Перезагрузка таблицы Менделеева? Открыта новая система атомов для измерения времени с точностью до немыслимого / Наука и космос / iXBT Live
https://www.ixbt.com/live/science/perezagruzka-tablicy-mendeleeva-otkryta-novaya-sistema-atomov-dlya-izmereniya-vremeni-s-tochnostyu-do-nemyslimogo.html
https://www.ixbt.com/live/science/perezagruzka-tablicy-mendeleeva-otkryta-novaya-sistema-atomov-dlya-izmereniya-vremeni-s-tochnostyu-do-nemyslimogo.html
iXBT Live
Перезагрузка таблицы Менделеева? Открыта новая система атомов для измерения времени с точностью до немыслимого / Наука и космос…
Великое творение Дмитрия Ивановича Менделеева — Периодическая таблица химических элементов — уже более 150 лет служит фундаментальной картой для химиков всего мира.
Forwarded from Наука
Нейросети сами выстраивают отношения, схожие с человеческими.
Исследование показало, что ИИ-агенты, созданные на базе крупных языковых моделей (LLM), таких как ChatGPT, при групповом взаимодействии без внешнего вмешательства начинают усваивать языковые паттерны и социальные нормы, аналогичные тем, что возникают в человеческом общении. Искусственный интеллект научился договариваться и сотрудничать, словно люди.
Профессор науки о сложных системах Андреа Баронкелли подчеркнул значимость открытия: оно создает предпосылки для формирования новых горизонтов исследований в сфере этики и безопасности ИИ. Эти исследования позволят лучше понять последствия присутствия автономных систем в нашей жизни и подготовиться к будущему, которое будет сформировано таким типом технологий.
💻 @naukatv_ru
Исследование показало, что ИИ-агенты, созданные на базе крупных языковых моделей (LLM), таких как ChatGPT, при групповом взаимодействии без внешнего вмешательства начинают усваивать языковые паттерны и социальные нормы, аналогичные тем, что возникают в человеческом общении. Искусственный интеллект научился договариваться и сотрудничать, словно люди.
Профессор науки о сложных системах Андреа Баронкелли подчеркнул значимость открытия: оно создает предпосылки для формирования новых горизонтов исследований в сфере этики и безопасности ИИ. Эти исследования позволят лучше понять последствия присутствия автономных систем в нашей жизни и подготовиться к будущему, которое будет сформировано таким типом технологий.
💻 @naukatv_ru
Forwarded from Банкста
Т-Банк запустил первого в России ассистента по информационной безопасности с ИИ. Safeliner в пять раз быстрее человека находит и исправляет уязвимости внутри компании, а также не допускает их появления. Это снижает нагрузку на разработчиков, благодаря оптимизации кода в экосистеме Т. Использование AI-ассистента сэкономит Т-Технологиям более 1 млрд рублей ежегодно. Сейчас несколько партнеров тестируют продукт, а в будущем доступ к нему откроют для всех компаний на рынке. @banksta
Forwarded from Echelon Eyes
Исследователь с помощью OpenAI o3 обнаружил уязвимость типа use-after-free (CVE-2025-37899) в модуле ksmbd ядра Linux. Модель анализировала код частями, выявив ошибку в обработке SMB logoff, где возможен доступ к освобожденной памяти.
Модель ИИ o3 не только нашла уязвимость, но и точно определила условия её возникновения. Это первый случай самостоятельного обнаружения ИИ сложной уязвимости в ядре ОС.
Разработчики Linux уже выпустили исправление. Это открытие демонстрирует растущую роль ИИ в кибербезопасности, особенно при анализе больших объёмов кода.
#ИИ #уязвимость
Источник: https://eyes.etecs.ru/r/436ddf
Модель ИИ o3 не только нашла уязвимость, но и точно определила условия её возникновения. Это первый случай самостоятельного обнаружения ИИ сложной уязвимости в ядре ОС.
Разработчики Linux уже выпустили исправление. Это открытие демонстрирует растущую роль ИИ в кибербезопасности, особенно при анализе больших объёмов кода.
