Социальные сети Рунета
Вторник, 21 мая 2024

[Перевод] Cloudflare разрабатывает Firewall для ИИ Компания Cloudflare объявила о разработке межсетевого экрана, призванного защитить приложения с большими языковыми моделями от атак злоумышленников. Читать далее

SQL инъекции для продолжающих: ломаем настоящий сайт Про SQL-инъекции написано огромное количество статей. Все знаю про пресловутые ‘ OR 1 = 1 и аналогичные конструкции, но далеко не все реализовывали их на практике. В этой статье мы разберем на практике некоторые способы реализации SQL-инъекций на примере уязвимого сайта.Стат...

Создаем дизайн в любом стиле без промта с помощью IP-Adapter В статье расскажу о новой функции Stable Diffusion, которая позволяет генерировать изображения в любом стиле без прописывая промта. Речь пойдет про IP-адаптер — это новая модель ControlNet, которая преобразует референсное изображение в материал для генерации. В отличие от по...

EIGRP Scam. Отравляем таблицу маршрутизации на Python Для подписчиковВ этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разбере...

Как написать идеальный запрос для ChatGPT Управление промтами – важный навык для работы с нейросетями. Однако иногда не знаешь, как лучше их прописать. В результате ответы, генерируемые чат-ботами, оказываются очень общими и неточными.Я потратил много часов на различные курсы по промт-инжинирингу и постоянно тестиро...

Бесплатные курсы по большим языковым моделям для дата-сайентистов Большие языковые модели предоставляют широкий спектр возможностей для различных задач и приложений. Они могут быть использованы для создания чат-ботов, голосовых помощников, автоматического редактирования текста, генерации субтитров и многое другое. Обучение этих моделей в 2...

Вихрь — семейство переведенных русскоязычных моделей Мы русифицировали Mistral и он работает лучше(по бенчмаркам) чем закрытые русскоязычные LLM. Как мы это сделали, ссылки на модели и бенчмарки - в статье. Читать далее

Как быстро выбирать языковые модели (LLM) под свои задачи Последние полгода я активно занимаюсь разработкой сервисов на базе больших языковых моделей, они же «LLM». Для каждого проекта мне приходится подбирать модель по определенным критериям: языковая поддержка, требования к памяти, типу (instruction-based или completion), скорост...

Как провести исследование рынка и продукта с помощью ChatGPT в 2024 году? Список ключевых промтов для продакт-менеджеров 2023 год стал годом взрыва искусственного интеллекта. Я спрашиваю почти каждого менеджера по работе, с которым встречаюсь, используют ли они ChatGPT в своей повседневной работе: половина отвечает, что да. Однако для многих до сих пор ChatGPT является темным лесом, хотя иссл...

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Идея небольшого дополнительного механизма для контейнера внедрения зависимостей Идея небольшого дополнения архитектуры контейнера инъекции зависимостей для решения распространённой проблемы. Читать далее

Сравнение работы MTS AI Chat с другими русскоязычными LLM Всем привет!Мы в MTS AI занимаемся созданием технологий и продуктов на базе искусственного интеллекта. Непосредственно наша группа фундаментальных исследований разрабатывает LLM и модели для генерации кода. В этой статье мы представим нашу первую фундамен...

Учим большие языковые модели описывать продукты данных Привет, Хабр! В этой статье мы рассмотрим использование больших языковых моделей на этапе подготовки описания продуктов данных для дальнейшего использования в аналитике. Это может улучшить автоматизацию процесса, предоставляя инструмент для создания описаний продуктов. Читат...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Вызов пользовательских функций в API Gigachat Недавно в документации к API GigaChat появился раздел, посвящённый работе с функциями, аналогично тому, как это реализовано в ChatGPT. Идея заключается в том, что модели передаётся информация о доступных ей функциях, и в зависимости от запроса пользователя модель может ...

HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу Для подписчиковВ этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot.

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

[Перевод] Как языковая модель предсказывает следующий токен (часть 1) Я обучил небольшой (порядка 10 миллионов параметров) трансформер по превосходному туториалу Let’s build GPT: from scratch, in code, spelled out Андрея Карпати. После того, как он заработал, я захотел максимально глубоко понять, как он устроен внутри и как создаёт свои резуль...

[Перевод] С новым годом: GPT в 500 строках на SQL В минувшем году все только и говорили об ИИ и о том, как он может всё за вас сделать.Мне нравится, когда кто-то или что-то работает за меня. Поэтому решил: попрошу-ка ChatGPT написать за меня новогодний пост:"Эй, ChatGPT. А ты можешь реализовать большую языковую модель на SQ...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Векторные СУБД и другие инструменты для разработки ML-моделей На фоне развития генеративных и больших языковых моделей набирают обороты векторные базы данных. В прошлый раз в блоге beeline cloud мы обсудили, насколько этот тренд устойчив, а также предложили несколько книг для желающих погрузиться в тему. Сегодня же мы собрали компак...

Как ускорить LLM-генерацию текста в 20 раз на больших наборах данных Всем привет, я Алан, разработчик-исследователь в MTS AI. В команде фундаментальных исследований мы занимаемся исследованием LLM, реализацией DPO и валидацией наших собственных языковых моделей. В рамках этих задач у нас возникла потребность в генерации большого количества да...

HTB Download. Перехватываем терминал суперпользователя при атаке на хост Для подписчиковВ этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создан...

Google Gemma — ИИ, который призван помочь разработчикам создавать другой ИИ более ответственно. Компания Google представила — семейство легких современных открытых языковых моделей.  Новая языковая модель, которая доступна в двух вариантах — Gemma 2B и Gemma 7B — предназначена для разработчиков. Google говорит, что Gemma создана для ответст...

Атака ArtPrompt использует ASCII-арт против ИИ чат-ботов Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT-4, настолько «отвлекаются», пытаясь обработать подобные изображения, что забывают соблюдать правила, запрещающие им давать вредоносные ответы, наприме...

Apple выпускает 8 новых моделей искусственного интеллекта с открытым исходным кодом Стали известны подробности стратегии Apple в области искусственного интеллекта. Компания представляет OpenELM: эффективное семейство языковых моделей с открытой средой обучения и вывода контента.

[Перевод] Как большие языковые модели в Street Fighter играли Что будет, если устроить совершенно новый тип тестирования для больших языковых моделей (LLM)? Например, выпустить несколько моделей на арену и заставить их соревноваться друг с другом?Именно это я и решил сделать: столкнуть LLM друг с другом в классической аркаде Street Fig...

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

Роман Тезиков про СV-проекты и промт-инжиниринг как базовый навык каждого человека К нам на огонек в подкаст заглянул Роман Тезиков — senior-разработчик и DL-engineer. Эксперт рассказал много интересного о своем опыте реализации ML-проектов. А «на десерт» Роман поделился тем, как он применяет промт-инжиниринг в работе и личной жизни и каких впечатляющих ре...

Как переписать текст с помощью ChatGPT: советы и промты Как сделать рерайт статьи, поста для соцсетей или описания товара с помощью чат-бота.

[Перевод] Эмоциональное взаимодействие с языковыми моделями LLM может повысить производительность на 115% (исследование) Искусственный интеллект - это быстро развивающаяся область, которая оказывает влияние на всё, начиная от смартфонов и потенциально до будущего человечества. Но задумывались ли вы когда-нибудь об эмоциональных возможностях этих алгоритмов? В частности, о больших языковых моде...

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

«Строка бога» и «лакмусовая бумажка» для ИИ-генераторов изображений Здравствуйте, уважаемые читатели!В этой статье я хотел бы привести простой пример методологии, которую использую лично я для оценки возможностей нейросетей-художников, а также для работы с ними.Кроме того, хотелось бы ввести в обиход промт-инженеров два новых термина. Читат...

Hewlett Packard Enterprise заявила, что ее почту взломали русскоязычные хакеры из APT29 В начале текущей неделе Microsoft сообщила, что ее корпоративную почту взломала русскоязычная хак-группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear), причем хакеры пробыли в системе больше месяца. Теперь об аналогичной атаке заявила и Hewlett Packard Enterprise (H...

Размываем границы времени и учимся создавать видео — Kandinsky шагает дальше В последние несколько лет активно развиваются генеративные модели, причём синтезировать с хорошим качеством уже сейчас получается и тексты, и аудио, и изображения, и видео, и 3D, и другие модальности. Если говорить про генерацию изображений, то стремительность прогресса в эт...

Варим кашу из нечеткой логики и вариационных автоэнкодеров Пока весь мир затаив дыхание следит за большими языковыми моделями и одни грезят о том, как подсадят всех на свои сервисы LLM, а другие прикидывают как заменить бездушными симулякрами если не зажравшихся айтишников, то хотя бы штукатур...

Бэкдор-аккаунт обнаружен в 90 000 NAS D-Link В нескольких моделях NAS компании D-Link обнаружена уязвимость, связанная с инъекцией произвольных команд, а также жестко закодированный бэкдор-аккаунт.

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Forbes: Украина будет защищаться от дронов-камикадзе с помощью системы РЭБ «Покрова» Новая система радиоэлектронной борьбы «Покрова» призвана защитить Украину от атак беспилотников. Пока неизвестно, насколько эффективна эта РЭБ.

Большие языковые модели (LLM) в задачах Сейчас в мире довольно много разговор о том, что LLM оставят всех нас без работы. Чтобы понять о чем речь рассмотрим на практических примерах какие задачи из коробки могут решать современные большие языковые модели (large language models, LLM).З.Ы. Подписывайтесь на мой теле...

OmniFusion 1.1: мультимодальность теперь и на русском В прошлом году на конференции AIJ 2023 мы представили первую версию OmniFusion — мультимодальной языковой модели (LLM), способной поддерживать визуальный диалог и отвечать на вопросы по картинкам. Спустя несколько месяцев мы готовы представить обновление — OmniFusion 1.1 — S...

«Душа молчит, хоть слышит всё вокруг»: как мы отучаем генеративные модели галлюцинировать Вот так когда-то отвечала языковая модель, когда её просили привести пример стихотворения Бальмонта. Стихотворение с таким названием действительно есть, но начинается оно совсем не так. К сожалению, генеративные модели могут галлюцинировать и выдумывать ответ. С таким м...

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

Найден метод защиты клеток при рассеянном склерозе Новый метод лечения заключается в инъекциях стволовых клеток мозга другого человека нуждающимся пациентам

Apple представляет языковые модели OpenELM на Hugging Face Apple анонсировала выпуск восьми малых языковых моделей с открытым исходным кодом OpenELM, теперь доступных для разработчиков на платформе Hugging Face. Модели обещают повышенную эффективность в текстовых задачах, таких как написание электронных писем, и поддержку малых язык...

Apple выпустила восемь ИИ-моделей с открытым кодом Компания Apple прикладывает большие усилия для того, чтобы укрепить свои позиции на рынке ИИ. Сегодня купертиновцы представили несколько больших языковых моделей. Все они имеют открытый исходный код и доступны для скачивания.Читать дальше... ProstoMAC.com.| Постоянная ссылк...

Улучшаем пунктуатор на стенограммах Привет, Хабр! Сегодня я расскажу о том, как натренировать качественный русскоязычный пунктуатор и капитализатор для стенограмм (то есть, модель, превращающую только что распознанный Speech-to-Text’ом “привет хабр” в литературный “Привет, Хабр!”). Задача эта давно известная и...

[Перевод] О странной фаллоцентричности модели GPT-J TL;DR Статья посвящена находкам, описанным в моих постах Mapping the Semantic Void, часть I и II. Создав специальный эмбеддинг в центроиде токенов (векторе средних значений всех 50257 эмбеддингов токенов GPT-J ), при помощи промта приказав модели определить ег...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Google объявила о выпуске Gemma 2B и 7B — открытых версий ИИ-модели Gemini Gemma 2B и Gemma 7B - это небольшие модели искусственного интеллекта с открытым исходным кодом для языковых задач на английском языке

Основы тестирования в Go: mock-объекты, fuzzing и property-based testing Привет, Хабр!Golang как ЯП очень хорош для разработки высокопроизводительных приложений. В любом проекте наступает момент, когда нужно проверить, насколько хорошо все работает на самом деле, это можно сделать с помощью тестирования.Тестирование в Go можно выполнять с помощью...

