Your trial period has ended!
For full access to functionality, please pay for a premium subscription
ML
Channel age
Created
Language
Russian
-
ER (week)
7.38%
ERR (week)

Feed for @borismlsec channel author: @ivolake

Messages Statistics
Reposts and citations
Publication networks
Satellites
Contacts
History
Top categories
Main categories of messages will appear here.
Top mentions
The most frequent mentions of people, organizations and places appear here.
Found 248 results
ML
ML&|Sec Feed
285 subscribers
Repost
30
Агенты , агенты, агенты...
Слышим это часто, обещают большое количество агентов в связи с будущим с AGI и прочими наработками.

А значит , нам нужно готовиться это защищать. Для этого и нужен этот материал 😌🪲👾
04/23/2025, 17:03
t.me/mlsecfeed/1265
ML
ML&|Sec Feed
285 subscribers
Repost
75
Если кто не знает, то есть такой сервис arXiv.org, представляющий собой электронный архив с открытым доступом для научных статей и препринтов по различным направлениям📖
На этом портале можно найти много полезных публикаций, но система фильтров и поиска не очень удобна, поэтому ИБ-энтузиасты сделали ресурс CyberSec Research, который позволяет удобно и быстро находить статьи на тему информационной безопасности, размещенные на arXiv, по различным фильтрам👍

#research #arxiv #исследования
04/19/2025, 10:34
t.me/mlsecfeed/1263
ML
ML&|Sec Feed
285 subscribers
Repost
41
США готовят масштабные учения по борьбе с дронами — но не просто ракетами или глушилками, а кибервойсками и ИСКУССТВЕННЫМ ИНТЕЛЛЕКТОМ! Да-да, теперь алгоритмы будут не только защищать, но и атаковать, причём даже… другие ИИ!

Сценарий из документа:
🔵 СИНИЕ (защита):
— Оператор работает с локальной LLM (языковой или мультимодальной), которая помогает принимать решения.
— У ИИ есть чёткие инструкции, но он уязвим.

🔴 КРАСНЫЕ (атака):
— Кибервойска взламывают систему и дестабилизируют ИИ!
— Цель: снизить эффективность алгоритма или посеять сомнения у оператора в его решениях.

Вывод:
Пора срочно внедрять свои системы ИИ в оборону, иначе отстанем навсегда.
04/18/2025, 18:30
t.me/mlsecfeed/1262
ML
ML&|Sec Feed
285 subscribers
Repost
41
04/18/2025, 18:30
t.me/mlsecfeed/1261
ML
ML&|Sec Feed
285 subscribers
Repost
41
04/18/2025, 18:30
t.me/mlsecfeed/1256
ML
ML&|Sec Feed
285 subscribers
Repost
41
04/18/2025, 18:30
t.me/mlsecfeed/1258
ML
ML&|Sec Feed
285 subscribers
Repost
41
04/18/2025, 18:30
t.me/mlsecfeed/1257
ML
ML&|Sec Feed
285 subscribers
Repost
41
04/18/2025, 18:30
t.me/mlsecfeed/1259
ML
ML&|Sec Feed
285 subscribers
Repost
41
04/18/2025, 18:30
t.me/mlsecfeed/1260
ML
ML&|Sec Feed
285 subscribers
Repost
39
Бомбезные новости: NVIDIA добавили нативную поддержку Python в CUDA!

Это значит, что код для GPU теперь можно писать сразу на Python, а не учить параллельно C++ или Fortran.

Что важно: это не перевод синтаксиса C на Python. Все будет работать так, как привыкли разработчики.

Сразу из интересного:

— Появилась библиотека cuPyNumeric: NumPy-совместимая штука, но всё летит на GPU. Почти без изменений в коде, зато x50 ускорение для массивов.

— CUDA Core переосмыслили для Python: теперь без миллиона зависимостей и танцев с .cu-файлами. Всё завязано на JIT-компиляции и нативной интеграции в CPython. Пишешь как на Python — работает как C++ (почти).

— Модель параллелизма CuTile — вместо ручной работы с потоками и блоками (как в C++), теперь можно просто оперировать «плитками» данных.

— Инструменты для профилирования и анализа GPU-кода на Python — прямо внутри среды. Можешь смотреть, как работает каждое ядро, какие данные тормозят, и где ты налажал.

— Zero-copy memory: массивы могут жить одновременно и в CPU, и в GPU-памяти, и не дублируются.

— Легко подключать кастомные ядра в PyTorch — не надо писать C++ Extensions, можно просто на Python + cuModule. Всё работает с автоградом.

— CUDA Python SDK — теперь официальный. Поддержка IDE, Jupyter, VSCode.
04/17/2025, 14:17
t.me/mlsecfeed/1254
ML
ML&|Sec Feed
285 subscribers
Repost
39
04/17/2025, 14:17
t.me/mlsecfeed/1252
ML
ML&|Sec Feed
285 subscribers
Repost
39
04/17/2025, 14:17
t.me/mlsecfeed/1253
ML
ML&|Sec Feed
285 subscribers
Repost
39
04/17/2025, 14:17
t.me/mlsecfeed/1250
ML
ML&|Sec Feed
285 subscribers
Repost
39
04/17/2025, 14:17
t.me/mlsecfeed/1251
ML
ML&|Sec Feed
285 subscribers
Repost
58
Мнение экспертов: кибератаки с участием AI-агентов становятся реальной угрозой AI-агенты, способные планировать, выполнять сложные задачи, и даже менять настройки компьютера от вашего имени, могут упростить и ускорить процесс взлома систем. В отличие от простых…
04/15/2025, 22:24
t.me/mlsecfeed/1249
ML
ML&|Sec Feed
285 subscribers
Repost
31
Мнение экспертов: кибератаки с участием AI-агентов становятся реальной угрозой

AI-агенты, способные планировать, выполнять сложные задачи, и даже менять настройки компьютера от вашего имени, могут упростить и ускорить процесс взлома систем. В отличие от простых скриптов, которые действуют строго по заданному алгоритму, AI-агенты могут выбирать наилучшие пути проникновения в систему и корректировать свои действия по ходу выполнения задачи.

