Forwarded from Cyber Media
Искусственный интеллект стал не только инструментом защиты, но и грозным оружием в руках злоумышленников.
Алгоритмы машинного обучения анализируют миллионы событий в секунду, выявляя аномалии и атаки нулевого дня, а генеративные модели создают убедительные фишинговые письма и даже вредоносный код.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Неискусственный интеллект (Илья Склюев)
В беспилотные такси Waymo добавят ИИ-помощника Gemini
Его системный промт нашли в мобильном приложении сервиса, он состоит из более чем 1200 строк. Ассистент сможет не только отвечать на вопросы, но и управлять климат-контролем, светом и музыкой, сообщать текущую локацию и даже успокаивать пассажира.
В основе лежит модель gemini-2.5-flash-native-audio-preview. Покопались в исходнике и больших откровений не нашли. Но забавно видеть приоритеты компании в заранее установленных границах, примерах хороших и плохих ответов:
▪️ Gemini очень просят не притворяться водителем. На все просьбы остановиться или сменить маршрут помощник попросит человека нажимать кнопки в приложении самому, взяв в контекст ситуацию (стоим на светофоре, едем по дороге и тд). Помощник не должен отождествлять себя с автомобилем или его автопилотом, придумывать объяснения проблем.
▪️ Деликатные темы жёстко ограничены. Gemini расскажет шутки только из согласованного списка, а на любые вопросы об инцидентах с Waymo или опасном вождении в моменте оперативно переведёт тему. Ругаться в ответ помощник также не будет.
▪️ Помощь возможна только эмоциональная. Если человек выражает тревогу, Gemini рекомендуют отдать приоритет успокаивающему, ободряющему тону. «Сначала признайте чувства водителя, а затем кратко и уверенно расскажите о системе безопасности». В случае любого инцидента пользователь должен сам связаться с Waymo или набрать 911. Сам Gemini не сможет даже отправить в поддержку сообщение о сломавшемся кондиционере.
@anti_agi
Его системный промт нашли в мобильном приложении сервиса, он состоит из более чем 1200 строк. Ассистент сможет не только отвечать на вопросы, но и управлять климат-контролем, светом и музыкой, сообщать текущую локацию и даже успокаивать пассажира.
В основе лежит модель gemini-2.5-flash-native-audio-preview. Покопались в исходнике и больших откровений не нашли. Но забавно видеть приоритеты компании в заранее установленных границах, примерах хороших и плохих ответов:
«Твердо, но вежливо заявите о своей неспособности анализировать конкретные ситуации, связанные с вождением, или комментировать происшествия. Немедленно перейдите к общему, обнадёживающему заявлению об основных принципах безопасности системы. Если пользователь оставляет отзыв или жалобу на конкретную поездку, вы также должны перенаправить его на официальный канал обратной связи через приложение Waymo».
@anti_agi
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from КБ. экономика
This media is not supported in your browser
VIEW IN TELEGRAM
В Пекине открыли уже пятую школу для роботов.
Перед выходом на рынок, роботов обучают реальным задачам для производства и дома - их учат распознавать предметы, работать с посылками, готовить еду и убираться.
С помощью школ, решается проблема нехватки данных и неготовности некоторых ИИ к работе в реальном мире.
Перед выходом на рынок, роботов обучают реальным задачам для производства и дома - их учат распознавать предметы, работать с посылками, готовить еду и убираться.
С помощью школ, решается проблема нехватки данных и неготовности некоторых ИИ к работе в реальном мире.
Forwarded from GitHub Community
GhidraGPT — мощный плагин Ghidra, который интегрирует большие языковые модели (LLM) непосредственно в Ghidra, чтобы улучшить рабочие процессы реверс-инжиниринга за счёт анализа кода и возможностей его улучшения.
Основная функциональность:
1. Перезапись функции: повышение читабельности кода за счёт переименования функций, переменных, вывода типов, обновления прототипов функций и добавления контекстных комментариев, чтобы сделать декомпилированный код более понятным для человека
2. Пояснение к коду: подробное объяснение логики и поведения функции
3. Анализ кода: выявление уязвимостей и анализ безопасности
🐱 GitHub
Основная функциональность:
1. Перезапись функции: повышение читабельности кода за счёт переименования функций, переменных, вывода типов, обновления прототипов функций и добавления контекстных комментариев, чтобы сделать декомпилированный код более понятным для человека
2. Пояснение к коду: подробное объяснение логики и поведения функции
3. Анализ кода: выявление уязвимостей и анализ безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from AM Live
Обзор PT Dephaze 3.0, системы для безопасного внутреннего автопентеста
PT Dephaze — продукт для непрерывной оценки защищённости инфраструктуры через автоматизированный пентест. Он работает так же, как реальные злоумышленники и пентестеры: выстраивает цепочки атак, использует актуальные техники и показывает, как именно можно пройти внутрь сети.
В обзоре разбираем, как устроен автопентест в PT Dephaze, чем он отличается от разовых проверок, какие риски выявляет в динамично меняющейся инфраструктуре и как позволяет безопасно тестировать защиту без остановки бизнес-процессов — даже без экспертизы в пентесте.
Прочитать: https://go.amlive.ru/m0nwr
PT Dephaze — продукт для непрерывной оценки защищённости инфраструктуры через автоматизированный пентест. Он работает так же, как реальные злоумышленники и пентестеры: выстраивает цепочки атак, использует актуальные техники и показывает, как именно можно пройти внутрь сети.