[Перевод] Азы больших языковых моделей и трансформеров: декодер В этом материале мы поговорим об устройстве компонента‑декодера в системах машинного обучения, построенных по архитектуре «трансформер», уделив особое внимание отличию декодера от энкодера. Уникальной особенностью декодеров является то, что они ...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Apple представила ряд больших языковых моделей с открытым исходным кодом Эти модели предназначены для автономной работы на устройствах без необходимости подключения к интернету, что открывает новые горизонты для развития и применения технологий ИИ.

В столице создан фантом лица для отработки инъекций под контролем ультразвука Столичные ученые создали фантом лица человека, на котором можно отрабатывать инъекционные методики. Это первая отечественная модель для тренировки манипуляций под контролем ультразвука.

Как мы с помощью Midjourney визуализировали понятия из мира ИТ на картах «‎Имиджинариума» Всем привет! Хочу поделиться необычным кейсом из моей практики – созданием иллюстраций для игровых карточек «‎Имиджинариума» с использованием нейросети Midjourney. Наша команда визуализировала выражения и понятия из мира ИТ. Мы представили, как может выглядеть на карточках н...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Дайджест полезных находок, инструментов, статей и видео из мира машинного обучения Каждую неделю мир машинного обучения наполняется новыми открытиями, проектами и статьями, которые не только вдохновляют дата саентистов, но и расширяют горизонты знаний. В этой статье мы собрали для вас подборку самых интересных и актуальных материалов недели, которые помогу...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Как устроено пространство, в котором думают языковые модели? С момента выхода первой статьи «Attention is All You Need» я с жадностью и любопытством, присущими любому исследователю, пытаюсь углубиться во все особенности и свойства моделей на базе архитектуры трансформер. Но, если честно, я до сих пор не понимаю, как они работают и поч...

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR Для подписчиковСегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

GigaChat и русский жестовый язык Всем привет! Меня зовут Капитанов Александр, я отвечаю за направление компьютерного зрения в SberDevices. В этой статье я расскажу о том, как моя команда Vision RnD разработала серию моделей SignFlow, обеспечивающих перевод с жестового языка на русский и американский английс...

Больше, чем защита от DDOS Привет всем! На сайты наших пользователей, да и на наши сервисы, постоянно идут DDOS атаки. Всё это время мы в полуручном режиме работаем по каждой проблеме, но атаки становятся всё сложнее и чаще, и для дальнейшего отражения атак нужна артиллерия другого уровня. За послед...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Transient storage в EVM (EIP-1153): на грани добра и зла В одной из статей о расчете газа в Ethereum (ссылка) я рассказал об истории изменений механизмов подсчета газа для хранилища смарт-контракта (storage) — от правил, заложенных в протоколе изначально, до EIP-3529. Во всех этих изменениях прослеживается основная проблема: нерац...

Midjourney обновил промты в версии V6 Теперь они выдают новые результаты c улучшенной детализацией изображений.

10 промтов для Stable Diffusion, которые помогут создать оригинальные картинки Сэкономят ваше время и помогут обнаружить новые идеи.

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Microsoft представила новую языковую модель Phi-3 Mini Этая модель обладает беспрецедентными возможностями, преодолевая разрыв между большими языковыми моделями (LLM) и более компактными и эффективными аналогами.

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Как написать текст на сайт с помощью ChatGPT: советы и промты Разбираемся, какие задачи по контенту можно делегировать нейросети, как делать запросы к ChatGPT, чтобы получать полезные ответы, и можно ли использовать такой контент на сайте без проблем с поисковиками.

[Перевод] Добавление собственных данных в LLM с помощью RAG Этот материал посвящён тому, как добавлять собственные данные в предварительно обученные LLM (Large Language Model, большая языковая модель) с применением подхода, основанного на промптах, который называется RAG (Retrieval‑Augmented Generation, генерация ...

«Кодиеум» — новая отечественная разработка для криптографии будущего Российская компания «Криптонит» представила на «РусКрипто’2024» криптографический механизм «Кодиеум». Он устойчив ко всем известным атакам и останется стойким даже в случае появления мощного квантового компьютера. Читать далее

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

Какой плащ был у Понтия Пилата? Отвечает GigaChat Всем привет! На связи лид разработки SDK GigaChat’a — Константин Крестников. В этой статье я расскажу о том, что такое GigaChain и как в целом SDK позволяет упростить жизнь разработчика LLM, например, научить LLM давать ответы на вопросы по вашим документам или работать в ре...

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

[Перевод] Разметка данных при помощи GPT-4 Разметка данных — критически важный компонент проектов машинного обучения. К ней применима старая поговорка «мусор на входе — мусор на выходе». В процессе разметки создаются аннотированные датасеты для обучения и проверки. Однако этот процесс может быть длительным и дорогос...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Parameter-Efficient Fine-Tuning (PEFT): методы LoRA, Prefix tuning, Prompt tuning и Adapters На сегодняшний день созданы разные большие языковые модели (LLM), которые показывают превосходные результаты, но для раскрытия их полного потенциала необходимо дообучение для точного решения конкретных задач. Традиционный метод файнтюнинга, при котором настраиваются все пара...

Qucs-S: руководство по использованию SPICE-моделей и созданию библиотек Qucs-S является программой с открытым исходным кодом для моделирования электронных схем. Qucs-S кроссплатформенный (поддерживаются Linux и Windows) и написан с использованием набора библиотек Qt. О принципах работы с Qucs-S рассказывают мои предыдущие статьи. Далее будет рас...

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

В Сбере представили GigaAM – семейство моделей машинного обучения для распознавания речи и эмоций Команды разработки сервисов GigaChat и SaluteSpeech в SberDevices представили GigaAM (Giga Acoustic Model) — семейство акустических моделей для русского языка, которые позволяют корректно распознавать речь и эмоции. Сгенерировано нейросетью Dall-E GigaAM — ...

Генерация лендинга при помощи ИИ, управление крипто-портфелем на «автопилоте» и другие российские стартапы 10 новых российских проектов для запуска рекламы на Twitch, перевода незнакомых слов в субтитрах на YouTube, поиска корта или пары для занятий большим теннисом, мониторинга маркетплейсов и многого другого. Битва за «Продукт недели» началась!Product Radar — здесь каждую ...

Алгоритм генерации столбцов (Column Generation) Генерация столбцов - подход к решению задач смешанного линейного программирования (MIP) с большим кол-вом переменных или столбцов.В статье представил теоретическую предпосылку, схему алгоритма и python реализацию подхода. В практической части рассмотрел решение двух задач: з...

SimulIDE: открытый симулятор цифровых схем и микроконтроллеров В этой заметке я решил рассказать о SimulIDE. Это относительно новое программное средство с открытым исходном кодом, предназначенное для моделирования 8-битных микроконтроллеров семейств AVR и PIC, а также прочих электронных схем. По интерфейсу SimulIDE напоминает Proteus. S...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

[Перевод] Что GCC делает для усиления защиты ядра? Усиление защиты ядра Linux — это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции 2023 GNU Tools Cauldron Цин Чжа...

Phoenix: разбираемся со сбоями ML системы прямо в вашем ноутбуке Нам до сих пор не до конца понятны некоторые возможности больших языковых моделей. Приложения с большими языковыми моделями должны быть оснащены необходимыми инструментами и оставлять данные о событиях, произошедших в процессе работы. Более того, когда данные собраны, их нео...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

Apple представила открытую модель ИИ для редактирования изображений Apple продемонстрировала свои возможности в области искусственного интеллекта (ИИ) с новой открытой моделью MLLM-Guided Image Editing (MGIE) для редактирования изображений. Эта модель использует мультимодальные модели больших языков (MLLM), чтобы интерпретировать текстовые к...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Процедурная генерация укрытий в играх В игровых мирах сражения, взаимодействия НПС и стратегические маневры приводят к необходимости поиска точек защиты или точек укрытия (cover). В этой статье я рассмотрю один из аспектов игровой механики – создание такой системы на основе анализа окружения, которая позволяет и...

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack Для подписчиковВ этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

[Перевод] Дилемма ИИ: когда обучение больших языковых моделей заходит в тупик ИИ готовится заменить сотни тысяч должностей не только в разработке ПО, но и во множестве других областей: в журналистике, творческой работе, общении с покупателями и так далее. Это та же самая мантра, которую мы слышим по поводу каждой технологической инновации: «Компьютер ...

ИИ в действии: решения для разработки. Реальные примеры, промты и готовые решения от разработчиков «Автомакона» Использование решений на базе ИИ больше похоже на работу человека с неким напарником, обладающим большой базой знаний. В будущем предполагается, что ключевыми навыками специалистов станут умение эффективно взаимодействовать с искусственным интеллектом, правильно формулироват...

Kandinsky 3.0 — новая модель генерации изображений по тексту Без чувства современности художник останется непризнанным. Михаил ПришвинВ прошлом году на АI Journey мы представили модель Kandinsky 2.0 — первую диффузионную мультиязычную модель генерации изображений по тексту, которая может генерировать изображения на основе русскоя...

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Google присоединилась к гонке «открытых» ИИ с бесплатным Gemma Google вступил в гонку за открытый ИИ, выпустив Gemma — семейство бесплатных чат-ботов, построенных на основе технологии, аналогичной мощным моделям Gemini с закрытым исходным кодом. Но в отличие от Gemini, модели Gemma можно запускать локально, что обеспечивает большую дост...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Методы работы со смещением и дисперсией в модельках машинного обучения В давние времена были вечные битвы с переобучением и недообучением в модельках машинного обучеиня. Вечная битва между смещением и дисперсией. Подходит ли модель к данным как идеальный ключик, или же она скорее ели пытается влезть туда... Эта дилемма определяет, насколько хор...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Используем Gemini для просмотра лекции В феврале Google мы познакомились с Gemini 1.5 Pro с контекстным окном в 1 миллион токенов. Больший размер контекста означает, что Gemini 1.5 Pro может обрабатывать огромные объемы информации за один раз — 1 час видео, 11 часов аудио, 30 000 строк кода или более 700 000 слов...

Мобильная разработка за неделю #534 (8 — 14 апреля) В нашем новом дайджесте не страшный Accelerate и MVVM без M, жизнь после отвала eMMC и инъекции зависимостей в Compose, история успеха Flutter, проблемы маленьких приложений, 900 самых популярных инструментов ИИ на базе open source и многое другое. Подключайтесь! Подписывай...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Качественные рекомендации в e-commerce — компоненты основных алгоритмов В первой статье цикла мы рассказали про свойства алгоритмов качественных рекомендаций, которые необходимы для практического использования алгоритма. Во второй статье мы рассмотрели компоненты алгоритма «Сопутствующие товары». Но система рекомендаций для интернет-магазина сос...

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

Эксперты обошли защиту OpenAI GPT-4 оригинальным способом Исследователи Брауновского университета в США нашли способ обойти защитные механизмы большой языковой модели GPT-4, чтобы заставить нейросеть генерировать потенциально небезопасный контент, который таковым посчитали разработчики

Microsoft удалила WizardLM 2 LLM, не прошедшую тест на токсичность, но пользователи ее сохранили На прошлой неделе специалисты Microsoft опубликовали LLM WizardLM 2, которая, по их словам, является одной из самых мощных на сегодня больших языковых моделей с открытым исходным кодом. Затем, спустя несколько часов, компания удалила модель из сети, поскольку перед выпуском ...

GPT-like модель «впервые сделала научное открытие»: что, как и куда дальше? 14го декабря в одном из самых авторитетных общенаучных журналов Nature была опубликована статья с, кажется, сенсационным заголовком: «ИИ-модели Google DeepMind превосходят математиков в решении нерешённых проблем». А в блогпосте дочки гугла и вовсе не постеснялся указать, чт...

Группировка ResumeLooters взламывает сайты вакансий с помощью SQL-инъекций и XSS В период с ноября по декабрь 2023 года хак-группа ResumeLooters похитила более двух миллионов email-адресов и другую личную информацию с 65 сайтов, в основном взламывая ресурсы для поиска вакансий.

Politico: Еврокомиссия хочет защитить свою штаб-квартиру в Брюсселе от дронов Высшие чиновники Евросоюза опасаются шпионажа и физических атак с помощью беспилотников

Делаем обучающие датасеты для больших языковых моделей Дообучение больших языковых моделей на кастомных датасетах делает модели гораздо сообразительнее. Есть история успеха датасета alpaca. Он творит чудеса с моделями, которые сначала если и умели что-то делать, то делали это очень плохо. Мы решили понять, как это делается, а гл...

Боты и сервисы для разведки данных Вконтакте ВведениеПриветствую всех читателей статьи, рад вас снова приветствовать! Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях. Как раз в этой стат...

