CrowdStrike — 2025 — Global Threat Report (Отчет о глобальных угрозах) — Введение
ПредисловиеНе стоит недооценивать современных предприимчивых противниковПосмотрите любую передачу о природе, и вы быстро поймете, что происходит с животными, которые недооценивают своих противников. Они становятся добычей. В кибербезопасности действует тот же принцип: противник развивается так быстро, что вы не можете позволить себе недооценить его.
Исследование уязвимостей LLM-агентов: опыт Red Teaming
Привет, Хабр!Сначала об определениях. LLM Red teaming — практика тестирования больших языковых моделей (например, GPT), направленная на выявление уязвимостей, нежелательного поведения и способов их взлома (jailbreak). Суть в том, чтобы через специальные подсказки или методы обойти защитные механизмы и ограничения LLM.
Мы взломали ИИ Gemini от Google и опубликовали его исходный код
В 2024 году мы опубликовали блог-пост We Hacked Google A.I. for $50,000, в котором рассказали, как в 2023 году мы отправились в Лас-Вегас вместе с Джозефом «rez0» Тэкером, Джастином «Rhynorater» Гарднером и мной, Рони «Lupin» Карта, в настоящее путешествие по взлому, которое прошло от Лас-Вегаса через Токио до Франции – всё ради поиска уязвимостей в Gemini на мероприятии Google LLM bugSWAT. И, что вы думаете? Мы сделали это снова …
Алгоритмы поиска аномалий HBOS и ECOD
Привет, Хабр! Меня зовут Михаил Васильев, я старший специалист по машинному обучению в компании Makves (входит в группу компаний «Гарда»). По работе мне часто приходится заниматься поиском аномалий в данных, однако я заметил, что в русскоязычном интернете этой задаче посвящено очень мало материалов. В частности, я не нашел хорошего разбора различных алгоритмов поиска аномалий, где были бы описаны их плюсы и минусы.В статье хочу частично исправить этот недочет и разобрать алгоритмы HBOS и ECOD, а также обсудить особенности их реализации в популярной библиотеке PyOD.Рассмотрим:
Зарабатывай на нейросетях: 5 реальных способов с примерами и инструментами
Искусственный интеллект уже зарабатывает миллионы, но как на этом могут зарабатывать обычные люди? Разбираем 5 конкретных способов монетизации ИИ с инструментами, примерами и потенциальными доходами.Продажа ИИ-изображений и дизайна
Данные на свободе: громкие утечки второй половины 2024 года
На протяжении последних двух с половиной лет мы регулярно отмечаем, что более половины успешных атак на организации заканчиваются утечками данных. Во втором полугодии 2024 года этот показатель составил 52%.
Мошенники используют «дыры» в безопасности малых банков РФ, чтобы отмывать через них деньги
Злоумышленники используют уязвимость малых банков для того, чтобы отмывать через них деньги, выяснили «Известия».
Character.ai будет информировать родителей о «круге общения» ребёнка
Служба чат-ботов Character.AI добавляет новую функцию «Parental Insights», которая позволит детям отправлять еженедельный отчёт об использовании чат-ботов на адрес электронной почты родителей.
Как я «взломал» популярное приложение и добыл корпоративный токен OpenAI
Благодаря искусственному интеллекту, все больше энтузиастов запускают свои продукты без команды профессиональных разработчиков. Так, например, совсем недавно вышла новость о 18-летних подростках, которые запустили приложение для подсчета калорий и заработали на нем миллионы долларов. Круто, правда?Но давайте взглянем на ситуацию с другой стороны: какое качество у таких "быстрых" проектов и какие уязвимости они могут нести? Здесь я хочу разобрать реальный кейс - уязвимость в одном очень популярном ИИ-приложении, которая открыла мне доступ к корпоративному токену OpenAI.