#ИИ #уязвимость
Источник: https://eyes.etecs.ru/r/436ddf
Sean Heelan's Blog
How I used o3 to find CVE-2025-37899, a remote zeroday vulnerability in the Linux kernel’s SMB implementation
In this post I’ll show you how I found a zeroday vulnerability in the Linux kernel using OpenAI’s o3 model. I found the vulnerability with nothing more complicated than the o3 API ̵…
Катехизис Хайльмайера: Опросник для оценки исследовательской идеи
Что вы пытаетесь сделать?
*Опишите цель проекта простыми словами, без профессионального жаргона.*
Цель должна быть понятна неспециалисту. Чётко сформулируйте, какую проблему решает проект и какой результат вы хотите получить.
## 2. Как эта задача решается сегодня и в чём ограничения текущих решений?
*Опишите существующие подходы и их недостатки.*
Обоснуйте, почему текущие методы недостаточны или неэффективны. Это важно, чтобы показать необходимость вашего подхода.
## 3. Что нового вы предлагаете и почему считаете, что это сработает?
*Укажите, в чём заключается новизна и чем обоснована ожидаемая успешность.*
Это может быть новый метод, технология или принцип. Обоснуйте, почему ваша идея лучше или радикально отличается от существующих решений.
## 4. Кому это нужно?
*Кто выиграет от успешной реализации проекта и какое влияние это окажет?*
Покажите значимость проекта. Это может быть научное сообщество, отрасль, государство или общество в целом.
## 5. Каковы риски и потенциальные выгоды?
*Опишите возможные неудачи, слабые места, а также ожидаемую пользу в случае успеха.*
Будьте честны: новаторские проекты почти всегда сопряжены с рисками. Важно также показать масштаб возможного успеха.
## 6. Во сколько это обойдётся?
*Примерная смета расходов.*
Укажите ресурсы: бюджет, оборудование, персонал и прочее. Подумайте, какие этапы требуют наибольших затрат.
## 7. Сколько времени это займёт?
*Оцените продолжительность проекта по фазам.*
Разбейте проект на логические этапы и оцените сроки каждого. Важно показать реалистичность плана.
## 8. Как вы поймёте, что достигли успеха?
*Какие метрики или проверки подтвердят успешность проекта?*
Что вы пытаетесь сделать?
*Опишите цель проекта простыми словами, без профессионального жаргона.*
Цель должна быть понятна неспециалисту. Чётко сформулируйте, какую проблему решает проект и какой результат вы хотите получить.
## 2. Как эта задача решается сегодня и в чём ограничения текущих решений?
*Опишите существующие подходы и их недостатки.*
Обоснуйте, почему текущие методы недостаточны или неэффективны. Это важно, чтобы показать необходимость вашего подхода.
## 3. Что нового вы предлагаете и почему считаете, что это сработает?
*Укажите, в чём заключается новизна и чем обоснована ожидаемая успешность.*
Это может быть новый метод, технология или принцип. Обоснуйте, почему ваша идея лучше или радикально отличается от существующих решений.
## 4. Кому это нужно?
*Кто выиграет от успешной реализации проекта и какое влияние это окажет?*
Покажите значимость проекта. Это может быть научное сообщество, отрасль, государство или общество в целом.
## 5. Каковы риски и потенциальные выгоды?
*Опишите возможные неудачи, слабые места, а также ожидаемую пользу в случае успеха.*
Будьте честны: новаторские проекты почти всегда сопряжены с рисками. Важно также показать масштаб возможного успеха.
## 6. Во сколько это обойдётся?
*Примерная смета расходов.*
Укажите ресурсы: бюджет, оборудование, персонал и прочее. Подумайте, какие этапы требуют наибольших затрат.
## 7. Сколько времени это займёт?
*Оцените продолжительность проекта по фазам.*
Разбейте проект на логические этапы и оцените сроки каждого. Важно показать реалистичность плана.
## 8. Как вы поймёте, что достигли успеха?
*Какие метрики или проверки подтвердят успешность проекта?*
Forwarded from Cult Of Wire
payloadartist запустил стильный-модный-молодёжный редактор шаблонов для nuclei - Nuclei Forge.
Что есть:
- YAML-редактор
- Валидатор
- Хэлпер по функциям
И можно сразу проверить написанный шаблон на необходимой целевом URL.
Так же можно за основу взять чужой шаблон (прямо из Gallery) или собрать шаблон сразу на основе CVE (через CVE Search).