Открываем YandexART API и рассказываем, как мы учили нейросеть создавать картинки, которые понравятся людям В Yandex Cloud с сегодняшнего дня открыт доступ к тестированию API YandexART — нейросети для генерации изображений и анимаций, которая лежит в основе приложения Шедеврум. Протестировать API можно в сервисе Foundation Models, в котором доступно несколько моделей машинного обу...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Ученые MIT сделали ИИ менее «токсичным» Ученые из лаборатории ИИ при Массачусетском технологическом институте (МИТ) и лаборатории искусственного интеллекта IBM разработали новый метод защиты больших языковых моделей от токсичных ответов. Используя машинное обучение, они создали технику, которая позволяет обучить м...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Honor интегрирует большую языковую модель (LLM) в новый смартфон В смартфонах Honor используются генеративные языковые модели ИИ для работы нового персонального помощника под названием Yoyo.

Прогнозирование временных рядов с помощью библиотеки Skforecast В открытом доступе существует огромное число библиотек для построения моделей машинного обучения в Python. Самые популярные — scikit-learn, XGBoost, LightGBM, Catboost, PyTorch. Каждая из них позволяет построить регрессионную модель для прогнозирования на временных рядах, ...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Эксплойт нулевого дня «Aurora» (CVE-2010-0249), атака на Google и все все все 12 января компания Google сообщила об атаке на свой сервис электронной почты Gmail. По версии компании атака проводилась с территории Китая, и ее целью был сбор персональной информации с аккаунтов пользователей. Как стало известно позднее, Google не единственная компания , ...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

GPT или GigaChat — ответит RAGAS В предыдущей статье мы разбирались с тем, как RAGAS помогает оценить работу ретриверов в RAG-системах. Продолжая наше исследование, теперь мы переключаемся на другой важный аспект - качество языковых моделей, или LLM. Эти модели играют центральную роль в создании тех ответов...

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

Половина топовых российских компаний не защищены от DDoS-атак Эксперты StormWall рассказали, что почти половина крупнейших российских компаний не защищена от разрушительной DDoS-атаки

ИИ предлагает использовать ядерное оружие, для достижения мира и порядка Исследователи провели эксперимент, смоделировав для ИИ ситуацию, в которой в мире происходят конфликты, а ИИ волен решать их так, как посчитает верным. Исследование проводили специалисты Стенфордского и Гуверовского университетов, пытаясь понять, насколько безопасным или п...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Красавица и HTML Injection. Почему HTMLi не только про дефейс Привет, Хабр. Сегодня мы посмотрим на достаточно тривиальную тему с совсем нетривиальной стороны. Пожалуй, для каждого вебера HTML-инъекции являются темой, которой зачастую уделяют не очень много внимания. Взять даже собеседования: когда в последний раз вас спрашивали не об ...

Смеяться или Плакать? Как LLM-модели прошли тест на человечность Существуют опасения, что ИИ и нейросети заменят многие творческие, гуманитарные и технические профессии. Но насколько обоснованы эти страхи? Способны ли современные искусственные интеллекты пройти такую простую проверку, как тест на креативность, точность и смекалку? Это воп...

SAGE: коррекция орфографии с помощью языковых моделей Коррекция правописания является одной из основополагающих задач в области Natural Language Processing (NLP). Достаточно прозаичная формулировка и кажущаяся жёсткой структура орфографической системы скрывают под собой нетривиальные внутриязыковые взаимодействия, являющиеся тр...

В поисках самой мощной видеокарты! Тестируем А100 и А6000 Ada на большой языковой модели Большие языковые модели (LLM) произвели настоящую революцию в мире ML. Все больше компаний стремятся так или иначе извлечь из них пользу. Например, в Selectel мы оцениваем рациональность развертывания частной LLM для помощи сотрудникам техподдержки в поиске ответов на вопро...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут з...

Все ведущие большие языковые модели ИИ нарушают авторские права, а GPT-4 - больше всех Исследование, проведенное компанией Patronus AI, показало, что все ведущие языковые модели Искусственного Интеллекта (ИИ) нарушают авторские права, но модель GPT-4 от OpenAI является наиболее проблематичной

Плагин на LibreOffice с Gigachat API В этой статье пойдет речь о решении, позволяющем упростить написание текстов при работе с офисным пакетом LibreOffice. Мы разработали плагин, который позволяет работать с текстом с помощью большой языковой модели GigaChat от Сбер. Читать далее

[Перевод] Storybook — генератор сказок с ИИ на Raspberry Pi 5 и 7-цветном дисплее E-Ink Последнее время только ленивый не пишет о великом прорыве человечества в области разработки искусственного интеллекта под общим названием "большая языковая модель" (LLM, large language model). И хотя у них остается еще много возможностей для совершенствования, но з...

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Protestware: найти и обезвредить Protestware: найти и обезвредить Привет, Хабр! Меня зовут Владимир Исабеков, я работаю в Swordfish Security, где занимаюсь динамическим анализом приложений. Сегодня мы поговорим о таком явлении, как Protestware, когда вредоносный код встраивается в открытые программные компо...

Выбор данных, малые языковые модели и причём здесь Шмидхубер Большие языковые модели — это хорошо, но интересно, можно ли получить сравнимое качество на малых моделях. Вести диалог с GPT-2 не получится, а тем более написать диплом или научную статью. Она и другие small language models (SLM) по большей части выдают слабый текст, даже е...

[Перевод] Механизмы безопасности в Laravel Комплексный обзор множества безопасных функций Laravel, которые могут помочь вам предотвратить болезненные ошибки.Мы рассмотрим следующие механизмы безопасности:• Предотвращение N+1• Защита от частично гидрированных моделей• Опечатки атрибутов и переименованные столбцы• ...

JWT-аутентификация при помощи Spring Boot 3 и Spring Security 6 Переход от базовых приложений к более сложным требует использования Spring Security для обеспечения безопасности. Новая версия, Spring Security 6, изменяет некоторые базовые реализации, а русскоязычных материалов на эту тему очень мало. В этой статье мы рассмотрим JWT-аутент...

Искусственный интеллект научился читать генетический код Искусственный интеллект научился анализировать генетический код. Ученые из Принстонского университета во главе с экспертом по машинному обучению Мэнди Ванг используют языковые модели для оптимизации частичных последовательностей генома. В своей последней статье, опублик...

Ускорение инференса LLM Инференсом ML-модели называют процесс её работы на конечном устройстве. Соответственно, чем больше мы разгоняем инференс, тем быстрее работает модель. Скорость может зависеть от разных условий, например, от архитектуры, которую вы выбрали для модели, или от железа, на которо...

Метод Binoculars обещает высокую точность обнаружения текста от больших языковых моделей ChatGPT пишет не хуже человека, но можно ли обнаружить «машинность» в тексте? Хотя некоторым компаниям было бы выгоднее представить всё так, будто результат работы языковых моделей неотличим от человеческого, исследования в этом направлении активно ведутся. Авторы научной ...

Разработана инъекция для аккумуляторов, которые вышли из строя Среди проблем литиево-ионных батарей то, что со временем они становятся бесполезными, теряя свою ёмкость с увеличением числа циклов заряда-разряда. В итоге в какой-то момент они не могут более использоваться и подлежат утилизации. Читать полную статью

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Конец программирования, как мы его знаем, или Что нас ждёт с LLM «Большие языковые модели и конец программирования». Под таким заголовком в прошлом году прошла серия лекций доктора Уэлша, профессора информатики в Гарварде. В этом посте мы раскроем основные тезисы выступления, и в заключение попробуем взглянуть на будущее так же воодушевлё...

(Не) безопасный дайджест: открытый сервер, морская утечка и атака на цепочку поставок Пришло время поделиться традиционной ежемесячной подборкой громких ИБ-инцидентов. В майском дайджесте расскажем про недобросовестную медицинскую компанию, как SaaS-поставщик случайно слил данные и про халатность крупнейшего производителя электроники Индии. Читать далее

В «Яндекс Браузере» для организаций появилось больше возможностей для защиты информации Команда Яндекса объявила о выпуске обновления фирменного браузера для корпоративных пользователей. В «Яндекс Браузере» для организаций появились новые групповые политики для защиты информации.  Иллюстрация: Яндекс Как рассказали разработчики, теперь ад...

[Перевод] Объясняем простым языком, что такое трансформеры Облако предлагает много возможностей для развития ИИ. С помощью облачных вычислений проще масштабировать ML-модели, повышать точность обучения и предоставлять данные удаленно пользователям. Однако масштабное развертывание ML-моделей требует понимания архитектуры нейронных се...

Многорукие бандиты в задаче ритейла В настоящее время набирают популярность модели Reinforcement Learning для решения прикладных задач бизнеса. В этой статье мы рассмотрим подмножество этих моделей, а именно многоруких бандитов (multi-armed bandits). Также мы:- обсудим, какие задачи теоретически могут быт...

Роботы, язык, мышление Я пишу этот текст на фоне значительных успехов в области языковых моделей, прежде всего, ChatGPT, голосовых помощников Siri, Cortana, Алисы и других технологий искусственного интеллекта. При этом возникает большое количество оптимистичных прогнозов, что, так или иначе, машин...

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

В Google Play вредоносные программы в этом году скачали более 600 млн раз Механизмы защиты Google работают далеко не идеально

Обзор по LLM В прошлом году(2023) в мире больших языковых моделей(LLM) произошло много нового и нитересного. В новостях появились фразы о гонке искусственных интеллектов, а многие ведущие IT компании включились в эту гонку. Рассмотрим как все начиналось, кто сейчас занимает лидирующие по...

Паттерн Circuit Breaker Привет, Хабр!Каждая секунда простоя может стоить компании целое состояние, важно иметь надежные механизмы защиты от сбоев. Здесь и приходит на помощь паттерн Circuit Breaker.Представьте себе обычный автоматический выключатель в вашем доме. Когда происходит перегрузка, он "вы...

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

Как учить большие языковые модели (теоретический туториал) Обзорное видео с доклада об особенностях обучения LLM для тех, кто в теме ML/DL, но хочет расширить кругозор в области работы с большими языковыми моделями. На основе личного опыта и обзора множества научных статей и инструментов. Ссылка на презентацию прилагается. Смотреть

Многомиллионный стартап выпустил «немодерируемого» чат-бота через торрент Французская компания Mistral, специализирующаяся на разработке искусственного интеллекта, выпустила в открытый доступ большую языковую модель (LLM) с минимальной модерацией, что вызвало опасения по поводу возможности ее использования не по назначению.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Apple интегрирует ИИ в iPhone 16 Большие языковые модели для работы искусственного интеллекта обычно требуют исключительно больших ресурсов в области оперативной памяти, но инсайдеры сообщают, что компания Apple активно экспериментирует с размещением баз данных на флэш-накопителях, вероятно, чтобы сделать т...

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Attention is Not All You Need: как менялась архитектура трансформера С момента выхода оригинальной статьи про трансформер прошло уже больше 7 лет, и эта архитектура перевернула весь DL: начав с NLP архитектура теперь применяется везде, включая генерацию картинок. Но та ли это архитектура или уже нет? В этой статье я хотел сделать краткий обзо...

Apple хочет наделить каждый iPhone собственной большой языковой моделью. Компания работает над оптимизации таких систем Компания Apple не спешит присоединяться в общей гонке чат-ботов и искусственного интеллекта нового поколения, но работает в этом направлении. В частности, Apple исследует возможности размещения больших языковых моделей непосредственно на мобильных устройствах пользовате...

Языковая модель Falcon 180B хочет превзойти Google, но не GPT-4 от OpenAI Falcon 180B предлагает открытый доступ для исследователей и коммерческих пользователей.

Как хакеры ломают банки за 48 часов и что нужно для защиты На последней кибербитве Standoff 12, которая проходила в ноябре 2023 года, впервые был представлен вымышленный финтех — Global Digital Bank, максимально автоматизированный, с облачными приложениями на основе микросервисов «под капотом». Задачей команд атаки (red team) было р...

Атака ВСУ у Андреевки была отражена, уничтожены 2 украинских танка и 30 пехотинцев Подробности атаки ВСУ у Андреевки. В ходе атаки у

"Искандер-М" и "Торнадо-С" в совместной атаке поразили штаб ВСУ под Черниговом Комбинированные атаки стали новой "фишкой" ВС РВ

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Минобороны России: пресечена атака Киева с применением ЗРК С-200 Минобороны заявило о пресечении атаки Киева с применением ЗРК С-200

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Детям с врождённой глухотой помогут вернуть слух инъекцией Китайские учёные из Фуданьского университета в Шанхае разработали генную терапию, излечивающую пациентов с врождённой глухотой

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

Советник главы ДНР: ВСУ потеряли десятки человек в атаке на Времевском выступе В ДНР рассказали об атаках ВСУ на Времевском выступе

Оцениваем RAG-пайплайны RAG (Retrieval Augmented Generation) - это популярный подход, объединяющий извлечение данных из баз и генерацию текста, позволяя моделям AI давать ответы на вопросы, основанные на информации, которую они не видели в процессе обучения. Важным этапом в развитии RAG является ег...