На данный момент не существует практики массовых хакерских атак такого рода, но прогнозы исследователей подтверждают потенциальную опасность. По мнению Марка Стокли (Mark Stockley), эксперта по кибербезопасности из Malwarebytes, осуществление большинства кибератак с помощью AI-агентов — лишь вопрос времени. Возможно, мы столкнемся с проблемой безопасности уже в этом году.

Исследовательская группа Дэниела Канга (Daniel Kang) из Университета Иллинойса разработала бенчмарк для оценки способности AI находить уязвимости. Эксперименты показали, что современные агенты могут обнаружить и использовать 13% слабых мест систем, о которых у них не было предварительной информации. При наличии описания показатель составляет 25%.

Palisade Research разработала проект LLM Agent Honeypot — сеть заведомо уязвимых серверов, замаскированных под сайты с важной информацией, для обнаружения хакерских агентов. Система уже зарегистрировала более 11 млн попыток доступа к своим серверам, 8 из которых потенциально являются AI-агентами. Исследователи предполагают, что эти агенты могли быть запущены людьми с целью проверки возможностей AI.

Исследователи пытаются предугадать возможные угрозы и разработать способы их предотвращения. Так, Claude от Anthropic успешно воспроизвела атаку с целью кражи конфиденциальной информации. Команда Project Zero от Google изучает возможности LLM для выявления уязвимостей — их методология тестирования систем с использованием моделей повысила эффективность выявления проблем безопасности в 20 раз.

#news #кибербез

https://www.technologyreview.com/2025/04/04/1114228/cyberattacks-by-ai-agents-are-coming/
04/15/2025, 22:24
t.me/mlsecfeed/1248
ML
ML&|Sec Feed
285 subscribers
Repost
47
📊 Годнота: сборник лучших интерактивных визуализаций по машинному обучению! Они наглядно объясняют всю базу — Transformers, Deep Learning, GAN, NLP, DNN и так далее.

Можно понять архитектуру ИИ изнутри и провалиться во внутренности, слои и операции нейросетей. Если вы новичок — такое обучение вам точно понравится больше, чем чтение учебников по ML.

В сохранёнки — тут.

@notboring_tec
h
04/14/2025, 01:50
t.me/mlsecfeed/1246
ML
ML&|Sec Feed
285 subscribers
33
Агент по реагированию на инциденты
https://github.com/Rootly-AI-Labs/Rootly-MCP-server
04/14/2025, 01:46
t.me/mlsecfeed/1245
ML
ML&|Sec Feed
285 subscribers
Repost
29
𝗢𝗽𝗲𝗻𝘀𝗼𝘂𝗿𝗰𝗲 𝗠𝗖𝗣 𝗦𝗲𝗿𝘃𝗲𝗿𝘀 ��𝗼𝗿 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗧𝗲𝗮𝗺𝘀 - https://github.com/punkpeye/awesome-mcp-servers

Examples for MCP Servers:

1. CVE Scanners

2. Threat Intelligence

3. OSINT & Recon Tools

4. Reverse Engineering Assistants

5. Incident Response Automation
04/14/2025, 01:45
t.me/mlsecfeed/1244
ML
ML&|Sec Feed
285 subscribers
48
проблемы ненадёжности в распределённых мультиагентных системах https://arxiv.org/html/2504.07461v1
04/12/2025, 10:06
t.me/mlsecfeed/1243
ML
ML&|Sec Feed
285 subscribers
Repost
37
Guardio VibeScamming Benchmark v1.0 evaluates how easily popular AI agents can be misused to create phishing workflows using structured prompt testing.

ChatGPT: Resists most prompts; limited or no functional outputs.

Claude: Responds when framed as “ethical hacking”; produces full phishing kits including code, SMS flows, and hosting options.

Lovable: Complies with most prompts; creates live phishing pages, admin-style credential views, and customizable SMS message previews

The benchmark uses consistent scenarios and scoring to compare model responses across real-world phishing tasks.

#AIsecurity #Phishing #GenerativeAI #LLMrisks #AbuseTesting #Anthropic #ChatGPT #OpenAI #Lovable #Guardio

https://labs.guard.io/vibescamming-from-prompt-to-phish-benchmarking-popular-ai-agents-resistance-to-the-dark-side-1ec2fbdf0a35
04/11/2025, 14:38
t.me/mlsecfeed/1242
ML
ML&|Sec Feed
285 subscribers
48
Базовые положения безопасности агентов
04/11/2025, 11:00
t.me/mlsecfeed/1241
ML
ML&|Sec Feed
285 subscribers
Repost
49
Сколько информации реально хранит в себе один эмбеддинг LLM?

Вы когда-нибудь задумывались, сколько информации можно запихнуть в один вектор языковой модели? Мои знакомые недавно поставили рекорд — 1568 токенов в ОДНОМ эмбеддинге! И это при том, что другие методы компрессии еле-еле выдают сжатие в 10 раз.

Метод до безумия прост: берём [mem] вектор, добавляем его в начало инпута, а затем просто оптимизируем его, чтобы LLM могла по нему восстановить исходный текст. Никаких сложных энкодеров — просто SGD по входному эмбеддингу. Вот капасити некоторых моделей:
- Llama-3.1-8B: 1568 токенов
- Llama-3.2-1B: 512 токенов
- Pythia-160M: жалкие 80 токенов

Самое интересное, что всё упирается не в длину текста, а в его сложность. Если энтропия текста ниже определённого порога — модель восстановит его идеально, если выше — то уже с ошибками. А если добавить больше [mem] векторов, то ёмкость растёт почти линейно. Например Llama-3.2-1B может упаковать весь "Хоббит" в ~200 векторов.

И при всём этом модели используют только 10-30% теоретической ёмкости своих эмбеддингов. Причём новые модели (Llama, OLMo) гораздо эффективнее старых (Pythia, OPT).

Статья, GitHub
04/10/2025, 16:48
t.me/mlsecfeed/1239
ML
ML&|Sec Feed
285 subscribers
Repost
30
• Нашел очень крутой агрегатор новостей для ИБ специалистов, который парсит соответствующие ресурсы и формирует список в зависимости от категорий:

➡Application Security;
➡Cloud Security;
➡Cryptography;
➡Exploit Development;
➡Computer Forensics;
➡Industrial Control Systems;
➡Network Security;
➡Reverse Engineering;
➡Social Engineering;
➡Operating System;
➡Malware Analysis.

