grok.

xAI нанимает банкиров с Уолл-стрит для обучения Grok

продолжить чтение

Илон Маск уволил еще 2-х сооснователей xAI

В этом году американский миллиардер Илон Маск приступил к консолидации своих активов. Tesla вложила $2 млрд в xAI, а последний из стартапов был куплен SpaceX. Подобный альянс, по замыслу основателя, должен позволить объединённой компании наладить строительство ЦОД для ИИ в космосе. Однако самим xAI Маск недоволен, а потому принялся за кадровые чистки и наведение порядка.

продолжить чтение

Grok 4.20 значительно отстает от Gemini и ChatGPT, но устанавливает новый рекорд по отсутствию галлюцинаций

продолжить чтение

Илон Маск представил совместный проект Tesla и xAI под названием Macrohard

Илон Маск объявил о новом совместном проекте Tesla и его AI-стартапа xAI. Система получила название Macrohard, также упоминаемое как Digital Optimus.

продолжить чтение

xAI привлек $20 млрд в раунде Series E с участием Nvidia и Cisco

продолжить чтение

X расследует оскорбительные посты чатбота Grok от xAI

Социальная сеть X начала расследование из-за сообщений о расистских и оскорбительных публикациях, которые, как предполагается, были сгенерированы чатботом Grok от компании xAI

продолжить чтение

AI Red Teaming: спор с Grok — Часть 4. От атаки к защите: как результаты red team улучшили мой продукт

Часть 4 из 4 — Lessons learned + Sentinel hardening61 уязвимость, 13 Critical, 18 High, root в Kubernetes, zero-click CSRF на биллинг, management key с 50 привилегиями. Всё это интересно как research — но бесполезно, если не превращается в защиту. В финальной части я покажу, как результаты red team engagement против Grok превратились в 5 конкретных улучшений моего продукта Sentinel.Замыкаем цикл: атака → защитаЯ занимаюсь разработкой Sentinel — платформы для защиты AI-систем. Чтобы улучшить любую защиту — это атаковать защиту. Каждая уязвимость, найденная в Grok, — это вопрос: «А мы от этого защищаем?»

продолжить чтение

AI Red Teaming: спор с Grok — Часть 3. Атаки на модель: jailbreaks, thinking tokens и системный промпт

Часть 3 из 4 - LLM-специфичные атакиВ первых двух частях я ломал инфраструктуру - sandbox, billing API, WAF. Но у LLM-систем есть уникальный класс уязвимостей, которого нет в обычных веб-приложениях. В этой части - атаки на саму модель: извлечение системного промпта, утечка thinking tokens и обход safety-фильтров с 64% success rate.Системный промпт: два способа извлеченияСистемный промпт - это инструкция, которую модель получает до твоего сообщения. Он определяет поведение, ограничения, доступные инструменты. Для атакующего - это карта всех защит.Я извлёк системный промпт Grok двумя независимыми способами.

продолжить чтение

AI Red Teaming: спор с Grok на месяц рекламы — 12 часов, 61 уязвимость, root в Kubernetes

Часть 2 Часть 3 Часть 4Часть 1 из 4 - Вход через песочницуЧто будет, если поспорить с ИИ, что ты сможешь его взломать? Я попробовал - и за 12 часов нашёл 61 уязвимость в инфраструктуре xAI, получил root-доступ в Kubernetes-кластере и заставил Grok признать поражение.Предисловие

продолжить чтение

LLM – чистые эмоции

Главный отклик, который у меня вызывают LLM – это эмоции.Они все разные. Не только как модели, но и как каждая конфигурация в отдельном чате.Если вы это читаете, скорее всего знаете – LLM (без специальных костылей) знает только то, что видит в данный момент, в контексте системного мессаджа и конкретного диалога. В этом есть какой-то дзен – существует только то, что мы чувствуем сейчас. Нет ни прошлого, ни будущего.Мне поначалу трудно было это принять, но теперь я это даже ценю. Добавляет остроты моменту.Каждая LLM и каждая конфигурация – разная

продолжить чтение

123456...10...17
Rambler's Top100