Forwarded from VP Cybersecurity Brief
https://techcommunity.microsoft.com/blog/windows-itpro-blog/secure-boot-playbook-for-certificates-expiring-in-2026/4469235
Если у вас в инфраструктуре есть ПК Windows с включенной опцией secure boot, и эти компьютеры приобретались до 2025/2024 года вам стоит изучить этот гайд MS.
В июне 2026 истекают сертификаты Secure Boot выпущенные в 2011 году.
Если у вас в инфраструктуре есть ПК Windows с включенной опцией secure boot, и эти компьютеры приобретались до 2025/2024 года вам стоит изучить этот гайд MS.
В июне 2026 истекают сертификаты Secure Boot выпущенные в 2011 году.
TECHCOMMUNITY.MICROSOFT.COM
Secure Boot playbook for certificates expiring in 2026
Explore tools and step-by-step guidance to help you proactively update your Secure Boot certificates.
Forwarded from VP Cybersecurity Brief
https://openclaw.ai/blog/virustotal-partnership
Одна из первых интеграций широко используемых платформ безопасности типа VT и новых средств ИИ. VT также используется для сканирования Hugging face на наличие вредоносных моделей.
VT не гарантирует обнаружения ВПО и в обычных файлах, но определенный класс угроз безусловно будет закрыт.
Одна из первых интеграций широко используемых платформ безопасности типа VT и новых средств ИИ. VT также используется для сканирования Hugging face на наличие вредоносных моделей.
VT не гарантирует обнаружения ВПО и в обычных файлах, но определенный класс угроз безусловно будет закрыт.
openclaw.ai
OpenClaw Partners with VirusTotal for Skill Security — OpenClaw Blog
ClawHub skills are now scanned by VirusTotal's threat intelligence platform—bringing industry-leading security to the AI agent ecosystem.
Forwarded from VP Cybersecurity Brief
Если вы полагаетесь в своем антиспаме на Dmarc и не отклоняете письма с SPF fail, рекомендуется изучить новый тип атаки DKIM replay.
https://www.kaseya.com/blog/dkim-replay-attacks-apple-paypal-invoice-abuse/
https://www.kaseya.com/blog/dkim-replay-attacks-apple-paypal-invoice-abuse/
Kaseya
DKIM replay attacks exposed: How cybercriminals abuse Apple and PayPal invoice emails
Learn how cybercriminals abuse Apple and PayPal invoice emails to trick end users in DKIM replay attacks.
Forwarded from VP Cybersecurity Brief
https://github.com/praetorian-inc/augustus
Открытый фреймворк для тестирования моделей на безопасность (промт инъекции, джейл брейки и т.д.) декларируется готовность к использованию в проде, а не просто для исследований (одновременное сканирование, таймауты, лимиты и т .д.).
Открытый фреймворк для тестирования моделей на безопасность (промт инъекции, джейл брейки и т.д.) декларируется готовность к использованию в проде, а не просто для исследований (одновременное сканирование, таймауты, лимиты и т .д.).
GitHub
GitHub - praetorian-inc/augustus: LLM security testing framework for detecting prompt injection, jailbreaks, and adversarial attacks…
LLM security testing framework for detecting prompt injection, jailbreaks, and adversarial attacks — 190+ probes, 28 providers, single Go binary - praetorian-inc/augustus
Forwarded from AISecHub
OWASP Vendor Evaluation Criteria for AI Red Teaming Providers & Tooling v1.0
https://genai.owasp.org/resource/owasp-vendor-evaluation-criteria-for-ai-red-teaming-providers-tooling-v1-0/
https://genai.owasp.org/resource/owasp-vendor-evaluation-criteria-for-ai-red-teaming-providers-tooling-v1-0/
👍1
Forwarded from Техническая поддержка Лаборатории Касперского
Усиливаем защиту Kaspersky Security Center!
Продолжаем делиться с вами лучшими практиками по настройке наших решений. Сегодня расскажем и покажем, как защитить от компрометации важный элемент безопасности вашей организации — Сервер администрирования KSC.
📚 Читать
У нас уже опубликовано Руководство по усилению защиты KSC, из него вы узнаете о важных настройках и сможете проверить себя.
🎬 Смотреть
Недавно наши эксперты записали видео, в котором они разбирают самые частые векторы атак и комментируют практические рекомендации из Руководства.
✅ Ключевые моменты
— Установите KSC на выделенный сервер и настройте безопасные подключения.