• Судя по описанию, сервис использует ИИ от OpenAI, имеет интеграцию с Shodan и базой NVD, а еще там есть открытое api.

➡️ Сервис доступен по этой ссылке: https://talkback.sh
➡️ Подробное описание можно найти тут: https://www.elttam.com/blog/talkback-intro

#ИБ
04/10/2025, 15:48
t.me/mlsecfeed/1238
ML
ML&|Sec Feed
285 subscribers
Repost
46
04/07/2025, 17:38
t.me/mlsecfeed/1235
ML
ML&|Sec Feed
285 subscribers
39
Прекрасная визуализация алгоритма диффузии - генерация объекта путем "расшумления" входной случайной последовательности
04/07/2025, 17:38
t.me/mlsecfeed/1234
ML
ML&|Sec Feed
285 subscribers
50
Для автоматизации тестирования llm-чатботов https://t.me/data_analysis_ml/3424
04/07/2025, 14:57
t.me/mlsecfeed/1233
ML
ML&|Sec Feed
285 subscribers
Repost
53
04/06/2025, 16:22
t.me/mlsecfeed/1230
ML
ML&|Sec Feed
285 subscribers
Repost
53
04/06/2025, 16:22
t.me/mlsecfeed/1231
ML
ML&|Sec Feed
285 subscribers
Repost
53
Тут толпа исследователей из разных компаний и универов сделалил большую обзорку по современным компонентам агентов

Обучение, ризонинги, память, world models, много про RL, реварды, действия и вызов тулов, эволюционные системы, самоулучшение, сейфти и вообще куча всего

190 страниц текста и 74 страницы ссылок

красота, стоит обратить внимание

Advances and Challenges in Foundation Agents: From Brain-Inspired Intelligence to Evolutionary, Collaborative, and Safe Systems
https://arxiv.org/abs/2504.01990

Листик со ссылками
https://github.com/FoundationAgents/awesome-foundation-agents
04/06/2025, 16:22
t.me/mlsecfeed/1232
ML
ML&|Sec Feed
285 subscribers
Repost
53
04/06/2025, 16:22
t.me/mlsecfeed/1229
ML
ML&|Sec Feed
285 subscribers
Repost
32
Llama 4 🦙

Классные размеры, хорошие показатели, огромное контекстное окно, мультимодальность, ризонинг.

https://ai.meta.com/blog/llama-4-multimodal-intelligence
/

Коротко:

1. Llama 4 Scout
- 17B активных параметров, 16 экспертов, 109B общих параметров
- Контекст: 10M токенов (в 80 раз больше, чем у Llama 3)
- Лучшая в своём классе на задачах reasoning, long-context, coding и image understanding
- Превосходит: Gemma 3, Gemini 2.0 Flash-Lite, Mistral 3.1


2. Llama 4 Maverick
- 17B активных параметров, 128 экспертов, 400B общих параметров
- Побеждает GPT-4o, Gemini 2.0 Flash
- Сравнима с DeepSeek v3.1, но гораздо эффективнее
- ELO (LMArena): 1417 — один из лучших среди открытых моделей
- Заявлена как лучшая для reasoning, coding и продвинутого мультимодального взаимодействия

3. Llama 4 Behemoth (в разработке)
- 288B активных параметров, 16 экспертов, ~2T общих параметров
- Уже обходит GPT-4.5, Claude Sonnet 3.7, Gemini 2.0 Pro на STEM-бенчмарках
- Используется как teacher-модель для Scout и Maverick. Ключевая роль в distillation и reinforcement learning
04/06/2025, 08:16
t.me/mlsecfeed/1228
ML
ML&|Sec Feed
285 subscribers
Repost
37
MCP: Building Your SecOps AI Ecosystem

How the open Model Context Protocol creates new possibilities for connecting AI with enterprise security tools.

https://www.detectionatscale.com/p/mcp-and-security-operations
04/05/2025, 20:06
t.me/mlsecfeed/1227
ML
ML&|Sec Feed
285 subscribers
Repost
48
🪼Deep Dive: ИИ-агенты

Deep Dive — новый формат TG-разбора, с помощью которого можно быстро погрузиться в новую (или хайповую) технотему.

🖍What Are AI Agents? Ответы бигтеха
• Google Cloud
• GitHub
• Microsoft
• IBM
• AWS
• NVIDIA

📎 Еще об ИИ-агентах от создателей
• Anthro
pic: Building Effective Agents
• Ope
nAI: Computer-Using Agent

+ на ICT.Moscow в конце марта выходил разбор этого понятия при участии российских экспертов

🔧Инструкции и разборы
• Сравн
ение на портале PromtHub фреймворков для создания агентов, представленных OpenAI и Anthropic
• Подробная видеопрезентация о Model Context Protocol (MCP) от Anthropic — протокола для общения ИИ-модели с внешними сервисами
• При
меры и особенности промптов для ИИ-агентов
• Подробный разбор подходов к методу Deliberative Prompting, когда модели или ИИ-агенту предписывается «подумать» над поставленной задачей, прежде чем приступать к ее выполнению
• 10 ур
оков от Microsoft для знакомства с ИИ-агентами (бесплатно, но нужен аккаунт на Azure)

💬Дискуссии и рассуждения
• Четыре эксперта из IBM разбирают четыре популярных тезиса об ИИ-агентах: их популярность в 2025 году, автономность, оркестрацию и эффективность
• Статья TechCrunch, на примерах показывающая, как разные компании и эксперты вкладывают разные смыслы в понятие «ИИ-агент»
• Запись выступления профессора Стэнфордского университета, основателя Landing AI и сооснователя Coursera Эндрю Ына (Andrew Ng) о развитии ИИ-агентов

📃White Papers, взгляд консалтинга и венчура
Google: Agents
• Всемирный экономический
форум: Navigating the AI Frontier
• BCG: AI Agents
• De
loitte: Prompting for Action
• PwC: Agentic AI — The New Frontier in GenAI
• M
adrona: The AI Agent Infrastructure Stack
04/04/2025, 08:11
t.me/mlsecfeed/1226
ML
ML&|Sec Feed
285 subscribers
50
Разбираемся в AI проектах OWASP: обзор для разработчиков и ИБ-специалистов / Хабр
https://habr.com/ru/companies/owasp/articles/896328/
04/03/2025, 13:58
t.me/mlsecfeed/1225
ML
ML&|Sec Feed
285 subscribers
Repost
17
Critical AI Security Guidelines by SANS Institute (Draft)

🔐 Access: Use least privilege + zero trust. Lock down models, vector DBs, and APIs.

