Информационная безопасность. - страница 6

RLM-Toolkit v1.2.1: Теоретические основы и оригинальные разработки

Научное исследование архитектурных решений в контексте теории информации, криптографии и когнитивных систем📌 Это продолжение статьи RLM-Toolkit: Полное руководство по обработке 10M+ токеновПервая часть охватывала практические аспекты. Здесь — глубокий теоретический анализ: от теории Шеннона до когнитивной архитектуры памяти.АннотацияНастоящая работа представляет комплексный анализ архитектурных решений RLM-Toolkit v1.2.1, разработанного в рамках проекта SENTINEL AI Security Platform.Мы демонстрируем:Криптографическую необходимость

продолжить чтение

Сколько афобазола выпьют 106 айтишников после отправки сообщения не в тот чат

Опрос: бытовые взаимоотношения айтишников с безопасностью. Если вы заполняли праздничную неформальную анкету от InfoWatch и Труконф, заходите посмотреть ответы. Если не заполняли, тоже заходите.

продолжить чтение

Функциональное тестирование «Континент 4» в режиме «Детектор атак»: сравнение с Palo Alto в лаборатории INSI

Меня зовут Ильдар Ишкинин, я ведущий инженер Центра компетенций Innostage. После лабораторного тестирования производительности NGFW «Континент 4» в условиях высокой нагрузки мы перешли ко второму этапу. На этот раз мы оценивали не силу, а интеллект устройства — его способность обнаруживать угрозы в режиме работы «Детектор атак». Также в течении месяца мы проводили сравнительный анализ, насколько эффективно отечественный NGFW «Континент 4» справляется с обнаружением атак по сравнению с зарубежным межсетевым экраном нового поколения Palo Alto производства компании Palo Alto Networks. Зачем тестировали режим «Детектор атак»?

продолжить чтение

RLM-Toolkit: Полное руководство по обработке 10M+ токенов

От теории до production — архитектура, алгоритмы, безопасностьПривет, Хабр!Это исчерпывающее руководство по RLM-Toolkit — open-source библиотеке для работы с контекстами произвольной длины.Что рассмотрю:Формальная теория RLM (State Machine, рекурсия)InfiniRetri: математика attention-based retrievalH-MEM: когнитивная архитектура памятиRAG vs KAG vs GraphRAG vs InfiniRetriSecurity: CIRCLE compliance, sandbox escape preventionРеальные примеры с логами выполненияTroubleshooting и best practicesУровень: от middle до PhD-level исследований.🚀

продолжить чтение

Исследователь взломал почту гендиректора компании с помощью одного звонка и дипфейка его голоса

Исследователь Роб Шапланд в рамках пентеста получил доступ к почте генерального директора компании с помощью одного звонка и голоса CEO, сгенерированного ChatGPT на основе открытых данных из ролика в Youtube.

продолжить чтение

Создатель Signal разработал ИИ-ассистента для сокрытия данных от операторов и правоохранителей

Создатель мессенджера Signal Мокси Марлинспайк стремится аналогичным образом революционизировать чат-боты, добавив слой анонимности. Он разрабатывает ИИ-помощника Confer с открытым исходным кодом, который гарантирует, что данные пользователей будут недоступными для оператора платформы, хакеров, правоохранительных органов или любой другой стороны, кроме самих владельцев учётных записей. 

продолжить чтение

СМИ: «Минюст России выступил против ужесточения уголовной ответственности за мошенничество с ИИ»

Минюст РФ раскритиковал законопроект Минцифры России об ужесточении наказания за мошенничество с использованием искусственного интеллекта. Согласно документу, применение ИИ в преступлениях должно стать отягчающим обстоятельством при назначении наказания. Об этом заявили «Ведомости» со ссылкой на заключение заместителя министра юстиции Вадима Фёдорова, направленное в Минцифры РФ.

продолжить чтение

Сотрудники крупных ИИ-компаний запустили проект Poison Fountain, чтобы навредить обучению нейросетей

Если некоторые радикальные критики ИИ предлагают взрывать дата‑центры

продолжить чтение

Instagram** исправил проблему отправки электронных писем со сбросом пароля

В Instagram** исправили ошибку, позволявшую злоумышленникам массово рассылать электронные письма с запросами на сброс паролей. Ранее сообщалось, что данные более чем 17 млн аккаунтов соцсети были скопированы и утекли в сеть.

продолжить чтение

Эволюция морали: чему биология может научить разработчиков AGI

продолжить чтение

1...456789...2030...75
Rambler's Top100