— Включите 2FA и создайте администраторам роли под конкретные задачи.
— Установите приложение безопасности на сервер KSC.
— Настройте детальную защиту управляемых устройств.
— Организуйте обслуживание сервера, мониторинг событий и интеграцию с SIEM.
Посмотрите видео и выполните все рекомендации из Руководства, чтобы ваш KSC оставался неуязвим для злоумышленников.
#ksc #tips
Продолжаем делиться с вами лучшими практиками по настройке наших решений. Сегодня расскажем и покажем, как защитить от компрометации важный элемент безопасности вашей организации — Сервер администрирования KSC.
📚 Читать
У нас уже опубликовано Руководство по усилению защиты KSC, из него вы узнаете о важных настройках и сможете проверить себя.
🎬 Смотреть
Недавно наши эксперты записали видео, в котором они разбирают самые частые векторы атак и комментируют практические рекомендации из Руководства.
✅ Ключевые моменты
— Установите KSC на выделенный сервер и настройте безопасные подключения.
— Включите 2FA и создайте администраторам роли под конкретные задачи.
— Установите приложение безопасности на сервер KSC.
— Настройте детальную защиту управляемых устройств.
— Организуйте обслуживание сервера, мониторинг событий и интеграцию с SIEM.
Посмотрите видео и выполните все рекомендации из Руководства, чтобы ваш KSC оставался неуязвим для злоумышленников.
#ksc #tips
Forwarded from Управление Уязвимостями и прочее
На сайте ФСТЭК 9 февраля был опубликован документ с рекомендациями по харденингу общесистемного и прикладного ПО под Windows и Linux. Документ на 17 страниц содержит 12 групп рекомендаций:
1. Парольные политики Windows и Linux
2. Доступ и логирование событий в MySQL/MariaDB, PostgreSQL, MS SQL Server
3. Отключение SMBv1 в Windows
4. Отключение NTLMv1 в Windows
5. Удаление учётной записи "Гость" из групп "Администраторы" в Windows
6. Хранение учётных данных и ограничение доступа к конфигурационным файлам Windows и Linux (здесь занятный список отечественных PAM-ов 😉)
7. Аудит и блокирование неиспользуемых открытых портов
8. Отключение автовхода пользователя в Windows
9. Безопасная настройка SSH в Linux
10. Назначение прав доступа на файлы и директории в Windows и Linux
11. Отключение неиспользуемых служб и компонентов операционной системы в Windows и Linux
12. Отключение неиспользуемых учётных записей и ограничение записей с избыточными правами в Windows и Linux
@avleonovrus #FSTEC #Linux #Windows #Microsoft
1. Парольные политики Windows и Linux
2. Доступ и логирование событий в MySQL/MariaDB, PostgreSQL, MS SQL Server
3. Отключение SMBv1 в Windows
4. Отключение NTLMv1 в Windows
5. Удаление учётной записи "Гость" из групп "Администраторы" в Windows
6. Хранение учётных данных и ограничение доступа к конфигурационным файлам Windows и Linux (здесь занятный список отечественных PAM-ов 😉)
7. Аудит и блокирование неиспользуемых открытых портов
8. Отключение автовхода пользователя в Windows
9. Безопасная настройка SSH в Linux
10. Назначение прав доступа на файлы и директории в Windows и Linux
11. Отключение неиспользуемых служб и компонентов операционной системы в Windows и Linux
12. Отключение неиспользуемых учётных записей и ограничение записей с избыточными правами в Windows и Linux
@avleonovrus #FSTEC #Linux #Windows #Microsoft
Forwarded from VP Cybersecurity Brief
https://www.kommersant.ru/doc/8420040 когда читаешь подобные исследования нужно учитывать года в скоупе, а тут у ВШЭ нет по объективным причинам 2025 года ещё. Т к не все компании пока опубликовали годовую отчетность за 2025.
А 2025 был довольно интенсивным для ИИ.
Интересна оценка от Стэнфордской школы бизнеса, что по своему влиянию на экономику ИИ сильнее чем электричество или Интернет.
А 2025 был довольно интенсивным для ИИ.
Интересна оценка от Стэнфордской школы бизнеса, что по своему влиянию на экономику ИИ сильнее чем электричество или Интернет.
Коммерсантъ
Интеллект упрекнули в нерентабельности
Эксперты ВШЭ оценили эффективность рынка генеративного ИИ
Forwarded from VP Cybersecurity Brief
5 марта Cloud Security Alliance проводит онлайн summit по безопасности финансового сектора в облаках FinCloud Security Summit 2026.