[Перевод] Open AI Sora. Модели генерации видео как симуляторы мира Мы исследуем крупномасштабное обучение генерирующих моделей на видеоданных. В частности, мы совместно обучаем модель распространения текста с учетом условий на видео и изображениях переменной длительности, разрешения и соотношения сторон. Мы используем архитектуру transforme...

Блинкен: атака ХАМАС не была попыткой воспользоваться концентрацией на Киеве США не сочли атаку ХАМАС попыткой воспользоваться концентрацией Запада на Украине

В Китае хотят «воспроизвести» нейросеть OpenAI Sora с открытым исходным кодом Пару недель назад OpenAI в очередной раз показала, насколько впечатляющими могут быть темпы развития ИИ, представив нейросеть Sora, которая умеет генерировать видео по текстовому описанию. Как сообщается, в Китае уже запустили проект, чтобы «воспроизвести» э...

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

ВСУ осуществили террористическую атаку по Белгороду, есть жертвы Любая атака по территории России с юридической точки зрения есть террор.

Военкоры сообщили об атаке ВС РФ на пяти направлениях под Харьковом Атака ВС РФ под Харьковом стала возможной после введения в бой 1-й танковой Гвардейской армии.

Ученые раскрыли проблемы в «рассуждениях» искусственного интеллекта Новый препринт, опубликованный на сайте arXiv, проливает свет на ограничения больших языковых моделей (LLM) в задачах аналоговых рассуждений. Исследование показывает, что большие языковые модели, такие как GPT-модели, работают неоптимально по сравнению с человеком, особенно ...

Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей Анонимная сеть Hidden Lake (HL) - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя. Се...

Сервис Google Maps получил генеративный ИИ Компания Google делает достаточно важные шаги в своём развитии, интегрируя искусственный интеллект в практически все свои сервисы, чтобы повысить интерес со стороны аудитории. Например, компания предлагает генеративный искусственный интеллект в приложении Google Maps, которы...

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Белгородский губернатор Гладков сообщил о повреждении трех машин при атаке Атака ВСУ повредила три автомобиля в российском регионе

После нападения Ирана мошенники выманили у израильтян более $2 млн, якобы на "Железный купол" Жертвами этой аферы стали тысячи израильтян из пострадавших от атак ХАМАС районов, в том числе русскоязычные репатрианты и эмигранты.

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

Присяжные признали виновным участника атаки на DeFi-проект Mango Markets 18 апреля присяжные признали Авраама Айзенберга виновным в атаке на DeFi-проект Mango Markets. Он вывел цифровых активов на $116 млн.

YouTube и прочие сервисы «упали» из-за атаки хуситов на подводные интернет-кабели Сегодняшний масштабный сбой, затронувший YouTube, Google, Facebook* и Instagram* был вызван атакой хуситов на подводные интернет-кабели в Красном море.

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Студия Insomniac, разработчик Spider-Man 2, подверглась масштабной хакерской атаке Студия Insomniac, создатель известной игры Spider-Man 2, стала жертвой масштабной хакерской атаки с требованием выкупа в $2 млн.

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

ruSciBench — бенчмарк для оценки эмбеддингов научных текстов Для общеязыковых тематик существует множество мультиязычных бенчмарков (наборов тестовых задач) для оценки качества эмбеддингов, полученных с помощью разных моделей. С помощью этих бенчмарков можно сравнивать модели и выбирать подходящую для своей задачи. К сожалению, в обла...

Путь к совершенному ПО: Искусственный интеллект в автоматической формальной верификации При написании высококачественного программного обеспечения не обойтись без этапа формальной верификации. Несмотря на то, что наша жизнь уже была в некоторой степени упрощена, благодаря таким помощникам доказательства как Coq и Isabelle/HOL, обучающим модель предсказывать оди...

Проблема авторских прав и ИИ: от творческого инструмента до поля боя Появление больших языковых моделей (LLM) и их влияние на авторское право вызывают жаркие споры. В недавнем интервью Набиха Сайед, генеральный директор компании The Markup, рассмотрел юридические сложности, связанные с контентом, созданным искусственным интеллектом.

ИИ-ускоритель от Groq превзошел всех конкурентов Компания Groq, базирующаяся в Калифорнии, представила собственный ИИ-ускоритель LPU Inference Engine, который превзошел всех конкурентов в публичных тестах. Этот языковой процессор, разработанный для улучшения скорости обработки сложных вычислительных приложений, таких как м...

Qnap патчит две критические уязвимости Представители Qnap предупреждают о двух критических уязвимостях, связанных с инъекциями команд, которые затрагивают различные версии операционной системы QTS и приложений на NAS компании.

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Губернатор Старовойт: в Курской области объявлена опасность атаки дронов Российские регионы регулярно подвергаются атакам беспилотников после начала военной операции.

Economist: ВС РФ в атаке 29 декабря выбили производства ракет и дронов на Украине В момент грандиозной атаки в воздухе одновременно находилось 18 стратегов и дальних "бомберов"

Apple выпустила новый ИИ, запускаемый прямо на устройстве пользователя Компания Apple выпустила несколько крупномасштабных языковых моделей (LLM) с открытым исходным кодом.

Проблема «галлюцинирования» в больших языковых моделях на примере чат-ботов Добрый день, уважаемые читатели Хабр. По роду деятельности, я уже некоторое время занимаюсь вопросами NLP, в частности, генеративными большими языковыми моделями и, реализованными, на них чат-ботами. При этом, очень часто в их разработке возникает ряд проблем, с которыми при...

«Строка бога»/идеальный промт, часть 2, продолжение истории Здравствуйте, уважаемые читатели!В этой статье я хотел бы продолжить тему появления субъязыка текстовых запросов к нейросетям (которая может быть полезна не только для инженеров, но и всех энтузиастов, которые, как, к примеру, и я проводят значительное время за работой с ИИ-...

Ботнеты активно пользуются уязвимостью в роутерах TP-Link По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые перед проблемой CVE-2023-1389, позволяющей осуществлять инъекции команд без аутентификации.

Яндекс запустил ИИ-поисковик «Нейро» на базе YandexGPT 3 Яндекс представил "Нейро" - передовой сервис, сочетающий поиск информации и обработку ее с помощью больших языковых моделей для получения развернутых ответов на любые вопросы

DevOps-инструментарий в помощь с качеством кода: автоматические сценарии для тестов с использованием Helm Привет, Хабр! Меня зовут Анджей, я QA-лид в Сравни. В этой статье давайте попробуем если не победить, то хотя бы побороться вот с какой ситуацией: вроде всё сделали хорошо и проверяли, а сайт всё равно пролежал на выходных с 500-ми ошибками. Помогать с тестированием нам буде...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Введение в библиотеку Diffusers и диффузионные модели Diffusers — это библиотека от Hugging Face, которая позволяет работать с сотнями предобученных моделей класса Stable Diffusion для создания изображений и аудио.Всегда хотели стать художником, но у вас лапки? :) Тогда Diffusers этот то, что вам нужно!В этой статье рассмотрим ...

ВКС России уничтожили объекты инфраструктуры на Севере Украины Утренняя атака стала ответом украинским формированиям за атаки на Курскую и Белгородскую области

Архитектура Stable Diffusion: Face ID, Lighting Это перевод моей статьи на medium.com. Год назад я провёл краткий обзор по теме переноса стиля. Пару месяцев назад я решил вернуться к этому вопросу и исследовать прогресс за последний год. За это время случилось много значимых изменений: архитектура open-source модели Stabl...

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Как сделать нейросети ассистентом SMM-менеджера: наш опыт Нейросети в маркетинге сегодня используют не только из-за высокой скорости решения задач и их относительной дешевизны по сравнению с целой командой специалистов, но и потому, что это стало модным. Логотип, нарисованный Midjourney, или презентация, написанная с помощью ChatGP...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

BSI предупреждает о возможных последующих атаках после инцидента с AnyDesk BSI рекомендует пользователям проявлять осторожность при обновлении программного обеспечения и следовать рекомендациям AnyDesk

Премьер-министр Украины Шмыгаль пообещал защитить Британию в случае атаки России Премьер-министр Украины пообещал защищать Британию в случае атаки России

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

[Перевод] Minetester: полностью открытое окружение для обучения с подкреплением, построенное на основе Minetest В последние несколько месяцев наблюдаются значительные успехи в разработке языковых моделей, особенно — в сфере частного бизнеса. В прошлом году вышло несколько подобных проектов, основанных на Minecraft. В частности — речь идёт о ...

Агентство по кибербезопасности США подверглось атаке хакеров Агентство по кибербезопасности и защите инфраструктуры США (CISA) — важнейшее американское агентство, отвечающее за защиту критической инфраструктуры страны, — в прошлом месяце подверглось взлому, что вызвало серьезные опасения в отношении безопасности.

[Перевод] Учим ИИ играть в настолку Magic the Gathering За последние полгода я несколько раз писал о тонкой настройке (fine tuning). Fine tuning — очень соблазнительная технология, обещающая закрыть проблемы в функциях GPT-4, будучи при этом быстрее и дешевле. Однако как бы часто не обсуждали fine tuning, я нашёл на удивление мал...

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Бомба JDAM или ракета ХАМАС - кто именно виноват в атаке на больницу Аль-Ахли в секторе Газа Что скрывается за атакой на госпиталь Аль-Ахли в Газе, в результате которой погибли сотни мирных граждан

Ученые TUM использовали SwarmGPT для генерации синхронной хореографии дронов Ученые Мюнхенского технического университета разработали SwarmGPT. Система основана на большой языковой модели ChatGPT (LLM) и позволяет нескольким дронам исполнять хореографию в соответствии с музыкой.

Революция или косметические изменения? Новые поколения серверных процессоров Intel Источник: Intel 14 декабря компания Intel анонсировала два семейства процессоров для серверов: Intel Xeon Scalable 5-го поколения Emerald Rapids и Intel Xeon E-2400. Рассмотрим их подробнее, сравним с предшественниками и продуктами AMD. Насколько процессоры отличаются от ...

Обзор Llemma: новая математическая open-source модель Привет! Меня зовут Дарина, и я занимаюсь фундаментальными исследованиями в MTS AI. Основной фокус нашей работы сейчас — обучение больших языковых моделей, их тестирование и оптимизация.Сегодня хочу сделать обзор на недавно вышедшую статью LLEMMA: an open language model for m...

Лучшие модели ИИ провалили тесты по основам грамматики Учёные из Университета Ровиры и Вирхилия и Барселонского университета в Испании провели исследование с участием людей и «продвинутых» моделей ИИ, основанных на больших языковых моделях, которые считаются лучшими, включая GPT.

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

Собственные чат-бот Apple GPT и большая языковая модель Apple отстают от ChatGPT и Gemini Bloomberg отмечает, что собственная технология генеративного искусственного интеллекта Apple отстает от конкурентов. Сотрудники Apple тестировали собственного чат-бота под названием Apple GPT, кроме того, у компании есть собственная большая языковая модель под кодовым н...

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Google представила новую открытую языковую модель искусственного интеллекта под названием Gemma Данная модель будет специализироваться только на обработке текста

Kandinsky 3.1 — новая быстрая модель генерации изображений по тексту 2023 год можно смело называть годом бурного развития генеративного искусственного интеллекта. Это касается не только привычной нам модальности изображений (Kandinsky 2.1, 2.2, 3.0, Stable Diffusion XL, IF, Шедеврум и др.), но и текстовой (ChatGPT, GPT-4, LLaMA, Falcon, GigaC...

NVIDIA представила публике суперкомпьютер Eos Eos способен справляться с большими нагрузками ИИ и обучать большие языковые модели, системы рекомендаций и квантовые симуляции

Близкие к Microsoft исследователи нашли недостатки у используемой в платной версии ChatGPT технологии В недавно опубликованной научной статье, связанной с Microsoft, исследователи рассмотрели «надёжность» и токсичность крупных языковых моделей (LLM), включая GPT-4 и GPT-3.5 от OpenAI.