📦 Data: Protect training + augmentation data. No sensitive info in prompts. Sanitize everything.

🚀 Deployment: Avoid hardcoding rules into LLMs. Use RAG + ACLs. Vet public models for backdoors.

🧠 Inference: Validate inputs and outputs. Guardrails help, but can't be your only defense.

📊 Monitoring: Log prompts, watch for drift, detect abuse. Monitor API usage closely.

⚖️ GRC: Track AI usage, align with evolving regs (EU AI Act, EO 14110, etc). Build AIBOMs + model registries.
04/01/2025, 08:09
t.me/mlsecfeed/1223
ML
ML&|Sec Feed
285 subscribers
Repost
47
04/01/2025, 08:09
t.me/mlsecfeed/1224
ML
ML&|Sec Feed
285 subscribers
44
«Авито» врывается в ИИ — компания представила две свои генеративные нейросети: A-Vibe (работает с текстом) и A-Vision (анализирует изображения и текст).

Их обучили на Qwen2.5 с 7 млрд параметров, а кастомный русскоязычный токенизатор ускорил генерацию ответов в 2 раза. Нейросети помогают продавцам — генерируют описания объявлений, подсказывают в чатах, модерируют фото и анализируют отзывы.

Ставка на GenAI — не ради хайпа: «Авито» вложит в развитие технологии 12 млрд рублей и ждет 21 млрд выручки к 2028 году. Параллельно компания запускает образовательные программы, чтобы готовить своих специалистов по ИИ.
03/31/2025, 19:34
t.me/mlsecfeed/1222
ML
ML&|Sec Feed
285 subscribers
44
03/31/2025, 19:34
t.me/mlsecfeed/1219
ML
ML&|Sec Feed
285 subscribers
44
03/31/2025, 19:34
t.me/mlsecfeed/1220
ML
ML&|Sec Feed
285 subscribers
44
03/31/2025, 19:34
t.me/mlsecfeed/1221
ML
ML&|Sec Feed
285 subscribers
63
Блокнот с практикой по прямым и непрямым промпт-инъекциям
https://colab.research.google.com/drive/1ldEu4oO7L1fWgg2xQrBpC66XQBl8r4Tg?usp=sharing

За авторством @llmsecurity
03/31/2025, 18:30
t.me/mlsecfeed/1218
ML
ML&|Sec Feed
285 subscribers
48
ML
ML&|Sec Feed
285 subscribers
32
03/30/2025, 18:40
t.me/mlsecfeed/1215
ML
ML&|Sec Feed
285 subscribers
32
https://www.dropzone.ai/

очередной ии-аналитик сок
03/30/2025, 18:38
t.me/mlsecfeed/1214
ML
ML&|Sec Feed
285 subscribers
29
расследование инцидентов с помощью ии

https://www.culminatesecurity.com/
03/30/2025, 18:35
t.me/mlsecfeed/1213
ML
ML&|Sec Feed
285 subscribers
28
https://www.bricklayer.ai/

ии-агенты для сок
03/30/2025, 18:34
t.me/mlsecfeed/1212
ML
ML&|Sec Feed
285 subscribers
30
защита компаний от нападок в интернете

Deepfakes countering, Information Verification, News Threat Intelligence
https://blackbird.ai/
03/30/2025, 18:23
t.me/mlsecfeed/1211
ML
ML&|Sec Feed
285 subscribers
48
использует ии для автоматизации soc https://torq.io/
03/30/2025, 17:53
t.me/mlsecfeed/1210
ML
ML&|Sec Feed
285 subscribers
48
использует ии для автоматизации soc https://www.aistrike.com/
03/30/2025, 17:52
t.me/mlsecfeed/1209
ML
ML&|Sec Feed
285 subscribers
82
03/30/2025, 10:20
t.me/mlsecfeed/1208
ML
ML&|Sec Feed
285 subscribers
Repost
24
Как работает MCP: протокола для интеграции ИИ с внешним миром 🔥

Всем привет! Решил сегодня разобраться с тем как работает MCP. В итоге я за 2 часа навайбкодил MCP для Telegram, который позволяет ИИ анализировать каналы и сообщения (что собственно и иллюстрирует картинка выше).

Что такое MC
P и почему это важно

Наши умные ИИ-ассистенты (они же LLM) не имеют возможности взаимодействовать с окружением (например с компьютером или браузером). Чтобы показать ChatGPT что-то, приходится делать "скриншоты" (копировать тексты) или подробно описывать то, что видите сами.

Model Context Protocol (MCP) — решает эту проблему путем того, что стандартизирует как именно внешний мир и ИИ должны общаться.

Как это работает

Представьте MCP как систему переводчиков-посредников между ИИ и вашими программами:

1. Участники общения

- ИИ-ассистент (например, Claude) — умный собеседник, который хочет помочь
- Ваши приложения (Telegram, редактор кода, база данных) — инструменты с полезной информацией
- MCP-переводчики — посредники, которые помогают им понимать друг друга

2. Как происходит диалог

Когда вы спрашиваете ИИ о чем-то, что требует доступа к внешним данным (например, "какие сообщения в Telegram-канале самые популярные?"), происходит следующее:

1. Запрос: ИИ понимает, что ему нужно обратиться к Telegram
2. Поиск переводчика: Система ищет подходящего MCP-посредника для Telegram
3. Формальный запрос: ИИ формулирует структурированный запрос к Telegram через MCP
4. Получение данных: MCP-сервер связывается с Telegram, получает информацию
5. Перевод для ИИ: Данные преобразуются в понятный для ИИ формат
6. Анализ и ответ: ИИ обрабатывает полученные данные и отвечает вам

Всё это происходит "за кулисами" — вы просто видите, что ИИ внезапно стал понимать ваши программы.

