Кажется, я знаю что вам надо делать в следующую среду😉
Надеюсь, расскажем вам полезное!
Надеюсь, расскажем вам полезное!
🥰1
Forwarded from Пост Лукацкого
Меня часто приглашают прочитать лекции по безопасности искусственного интеллекта 🧠 и одним из популярных вопросов является: "А безопасно ли пользоваться ChatGPT / Claude / DeepSeek / Qwen / GigaChat / и т.д.?" Вроде вопрос банальный, но ответ на него непраздный, так как зависит не только от внутрикорпоративных политик ИБ, но и от политик самих LLM-сервисов. Где-то можно одно, где-то другое... Где-то вы лишаетесь прав на свой контент, где-то нет. Где-то к вашему контенту могут получить доступ посторонние, а где-то нет 📱
Поэтому мы решили провести два (а может и больше) вебинара на эту тему. Первый пройдет уже9️⃣ -го июля в 11 утра по московскому времени и на нем вы узнаете:
➡️ Как работают политики популярных LLM (OpenAI, Claude, Perplexity, DeepSeek, Gigachat и др.) и чем они отличаются?
➡️ Что важно предусмотреть в корпоративных правилах использования ИИ?
➡️ Какие данные допустимо обрабатывать во внешних сервисах, а что должно оставаться внутри?
➡️ Какие шаги помогут снизить вероятность компрометации данных?
➡️ Как не превратить свою интеллектуальную собственность и конфиденциальную информацию в бесплатный обучающий датасет для ИИ? 🤔
От нас будет три выступающих и мы вместе разберем реальные кейсы и сформируем план действий для безопасного внедрения LLM в компании✍️ По итогам вебинара все участники получат шаблон корпоративной политики безопасного использования LLM, соответствующий чеклист, а также иные практические документы, помогающие выстраивать защиту при работе с большими языковыми моделями, развернутыми внутри или снаружи компании 🤬 Да, про возможность разворачивания собственной модели внутри мы тоже поговорим (а может быть и вовсе замутим отдельный вебинар с рассказом о том, как это было сделано в 🟥 ).
Регистрация на вебинар...
ЗЫ. На втором вебинаре, который пройдет 31-го июля (анонс воспоследует позже), мы поговорим о том, что думает российское законодательство на тему безопасности ИИ, а также о технических мерах защиты LLM и атаках, которые эти меры предотвращают.
#мероприятие #ии
Поэтому мы решили провести два (а может и больше) вебинара на эту тему. Первый пройдет уже
От нас будет три выступающих и мы вместе разберем реальные кейсы и сформируем план действий для безопасного внедрения LLM в компании
Регистрация на вебинар...
ЗЫ. На втором вебинаре, который пройдет 31-го июля (анонс воспоследует позже), мы поговорим о том, что думает российское законодательство на тему безопасности ИИ, а также о технических мерах защиты LLM и атаках, которые эти меры предотвращают.
#мероприятие #ии
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5❤2🙏1
redteaming toolkit.pdf
325.4 KB
Периодически подкидываю сюда всякие тулкиты не только для защиты, а еще и для тестирования.
Прям чотинькая подборка в этом, мне нравится! Все приблуды опенсорс, так что наслаждайтесь.
Прям чотинькая подборка в этом, мне нравится! Все приблуды опенсорс, так что наслаждайтесь.
🔥9❤1✍1
defending APIs.pdf
2.2 MB
Иногда на devsecops guides встречается что-то годное. Как вот это, например - норм пособие по харденингу API, все вполне себе ручное и несложное.
P.S. Еще зачем-то ролевую модель DevSecOps присобачили в конце🤡
P.S. Еще зачем-то ролевую модель DevSecOps присобачили в конце🤡
👍9😁5❤2🥱2
По следам нашего первого вебинара из серии вебинаров по LLM - обещали второй!
Ловите анонс. Это будет уже более технический вебинар, так что смело зовите своих ML-специалистов и инженеров AppSec, будем прям разбираться, как защищаться от актуальных угроз так, чтобы бизнес не почувствовал.
Порисуем схемы, посмотрим на реальные алгоритмы атак и защиты, поотвечаем на вопросы!
Ловите анонс. Это будет уже более технический вебинар, так что смело зовите своих ML-специалистов и инженеров AppSec, будем прям разбираться, как защищаться от актуальных угроз так, чтобы бизнес не почувствовал.
Порисуем схемы, посмотрим на реальные алгоритмы атак и защиты, поотвечаем на вопросы!
ptsecurity.com
Не словом, а кодом. Как организовать защиту LLM без потерь производительности?