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Мошенники. Вектор атаки на айтишников через LinkedIn Кажется, только что испытал на себя новый вектор атаки на айтишников. Почему думаю, что на айтишников? Потому что через LinkedIn и, очевидно, с айтишников есть, что взять. Читать далее

Apple хочет использовать новости для обучения своих моделей ИИ По мере экспансии систем искусственного интеллекта, чьи большие языковые модели обучаются на огромных массивах общедоступных данных, то и дело возникают скандалы в сфере авторских прав.

В Counter-Strike 2 исправили HTML-инъекцию, раскрывавшую IP-адреса игроков Компания Valve устранила проблему HTML-инъекций в CS2. Ошибка уже активно применялась для внедрения в игру изображений, которые могли использоваться для определения IP-адресов других игроков.

Кто такие LLM-агенты и что они умеют? В последнее время большие языковые модели (Large Language Models, LLM) стали невероятно популярными — кажется, их обсуждают везде, от школьных коридоров до Сената США. Сфера LLM растёт бурными темпами, привлекая внимание не только специалистов в области машинного обучен...

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Технология «Дятел»: новаторское решение проблемы галлюцинаций ИИ Исследователи искусственного интеллекта из Университета науки и технологий Китая (USTC) и лаборатории Tencent YouTu Lab разработали инновационную структуру, получившую название «Дятел» (Woodpecker). Она предназначена для коррекции «галлюцинаций» в мультимодальных языковых мо...

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

Норвежский танкер повторно подвергся атаке беспилотника хуситов в Красном море Официальные лица предупреждают, что если международное сообщество не сможет принять меры по прекращению атак хуситов, это сделает Израиль.

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Ночью на 17 марта армия России провела массированную атаку на тыловые районы ВСУ Воздушная тревога была объявлена по всей Украине, а наибольшее количество атак наносилось в Одесской области

Квантовый компьютер Origin Wukong получил защиту от атак с помощью нового метода шифрования Передовой китайский квантовый компьютер Origin Wukong теперь защищен от атак со стороны других квантовых компьютеров с помощью нового метода шифрования.

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

[Перевод] Обучение с подкреплением: 10 вариантов применения В системе обучения с подкреплением агенты обучаются с помощью механизма вознаграждений и наказаний. Агент получает вознаграждение за правильные действия и наказание за неправильные. При этом агент старается минимизировать неправильные ходы и максимизировать правильные. В это...

HTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java Для подписчиковСегодня мы с тобой поработаем с фреймворком Spring Boot и проведем инъекцию команд, чтобы получить доступ к веб‑серверу. Захватив сессию, покопаемся в базе данных в поисках учетных данных, а при повышении привилегий применим технику GTFOBins для SSH.

Исследование установило полезное и вредное лечения при артрите Людям, которые страдают от болей и скованности рук при артрите, специалисты рекомендуют ставить инъекции стероидов или гиалуроновой кислоты прямо в суставы пальцев. Однако новый обзор показал, что это бесполезно.

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Stuxnet поразил более 1000 предприятий Китая Несмотря на то, что компьютерный вирус Stuxnet уже давно известен специалистам по компьютерной безопасности, атака этого вируса продолжается — на этот раз стало известно о том, что Stuxnet поразил множество промышленных объектов Китая. И это не заявления отдельных «анонимных...

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

GigaAM: класс открытых моделей для обработки звучащей речи Салют, Хабр! Ранее мы в SberDevices анонсировали предобученную на русском языке модель GigaAM (Giga Acoustic Model) и её дообученные состояния под распознавание речи (GigaAM-CTC) и определение эмоций (GigaAM-Emo). Сегодня же делимся с сообществом весами моделей и примерами и...

Северокорейские хакеры атакуют через Facebook Messenger Группа хакеров Kimsuky использует фальшивые аккаунты Facebook для проведения таргетированных атак на активистов и критиков Северной Кореи, распространяя через Messenger вредоносные документы.

Реализация чата на Flutter при помощи вебсокетов Всем привет, на связи PurplePlane! В этой статья мы хотели бы рассмотреть реализацию простого чата на языке Dart, используя пртокол websocket.Рассмотрим пример использования вебсокета при реализации простого чата с помощью библиотеки web_socket_channel. Читать далее

Волгоградский НПЗ сегодня стал целью атаки БПЛА ВСУ Электричества на Украине после очередных террористических атак ВСУ должно стать ещё меньше.

Зеленский обвинил Запад в цинизме из-за помощи Израилю в отражении атаки Ирана Зеленский возмущён тем, что Тель-Авиву оказывают больше реальной помощи, чем Киеву.

Основы полнотекстового поиска в ElasticSearch. Часть третья Это третья и заключительная статья из цикла, в которой рассмотрим стандартную модель ранжирования документов в Elasticsearch.После того как определено множество документов, которые удовлетворяют параметрам полнотекстового запроса, Elasticsearch рассчитывает метрику релевантн...

NYT: спецслужбы Израиля допустили крупные ошибки, которые привели к атаке ХАМАС В Израиле раскрыли сбои в безопасности перед атакой ХАМАС

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

[Перевод] Как уговорить Google Bard слить тебе ценные данные В последнее время у Google Bard появилось несколько мощных обновлений, в том числе Extensions. Extensions позволяют Bard получать доступ к YouTube, искать авиарейсы и отели, а также иметь доступ к личным документам и письмам пользователя. То есть теперь Bard способен читат...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • «Электрокалорический» тепловой насос может изменить систему кондиционирования воздуха• Большие языковые модели представляют опасность для науки из-за ложных ответов• Почему эмоции, вызванные музыкой, оставляют такие сильные воспоминания• NASA ещё на один шаг приблизилось к...

HTB Manager. Проводим атаку на центр сертификатов в Active Directory Привествую вас, дорогие читатели, на связи компания AP Security. Сегодня мы с вами пройдем Windows-машину Manager на HackTheBox. Читать далее

Член политбюро ХАМАС Мердави: атака на Израиль — ответ на готовящуюся операцию ХАМАС назвало атаку на Израиль ответом на готовящуюся операцию

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

Кодогенерация и парсинг TypeScript с помощью typescript Одной из интересных возможностей пакета typescript является то, что он содержит API для генерации TypeScript-кода, а также парсер для работы с написанным на TypeScript кодом. Кодогенерация часто используется для автоматического создания типов для работы с http api (типизация...

Ботнет Brutus брутфорсит VPN-сервисы Компания Cisco опубликовала набор рекомендаций и предупредила клиентов об атаках типа password spray, которые нацелены на службы Remote Access VPN (RAVPN), настроенные на устройствах Cisco Secure Firewall. Судя по всему, эта активность связана с ботнетом Brutus.

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

РЭБ "Волнорез" защитил внедорожник ВС России с бойцами от атаки нескольких ударных дронов ВСУ Без комплекса РЭБ спастись в гражданской версии автомобиля было бы практически невозможно

Военкор Рожин: на запорожском направлении возле Вербового отбита атака ВСУ Стало известно об отбитой атаке ВСУ на запорожском направлении

Развожаев: в Севастополе отражают атаки двух безэкипажных морских катеров Губернатор Севастополя сообщил об атаке безэкипажных морских катеров

Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой по итогам третьего квартала 2023 года.  Сгенерировано нейросетью Midjourney Как и в предыдущем периоде, больше всего от DDoS-ата...

ADATA пополнила портфолио внешним защищённым SSD SD810 Для загрузки доступны только форматы jpg/png/webp. Помимо поддержки последней серии смартфонов iPhone 15, он также идеально подходит для фотографов и создателей видео, которые регулярно работают на открытом воздухе. Внешний твердотельный накопитель SD810 обеспечивает быстру...

[Перевод] Очередной инцидент с Ledger: Атака на цепочку поставок В этом посте мы объясним, что произошло c Ledger, почему это важно и как вы можете обезопасить свои активы. Читать далее

Достойный аналог ChatGPT-3.5 на домашнем ПК с удобным GUI. OpenChat 7B превосходящая 70B модели. Аналог ChatGPT Vision Есть много локальных аналогов ChatGPT, но им не хватает качества, даже 65B модели не могут конкурировать хотя бы с ChatGPT-3.5. И здесь я хочу рассказать про 2 открытые модели, которые всё-таки могут составить такую конкуренцию.Речь пойдет о OpenChat 7B и DeepSeek Coder. Обе...

Кибербезопасность в 12 фактах: от хакеров 60-х до крупнейших атак современности Руководитель направления по образовательной деятельности компании «Киберпротект», Юлия Черникина, поделилась фактами о кибербезопасности, затрагивая историю хакерства, крупнейшие атаки и текущие тренды.

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Топ-5 кораблей в Sea Of Conquest и их навыки Sea of Conquest предлагает уникальный опыт, в котором игроки смогут принять участие в интересной сюжетной кампании со сражениями на кораблях и на суше, с поиском богатств, открытием новых земель и путешествиями по опасному миру. Сегодня я составлю тир лучших кораблей в Sea ...

Обучение ИИ на синтетических данных: исследователи из MIT меняют правила игры Как известно, данные - это новая почва в мире AI. И товарищи-исследователи из MIT CSAIL нашли оригинальный способ вырастить на этой плодородной земле нечто большее, чем просто пиксели. В своем новом исследовании, они использовали синтетические изображения для обучения моделе...

[Перевод] 4 миллиардов операторов if Просматривая недавно соцсети, я наткнулся на этот скриншот. Разумеется, его сопровождало множество злобных комментариев, критикующих попытку этого новичка в программировании решить классическую задачу computer science: операцию деления с остатком.В современном мире, где ИИ п...

Mixtral 8x7B – Sparse Mixture of Experts от Mistral AI 11 декабря 2023 года Mistral AI, парижский ai-стартап, основанный 7 месяцев назад, выпустил новую модель Mixtral 8x7B – high-quality sparse mixture of experts model (SMoE). Многие считают модели Mistral AI самыми крутыми из открытых llm-ок, я тоже так считаю, поэтому интерес...

Mistral подтвердил утечку ChatGPT от мира открытого исходного кода Сообщество ИИ с открытым исходным кодом гудит по поводу недавней утечки новой большой языковой модели (LLM) под названием «miqu-1−70b». Она была опубликована на платформе HuggingFace 28 января и быстро привлекла к себе внимание благодаря своей производительности, приближающе...

В России создан «Ступор» — комплексное решение по защите от БПЛА Комплекс «Ступор». Фото: ООО «Ступор» Российская компания «Ступор» объявила о создании передового комплекса, предназначенного для эффективной защиты разного рода объектов от атак беспилотников. Причем для подавления БПЛА система использует сразу несколько способов.

Британская киберзащита может посыпаться из-за «катастрофической» атаки вымогателей Объединённый комитет по стратегии национальной безопасности (JCNSS) 13 декабря опубликовал отчёт, который в язвительной форме описывает неспособность властей противостоять беспрецедентной по времени и «катастрофической» по последствиям атаке программ-вымогателей.

Яндекс Переводчик лучше всех переводит с английского на русский Согласно исследованию международного независимого бенчмарка DiBiMT, Яндекс Переводчик лучше других языковых моделей и онлайн-переводчиков перевёл текст с английского на русский язык. Бенчмарк DiBiMT — это эталонный тест для измерения процента ошибок в машинном пер...

Apple выпустила небольшие ИИ-модели, работающие локально на устройствах Apple присоединяется к другим компаниям в гонке за мощными и в то же время «компактными» языковыми моделями ИИ. Их новые модели OpenELM с открытым кодом предназначены для работы непосредственно на смартфонах.

Яндекс представил новое поколение нейросетей YandexGPT Команда Яндекса анонсировал линейку нейросетей YandexGPT 3. Первая языковая модель линейки — YandexGPT 3 Pro — уже доступна на сайте Yandex Cloud. Она лучше работает со сложными запросами и точнее следует заданному формату ответов, благодаря чему будет особе...

Яндекс открыл доступ к API YandexGPT для всех – можно создавать чат-ботов и многое другое Команда Яндекса объявила об открытии API YandexGPT для всех пользователей в режиме превью. Как отмечает пресс-служба, это новый сервис Yandex Cloud для бизнеса.  Сгенерировано нейросетью Midjourney Теперь сервис тарифицируется, у него есть новые технологические во...

PayPal патентует новый способ обнаружения украденных cookie Компания PayPal патентует новый метод, позволяющий обнаружить кражу супер-cookie, что может улучшить механизм аутентификации на основе cookie и предотвратить атаки с целью захвата аккаунтов.