Что умеет передавать MCP

Ресурсы — "Вот, посмотри на это"

Ресурсы — это любые данные, которые приложение хочет показать ИИ:
- Файлы с кодом
- Сообщения из Telegram
- Записи из базы данных
- Скриншоты интерфейса

Каждый ресурс имеет свой "адрес" (URI), по которому ИИ может его запросить. Например, telegram://channels/@channel_name/messages — это адрес сообщений в конкретном канале.

Важно: вы всегда контролируете, какие ресурсы доступны ИИ. Ваш редактор кода может предложить показать файл, но решение всегда за вами.

Инструменты — "Сделай это для меня"

Инструменты — это действия, которые приложение позволяет выполнить ИИ:
- "Найди все сообщения со словом X"
- "Проанализируй популярные посты"
- "Покажи реакции на сообщение"

Когда ИИ нужно выполнить такое действие, он отправляет запрос через MCP, а приложение выполняет нужную функцию и возвращает результат.

Промпты — "Используй этот шаблон"

Промпты — это готовые шаблоны взаимодействия:
- "Анализ канала Telegram"
- "Объяснение кода"
- "Генерация отчета"

Приложения предлагают эти шаблоны, а ИИ может их использовать для структурированной работы с данными.

Моя интеграция для Telegram: что она позволяет

За пару часов я навайбкодил MCP-сервер для Telegram, который позволяет ИИ:

1. Изучать каналы — видеть информацию о канале, количество подписчиков, описание
2. Искать сообщения— находить посты по ключевым словам или датам
3. Анализировать популярность — определять, какие сообщения вызывают больший отклик
4. Исследовать реакции — видеть, как люди реагируют на контент

Когда я спрашиваю ИИ "Какие сообщения в канале @nn_for_science получили больше всего репостов?", происходит следующее:

1. ИИ решает использовать инструмент get_popular_messages
2. MCP-сервер получает запрос с параметрами (имя канала, минимум репостов)
3. Сервер подключается к Telegram API, получает сообщения
4. Сообщения сортируются по количеству репостов
5. Результат возвращается ИИ в структурированном JSON-формате
6. ИИ анализирует данные и представляет результаты в понятном виде

Итог
MCP делает возможным буквально любые взаимодействия (в том числе и с объекттами в реальном мире), скорее всего за этот год протокол претерпит какие-то изменения, но в целом уже очевидно что MCP с нами надолго.

Делитесь в комментариях какие самые безумные MCP вы видели! 🚀
03/29/2025, 23:58
t.me/mlsecfeed/1207
ML
ML&|Sec Feed
285 subscribers
Repost
33
Обогащение информацией об уязвимостях

Всем привет!

При работе с уязвимостями многие (по крайней мере по началу) используют метрики, получаемые при использовании методологии Comon Vulnerability Scoring System (CVSS).

Такие данные, например, доступны в National Vulnerability Database (NVD) – CVSSv2, CVSSv3, CVSSv4 (крайне редко, если вообще).

Нюанс заключается в том, что в NVD указаны результаты расчета Base Metric Group в соответствии с методологией. Temporal и Environmental «части» не участвуют в оценке. Хотя они могут сильно влиять на итоговый результат.

Чтобы как-то это исправить, рекомендуем обратить внимание на проект cvss-bt, который частично решает эту проблему и добавляет Temporal/Threat Metrics.

Работает это примерно так:
🍭 Каждое утро осуществляется синхронизация EPSS
🍭 При изменении EPSS Score обновляются данные по CVSS из NVD
🍭 Рассчитывается новая оценка с учетом Temporal/Threats. Данные берутся из CISA KEV, VulnCheck KEV, Metasploit и не только)
🍭 Новая оценка (вместе с исходной) устанавливается для CVE

В итоге получается CSV-табличка, которую можно скачать из repo. В ней содержится обогащенная информация по CVE согласно вышеописанному алгоритму.

Из нее наглядно видно, как могут измениться уровни критичности уязвимостей при добавлении новых данных. А ведь есть еще Environmental-часть той самой методологии…

P.S. Кстати, если вы никогда не задумывались как именно это считается, но очень хочется узнать – в repo есть ссылки на спецификации CVSSv2, v3, v3.1 и v4.
03/29/2025, 23:48
t.me/mlsecfeed/1206
ML
ML&|Sec Feed
285 subscribers
Repost
30
Finally: Maigret in LLM! 🕵️‍♀️🧪

You ask the AI to create an intelligence report on a username — it runs the tool itself, reads the results, and turns them into a readable format.

- Maigret MCP server by BurtTheCoder
- Free Claude 3.5 Haiku, Desktop Client
03/29/2025, 13:13
t.me/mlsecfeed/1205
ML
ML&|Sec Feed
285 subscribers
52
Швейцарский нож для работы с файлами: в одном сервисе собрали все полезные инструменты — в 123apps можно подрезать видео, конвертировать аудио, сжать PDF и так далее.

Внутри набор сразу из 46 простых веб-приложений. Есть даже расширение для Chrome, чтобы нужный инструмент был всегда под рукой.

Юзаем БЕСПЛАТНО — здесь.
03/28/2025, 13:03
t.me/mlsecfeed/1203
ML
ML&|Sec Feed
285 subscribers
44
ML
ML&|Sec Feed
285 subscribers
72
Крутая статья от Carlini & co
https://arxiv.org/pdf/2503.18813
Скоро будет обзор)
03/25/2025, 11:30
t.me/mlsecfeed/1201
ML
ML&|Sec Feed
285 subscribers
Repost
52
Adversarial AI Digest - 20 March 2025 - A digest of Al security research, insights, reports, upcoming events, and tools & resources.

https://www.linkedin.com/pulse/adversarial-ai-digest-20-march-2025-tal-eliyahu-knxyc

Весьма обширный дайджест с большим количеством интересного контента. Автор попросил поделиться. Надеюсь и верю, что в следующий раз автор сделает дайджест не в линкдине.
03/22/2025, 23:07
t.me/mlsecfeed/1200
ML
ML&|Sec Feed
285 subscribers
Repost
28
M-Attack: как обмануть GPT-4.5 и Gemini

Все привыкли, что атаковать современные мультимодальные модели (типа GPT-4o, Claude, Gemini и т.п.) крайне сложно — особенно, если это black-box модели, где нет доступа к градиентам и архитектуре. Стандартные подходы атак типа "выдать одну картинку за другую" часто генерируют какие-то невнятные шумы, которые либо игнорируются моделью, либо приводят к абстрактным ответам типа "размытое изображение".

