Lenovo представляет модульный ноутбук и концепцию складного игрового портативного устройства
Модульный ноутбук Lenovo состоит из нескольких съемных компонентов
Военные очень хотят автономных роботов-убийц, а также паника по поводу массовых ИИ-увольнений
Самые интересные новости финансов и технологий в России и мире за неделю: Пентагон поменял Claude на ChatGPT, мировые рынки паникнули из-за статьи про безработицу и AI в Substack, Block сократил почти половину сотрудников «благодаря ИИ», на рынках предсказаний пачками разоблачают инсайдеров, в РФ основали комиссию по AI (с ФСБшниками), а также уголовное дело против Дурова.Тема недели: Claude против Пентагона🐌 Конфликт Anthropic c военными США (о котором мы писали в прошлом дайджесте
Когнитивный инжиниринг: почему ваш код — это слепок вашей психики (Каскад 1)
Мы привыкли думать, что архитектура программ рождается из требований бизнеса, бюджетов и технологий. Но в самом начале любого проекта лежит архитектура мышления — разработчика, заказчика, пользователя. Эта статья и ряд других в серии «каскад» — попытка рассмотреть проектирование как отражение когнитивных механизмов человека. Не UX, не поведение пользователей, а именно то, как фазы нашего мышления формируют будущую систему. И главное — как, поняв это, создавать более устойчивые и человечные архитектуры.
AI Red Teaming: спор с Grok — Часть 4. От атаки к защите: как результаты red team улучшили мой продукт
Часть 4 из 4 — Lessons learned + Sentinel hardening61 уязвимость, 13 Critical, 18 High, root в Kubernetes, zero-click CSRF на биллинг, management key с 50 привилегиями. Всё это интересно как research — но бесполезно, если не превращается в защиту. В финальной части я покажу, как результаты red team engagement против Grok превратились в 5 конкретных улучшений моего продукта Sentinel.Замыкаем цикл: атака → защитаЯ занимаюсь разработкой Sentinel — платформы для защиты AI-систем. Чтобы улучшить любую защиту — это атаковать защиту. Каждая уязвимость, найденная в Grok, — это вопрос: «А мы от этого защищаем?»
AI Red Teaming: спор с Grok — Часть 3. Атаки на модель: jailbreaks, thinking tokens и системный промпт
Часть 3 из 4 - LLM-специфичные атакиВ первых двух частях я ломал инфраструктуру - sandbox, billing API, WAF. Но у LLM-систем есть уникальный класс уязвимостей, которого нет в обычных веб-приложениях. В этой части - атаки на саму модель: извлечение системного промпта, утечка thinking tokens и обход safety-фильтров с 64% success rate.Системный промпт: два способа извлеченияСистемный промпт - это инструкция, которую модель получает до твоего сообщения. Он определяет поведение, ограничения, доступные инструменты. Для атакующего - это карта всех защит.Я извлёк системный промпт Grok двумя независимыми способами.
AI Red Teaming: спор с Grok на месяц рекламы — 12 часов, 61 уязвимость, root в Kubernetes
Часть 2 Часть 3 Часть 4Часть 1 из 4 - Вход через песочницуЧто будет, если поспорить с ИИ, что ты сможешь его взломать? Я попробовал - и за 12 часов нашёл 61 уязвимость в инфраструктуре xAI, получил root-доступ в Kubernetes-кластере и заставил Grok признать поражение.Предисловие
Geometry > Scale: Как 40М параметров на решетке E8 обходят классические трансформеры
Ребята, кажется, мы уперлись в стену. Пока гиганты наращивают параметры и жгут тераватты, пытаясь выжать каплю разума из статистики, я решил пересмотреть сам фундамент. Проблема не в данных, проблема в «вязкости» стандартного Attention.Суть метода: Я заменил стандартный механизм внимания на нативную
Казаться, а не быть. Как доступность входа в IT, накрутка опыта и ИИ повлияли на ценностные ориентиры новичков
Дисклеймер: все нижесказанное является личным мнением автора. Я ни в коем случае не претендую на истину в последней инстанции и могу сильно заблуждаться.
Как магистратура по искусственному интеллекту научила меня лучше понимать котиков
Статья приурочена ко Всемирному дню кошекЛюбимые Дамбо, Шпунтик и Скай, написанные рукой моей лучшей подруги