Генеративный ИИ и большие языковые модели (LLM) — это уже не технология будущего, а рабочий инструмент, меняющий бизнес-процессы. LLM пишут код, анализируют уязвимости и обрабатывают терабайты данных и чем больше отраслей, куда проникает технология — тем…
❤5🔥2👀2
secure coding practices.pdf
550 KB
ATTENTION: повторно кидаю:)
Отдайте разработчикам и придите проверить через три месяца.
Ну очень хорошее пособие по тому, как надо. Даже безу БД не забыли:)
Нраааица!😏 Поэтому я вам и второй раз его покажу
Отдайте разработчикам и придите проверить через три месяца.
Ну очень хорошее пособие по тому, как надо. Даже безу БД не забыли:)
Нраааица!😏 Поэтому я вам и второй раз его покажу
🔥13❤3
ceh summarized.pdf
7.4 MB
Да, у нас сейчас конечно сертификация не то чтобы развивается активно, но материалы, которые остаются в интернетах, часто полезные. Недавно вот на эти два глаз положила, забирайте!
❤7
Forwarded from Пост Лукацкого
10 лет назад я написал заметку "А что если нас отключат от CVE?" 🤔 Тогда это казалось вполне логичным сценарием - после "Крыма" российские IP-адреса массово блокировались иностранцами. Сейчас мы столкнулись с другой проблемой - доступ в мировой Интернет из России осложняется уже Роскомнадзором. А вдруг еще и Генпрокуратура посчитает MITRE нежелательной организацией? 🤬
Какой бы ни была причина недоступности CVE, должен быть альтернативный источник информации об уязвимостях. Сначала им стал БДУ ФСТЭК🗂 Все с ним хорошо, но он ориентирован преимущественно на ПО, которое используется в "подопечных" регулятора, - госорганах и субъектах КИИ. А ведь большое число компаний продолжают использовать зарубежное ПО 📱 , данные об уязвимостях которого могут и не попасть в БДУ. А есть еще дружественные страны, которые используют наше ПО, но не имеют доступа к сайту регулятора, так как доступ к нему для зарубежных диапазонов IP-адресов блокируется 🇨🇳 🇮🇳 🇧🇷 🇿🇦
Поэтому и родился портал dbugs, который уже сейчас содержит данные по более чем 315000 уязвимостям (это больше, чем в CVE почти на 20%)0️⃣ Ключевое отличие этой площадки, созданной 🟥 , от других баз уязвимостей в том, что данные агрегируются по каждой уязвимости из множества источников (баз CVE и NVD, с площадок Reddit, X․com, Telegram и других). Затем с помощью LLM делается сводное описание 📝 – более подробное по сравнению с существующими базами. Кроме того, портал предоставляет рейтинг самых трендовых недостатков безопасности, что позволяет фокусироваться на важном, а не метаться в поисках ответа на вопрос: "Что патчить в первую очередь?" ⚖️
Самое главное, что🟥 планирует и дальше расширять функциональность портала dbugs 👨💻 Как минимум, должен быть упрощен поиск по конкретным продуктам, белым хакерам будет предоставлена возможность создавать личные профили и публиковать информацию о своих достижениях, а пользователи платформы смогу подписываться на интересных им исследователей и комментировать записи 👨💻 Возможно появятся и другие фичи, например, формирование собственного портфеля продуктов, позволяющего отслеживать не все уязвимости, а только те, продукты которых у вас используются. В любом случае будем посмотреть...
#уязвимость #оценказащищенности
Какой бы ни была причина недоступности CVE, должен быть альтернативный источник информации об уязвимостях. Сначала им стал БДУ ФСТЭК
Поэтому и родился портал dbugs, который уже сейчас содержит данные по более чем 315000 уязвимостям (это больше, чем в CVE почти на 20%)
Самое главное, что
#уязвимость #оценказащищенности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤4🤡4
Итак, на правах рекламы трудностей найма.
Все, что производят мои и соседние родные команды - кто-то должен продвигать в рынке и развивать это всё дело с точки зрения коммерции. Мало ли, это именно ты или твой хороший знакомый?
Вот ссылочка на вакансию. Пишите туды или мне, разберемся по ходу дела, направлю к ответственным:)
Само собой хочется понимания безопасности приложений и, в целом, сойтись по вайбу!
Все, что производят мои и соседние родные команды - кто-то должен продвигать в рынке и развивать это всё дело с точки зрения коммерции. Мало ли, это именно ты или твой хороший знакомый?
Вот ссылочка на вакансию. Пишите туды или мне, разберемся по ходу дела, направлю к ответственным:)
Само собой хочется понимания безопасности приложений и, в целом, сойтись по вайбу!
hh.ru
Вакансия Business Development Manager в Москве, работа в компании Positive Technologies
Зарплата: не указана. Москва. Требуемый опыт: 3–6 лет. Полная. Дата публикации: 17.07.2025.
🫡7😁1