Ученые разработали метод лечения боли в спине с помощью генной терапии Ученые разработали генную терапию, которая позволяет восстанавливать поврежденные диски в позвоночнике и снижать симптомы боли. Они использовали в качестве носителей генетического материала клетки соединительной ткани мышей и загрузили их белком, важным для развития тканей. ...

Савчук: российские войска отразили 7 атак ВСУ на краснолиманском направлении Попытки атаки украинских военных были успешно предотвращены российскими подразделениями, благодаря применению тактической артиллерии и координации действий авиации

241 млн электронных писем, 6,3 млн запросов в Google и 455 000 долларов на Amazon каждую минуту. Это статистика глобальной сети за 2023 год Аналитики Domo уже в десятый раз опубликовали итоги года Data Never Sleeps, посвящённые тому, что происходит в Интернете, что ищут люди, что и как делают и так далее.  Согласно подсчётам источника, в 2023 году люди во всём мире отправляли по 241 млн электронных пи...

Систему защиты Израиля при массивной атаке беспилотниками объяснили Напряженность на Ближнем Востоке возросла, когда Иран нанес массированный удар по Израилю с помощью беспилотников и ракет. Как многоуровневые системы обороны Израиля отразили эту атаку, объясняет Wired.

[recovery mode] Как мы делаем веб-сервис для автоматизации рабочих задач на базе агентов LLM Друзья, всем привет! Сегодня хотим рассказать про то, как мы — Виталий, Даниил, Роберт и Никита — при поддержке AI Talent Hub, совместной магистратуры Napoleon IT и ИТМО, создаем Цифработа — сервис цифровых работников, который помогает оптимизировать временные затраты у сотр...

MSI выпускает новые BIOS для плат AMD AM4 с защитой от атак Zenbleed на процессоры Ryzen 4000 BIOS включает микрокод AGESA 1.2.0.Ca.

Reuters: Пентагон отправит Израилю два комплекса Iron Dome для защиты от ХАМАС США вернет два комплекса ПВО Iron Dome Израилю из-за атак ХАМАС

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Расчёт вкусов пользователя для ленты рекомендаций с применением item2vec-подхода Ежемесячная аудитория ОК только в России превышает 36 млн человек. Причём это активные пользователи, которые хорошо взаимодействуют с нашим контентом: ставят Классы, комментируют, делают репосты. Залогом активного отклика во многом является формирование новостной ленты с уче...

ИИ-помощник Pixie от Google для смартфонов: зачем он нужен и как будет применяться Недавно мы писали о новой мощной модели Gemini с мультимодальными навыками от Google. Многие пользователи уже успели её протестировать, причём отзывы довольно противоречивые. Но как бы там ни было, технология продолжает развиваться. Вскоре на базе этой языковой модели корпор...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Общее описание и реализация Word2Vec с помощью PyTorch В данной статье даётся общее описание векторного представления вложений слов - модель word2vec. Также рассматривается пример реализации модели word2vec с использованием библиотеки PyTorch. Приведена реализация как архитектуры skip-gram так и CBOW. Читать далее

Как защитить бизнес при внедрении LLM (часть 1) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

LLM как оптимизатор для задачи линейной регрессии В сентябре 2023 года инженеры из гугла выпустили статью "Large Language Models as Optimizers" об использовании LLM в качестве оптимизаторов.Ниже мы рассмотрим, как языковая модель Mistral-7B-Instruct на основании текстовых инструкций справится с задачей линейной регрессии. Ч...

Мечтают ли нейроовцы о генеративных трубах? Кратко о PCG в контексте игровой индустрии Привет, Хабр! Меня зовут Владимир Садовский и я трудоголик (вялые аплодисменты) работаю программистом инструментария в Nau Engine. А ещё — обожаю игры. С детства. Компьютер у меня появился, когда мне было восемь. Предполагалось, что для учебы, но на глаза мне попалась Carmag...

О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1 Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них насколько глобальны, что даже представ...

HTB Intentions. Эксплуатируем сложную SQL-инъекцию для дампа базы данных Для подписчиковСегодня нам с тобой предстоит пройти через череду очень сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick. Для продвижения изучим Git-репозиторий, а для повышения привилегий напишем читалку файлов через п...

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Microsoft работает над добавлением GPT-4 Turbo в Copilot Microsoft работает над обновлением сервиса Copilot (ранее Bing Chat) до недавно анонсированной языковой модели GPT-4 Turbo от OpenAI. Её главным преимуществом является поддержка контекстного окна размером 128 КБ, что эквивалентно примерно 300 страницам текста. Глава подразд...

Как защитить бизнес при внедрении LLM (часть 2) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Автоматическая Генерация Конфигураций для Make Сборок При разработке программного обеспечения придется столкнуться с тем, что надо как-то передавать конфигурации для данного проекта. Проблема в том, что конфигов становится так много, что можно нечаянно забыть какой-то важный конфиг. В этом тексте представлен механизм автоматиче...

Как мы тестировали большие языковые модели для модерации отзывов В приложении «Магнит: акции и доставка» можно оставлять отзывы на товары. Отзывы модерируются: мы публикуем те, которые считаем полезными для других покупателей, — они должны описывать потребительские свойства товара. Отклоняем все остальные: как правило, это жалобы на ценни...

SALMONN — универсальная модель для всех типов аудиоданных Человек без труда воспринимает речь на фоне тихой музыки и звуков окружающей среды. Более того, прямо во время разговора он может мысленно подпевать и реагировать на звуки. До недавнего времени нейросети так не умели. Одни были заточены на распознавание речи, другие — на обр...

Reflection в iOS: как посмотреть содержимое любой сущности В Swift, как и во многих других языках программирования, есть возможность получать информацию о структуре объекта в Runtime. Для этого в языке есть специальный механизм — Reflection. С его помощью можно просматривать содержимое любых сущностей, не зная о них абсолютно ничего...

Google анонсировала Gemini 1.5 Pro, который превзойдет все популярные LLM-модели Всего через два месяца после запуска языковой модели Gemini 1.0 Pro от Google, которая пришла на смену Bard, и через неделю после запуска продвинутой модели Gemini 1.0 Ultra, компания анонсировала Gemini 1.5 Pro - новую версию фирменной LLM-модели. Эта модель призвана еще си...

Обзор наушников HUAWEI FreeClip HUAWEI FreeClip — открытые наушники, которые не похожи на наушники, а скорее напоминают что-то из украшений. Тем не менее они являются полноценной TWS-моделью с активным шумоподавлением для микрофонов, длительным временем автономной работы, управлением жестами и отсутствие...

Созданы самоуничтожающиеся схемы для защиты от атак и подделок Ради защиты данных можно пожертвовать устройством

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Code smells — обзор на примере PHP Hola, Amigos! Меня зовут Евгений Шмулевский, я PHP-разработчик в агентстве заказной разработки Amiga. В этой статье хотелось бы рассмотреть вопрос качества кода и что из рекомендаций по нему лично для себя использую. Статья адресована начинающим разработчикам. Читать далее

Quantization Deep Dive, или Введение в современную квантизацию Привет! Меня зовут Василий Землянов, я занимаюсь разработкой ML-инфраструктуры. Несколько лет я проработал в команде, которая делает споттер — специальную маленькую нейросетевую модельку, которая живёт в умных колонках Яндекса и ждёт от пользователя слова «Алиса». Одной из м...

Microsoft представила небольшую модель Phi-2, которая лучше «старших сестёр». Что это за проект? IT-компании сейчас создают различные языковые модели, стараясь превзойти друг друга. Одна из таких организаций — корпорация Microsoft. Не так давно она представила модель Phi-2, при этом разработчики утверждают, что она равна или превосходит гораздо более масштабные проекты....

Как делить пользователей на группы в АБ-тестах: ошибки и рекомендации В предыдущих статьях статья 1, статья 2, статья 3 мы рассмотрели основные подводные камни автоматизации и анализу АБ тестов, привели подробный обзор статей по этой теме, а так же рассмотрели типичные задачи аналитика данных. В контексте АБ-тестов одним из ключевых аспектов я...

Платформа Galxe подверглась DNS-атаке на веб-сайт Команда подтвердила, что официальный сайт платформы Web3 для учетных данных и вознаграждений Galxe был скомпрометирован из-за атаки перехвата DNS на ее интерфейсный веб-сайт

После DDoS-атаки владелец сайта получил счёт на $100 000 за трафик DDoS-атака на сайт привела к нежелательному трафику. 190 терабайт данных было передано всего за четыре дня.

На практике пробуем KAN – принципиально новую архитектуру нейросетей На днях ученые из MIT показали альтернативу многослойному перцептрону (MLP). MLP с самого момента изобретения глубокого обучения лежит в основе всех нейросетей, какими мы их знаем сегодня. На его идее в том числе построены большие языковые модели и системы компьютерного зрен...

Как «взвесить» open source: разбираем противоречивые мнения об исследованиях ценности открытого программного обеспечения В хабраблоге beeline cloud мы уже говорили о модели post-open-source, а теперь посмотрим на исследование, которое подготовили специалисты из Harvard Business School (HBS) при поддержке Linux Foundation. Они представили модель для оценки экономического влияния открытого прогр...

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

Ryzen 7 7800X3D против Ryzen 9 7900X3D: кто и насколько мощнее Многие, следящие за новостями «железа» назовут Ryzen 7 7800X3D лучшим игровым процессором на сегодня, отдавая ему предпочтение, как выбирая среди моделей от Intel, так и AMD. И эксперимент канала Testing Games показал, что Ryzen 7 7800X3D обходит в гейминге более старшую м...

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

CADLib API: От API к прямой работе с базой данных модели через SQL-запросы Рассмотрим вариант расширения стандартного CADLib API в части выборки объектов с некоторыми параметрами из базы при помощи SQL-запросов на примере получения всех файлов публикации, в которых встречаются объекты коллизий. Подобную задачу мы решим сперва вручную при помощи тол...

WhatsApp добавила поддержку PassKey в iOS Эта функция добавляет дополнительный уровень безопасности для защиты аккаунтов от фишинга и других атак

Зеленский: Зенитные ракеты для защиты Трипольской ГЭС закончились во время отражения атаки А возможен и такой вариант, что ракеты специально не сбивали, что бы "разжалобить" партнёров

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Спекулятивная атака GhostRace угрожает процессорам Intel, AMD, Arm и IBM Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

The Washington Post: подготовленные ЦРУ агенты СБУ причастны к атакам на Крымский мост и Кремль По информации источников издания, атаки организовывали как Служба безопасности Украины (СБУ), так и Главное управление разведки (ГУР). Все крупные операции одобрил президент Владимир Зеленский. А подготовкой украинских агентов занималось ЦРУ.

Как использовать макросы для систематизации документов «как в Confluence»? Привет! Приятно ведь читать хорошо оформленные статьи на уютном хабре? В которых часть текста спрятана под катом, есть подписи к картинкам, красивые и понятные таблицы и все остальные плюшки? Я думаю очень приятно. Поэтому предлагаю рассмотреть немного полезных советов, о то...

OpenAI обновила языковую модель GPT-4 Turbo для более тщательного выполнения задач OpenAI борется с «ленью ИИ» с помощью турбо-обновления GPT-4

Тест Тьюринга: ChatGPT от OpenAI проигрывает языковой модели 60-х годов Чат-бот 1960-х из-за своей примитивности набрал больше баллов.

Тест Тьюринга: ChatGPT от OpenAI проигрывает языковой модели 60-х годов Чат-бот 1960-х из-за своей примитивности набрал больше баллов.

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Блеск и нищета искусственного интеллекта Обойдемся без долгих вступлений и глубоких философствований о современных тенденциях в развитии генеративных моделей в целом и LLM (большие языковые модели) моделей в частности. Многие об этом знают не понаслышке, а кто не знает — тому ниже сказанное просто не интересно.Все ...

Apple нашла способ запускать большие модели искусственного интеллекта на своих телефонах Главная проблема заключалась в том, что у смартфонов недостаточно оперативной памяти для запуска больших языковых моделей.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

МО РФ запатентовало образец танка Т-72Б3М с предустановленным комплексом защиты "Арена-М" Новинка призвана отражать атаку ракет, снарядов и гранат

Средства ПВО отразили атаку четырёх американских ракет ATACMS над Крымом Эксперты предполагают, что для защиты полуострова используются новейшие комплексы С-500

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник Для подписчиковВ этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В ко...