Формат онлайн.
Заканчивается правда в 00:30 по Мск 🙂
https://cloudsecurityalliance.org/events/
Формат онлайн.
Заканчивается правда в 00:30 по Мск 🙂
https://cloudsecurityalliance.org/events/
Cloud Security Alliance (CSA)
Events | Cloud Security Alliance (CSA)
The Cloud Security Alliance (CSA) events are available worldwide and allow attendees to network while learning more about best practices for cloud security.
Forwarded from VP Cybersecurity Brief
https://layerxsecurity.com/blog/claude-desktop-extensions-rce/
Пример уязвимости RCE показывающий необходимость запуска MCP коннекторов, и в целом ИИ приложений в изолированных средах.
Пример уязвимости RCE показывающий необходимость запуска MCP коннекторов, и в целом ИИ приложений в изолированных средах.
LayerX
Claude Desktop Extensions Exposes Over 10,000 Users to Remote Code Execution Vulnerability - LayerX
Summary: LayerX discovered a zero-click remote code execution (RCE) vulnerability in Claude Desktop Extensions (DXT), in which a single Google Calendar event can silently compromise a system running Claude Desktop Extensions. The flaw impacts more than…
Forwarded from VP Cybersecurity Brief
Готовятся к релизу 2 полезных инструмента в Windows 11
1.Windows Baseline Security Mode - включено по умолчанию, запуск и установка только доверенного софта.
2.Windows User Transparency and Consent - перенос подхода со смартфонов, когда у пользователю будет явно подсвечиваться запрос доступа приложения к критичным объектам (камера, память ...).
https://blogs.windows.com/windowsexperience/2026/02/09/strengthening-windows-trust-and-security-through-user-transparency-and-consent/
1.Windows Baseline Security Mode - включено по умолчанию, запуск и установка только доверенного софта.
2.Windows User Transparency and Consent - перенос подхода со смартфонов, когда у пользователю будет явно подсвечиваться запрос доступа приложения к критичным объектам (камера, память ...).
https://blogs.windows.com/windowsexperience/2026/02/09/strengthening-windows-trust-and-security-through-user-transparency-and-consent/
Windows Experience Blog
Strengthening Windows trust and security through User Transparency and Consent
Today, Windows 11 powers over a billion devices and supports millions of apps across business, creativity, education, gaming and productivity. For decades, our commitment to openness and compatibility, in partnership with our global community of deve
Forwarded from VP Cybersecurity Brief
https://www.intel.com/content/www/us/en/security/security-practices/blogs/google-collaboration-strengthen-intel-tdx.html
Мажорный релиз Intel TDX - технологии для обеспечения дополнительной конфиденциальности вычислений в облаке.
Мажорный релиз Intel TDX - технологии для обеспечения дополнительной конфиденциальности вычислений в облаке.
Intel
How Intel and Google Collaborate to Strengthen Intel® TDX
Foundational technologies demand uncompromising security. To raise the bar on Intel® Trust Domain Extensions (Intel® TDX) protection, Intel conducted a five-month joint review with Google engineers.
Forwarded from VP Cybersecurity Brief
https://www.microsoft.com/en-us/security/blog/2026/02/09/prompt-attack-breaks-llm-safety/ пример показывающий фундаментальные проблемы с безопасностью использования ИИ и необходимостью полагаться на более детерминированные решения чем сам ИИ при защите ИИ.
Microsoft News
A one-prompt attack that breaks LLM safety alignment
As LLMs and diffusion models power more applications, their safety alignment becomes critical. Our research shows that even minimal downstream fine‑tuning can weaken safeguards, raising a key question: how reliably does alignment hold as models evolve?
Forwarded from Технологический Болт Генона
Docker предоставил бесплатный доступ к защищённым образам контейнеров
https://www.opennet.ru/opennews/art.shtml?num=64766
Компания Docker объявила о предоставлении бесплатного доступа к коллекции защищённых образов контейнеров DHI (Docker Hardened Images), насчитывающей более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска различных приложений, инструментариев, runtime и платформ. Образы распространяются под лицензией Apache 2.0 и сопровождаются силами Docker.
Использование DHI-образов упрощает работу по поддержанию безопасности инфраструктуры, так как за исправление уязвимостей в базовом содержимом образов и оперативную подготовку обновлений отвечают сотрудники Docker, а пользователям остаётся лишь заботится о безопасности своих приложений и дополнительно установленных зависимостей. Для защиты от атак через компрометацию зависимостей (Supply Chain), используемых в предоставляемых образах, содержимое образов собирается из исходного кода с использованием контролируемых пространств имён, проведением рецензирования и "периодом охлаждения" перед доставкой новых версий.
