Методический_документ_от_30_июня_2025_г_.pdf
247.4 KB
...а между тем в
Методический документ от 30 июня 2025 г.
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ
МЕТОДИЧЕСКИЙ ДОКУМЕНТ
МЕТОДИКА ОЦЕНКИ УРОВНЯ КРИТИЧНОСТИ УЯЗВИМОСТЕЙ ПРОГРАММНЫХ, ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ
Межсайтовый скриптинг
(Cross Site Scripting) получил
0,1 - самую минимальную оценку угрозы.. То, есть украсть сессию, получив доступ к авторизованной зоне системы - это ну такое...
Методический документ от 30 июня 2025 г.
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ
МЕТОДИЧЕСКИЙ ДОКУМЕНТ
МЕТОДИКА ОЦЕНКИ УРОВНЯ КРИТИЧНОСТИ УЯЗВИМОСТЕЙ ПРОГРАММНЫХ, ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ
Межсайтовый скриптинг
(Cross Site Scripting) получил
0,1 - самую минимальную оценку угрозы.. То, есть украсть сессию, получив доступ к авторизованной зоне системы - это ну такое...
👍1
Forwarded from Технологический Болт Генона
Пятница! 🌝
Представьте: вы открываете чердак и находите пыльный ZX Spectrum. «Музейный экспонат», — думаете вы. А что если я скажу, что эта коробка с 48 килобайтами памяти может с 95.5% точностью распознавать рукописные цифры и проходить те самые CAPTCHA-тесты «Я не робот» из 2010-х?
Более того: технически она могла это делать с момента выпуска в 1982 году. Мы просто не знали правильный алгоритм 43 года.
График эволюции точности выглядит как американские горки:
Каждый процент — это куча экспериментов. Всего получилось 70 статей документации (да, я немного ёкнулась на документировании процесса).
Это чистая правда, в репе https://github.com/oisee/mnist-z80 всё описано максимально подробно.
И там куча всего прикольного сделано. Например
Главная проблема: Z80 не умеет умножать
У Z80 нет инструкций для:
- Умножения (MUL)
- Деления (DIV)
- Экспоненты (EXP)
- Логарифма (LOG)
Решение: ансамбль линейных регрессий
Ключевые трюки для Z80
1. Popcount через таблицу поиска
2. Fuzzy matching (нечёткое сравнение)
3. Линейная регрессия без умножений
Что дальше?
Сейчас я работаю над портированием на другие 8-битные системы:
- Apple II (6502) — другая архитектура, те же принципы
- Commodore 64 (6510) — 64КБ для экспериментов!
- БК-0010 (К1801ВМ1) — советская 16-битная PDP-11 совместимая
- Атари 800 (6502) — игровая консоль как ИИ-платформа
Каждый порт доказывает: ВСЕ компьютеры конца 70-х были ИИ-способными. Мы просто не знали как.
ZX Spectrum проходит тест Тьюринга: учим 8-битный процессор проходить CAPTCHA
https://habr.com/ru/articles/928964/
Англоязычное описание безумия
https://github.com/oisee/mnist-z80/blob/master/article.md
Представьте: вы открываете чердак и находите пыльный ZX Spectrum. «Музейный экспонат», — думаете вы. А что если я скажу, что эта коробка с 48 килобайтами памяти может с 95.5% точностью распознавать рукописные цифры и проходить те самые CAPTCHA-тесты «Я не робот» из 2010-х?
Более того: технически она могла это делать с момента выпуска в 1982 году. Мы просто не знали правильный алгоритм 43 года.
График эволюции точности выглядит как американские горки:
Точность | Что произошло
---------|--------------------------------------------------
9.3% | Наивные правила: "много пикселей внизу = цифра 2"
50.1% | Прорыв: обучение с учителем заработало
65.6% | Sparse binary features (автоматические AND-комбинации)
70.9% | Больше данных + L2-регуляризация
75.5% | Сделала Z80-совместимой (самый сложный этап!)
83.0% | Революция: fuzzy matching через XOR+popcount
95.5% | Финал: простое голосование 9 перспектив
Каждый процент — это куча экспериментов. Всего получилось 70 статей документации (да, я немного ёкнулась на документировании процесса).
Это чистая правда, в репе https://github.com/oisee/mnist-z80 всё описано максимально подробно.
И там куча всего прикольного сделано. Например
Главная проблема: Z80 не умеет умножать
У Z80 нет инструкций для:
- Умножения (MUL)
- Деления (DIV)
- Экспоненты (EXP)
- Логарифма (LOG)
Решение: ансамбль линейных регрессий
Ключевые трюки для Z80
1. Popcount через таблицу поиска
2. Fuzzy matching (нечёткое сравнение)
3. Линейная регрессия без умножений
Что дальше?
Сейчас я работаю над портированием на другие 8-битные системы:
- Apple II (6502) — другая архитектура, те же принципы
- Commodore 64 (6510) — 64КБ для экспериментов!
- БК-0010 (К1801ВМ1) — советская 16-битная PDP-11 совместимая
- Атари 800 (6502) — игровая консоль как ИИ-платформа
Каждый порт доказывает: ВСЕ компьютеры конца 70-х были ИИ-способными. Мы просто не знали как.