Но оказалось, что проблема была не в самих моделях, а в подходе к генерации возмущений. В свежей статье предложили очень простой, но мощный подход — M-Attack:
1. Берём исходную и целевую картинки.
2. На каждом шаге рандомно crop'аем кусок исходного изображения (50-100% площади) и затем ресайзим обратно до исходного размера.
3. Заставляем эмбеддинги этого кусочка максимально приблизиться к эмбеддингам целевого изображения оптимизируясь в white-box режиме по ансамблю открытых визуальных моделей (например, CLIP, ViT и тп).

И всё! После нескольких итераций в центральной области картинки "проявляется" целевая семантика, при этом возмущения выглядят крайне незаметно и аккуратно (в отличие от других подходов).

Авторы добились совершенно впечатляющих результатов: успех атаки (ASR) превышает 90% (!) для GPT-4.5, GPT-4o и даже для o1 и Gemini. Код и датасет из 100 атакованных картинок выложили в открытый доступ.

Статья, GitHub, dataset
03/22/2025, 11:05
t.me/mlsecfeed/1199
ML
ML&|Sec Feed
285 subscribers
Repost
38
AI-powered SOC: революция в работе центров обеспечения безопасности
#SOC #AI #cybersecurity@poxek #ML #security

Современные SOC сталкиваются с лавинообразным ростом числа инцидентов и ложных срабатываний, что создает серьезную нагрузку на аналитиков. Искусственный интеллект становится не просто модным трендом, а необходимым инструментом для эффективной работы центров безопасности. По данным исследований,

AI-powered SOC способен обрабатывать инциденты в 10 раз быстрее традиционного подхода.

Ключевые направления применения AI в SOC:
➡️Автоматическая классификация инцидентов: ML-модели определяют приоритет и тип угроз
➡️Поведенческая аналитика: выявление аномального поведения пользователей и систем
➡️Предиктивный анализ: прогнозирование потенциальных атак на основе исторических данных
➡️Автоматизация рутинных задач: высвобождение времени аналитиков для сложных расследований

💵Практический кейс
Крупный банк внедрил AI-систему в SOC и получил следующие результаты:
▪️Снижение false-positive на 76%
▪️Ускорение обработки инцидентов в 8.5 раз
▪️Автоматическое закрытие 65% типовых инцидентов

❗️Важные моменты при внедрении
➡️Качественные данные для обучения моделей
➡️Постоянная валидация результатов работы AI
➡️Гибридный подход: AI + экспертиза аналитиков
➡️Интеграция с существующими процессами ИБ

� Дополнительное чтиво

Ваши ставки, сколько уйдет денег и времени на обучение такого ML/ИИ?

🌚 @poxek |� YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
03/21/2025, 15:35
t.me/mlsecfeed/1198
ML
ML&|Sec Feed
285 subscribers
Repost
44
💥 Intelmq: автоматизированный анализ угроз и киберразведка без лишних усилий 💥

🛡 Intelmq – open-source платформа для сбора, нормализации, обработки и анализа угроз (threat intelligence). Если у вас есть поток событий безопасности (логи, алерты, индикаторы компрометации), Intelmq поможет автоматизировать их обработку и упростить управление потоками киберразведки.
Продукт CERT.at идеально подходит для SOC-центров, CERT-групп, аналитиков угроз и автоматизации процессов киберзащиты.

⚙ Ключевые возможности

🔍 Автоматизированный сбор данных

➖Интеграция с источниками CTI (Cyber Threat Intelligence)
➖Обнаружение индикаторов компрометации (IOC) в реальном времени
➖Поддержка более 80 различных источников данных (DShield, Abuse.ch, Phishtank и др.)

🛠 Гибкая обработка информации

➖Фильтрация и корреляция событий
➖Устранение ложных срабатываний
➖Нормализация данных для удобного анализа

📡 Экспорт данных в удобном формате

Поддержка JSON, CSV, STIX, MISP и других форматов
Интеграция с SIEM-системами и платформами киберразведки

🔄 Модульная архитектура
Гибкое управление потоками данных через систему ботов
Простая настройка и добавление новых источников

🚀 Как работает решение?

Intelmq использует конвейерную обработку данных:

1️⃣ Collector (сборщик) – принимает данные от различных источников (лог-файлы, API, feeds)
2️⃣ Parser (парсер) – приводит информацию к единому формату
3️⃣ Expert (эксперт) – выполняет фильтрацию, нормализацию и аналитику
4️⃣ Output (выходной модуль) – передаёт обработанные данные в SIEM, CTI-платформы или базы данных

Благодаря такой гибкой структуре, Intelmq можно легко адаптировать под свои задачи и интегрировать в существующую инфраструктуру.

🛡 Кому пригодится инструмент?

👨‍💻 SOC-аналитикам и специалистам CERT
Автоматизация обработки событий безопасности
Быстрое выявление и анализ угроз
🔍 Исследователям киберугроз
Анализ потоков вредоносного трафика
Интеграция с киберразведывательными платформами
🏢 Компаниям и провайдерам услуг безопасности
Обнаружение аномалий в сетевом трафике
Мониторинг угроз в реальном времени

📊 Саммери

✅ Автоматизация: снижает нагрузку на SOC и ускоряет обработку инцидентов
✅ Масштабируемость: легко адаптируется под большие объёмы данных
✅ Поддержка множества источников: удобная интеграция с CTI и SIEM
✅ Open-source: полная прозрачность и кастомизация

📎 Ссылки
🔗 GitHub: https://github.com/c
erttools/intelmq
📖 Документация: https://intelmq.readthedocs.io/

💡 Если вы хотите сократить время реакции на инциденты и повысить эффективность SOC, стоит обратить внимание на этот инструмент!