На Опёнке "сухо" написано, оригинальный пост более обширный
Hardened Images Are Free. Now What?
https://www.docker.com/blog/hardened-images-free-now-what/
Сами образы тут можно посмотреть
https://hub.docker.com/hardened-images/catalog
https://www.opennet.ru/opennews/art.shtml?num=64766
Компания Docker объявила о предоставлении бесплатного доступа к коллекции защищённых образов контейнеров DHI (Docker Hardened Images), насчитывающей более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска различных приложений, инструментариев, runtime и платформ. Образы распространяются под лицензией Apache 2.0 и сопровождаются силами Docker.
Использование DHI-образов упрощает работу по поддержанию безопасности инфраструктуры, так как за исправление уязвимостей в базовом содержимом образов и оперативную подготовку обновлений отвечают сотрудники Docker, а пользователям остаётся лишь заботится о безопасности своих приложений и дополнительно установленных зависимостей. Для защиты от атак через компрометацию зависимостей (Supply Chain), используемых в предоставляемых образах, содержимое образов собирается из исходного кода с использованием контролируемых пространств имён, проведением рецензирования и "периодом охлаждения" перед доставкой новых версий.
На Опёнке "сухо" написано, оригинальный пост более обширный
Hardened Images Are Free. Now What?
https://www.docker.com/blog/hardened-images-free-now-what/
Сами образы тут можно посмотреть
https://hub.docker.com/hardened-images/catalog
Forwarded from VP Cybersecurity Brief
На сколько ваши процессы безопасной разработки готовы к такой разработке? =)
Forwarded from Dealer.AI
Создатель OpenClaw идёт дальше. AgentOps и смена парадигмы разработки.
Продолжаем тему изменения рынка разработки с МАС. В комментариях к посту мы обсуждаем смену парадигмы разработки, и вот я нашёл прекрасный пример как оно изменилось. Это другой взгляд на мой тейк в предыдущем посте.
Вышел очень интересный подкаст от создателя MoltBot про его ведение разработки с МАС.
Вещает Питер Штайнбергер – автор проекта OpenClaw.
🧠 Методология и философия разработки.
Ключ к продуктивности Питера – полное погружение в «AI-native» workflow, где ИИ-агенты (в основном он использует Cursor с Claude и Codex) – его основная команда.
· Масштаб работы: В январе он один сделал более 6600 коммитов, что сравнимо с активностью целой компании.
· Сдвиг парадигмы: Традиционные этапы вроде code review и пулл-реквестов ушли в прошлое. Вместо них – обсуждение архитектуры и «prompt-реквесты», где важнее промпт, сгенерировавший код, чем сам код.
🔟 Ключевые принципы и выводы
Из беседы можно выделить 10 главных уроков о работе с ИИ:
1. Отказ от перфекционизма. Опыт управления командой научил его принимать код, который не идеален, но работает. Это критически важно при работе с агентами.
2. Замыкание цикла разработки на агентах. Агенты должны сами проверять свою работу – компилировать, линтить, запускать тесты и валидировать вывод.
3. PULL-РЕКВЕСТЫ МЕРТВЫ. ДА ЗДРАВСТВУЮТ PROMPT-РЕКВЕСТЫ! Питера теперь интересуют в первую очередь промпты, которые привели к созданию кода, а не итоговый код.
4. Code review заменяется обсуждением архитектуры: Даже с ядром команды в Discord он обсуждает только высокоуровневый дизайн системы, а не строчки кода. Т.е. вы все ещё тимлид и архитектор и тех пис. Какие тут джуны справятся?
5. Параллельная работа в «потоке». Он запускает 5-10 агентов одновременно над разными задачами, оставаясь в состоянии потока как дирижёр. Опять же ещё и AgentOps.
6. Инвестиции в планирование. Он тратит много времени на уточнение плана работы с агентом, предпочитая для этого Codex, и только когда план готов, отпускает агента на самостоятельное выполнение. Тема с планированием перед генерацией известна как хака апающая кодген. Кстати еще добавляет принцип сначала сделай план, к нему тесты на каждый этап и после ток прогай.