В обзоре разбираем, как устроен автопентест в PT Dephaze, чем он отличается от разовых проверок, какие риски выявляет в динамично меняющейся инфраструктуре и как позволяет безопасно тестировать защиту без остановки бизнес-процессов — даже без экспертизы в пентесте.
Прочитать: https://go.amlive.ru/m0nwr
Anti-Malware
Обзор PT Dephaze 3.0, системы для безопасного внутреннего автопентеста
PT Dephaze — продукт для оценки защищённости в меняющейся инфраструктуре через автопентест. Его основной принцип — в применении тех же техник и тактик, которые используют и хакеры, и пентестеры. При
Forwarded from white2hack 📚
SOC_Incident_Response_Playbook_—_100+_Pages_of_Real_World_Runbooks.pdf
768.5 KB
SOC Incident Response Playbook — 100+ Pages of Real-World Runbooks
Forwarded from white2hack 📚
SOC Incident Response Playbook — 100+ Pages of Real-World Runbooks
This SOC Incident Response Playbook is a multi-scenario compendium that gives you ready-to-run workflows for incidents like:
💣 Ransomware infections (EDR/XDR, backups, containment paths)
🧑💻 Insider data exfiltration (DLP, CASB, proxy & email controls)
☁️ Cloud account compromise (M365/Azure/AWS/GWS identity abuse)
🌐 Web app exploitation (WAF, logs, SAST/DAST, secure coding feedback loop)
🔗 Supply chain compromise (trojanised updates, vendor risk & third-party access)
💾 USB-delivered malware
🌊 DDoS against public-facing services
📧 Business Email Compromise (BEC)
🔐 Unauthorised privilege escalation & DB access
🛰 DNS tunnelling, cloud misconfig exposure, RDP brute force, dev environment abuse & more
Each playbook is structured with: Preparation → Detection & Analysis → Containment → Eradication → Recovery → Lessons Learned & Success Metrics, plus typical tools (SIEM, EDR/XDR, CSPM, DLP, CASB, WAF, etc.) so you can plug it directly into your SOC procedures or SOAR.
#defensive
This SOC Incident Response Playbook is a multi-scenario compendium that gives you ready-to-run workflows for incidents like:
💣 Ransomware infections (EDR/XDR, backups, containment paths)
🧑💻 Insider data exfiltration (DLP, CASB, proxy & email controls)
☁️ Cloud account compromise (M365/Azure/AWS/GWS identity abuse)
🌐 Web app exploitation (WAF, logs, SAST/DAST, secure coding feedback loop)
🔗 Supply chain compromise (trojanised updates, vendor risk & third-party access)
💾 USB-delivered malware
🌊 DDoS against public-facing services
📧 Business Email Compromise (BEC)
🔐 Unauthorised privilege escalation & DB access
🛰 DNS tunnelling, cloud misconfig exposure, RDP brute force, dev environment abuse & more
Each playbook is structured with: Preparation → Detection & Analysis → Containment → Eradication → Recovery → Lessons Learned & Success Metrics, plus typical tools (SIEM, EDR/XDR, CSPM, DLP, CASB, WAF, etc.) so you can plug it directly into your SOC procedures or SOAR.
#defensive
🔥2
Forwarded from CodeCamp
Убираем главную боль всех LLM-разработчиков: принёс ультимативный список инструментов, которые решают проблему контекста и долгосрочного хранения данных 🗒
Это не просто свалка ссылок, а структурированная карта ландшафта Memory-решений:
— Все подходы: от классических векторных баз (Qdrant, Pinecone) до графов знаний (Neo4j) и гибридных схем;
— Подборка решений именно для управления памятью агентов: Mem0, Zep, MemGPT и Cognee;
— Удобная таблица, где сразу видно: опенсорс или проприетарщина, на чем работает (Graph/Vector) и для каких задач лучше подходит.
Выбираем стек🍆
Это не просто свалка ссылок, а структурированная карта ландшафта Memory-решений:
— Все подходы: от классических векторных баз (Qdrant, Pinecone) до графов знаний (Neo4j) и гибридных схем;
— Подборка решений именно для управления памятью агентов: Mem0, Zep, MemGPT и Cognee;
— Удобная таблица, где сразу видно: опенсорс или проприетарщина, на чем работает (Graph/Vector) и для каких задач лучше подходит.
Выбираем стек
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from ЭйАй Секур’илка
Small Language Model for AI Agents HandBook.pdf
2.1 MB
Интересный документ от Rakesh Gohe.
Представляет собой небольшой справочник по малым языковым моделям (SLM) для ИИ-агентов.
#ai #cybersecurity #aisecurity #ai #agents #agenticai
ЭйАй Секур’илка⬅️
Представляет собой небольшой справочник по малым языковым моделям (SLM) для ИИ-агентов.
#ai #cybersecurity #aisecurity #ai #agents #agenticai
ЭйАй Секур’илка
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2
Forwarded from Alaid TechThread
A Security Engineer's Guide to the A2A Protocol
https://semgrep.dev/blog/2025/a-security-engineers-guide-to-the-a2a-protocol/
https://semgrep.dev/blog/2025/a-security-engineers-guide-to-the-a2a-protocol/
Semgrep
A Security Engineer's Guide to the A2A Protocol
A deep dive into the Agent-to-Agent (A2A) protocol — the emerging standard for agentic AI interoperability. Learn how A2A compares to MCP, what security engineers should watch for in agent communication, and how to secure agentic systems against new cybersecurity…
👎1🔥1