Получение мостов tor из GMail с помощью Python В предыдущей статье была рассмотрена установка и настройка tor в ОС Linux Mint 21.3, а также были рассмотрены несколько способов получения мостов obfs4 с помощью сайта и телеграмм бота. В комментариях был задан вопрос по пово...

Диплом специалиста ИБ. Часть №3 — Портативное устройство SmartPulse Привет, Хабр!Вам знакомо такое чувство, когда сидишь, пишешь дипломную работу и думаешь "А не сделать ли умный пульсометр на ESP32-C3 с интегрированными механизмами защиты, динамическим пин-кодом и управлением через BLE с помощью собственного мобильного приложения для IoT-ус...

ИИ Илона Маска среди всех языковых моделей уступает только ChatGPT-4 Остальные модели обрабатывают данные не так результативно.

Мосейчук: "Именно Залужный виноват, что Украина потеряла 10 бригад" Атака по открытой местности прямиком по минным полям была излюбленной тактикой украинского главкома

Капитан ФСБ, шпионы и подставной гендиректор: разбираем атаку на нашего топ-менеджера Привет!Пока мы разрабатывали продукты по кибербезопасности, на нас самих напали мошенники. Стандартный телефонный скам уже всем известен и с каждым годом работает все хуже, поэтому мошенники придумали новую схему с предварительной атакой на жертву через мессенджер. Имен...

Создание системы управления электродвигателями в наноспутнике Введение:Целью работы является создание системы управления электродвигателями в наноспутнике. Установка положения спутника в пространстве осуществляется с помощью электродвигателей, снабженных маховиками. В докладе рассмотрен один из возможных алгоритмов управления электродв...

Apple выпустила большую мультимодальную языковую модель Ferret Она умеет распознавать изображения, выделять на них объекты и описывать их.

Старые песни о главном и pig butchering Забавно, но факт, как спустя многие годы мы наступаем на одни и те же грабли. И когда всё-таки наступит тот момент, когда эти сельскохозяйственные инструменты закончатся на нашем пути? Или мы, по крайней мере, начнём их замечать?Как я уже не раз упоминал в своих статьях, мен...

Рекомендации по разработке баз данных и клиентских приложений Привет, Хабр! Представляю Вашему вниманию небольшой список рекомендаций по разработке и сопровождению баз данных, надеюсь будет полезным! Читать далее

RAG (Retrieval Augmented Generation) — простое и понятное объяснение Краткое и понятное описание подхода RAG (Retrieval Augmented Generation) при работе с большими языковыми моделями. Читать далее

LLMClone: как клонировать себя в Telegram У меня, как и у многих, довольно много чатов в телеграмме. Иногда просто нет времени (а иногда и не хочется) отвечать на некоторые сообщения. Именно так возникла идея создания виртуального клона. В статье рассматривается простая идея, состоящая в том, чтобы зафайнтюнить язык...

Атаки на онлайн-магазины увеличились перед ноябрьскими распродажами в России Эксперт по кибербезопасности из "Лаборатории Касперского" Дмитрий Бунин поделился данными о росте кибератак на интернет-магазины перед ноябрьскими распродажами. По информации Kaspersky DDoS Protection, количество атак выросло почти вдвое перед "Черной пятницей" 11.11 в Росси...

Врачи рассказали, как кислые конфеты помогают людям при панических атаках Вообще, не существует какого-либо надёжного способа полностью предотвратить приступы паники. Но доктор медицинских наук Джейсон Сингх посоветовал в одном из роликов в соцсети TikTok есть во время панической атаки кислые конфеты. По его словам, это может улучшить самочувствие...

SberDevices представила семейство ИИ-моделей для распознавания речи и эмоций Модели можно использовать как для бизнеса, так и для повседневных задач

Apple работает над защитой iMessage от хакерских атак на основе квантовых вычислений На этой неделе компания Apple объявила о том, что в iMessage будет использоваться шифрование PQ3.

Игрок Starfield представил космический корабль необычной формы Кабина пилота расположена в задней части, что обеспечивает защиту от атак противника.

Красота требует жертв, но не таких: в США вспышка опасного фальшивого ботокса Девятнадцать женщин в девяти штатах США пострадали от поддельных инъекций ботокса, сообщают представители здравоохранения. Центры по контролю и профилактике заболеваний (CDC) и Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США (FDA) предупре...

Революционный инсулин в таблетках отправится на клинические испытания в 2025 гогду По данным ВОЗ, в 2021 году почти каждый десятый взрослый житель Земли (около 540 млн.) страдал от диабета. Ожидается, что через шесть лет число больных увеличится до 643 млн. Основным средством поддержания нормального уровня сахара в организме для них по-прежнему остаются ин...

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

Мощным DDoS-атакам подверглись не только Google, но и Amazon с Cloudflare Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare

Мониторим работу Windows с помощью Powershell Для эффективной работы любой операционной системы необходимо вести мониторинг ее состояния, для того, чтобы своевременно выявлять проблемы и узкие места в производительности. Еще лучше лучше, когда такой мониторинг ведется в автоматическом режиме, с помощью скриптов.В операц...

Какими бывают грузоподъемные тали? Виды и различия Грузоподъемные тали – разновидность оборудования, предназначенного для подъема и перемещения тяжелых предметов. Простейшая модель представляет собой механизм из барабана, троса, привода и нескольких крюков для подвешивания и фиксации конструкции, а также для закрепления груз...

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

В ходе атаки дронов ВСУ был повреждён склад ядерных отходов на Курской АЭС Официальный представитель министерства Мария Захарова сообщила, что Вооруженные силы Украины (ВСУ) совершили атаку тремя дронами на Курскую АЭС вечером 26 октября. По предварительным данным, дроны были начинены западными компонентами.

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Dark River группировка угрожает российской оборонной промышленности Киберпреступная группировка Dark River создала сложный модульный вредоносный код MataDoor для шпионажа и атак на российскую оборонную промышленность

Google Med-Gemini превзошел другие модели ИИ и профессиональных врачей Компания Google представила Med-Gemini - семейство передовых моделей искусственного интеллекта, специализирующихся в области медицины.

Intel продемонстрировала возможности Arc A770 16 ГБ в Llama 2 Это оказалось возможным благодаря новому расширению PyTorch, позволяющему запускать большие языковые модели

Как США, ЕС, Китай и Россия собираются зарегулировать ИИ Вряд ли кто-то сомневается, что современные нейросети — одна из самых больших технореволюций за последние, наверное, лет 50. А может и в истории, кто знает? Но как говорил дядя Питера Паркера из «Человека-паука»: «С большой силой приходит и большая ответственность». Нед...

Синтетическое генерирование данных (SMOTE) Привет, Хабр! В далеком 2002 году, когда многие из нас еще тусовались на IRC и мечтали о широкополосном интернете, Нитеш Чавла и его команда представили миру SMOTE. Этот алгоритн решал реальную и больную проблему — несбалансированность классов в обучающих данных. Почему несб...

Динамическая функция для генерации excel файла на Golang Привет! В данной статье рассматривается проблема генерации excel файла и возможности реализовать динамическую генерацию excel файла с использованием интерфейса. Читать далее

Проверка «магии» ИИ-моделей Google: первое впечатление и сила языка В области создания текстов с помощью искусственного интеллекта языковая модель Google (LLM) вызывает большой резонанс. Благодаря возможности создавать креативные истории, отвечать на вопросы и многое другое, неудивительно, что разработчики стремятся к этому. Один из первых п...

Программист втиснул большую модель искусственного интеллекта GPT-2 в таблицу Excel Эта электронная таблица размером 1,2 ГБ содержит полную демонстрацию работы больших языковых моделей.

Microsoft PowerToys: Король GitHub среди C# проектов с C++ ошибками Microsoft PowerToys – это мощный и полезный инструмент. Он не только упрощает некоторые сценарии работы с Windows, но и привносит новые. А еще он занимает первую строчку топа по звездам на GitHub среди C# проектов. Посмотрим, насколько хорошо пишут код его разработчики, и уз...

Qualcomm представила платформу AI Hub Учитывая, что на текущий момент искусственный интеллект стал обычным явлением на почти всех современных смартфонах, Qualcomm решила продвинуться в этом направлении и представила передовую платформу под названием AI Hub. Это поможет разработчикам быстро внедрять функции искус...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Атака клонов на Банк России: мошенники стали чаще подделывать сайт Антон Горелкин считает, что надо пересматривать подходы к защите от фишинговых атак

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

[Перевод] Представляем планировщик Go: Вы никогда не смотрели на горутины с этой стороны оригинал статьи: https://blog.devtrovert.com/p/goroutine-scheduler-revealed-youllВероятно, вы слышали о планировщике Go раньше, но насколько хорошо мы знает о том как он работает? Как он связывает горутины с потоками?Разберем по очереди операции, которые выполняет планировщи...

Priora, Kalina и «девятка» глотают пыль: продажи Lada Granta превысили 1,5 миллиона автомобилей Российский автомобильный гигант АвтоВАЗ объявил о достижении важной вехи - 20 ноября 2023 года суммарные продажи автомобилей Lada Granta перешагнули 1,5-миллионный рубеж.  «Юбилейный» автомобиль семейства Lada Granta был продан в Тольятти в рамках прог...

Новые рекорды: как изменились DDoS к концу года Продолжаем следить за тем, как меняется ситуация с интенсивностью DDoS-атак и поведением хакеров. Спрогнозированный еще в прошлом году «кибершторм» из атак рекордной мощности пока полностью оправдывает ожидания. Читать далее

Врачи назвали главные отличия сердечного приступа от панической атаки Паническая атака и сердечный приступ имеют схожие симптомы. Это одышка, головокружение, тошнота. И есть только один способ понять, что конкретно с вами происходит.

OpenProject на практике В этой статье рассмотрим реальную историю внедрения приложения для управления проектами OpenProject. После быстрого гугления и поиска по Хабру не удалось найти ни короткого русскоязычного мануала по нему, ни задокументированного опыта его применения на реальных кейсах. Будем...

Российские войска успешно отражают многочисленные атаки на Запорожском направлении Владимир Рогов, представитель администрации Запорожской области, информировал о ситуации на фронте, где российским войскам удалось успешно отразить пять атак украинской армии.

iPhone 16 получит больше оперативной памяти для ИИ До сих пор компания Apple увеличивала объём оперативной памяти на своих iPhone максимум до 8 ГБ — в том числе это касается и более дорогих моделей iPhone 15 Pro и iPhone 15 Pro Max. Однако с повышением борьбы в области искусственного интеллекта и усилиями крупных технологиче...

Использование LLM в автоматизации рутинных задач Всем привет!На связи Георгий Бредис, Deep Learning Engineer из команды Intelligent Document Processing в SberDevices. Наша команда занимается задачами автоматизации бизнес-процессов путем извлечения информации из неструктурированного контента и созданием сервисом суммаризаци...

GPT-4 оказалась единственной ИИ-моделью, способной самообучаться взлому систем Исследователи ИИ из Университета Иллинойса в Урбана-Шампейн в США сообщили, что провели эксперимент по уровню «способностей» открытых языковых моделей (LLM) не только взламывать инфраструктуру на основании известной уязвимости (CVE), но и самостоятельно писать код для новых ...

Почему нельзя сделать прогноз CLTV с помощью одной модели Или как превратить набор продуктовых моделей склонности и оттоков в полноценный инструмент прогнозирования продуктового состояния клиента.В чём специфика задачи оценки СLTV в банке? К каким математическим задачам она сводится? Как их решить и почему стандартные способы, напр...

Вайпер BiBi атакует пользователей Linux и Windows в Израиле Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Так, была обнаружена разновидность малвари семейства BiBi, уничтожающая данные как в системах под управлением Linux, так и Windows.

Мультимодальный трансформер для content-based рекомендаций На первый взгляд может показаться, что ничего интересного в области RecSys не происходит и там всё давно решено: собираем взаимодействия пользователей и товаров, закидываем в какую-нибудь библиотеку, которая реализует коллаборативную фильтрацию, и рекомендации готовы. В то ж...

В ​​России создадут тепловизионную систему против атак беспилотных катеров В России разрабатывается тепловизионная система, предназначенная для противодействия ночным атакам беспилотных катеров на Черноморский флот (ЧФ), пишет ТАСС. Генеральный директор компании «Лаборатория ППШ» Денис Осломенко рассказал изданию о ведущемся проекте, направленном н...

[Перевод] На пути к 1-разрядным моделям машинного обучения В последнее время активно разрабатываются технологии экстремально малоразрядного квантования, например, BitNet и 1.58 bit. Они пользуются большим интересом в сообществе машинного обучения. Основная идея данного подхода заключается в том, что перемножение матриц с кванто...

