и безопасности машинного обучения. Для тех кто заинтересован в этом больше всего - я собрал несколько крутых докладов по этой теме, которые обязательно стоит посмотреть и посетить.

➡️ ⚡️Нужны ли будут программисты через 5 лет ?⚡️

В этом докладе Александра Мурзина даст ответ на интересный вопрос "Будут ли люди писать код через пять лет и что тогда будет с информационной безопасностью?". В ходе доклада будут рассмотрена история развития ИИ-помощников и рассказано про развитие no-code решений.

ℹ️Метеор, 11:00–12:00, 26 мая.


➡️⚡️Разрушители легенд: три эксперимента в биометрии⚡️

В ходе доклада Наталья Бессонова разберет несколько популярных утверждений об атаках на биометрические системы и проведет эксперимент, чтобы проверить, насколько они соответствуют реальности.

ℹ️Орион, 13:15–14:00, 23 мая.


➡️⚡️Применение LLM в информационной безопасности: путь к AI-ассистенту⚡️

Докладчики расскажут о том, как их наработки по применению LLM помогли им в улучшении защиты и обнаружении угроз.

ℹ️Орион, 14:00–14:45, 23 мая.


➡️⚡️Уменьшение нагрузки на аналитика SOC⚡️

В этом докладе Николай Прудковский расскажет о разработке и внедрении решения, которое помогает оптимизировать работу аналитиков и снизить alert fatigue, а также о проблемах и подводных камнях при внедрении данного решения.

ℹ️Орион, 15:30–16:15, 23 мая.


➡️⚡️Безопасность распознавания речи⚡️

В этом докладе авторы расскажут нам о рисках связанных с технологией распознавания речи, как злоумышленники могут воспользоваться этими рисками и как от них защитится ?

ℹ️Орион, 17:45–18:30, 23 мая.


➡️⚡️Атаки на чат-ботов: indirect prompt injection в реальном приложении⚡️

В ходе доклада Владислав Тушканов рассмотрит каким образом устроены современные чат-боты и и продемонстрированы его уязвимости к двум атакам, которые могут приводить к отказу в обслуживании из-за неверной обработки сторонних данных.

ℹ️Орион, 18:30–19:15, 23 мая.


Это далеко не все доклады на конференции. Я настоятельно рекомендую ознакомится с опубликованным расписанием и также выбрать из него что-то для себя.

➡️Расписание докладов.

Лично меня вы без проблем сможете обнаружить во все дни конференции на самой площадке, в Лужниках. В эти дни я буду писать сюда помимо основных постов - посты с PHDays.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно обнаружил репозиторий, где автор собирает коммерческие и opensource решения для защиты ИИ. Он также старается делить средства защиты по категориям.

Также в репозитории есть инфографик с защитными решениями. (см картинку к посту).

Автор собирается поддерживать этот инфографик в актуальном состоянии.

https://github.com/zmre/awesome-security-for-ai