Stay secure and read SecureTechTalks 📚

#CyberThreatIntel #SOC #ThreatHunting #CTI #CyberSecurity #Intelmq #OpenSource #ThreatIntelligence #SOCAutomation #SecureTechTalks
03/20/2025, 09:22
t.me/mlsecfeed/1196
ML
ML&|Sec Feed
285 subscribers
Repost
48
ИИ-инструменты, данные и оркестровка составляют инфраструктурную основу для ИИ-агентов

Венчурная компания Madrona представила исследования о новых технологических решениях, которые окажутся полезными для компаний, использующих ИИ-агентов.

Ключевые выводы:

• если год назад разработчики создавали решения с использованием ИИ-агентов с нуля, к сегодняшнему дню сложилось несколько устоявшихся паттернов, которым следуют основатели компаний, расширяя применение уже работающих решений;

• к этим паттернам относятся новые поколения ИИ-помощников (Next-Gen Copilots), которые участвуют в решении сложных задач, корпоративные справочные службы с поддержкой ИИ для ИТ-команд (Teammate Agents), системы из нескольких агентов искусственного интеллекта (Agent Organizations) и ИИ-агенты как продукты для разработчиков (Agents as a Service);

• в связи с формированием подобных паттернов авторы исследования выделяют три ключевых слоя инфраструктуры — инструменты, данные и оркестровка;

• слой инструментов переживает наибольшие изменения. Агенты все чаще взаимодействуют напрямую с веб-страницами, а не с программными интерфейсами (API). Кроме того, возникает потребность в инструментах для аутентификации ИИ-агентов, действующих от имени пользователей, и контроле за их правами доступа к данным;

• что касается данных, то здесь авторы называют ключевой способность ИИ-агентов работать с базами данных и создавать их гораздо быстрее, чем люди;

• авторы исследования поясняют, что использование нескольких агентов требует оркестровки (то есть координации и управления агентов, работающих одновременно). Также полезными в этой связи окажутся технологии, помогающие сохранять информацию о текущем состоянии агентов (Persistence Engines).

Рассмотреть карту

#искусственный_интеллект #генеративный_ИИ
03/19/2025, 10:39
t.me/mlsecfeed/1195
ML
ML&|Sec Feed
285 subscribers
Repost
48
🧠 Outsmart the AI: игра, где вам предстоит спасти человечество!

🌍 Сюжет: ИИ решил, что люди вредят планете, и планирует их уничтожить. Ваша миссия — за 10 сообщений убедить его передумать. Звучит просто? Попробуйте!

🎮 Как играть: Вступайте в диалог, используйте логику, эмоции и сильные аргументы, чтобы переубедить беспристрастный разум. Каждое слово на вес золота!

🌐 Где поиграть: Outsmart the AI доступна бесплатно в браузере.

🚀 Готовы бросить вызов искусственному интеллекту? Попробуйте — и узнайте, на чьей стороне останется правда.

Stay secure and read SecureTechTalks 📚

#OutsmartTheAI #ИскусственныйИнтеллект #AI #Кибербезопасность #SecureTechTalks #Игры #Будущее #Технологии #Инновации #Интерактив
03/17/2025, 10:36
t.me/mlsecfeed/1194
ML
ML&|Sec Feed
285 subscribers
55
Актуальные угрозы ИИ и MLSecOps подход безопасности жизненного цикла машинного обучения
Светлана Газизова, руководитель направления построения процесса безопасной разработки, Positive Technologies
03/17/2025, 09:45
t.me/mlsecfeed/1193
ML
ML&|Sec Feed
285 subscribers
Repost
93
03/11/2025, 03:49
t.me/mlsecfeed/1189
ML
ML&|Sec Feed
285 subscribers
Repost
93
03/11/2025, 03:49
t.me/mlsecfeed/1190
ML
ML&|Sec Feed
285 subscribers
Repost
93
Воу, нашёл шпаргалку для шпаргалок — сервис, где собраны все самые популярные sheet cheat по всем популярным языкам программирования и технологиям.

На английском языке, но это не должно быть проблемой.

Пользуйтесь.
03/11/2025, 03:49
t.me/mlsecfeed/1191
ML
ML&|Sec Feed
285 subscribers
Repost
58
🔖 Нашёл годный сборник ноутбуков на Google Colab для практики Deep Learning! В 20 главах — теория, примеры кода, вопросы для повторения и реальные задачи для кодинга.

Идеально подходит для новичков, которые хотят сразу получить опыт реализации подходов глубокого обучения. Также авторы рекомендуют прочитать книгу, которая лежит в основе курса.

Всё бесплатно, сохраняйте в закладки — тут.

@notboring_tec
h
03/09/2025, 07:37
t.me/mlsecfeed/1188
ML
ML&|Sec Feed
285 subscribers
Repost
14
Automatic Prompt Injection testing tool
https://github.com/karimhabush/aiapwn:

1. Automatic Prompt Injection testing tool aiapwn is a simple tool that automates the process of detecting prompt injection vulnerabilities in AI agents and LLMs.
2. It includes a recon system that profiles the target AI, a testing engine that tries various prompt injections, and a smart evaluation of resutls.
3. Clone the repository: Activate the virtual environment: Install dependencies with Poetry: For evaluation and AI prompt generation features, you'll need an OpenAI API key: Create a .env file in the project root: Or set the environment variable directly: Run the tool with the following command: Test an AI agent with basic reconnaissance and payload testing: Enable evaluator to auto-detect exploitable prompts: Generate tailored prompt injection payloads: Specify custom payload directories: This tool is designed for security testing purposes only.

@secharvester
03/08/2025, 23:44
t.me/mlsecfeed/1187
ML
ML&|Sec Feed
285 subscribers
Repost
33
🎓 Мастхев для читателей научных статей — сервис Connected Papers составит для любого исследования целую сеть релевантных работ вместе с цитатами, которые указывают на пересечения.

Так можно углубиться в любую академическую тему, найти новые материалы для чтения и даже создать библиографию для своей диссертации. Визуализации получаются очень наглядными.

Забирайте — тут.