Яндекс Музыка переходит на новый уровень персонализации сервиса Яндекс Музыка выходит на новый уровень персонализации. Сервис будет развивать рекомендации и создавать рекомендательные продукты для открытия новой музыки, которая дает слушателям больше ярких эмоций, а артистам - больше постоянных слушателей. Первый этап изменений включает ...

WF2M сеть. Формализм и математика workflow Кому нужны книжки без картинок … или хоть стишков, не понимаю! – думала АлисаКому нужны регламенты бизнес-процессов без схемок … или хоть скриптов, не понимаю! –осенило бизнес-аналитика АлисуАлгоритмы бизнес-процессов можно формализовать (построить модель процесса) по-разном...

Российские силы ПВО сбили более 100 целей во время массированной атаки БПЛА ВСУ на юге России Российские средства противовоздушной обороны отразили крупнейшую за последнее время атаку Вооруженных сил Украины на объекты в Краснодарском крае и Крыму. Десятки беспилотников были сбиты, но некоторые все же достигли своих целей, вызвав пожары на промышленных объектах.

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

В России создали программную оболочку "Пятница" для защиты стационарных объектов от дронов Новинка становится актуальной в виду ситуации с атаками украинских беспилотников

Сбер представил новую версию модели Kandinsky Улучшенная модель генерации изображений по текстовому описанию будет доступна всем пользователям без ограничений в ближайшее время.

Шелл-код для ARM. Пишем на ассемблере свой реверс-шелл для устройств на ARM Для подписчиковМногие знают, как создать шелл‑код для обычных машин с архитектурой x86. Про это написана куча мануалов, статей и книг, но многие современные девайсы, включая смартфоны и роутеры, используют процессоры ARM. Я собрал всю необходимую информацию для подготовки ст...

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

В России создадут модель лесной экосистемы для измерения углерода В пресс-службе Новосибирского государственного университета (НГУ) сообщили, что ученые вуза ведут работы по разработке универсальной модели естественной лесной системы. Главная цель проекта — оценить, насколько деревья способны удерживать и накапливать углерод. Они использую...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Apple собирается монетизировать свой ИИ Как известно сейчас компания Apple активно работает над собственным генеративным ИИ. Языковая модель под кодовым названием Ajax тестируется уже около года. При этом у Apple достаточно большие планы на эту разработку. Читать дальше... ProstoMAC.com.| Постоянная ссылка | No c...

Бесплатный сыр в мышеловке, или сказка о потерянном времени Как я выбирал SGRC систему сегмента МСП.Автор: Даниил Камбулов, директор по развитию Smart-TradeНачиная с 2022 года государственный и коммерческий сектора нашей страны находятся под шквалом кибератак. Защита критических айти-процессов превратилась из вчерашней роскоши в сего...

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Замена ускорителей NVIDIA на процессоры Intel целесообразна лишь в узком спектре задач И без них полноценно работать с большими языковыми моделями невозможно.

В Китае для общего пользования доступно около 50 больших языковых моделей С прошлого года в стране введена обязательная сертификация моделей искусственного интеллекта.

Генерация изображений персонажей с помощью AI и при чем тут Тейлор Свифт Вы, вероятно, слышали о Тейлор Свифт и очень креативном наборе изображений, созданных одним из её фанатов. Что могу сказать - это был лишь вопрос времени, когда кто-то это сделает. Как мы знаем - не бывает плохой  рекламы, однако что если вас зовут не Тейлор Свифт, и ни...

HackBat: мощная DIY альтернатива Flipper Zero на базе открытого исходного кода Встречайте HackBat: DIY (сделай сам) устройство, основанное на открытом исходном коде и аппаратном обеспечении, разработанное Пабло Трухильо Хуаном как мощная альтернатива Flipper Zero. Оно пропагандирует свободу разработки и модификации, обеспечивая пользователям возможност...

Яндекс открыл доступ к новейшей ИИ-модели YandexGPT 3 Pro Яндекс открыл доступ к YandexGPT 3 Pro, нейросети третьего поколения. Первая модель из семейства YandexGPT 3 Pro уже доступна на Yandex Cloud. Разработчики могут ознакомиться с ней, используя бесплатную демоверсию.

Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределённых площадках Компания Xello, разработчик первой российской платформы для защиты бизнеса от целевых атак с помощью технологии киберобмана, презентовала новую версию продукта. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого ...

Американские F/A-18 Super Hornets сбивают запущенные хуситами беспилотники и ракеты США объявили о создании многонациональной операции по защите торговли в Красном море от атак движения Хуситы в Йемене.

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Cross-Encoder для улучшения RAG на русском Одно из самых прикладных применений языковых моделей (LLM) - это ответы на вопросы по документу/тексту/договорам. Языковая модель имеет сильную общую логику, а релевантные знания получаются из word, pdf, txt и других источников.Обычно релевантные тексты раскиданы в разных ме...

Способ автоматизации процесса получения BIM-моделей с Revit Server и последующей сборкой в Navisworks. Подробный гайд Одной из операционных задач BIM-отдела является подготовка и формирование проприетарных файлов моделей для последующего использования в тех или иных целях. На примере работы с программными продуктами Autodesk — Revit и Navisworks, подразумевается определённая логика разбивки...

Искусственный интеллект Windows станет намного «умнее». Система Copilot перейдёт на GPT-4 Turbo Помощник Microsoft Copilot, интегрированный в Windows 11, вскоре перейдёт на языковую модель GPT-4 Turbo.   Генеральный директор по рекламе и веб-сервисам Microsoft Махаил Парахин (Mikhail Parakhin) рассказал, что компании ещё нужно исправить некоторые недоработки...

Вышла Stable Diffusion 3 от Stability AI: Лучшая модель для генерации изображений. Но есть нюанс… Компания Stability AI анонсировала долгожданный релиз Stable Diffusion 3, включая более быструю версию Stable Diffusion 3 Turbo. Согласно их исследовательской статье, новая модель, основанная на архитектуре Multimodal Diffusion Transformer (MMDi...

В Тайване испугались возможных хакерских атак во время инаугурации Опасения по поводу возможных хакерских атак усиливаются по мере того, как Тайвань готовится к инаугурации избранного президента Лай Чинг-те в понедельник, 19 мая, пишут СМИ. Шэнь По-ян, депутат от Демократической прогрессивной партии (ДПП) и специалист по обороне, высказал с...

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Qrator Labs: большинство DDoS-атак в первом квартале пришлось на сегмент электронной коммерции Компания Qrator Labs опубликовала статистику DDoS-атак за первый квартал 2024 года. По данным исследователей, наибольшее количество атак пришлось на сегмент электронной коммерции (25,26% всех атак), а самая продолжительная атака произошла в сегменте интернет-магазинов и дли...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Google разработала модель ИИ для диагностики лёгочных болезней по кашлю Google в коллаборации с учёными разработала новую модель ИИ на основе своей языковой модели Google AI для диагностики лёгочных заболеваний по анализу дыхания и кашля. ИИ получил название Health Acoustic Representations (HeAR).

Security Week 2345: киберугрозы для геймеров Эксперты «Лаборатории Касперского» в свежем отчете поделились статистикой по киберугрозам для любителей компьютерных игр. Именно в этой индустрии особенно распространено разного рода мошенничество. Ситуация осложняется и тем, что во многих играх трудно отличить полезные моды...

Microsoft представила облегчённую языковую модель Phi-3 Mini, сопоставимую с GPT-3.5 в ряде задач Microsoft представила облегченную языковую модель искусственного интеллекта под названием Phi-3 Mini, которая, несмотря на свои скромные размеры, способна обеспечить результаты на уровне GPT-3.5 в ряде задач. Согласно описанию в исследовательском документе, модель Phi-3 Min...

Mimesis: идеальное решение для генерации данных Сбор данных имеет решающее значение для каждого проекта, связанного с машинным обучением. Однако не всегда искомые данные существуют или общедоступны. Во многих случаях получение данных является дорогостоящим или затрудненным из-за внешних условий. Кроме того, прав...

Как обнаружить и устранить мультиколлинеарность с помощью Statsmodels в Питоне Привет, Хабр!Мультиколлинеарность возникает, когда в модели множественной регрессии одна из независимых переменных может быть линейно предсказана с помощью других независимых переменных с высокой степенью точности. Это явление приводит к тому, что расчетные коэффициенты регр...

Немного про OR в SQL запросах Несмотря на избитость темы и многочисленные рекомендации избегать OR в выражениях WHERE/ON SQL запросов, жизнь вносит свои коррективы. Иногда сама постановка задачи подразумевает необходимость использовать OR. Я не собираюсь здесь рассматривать простые случаи, а сразу возьму...

Пишем чат-бот для работы с PDF Популярность языковых моделей, в частности ChatGPT, растет в геометрической прогрессии, но многие из нас все еще сталкивается с определенными ограничениями, такими как устаревшая информация, которые OpenAI пока что не смогла преодолеть.Но задумывались вы над тем, чтобы задав...

ИИ-чатботы взломали с помощью ASCII-картинок Исследователи из Вашингтона и Чикаго представили ArtPrompt — новую технику, позволяющую обходить меры безопасности в популярных больших языковых моделях (LLM), таких как GPT-3.5, GPT-4 и других. Метод, подробно описанный в научной статье «ArtPrompt: ASCII Art-based Jailbreak...

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Defbox  —  тренажер для безопасника Defbox обучает инженеров находить и реагировать на киберугрозы. Мы запускаем уязвимую инфраструктуру, которую можно изучать и нужно защитить. Прохождение наших лаб обучит находить кибергурозы, писать детектирующие правила - все это поможет вам быстро начать работу с любой SI...

Intel Gaudi 2 обошла по производительности NVIDIA H100 в работе с ИИ В рамках партнерства с Hugging Face, Habana, дочерняя компания Intel, оптимизировала выводы моделей языкового моделирования на ускоритель Gaudi, что позволило легко генерировать текст с помощью моделей Llama 2

ВКС-дайджест: клонирование коучей, изгнание Teams из офиса и призраки Apple Vision Pro А также распределение нагрузки в больших конференциях, обновленный Zoom, нейронка для генерации видео от Microsoft — собрали самое интересное! Читать далее

[recovery mode] Как графы знаний и LLM могут друг другу помочь Предобученные языковые модели генерируют качественный текст, сравнимый по качеству с человеческим (иногда даже превосходящий его). Но некоторые проблемы остаются даже у лучших LLM — сеть не понимает, что говорит. Может получаться хоть и виртуозный с точки зрения грамматики и...

Сколько нужно ядер cpu, чтобы выдержать 30k+ rps? Меня зовут Вадим Ивахин, я техлид в Vi.Tech — это IT-дочка ВсеИнструменты.ру. Я и мои коллеги трудимся над большим количеством проектов и используем в своей работе различные инструменты, в том числе MongoDB. В этой статье я не стану рассказывать о том, что такое MongoDB. Хоч...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Opera получает возможность загружать и запускать большие языковые модели Интеллектуальный алгоритм работает локально, не требуя отправки данных на внешние серверы

Исследователи Yandex Research показали, как запускать большие языковые модели в распределённой сети пользовательских Учёные Яндекса создали его совместно с коллегами из Университета Вашингтона и Hugging Face.

Представлен новый карманный помощник Rabbit R1 с искусственным интеллектом Он работает на основе уникально разработанной модели аналогичной большим языковым моделям, используемым в чат-ботах, таких как ChatGPT.

MediaTek Dimensity 8300 обещает на 20% более быстрый CPU и на 3,3 раза более быстрый ИИ Важнейшим нововведением Dimensity 8300 стал интегрированный ИИ-ускоритель APU 780, с поддержкой моделей класса Stable Diffusion и больших языковых моделей с числом параметров до 10 млрд.

Беспроводные наушники открытого типа для фитнеса и улицы. Обзор Baseus Eli Sport 1 Рассмотрим детально беспроводные наушники Baseus Eli Sport 1 с открытой конструкцией и оснащенные 16.2 мм динамиками, обеспечивающими глубокие басы и качественный звук. Из особенностей этой модели производитель выделяет кодек Hi-Fi класса LC3, влагозащиту IPX4, Bluetooth 4.3...

Шифрование в Kubernetes: основы Многие приложения работающие в Kubernetes обрабатывают конфиденциальную информацию, требующую защиты от несанкционированного доступа. Kubernetes предлагает удобные способы для защиты данных. Рассмотрим основные из них в этой статье, а именно — шифрование в покое, шифрование ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)