Что есть:
- YAML-редактор
- Валидатор
- Хэлпер по функциям
И можно сразу проверить написанный шаблон на необходимой целевом URL.
Так же можно за основу взять чужой шаблон (прямо из Gallery) или собрать шаблон сразу на основе CVE (через CVE Search).
Forwarded from AlexRedSec
Компания Pillar Security опубликовала разработанный совместно с коллегами по цеху фреймворк SAIL (Secure AI Lifecycle), представляющий собой процессно-ориентированное руководство по разработке и развертыванию безопасных ИИ-приложений🧠
По факту фреймворк представляет собой матрицу рисков, сгруппированных по семи этапам разработки и развертывания ИИ-приложений. Для каждого риска есть описание, пример небезопасной реализации, затрагиваемые компоненты ИИ-приложения, меры митигации и связанные требования/меры из фреймворков NIST AI RMF, ISO 42001, OWASP и DASF.
В размещённой на сайте брошюре можно найти разбор пары кейсов атак и примеры выборы мер митигации из фрейворка SAIL, а в самом последнем приложении — ссылки на полезные руководства и фреймворки в области ИИ.
#ai #framework #risk #sail #lifecycle
По факту фреймворк представляет собой матрицу рисков, сгруппированных по семи этапам разработки и развертывания ИИ-приложений. Для каждого риска есть описание, пример небезопасной реализации, затрагиваемые компоненты ИИ-приложения, меры митигации и связанные требования/меры из фреймворков NIST AI RMF, ISO 42001, OWASP и DASF.
В размещённой на сайте брошюре можно найти разбор пары кейсов атак и примеры выборы мер митигации из фрейворка SAIL, а в самом последнем приложении — ссылки на полезные руководства и фреймворки в области ИИ.
#ai #framework #risk #sail #lifecycle
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🩸 CitrixBleed 2 — Citrix NetScaler Memory Leak (CVE-2025-5777)
Critical memory leak vulnerability in Citrix NetScaler ADC/Gateway. Sending malformed POST request with login parameter without value causes server to return ~127 bytes of uninitialized stack memory, including session tokens, enabling MFA bypass and active session hijacking.
🔗 Research:
https://horizon3.ai/attack-research/attack-blogs/cve-2025-5777-citrixbleed-2-write-up-maybe/
🔗 Source:
https://github.com/win3zz/CVE-2025-5777
#citrix #netscaler #memoryleak #exploit
Critical memory leak vulnerability in Citrix NetScaler ADC/Gateway. Sending malformed POST request with login parameter without value causes server to return ~127 bytes of uninitialized stack memory, including session tokens, enabling MFA bypass and active session hijacking.
🔗 Research:
https://horizon3.ai/attack-research/attack-blogs/cve-2025-5777-citrixbleed-2-write-up-maybe/
🔗 Source:
https://github.com/win3zz/CVE-2025-5777
#citrix #netscaler #memoryleak #exploit
Методический_документ_от_30_июня_2025_г_.pdf
247.4 KB
...а между тем в
Методический документ от 30 июня 2025 г.
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ
МЕТОДИЧЕСКИЙ ДОКУМЕНТ
МЕТОДИКА ОЦЕНКИ УРОВНЯ КРИТИЧНОСТИ УЯЗВИМОСТЕЙ ПРОГРАММНЫХ, ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ
Межсайтовый скриптинг
(Cross Site Scripting) получил
0,1 - самую минимальную оценку угрозы.. То, есть украсть сессию, получив доступ к авторизованной зоне системы - это ну такое...
Методический документ от 30 июня 2025 г.
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ
МЕТОДИЧЕСКИЙ ДОКУМЕНТ
МЕТОДИКА ОЦЕНКИ УРОВНЯ КРИТИЧНОСТИ УЯЗВИМОСТЕЙ ПРОГРАММНЫХ, ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ
Межсайтовый скриптинг
(Cross Site Scripting) получил
0,1 - самую минимальную оценку угрозы.. То, есть украсть сессию, получив доступ к авторизованной зоне системы - это ну такое...