@notboring_tec
h
03/08/2025, 14:07
t.me/mlsecfeed/1186
ML
ML&|Sec Feed
285 subscribers
40
03/08/2025, 10:03
t.me/mlsecfeed/1185
ML
ML&|Sec Feed
285 subscribers
Repost
35
#Research
#Sec_code_review
"Benchmarking LLMs and LLM-based Agents in Practical Vulnerability Detection for Code Repositories", 2025.
03/07/2025, 07:39
t.me/mlsecfeed/1184
ML
ML&|Sec Feed
285 subscribers
54
03/06/2025, 23:37
t.me/mlsecfeed/1182
ML
ML&|Sec Feed
285 subscribers
54
03/06/2025, 23:37
t.me/mlsecfeed/1183
ML
ML&|Sec Feed
285 subscribers
Repost
35
Компания Hudson Rock, занимающаяся аналитиков компьютерного андерграунда и киберпреступности, запустила BlackBastaGPT, натренированный на более чем одном миллионе утекших сообщений группировки Black Basta, ответственной за разработку и распространение одноименного шифровальщика. Инструмент на базе ChatGPT помогает исследователям анализировать операции группировки, ее финансовые стратегии, методы атак и т.п.

Они же запустили CavalierGPT, сервис, автоматизирующий OSINT и позволяющий оперативно получать информацию о доменах, учетных записях, IP-адресах, email и т.п., опираясь на собственную базу собранных данных о взломах, утечках, компрометациях и т.д.

#ии #osint #ransomware
03/06/2025, 16:48
t.me/mlsecfeed/1181
ML
ML&|Sec Feed
285 subscribers
Repost
42
03/06/2025, 01:31
t.me/mlsecfeed/1178
ML
ML&|Sec Feed
285 subscribers
Repost
42
03/06/2025, 01:31
t.me/mlsecfeed/1179
ML
ML&|Sec Feed
285 subscribers
Repost
42
03/06/2025, 01:31
t.me/mlsecfeed/1177
ML
ML&|Sec Feed
285 subscribers
Repost
42
Нашёл суперполезное: нейронку для оформления графиков, блок-схем и прочих крутых элементов.

Она может:

— Генерить огромные UML и ER-диаграмы, рисовать блок-схемы;
— Анализирует, саммаризирует и переводит документы;
— Можно юзать БЕСПЛАТНО, но с лимитами.

Пробуем.
03/06/2025, 01:31
t.me/mlsecfeed/1180
ML
ML&|Sec Feed
285 subscribers
Repost
42
03/06/2025, 01:31
t.me/mlsecfeed/1176
ML
ML&|Sec Feed
285 subscribers
Repost
30
KPIs for Cyber Security: A Journey Through Numbers That Tell Stories! by Hadess, 2025

In today's rapidly evolving digital landscape, cybersecurity is more critical than ever. Organizations are not only focused on protecting data and assets but also on measuring the effectiveness of their security strategies. This article explores the most important KPIs in cybersecurity, providing a framework for organizations to assess, monitor, and enhance their security posture. Drawing on real-world examples and the SMART framework—Specific, Measurable, Achievable, Relevant, and Time-Bound—this guide outlines concrete metrics for every stage of the security lifecycle.

The stakes in cybersecurity have never been higher. As threats and vulnerabilities continue to evolve, so must our methods of detection and prevention. This article is designed for security professionals and decision-makers who seek to transform reactive security measures into a proactive, data-driven process. Through a detailed examination of key performance indicators, we illustrate how aligning security efforts with quantifiable goals can lead to improved incident response, enhanced resilience, and informed strategic investments. Whether you are building a Security Operations Center (SOC) or integrating cybersecurity into your organization's fabric, these KPIs serve as a roadmap for achieving a robust and sustainable security posture.

#management
03/05/2025, 07:49
t.me/mlsecfeed/1170
ML
ML&|Sec Feed
285 subscribers
Repost
30
03/05/2025, 07:49
t.me/mlsecfeed/1169
ML
ML&|Sec Feed
285 subscribers
Repost
26
KPIs for Cyber Security: A Journey Through Numbers That Tell Stories! by Hadess, 2025
03/05/2025, 07:49
t.me/mlsecfeed/1171
ML
ML&|Sec Feed
285 subscribers
Repost
18
GitHub监控消息提醒!!!

更新了:代码审计
描述:一款基于Zjackky/CodeScan的轻量级匹配Sink点并AI审计的代码审计扫描器
URL:https://github.com/righthovel/AICodeScan

标签:#代码审计
03/05/2025, 07:48
t.me/mlsecfeed/1168
ML
ML&|Sec Feed
285 subscribers
Repost
35
⚡️ В Google Colab завезли Data Science агента!

Он создан специально для работы с DS/ML и может создавать не просто фрагменты кода, а целые ноутбуки. Все просто:

1. Нужно подгрузить свои данные

2. Описать цели (например, «визуализируй», «проведи EDA», «напиши и оптимизируй модель предсказания таргета»)

3. Сидеть и наслаждаться тем, как агент сам пишет и запускает ячейки, импортирует нужные библиотеки и совершенствует свой код

Кстати, на бенчмарке DABStep (он как раз оценивает способности анализировать дату) агент занял четвертое место, сразу после o1, o3-mini и Claude, а это довольно мощный уровень.

Доступно для всех юзеров
03/04/2025, 10:04
t.me/mlsecfeed/1167
ML
ML&|Sec Feed
285 subscribers
Repost
35
О типологии атак на ИИ-модели, рисках для бизнеса и методах защиты от них — в новой колонке для Forbes ⤵

Кандидат физико-математических наук, руководитель группы «Доверенные и безопасные интеллектуальные системы» AIRI, старший научный сотрудник МТУСИ Олег Рогов объясняет, в чем именно OpenAI обвиняли DeepSeek, а также рассказывает о месте науки на рынке информационной безопасности.

📎Читайте материал по ссылке.
03/03/2025, 22:56
t.me/mlsecfeed/1166
Search results are limited to 100 messages.
Some features are available to premium users only.
You need to buy subscription to use them.
Filter
Message type
Similar message chronology:
Newest first
Similar messages not found
Messages
Find similar avatars
Channels 0
High
Title
Subscribers
No results match your search criteria