7. Недостаточные промпты для открытий. Иногда он даёт агентам намеренно расплывчатые задачи, чтобы обнаружить неочевидные для себя решения. А вот тут как раз хака для борьбы с неопытностью джунов и с генерализацией агентов, тк они дают в среднем типичные решения.
8. Локальный CI лучше удалённого. Агенты запускают тесты локально, чтобы не ждать 10+ минут ответа от внешней системы CI/CD. Снова AgentOps.
9. Большинство кода – скучно. Основная масса кода в приложениях – это преобразование данных. Энергию нужно направлять на проектирование системы.
10. Фокус на результатах, а не деталях реализации. С ИИ преуспевают те инженеры, которые одержимы выходным продуктом, а не решением алгоритмических головоломок.
🏗️ Роль инженера в эпоху ИИ
Питер — пример того, что программная инженерия не умерла, а трансформировалась. Он действует как архитектор и «благожелательный диктатор» проекта:
· Держит в голове всю высокоуровневую структуру.
· Уделяет огромное внимание архитектуре, модульности и расширяемости (успех OpenClaw во многом обусловлен этим).
· Освобождён ИИ от рутины, он может полностью сосредоточиться на системном дизайне и общем направлении.
Его подход — это взгляд в будущее разработки, где ИИ-агенты становятся основной производственной силой, а ценность инженера смещается к архитектурному видению, постановке задач и стратегическому контролю качества.
Продолжаем тему изменения рынка разработки с МАС. В комментариях к посту мы обсуждаем смену парадигмы разработки, и вот я нашёл прекрасный пример как оно изменилось. Это другой взгляд на мой тейк в предыдущем посте.
Вышел очень интересный подкаст от создателя MoltBot про его ведение разработки с МАС.
Вещает Питер Штайнбергер – автор проекта OpenClaw.
🧠 Методология и философия разработки.
Ключ к продуктивности Питера – полное погружение в «AI-native» workflow, где ИИ-агенты (в основном он использует Cursor с Claude и Codex) – его основная команда.
· Масштаб работы: В январе он один сделал более 6600 коммитов, что сравнимо с активностью целой компании.
· Сдвиг парадигмы: Традиционные этапы вроде code review и пулл-реквестов ушли в прошлое. Вместо них – обсуждение архитектуры и «prompt-реквесты», где важнее промпт, сгенерировавший код, чем сам код.
🔟 Ключевые принципы и выводы
Из беседы можно выделить 10 главных уроков о работе с ИИ:
1. Отказ от перфекционизма. Опыт управления командой научил его принимать код, который не идеален, но работает. Это критически важно при работе с агентами.
2. Замыкание цикла разработки на агентах. Агенты должны сами проверять свою работу – компилировать, линтить, запускать тесты и валидировать вывод.
3. PULL-РЕКВЕСТЫ МЕРТВЫ. ДА ЗДРАВСТВУЮТ PROMPT-РЕКВЕСТЫ! Питера теперь интересуют в первую очередь промпты, которые привели к созданию кода, а не итоговый код.
4. Code review заменяется обсуждением архитектуры: Даже с ядром команды в Discord он обсуждает только высокоуровневый дизайн системы, а не строчки кода. Т.е. вы все ещё тимлид и архитектор и тех пис. Какие тут джуны справятся?
5. Параллельная работа в «потоке». Он запускает 5-10 агентов одновременно над разными задачами, оставаясь в состоянии потока как дирижёр. Опять же ещё и AgentOps.
6. Инвестиции в планирование. Он тратит много времени на уточнение плана работы с агентом, предпочитая для этого Codex, и только когда план готов, отпускает агента на самостоятельное выполнение. Тема с планированием перед генерацией известна как хака апающая кодген. Кстати еще добавляет принцип сначала сделай план, к нему тесты на каждый этап и после ток прогай.
7. Недостаточные промпты для открытий. Иногда он даёт агентам намеренно расплывчатые задачи, чтобы обнаружить неочевидные для себя решения. А вот тут как раз хака для борьбы с неопытностью джунов и с генерализацией агентов, тк они дают в среднем типичные решения.
8. Локальный CI лучше удалённого. Агенты запускают тесты локально, чтобы не ждать 10+ минут ответа от внешней системы CI/CD. Снова AgentOps.
9. Большинство кода – скучно. Основная масса кода в приложениях – это преобразование данных. Энергию нужно направлять на проектирование системы.
10. Фокус на результатах, а не деталях реализации. С ИИ преуспевают те инженеры, которые одержимы выходным продуктом, а не решением алгоритмических головоломок.