👍1
Forwarded from Технологический Болт Генона
Пятница! 🌝
Представьте: вы открываете чердак и находите пыльный ZX Spectrum. «Музейный экспонат», — думаете вы. А что если я скажу, что эта коробка с 48 килобайтами памяти может с 95.5% точностью распознавать рукописные цифры и проходить те самые CAPTCHA-тесты «Я не робот» из 2010-х?
Более того: технически она могла это делать с момента выпуска в 1982 году. Мы просто не знали правильный алгоритм 43 года.
График эволюции точности выглядит как американские горки:
Каждый процент — это куча экспериментов. Всего получилось 70 статей документации (да, я немного ёкнулась на документировании процесса).
Это чистая правда, в репе https://github.com/oisee/mnist-z80 всё описано максимально подробно.
И там куча всего прикольного сделано. Например
Главная проблема: Z80 не умеет умножать
У Z80 нет инструкций для:
- Умножения (MUL)
- Деления (DIV)
- Экспоненты (EXP)
- Логарифма (LOG)
Решение: ансамбль линейных регрессий
Ключевые трюки для Z80
1. Popcount через таблицу поиска
2. Fuzzy matching (нечёткое сравнение)
3. Линейная регрессия без умножений
Что дальше?
Сейчас я работаю над портированием на другие 8-битные системы:
- Apple II (6502) — другая архитектура, те же принципы
- Commodore 64 (6510) — 64КБ для экспериментов!
- БК-0010 (К1801ВМ1) — советская 16-битная PDP-11 совместимая
- Атари 800 (6502) — игровая консоль как ИИ-платформа
Каждый порт доказывает: ВСЕ компьютеры конца 70-х были ИИ-способными. Мы просто не знали как.
ZX Spectrum проходит тест Тьюринга: учим 8-битный процессор проходить CAPTCHA
https://habr.com/ru/articles/928964/
Англоязычное описание безумия
https://github.com/oisee/mnist-z80/blob/master/article.md
Представьте: вы открываете чердак и находите пыльный ZX Spectrum. «Музейный экспонат», — думаете вы. А что если я скажу, что эта коробка с 48 килобайтами памяти может с 95.5% точностью распознавать рукописные цифры и проходить те самые CAPTCHA-тесты «Я не робот» из 2010-х?
Более того: технически она могла это делать с момента выпуска в 1982 году. Мы просто не знали правильный алгоритм 43 года.
График эволюции точности выглядит как американские горки:
Точность | Что произошло
---------|--------------------------------------------------
9.3% | Наивные правила: "много пикселей внизу = цифра 2"
50.1% | Прорыв: обучение с учителем заработало
65.6% | Sparse binary features (автоматические AND-комбинации)
70.9% | Больше данных + L2-регуляризация
75.5% | Сделала Z80-совместимой (самый сложный этап!)
83.0% | Революция: fuzzy matching через XOR+popcount
95.5% | Финал: простое голосование 9 перспектив
Каждый процент — это куча экспериментов. Всего получилось 70 статей документации (да, я немного ёкнулась на документировании процесса).
Это чистая правда, в репе https://github.com/oisee/mnist-z80 всё описано максимально подробно.
И там куча всего прикольного сделано. Например
Главная проблема: Z80 не умеет умножать
У Z80 нет инструкций для:
- Умножения (MUL)
- Деления (DIV)
- Экспоненты (EXP)
- Логарифма (LOG)
Решение: ансамбль линейных регрессий
Ключевые трюки для Z80
1. Popcount через таблицу поиска
2. Fuzzy matching (нечёткое сравнение)
3. Линейная регрессия без умножений
Что дальше?
Сейчас я работаю над портированием на другие 8-битные системы:
- Apple II (6502) — другая архитектура, те же принципы
- Commodore 64 (6510) — 64КБ для экспериментов!
- БК-0010 (К1801ВМ1) — советская 16-битная PDP-11 совместимая
- Атари 800 (6502) — игровая консоль как ИИ-платформа
Каждый порт доказывает: ВСЕ компьютеры конца 70-х были ИИ-способными. Мы просто не знали как.
ZX Spectrum проходит тест Тьюринга: учим 8-битный процессор проходить CAPTCHA
https://habr.com/ru/articles/928964/
Англоязычное описание безумия
https://github.com/oisee/mnist-z80/blob/master/article.md