ZX Spectrum проходит тест Тьюринга: учим 8-битный процессор проходить CAPTCHA
https://habr.com/ru/articles/928964/
Англоязычное описание безумия
https://github.com/oisee/mnist-z80/blob/master/article.md
Forwarded from Yandex for Security
Мы первыми в России прошли сертификацию ISO 42001. Независимые аудиторы подтвердили, что Яндекс ответственно подходит к созданию и внедрению AI в продукты.
Это международный стандарт для систем менеджмента в организациях, которые разрабатывают или используют решения на основе AI. Он оценивает не сами продукты и технологии, а то, насколько прозрачно, безопасно и эффективно действует компания при разработке и внедрении AI в сервисы.
Все, в которых есть технологии на базе YandexGPT. Таких у нас больше 20 штук, среди них: Поиск, AI-ассистент Алиса, Нейроэксперт, Реклама, Шедеврум, Умная камера, AI-ассистенты в Яндекс Еде, Маркете и Лавке. А ещё наш AI используют клиенты платформы Yandex Cloud AI Studio.
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub - olegnazarov/rag-security-scanner: RAG/LLM Security Scanner identifies critical vulnerabilities in AI-powered applications, including chatbots, virtual assistants, and knowledge retrieval systems.
https://github.com/olegnazarov/rag-security-scanner
https://github.com/olegnazarov/rag-security-scanner
GitHub
GitHub - olegnazarov/rag-security-scanner: RAG/LLM Security Scanner identifies critical vulnerabilities in AI-powered applications…
RAG/LLM Security Scanner identifies critical vulnerabilities in AI-powered applications, including chatbots, virtual assistants, and knowledge retrieval systems. - olegnazarov/rag-security-scanner
Инструмент аудита безопасности Cisco IOS, который позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco.
https://github.com/casterbyte/Nihilist
https://github.com/casterbyte/Nihilist
GitHub
GitHub - caster0x00/Nihilist: Cisco IOS Security Inspector
Cisco IOS Security Inspector. Contribute to caster0x00/Nihilist development by creating an account on GitHub.
100-pravil-projectov-NASA.pdf
734.1 KB
Понравились 100 правил руководителей проектов
NASA. Взято с поста:
https://news.1rj.ru/str/tech_b0lt_Genona/5513
+ сам док
NASA. Взято с поста:
https://news.1rj.ru/str/tech_b0lt_Genona/5513
+ сам док
Forwarded from OPERATION ZERO RU
101 Chrome Exploitation — Part 1: Architecture
Опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink. Приятного чтения.
https://opzero.ru/press/101-chrome-exploitation-part-1-architecture/
Опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink. Приятного чтения.
https://opzero.ru/press/101-chrome-exploitation-part-1-architecture/
Operation Zero RU
101 Chrome Exploitation — Part 1: Architecture - Operation Zero RU
Modern web browsers have evolved from simple document viewers into sophisticated platforms capable of running complex web applications. At the heart of this transformation lies a carefully orchestrated architecture built around three fundamental components:…
🔥1🤯1
Forwarded from CyberSecurityTechnologies
web_agents_inject.pdf
5.6 MB
#AIOps
#MLSecOps
"WAInjectBench: Benchmarking Prompt Injection Detections for Web Agents", 2025.
]-> Comprehensive benchmark for prompt injection detection in web agents
// we presenting the first comprehensive benchmark study on detecting prompt injection attacks targeting web agents. We construct datasets containing both malicious and benign samples: malicious text segments generated by different attacks, benign text segments from four categories, malicious images produced by attacks, and benign images from two categories
#MLSecOps
"WAInjectBench: Benchmarking Prompt Injection Detections for Web Agents", 2025.
]-> Comprehensive benchmark for prompt injection detection in web agents
// we presenting the first comprehensive benchmark study on detecting prompt injection attacks targeting web agents. We construct datasets containing both malicious and benign samples: malicious text segments generated by different attacks, benign text segments from four categories, malicious images produced by attacks, and benign images from two categories
WAVSEP - это уязвимое веб-приложение, разработанное для оценки возможностей, качества и точности сканеров уязвимостей веб-приложений.
Содержит коллекцию уникальных уязвимых веб-страниц, которые можно использовать для тестирования различных свойств сканеров веб-приложений. 2015 год...
https://github.com/sectooladdict/wavsep
Содержит коллекцию уникальных уязвимых веб-страниц, которые можно использовать для тестирования различных свойств сканеров веб-приложений. 2015 год...
https://github.com/sectooladdict/wavsep
GitHub
GitHub - sectooladdict/wavsep: The Web Application Vulnerability Scanner Evaluation Project
The Web Application Vulnerability Scanner Evaluation Project - sectooladdict/wavsep
CrossGuard: Safeguarding MLLMs against Joint-Modal Implicit Malicious Attacks
https://github.com/AI45Lab/MLLMGuard
https://github.com/AI45Lab/MLLMGuard
FalseCrashReducer: Mitigating False Positive Crashes in
OSS-Fuzz-Gen Using Agentic AI
https://www.researchgate.net/publication/396143052_FalseCrashReducer_Mitigating_False_Positive_Crashes_in_OSS-Fuzz-Gen_Using_Agentic_AI
OSS-Fuzz-Gen Using Agentic AI
https://www.researchgate.net/publication/396143052_FalseCrashReducer_Mitigating_False_Positive_Crashes_in_OSS-Fuzz-Gen_Using_Agentic_AI