🏗️ Роль инженера в эпоху ИИ
Питер — пример того, что программная инженерия не умерла, а трансформировалась. Он действует как архитектор и «благожелательный диктатор» проекта:
· Держит в голове всю высокоуровневую структуру.
· Уделяет огромное внимание архитектуре, модульности и расширяемости (успех OpenClaw во многом обусловлен этим).
· Освобождён ИИ от рутины, он может полностью сосредоточиться на системном дизайне и общем направлении.
Его подход — это взгляд в будущее разработки, где ИИ-агенты становятся основной производственной силой, а ценность инженера смещается к архитектурному видению, постановке задач и стратегическому контролю качества.
Pragmaticengineer
The creator of Clawd: "I ship code I don't read"
Listen now (114 mins) | How Peter Steinberger, creator of OpenClaw (formerly: Clawd), builds and ships like a full team by centering his development workflow around AI agents.
👍1
Forwarded from VP Cybersecurity Brief
Опубликовали видео с практической конференции ИБ Bsides 2025 Munich.
https://youtube.com/playlist?list=PL8N5HiRDvZ-cvW9miva4rFc55Zh091zHa&si=Uh22AaanV3lOwgLw
https://youtube.com/playlist?list=PL8N5HiRDvZ-cvW9miva4rFc55Zh091zHa&si=Uh22AaanV3lOwgLw
Forwarded from VP Cybersecurity Brief
https://www.kommersant.ru/doc/8420894
"По оценке «Эксперт РА», в 2026 году доля расходов крупнейших банков на информбезопасность останется неизменной и займет всего 3%, тогда как у банков из топ-50 вырастет с 4% до 6%. «Рост доли расходов на ИБ у банков вне топ-10 обусловлен ограниченным эффектом масштаба, меньшими возможностями распределения затрат по другим направлениям цифрового развития, а также необходимостью выполнения единых регуляторных требований при более узкой ресурсной базе и более низком уровне автоматизации процессов»,"
"По оценке «Эксперт РА», в 2026 году доля расходов крупнейших банков на информбезопасность останется неизменной и займет всего 3%, тогда как у банков из топ-50 вырастет с 4% до 6%. «Рост доли расходов на ИБ у банков вне топ-10 обусловлен ограниченным эффектом масштаба, меньшими возможностями распределения затрат по другим направлениям цифрового развития, а также необходимостью выполнения единых регуляторных требований при более узкой ресурсной базе и более низком уровне автоматизации процессов»,"
Коммерсантъ
Финсектор осваивает расходные технологии
Доля затрат на ИТ может составить для банков 29%
Forwarded from AISecHub
Agentic AI Risk-Management Standards Profile
A new paper authored by researchers from the Center for Long-Term Cybersecurity’s Artificial Intelligence Security Initiative (AISI) focuses on “AI agents” or “agentic AI,” AI systems that can autonomously pursue goals and take actions with little to no human oversight, often through interaction with external environments and tools.
https://cltc.berkeley.edu/2026/02/11/new-cltc-report-on-managing-risks-of-agentic-ai/
A new paper authored by researchers from the Center for Long-Term Cybersecurity’s Artificial Intelligence Security Initiative (AISI) focuses on “AI agents” or “agentic AI,” AI systems that can autonomously pursue goals and take actions with little to no human oversight, often through interaction with external environments and tools.
https://cltc.berkeley.edu/2026/02/11/new-cltc-report-on-managing-risks-of-agentic-ai/
Forwarded from VP Cybersecurity Brief
Кибербез попал в список причин почему пилот по ИИ может провалиться в исследовании МШУ Сколково.
https://www.skolkovo.ru/researches/ot-pilota-k-masshtabu-kak-vstroit-ii-v-processy-i-poluchit-otdachu/
https://www.skolkovo.ru/researches/ot-pilota-k-masshtabu-kak-vstroit-ii-v-processy-i-poluchit-otdachu/
Школа управления СКОЛКОВО - бизнес-образование, бизнес-обучение в Москве
От пилота к масштабу: как встроить ИИ в процессы и получить отдачу
Forwarded from VP Cybersecurity Brief
По прогнозам, в 2026 году вопрос окупаемости ИИ будет критичным для успеха проектов по ИИ.
Организаторы обещали, в том числе, затронуть вопросы прайваси и обезличивания как влияющие на окупаемость.
Организаторы обещали, в том числе, затронуть вопросы прайваси и обезличивания как влияющие на окупаемость.