IT Friday
1.08K subscribers
521 photos
38 videos
13 files
171 links
Об IT-индустрии, практиках и трендах
https://habr.com/ru/users/SergeySabbath/
@SergeySabbath [Центр-инвест]
18++
Download Telegram
Введение в агенты - Google.pdf
4.1 MB
Вышел перевод методички от Гугла 😃
Это часть тренинга https://www.kaggle.com/learn-guide/5-day-genai

Спасибище @Victor_CII за подгон
Подсмотрел в его канале AISecure
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥16🔥15🍓9👍6😍1
Forwarded from Похек
Новые CVE в runc позволяют обойти изоляцию контейнера и получить root на хост-системе
#CVE #racecondition #runc #Docker #Kubernetes #root

runc (базовый инструмент запуска контейнеров в Docker и Kubernetes) содержит три критические уязвимости типа race condition. При успешной эксплуатации они позволяют обойти проверки монтирования и записи в системные интерфейсы procfs и sysfs, что открывает возможность выполнения кода с правами root на хосте.

1. CVE-2025-31133 — некорректнаяя обработка maskedPaths позволяет перенаправлять монтируемые пути, обеспечивая доступ к критичным ресурсам хоста и запись в procfs из контейнера. Есть PoC.
2. CVE-2025-52565 и CVE-2025-52881 — гонки при монтировании /dev/console или /dev/null позволяют обходить механизмы LSM и монтировать защищенные файлы /proc для последующей модификации. Публичных PoC для этих CVE не найдено.

➡️Как проходит атака

1. Атакующий запускает контейнер на уязвимой версии runc с контролем параметров монтирования.
2. Внутри контейнера инициируется серия операций монтирования, специально спроектированных как TOCTOU гонка.
3. В окне гонки злоумышленник подменяет монтируемый источник или вызывает последовательность операций, в результате чего проверки пропускают некорректное примонтирование на /proc или /sys.
4. После успешной подмены атакующий записывает значения в файлы вроде /proc/sys/kernel/core_pattern или вызывает sysctl-подобные интерфейсы, что приводит к выполнению кода/эскалации на хосте.

🪲Пример PoC на bash лежит в комментариях.

➡️Как защититься

1. Срочно обновить runc до версии 1.2.8, 1.3.3, 1.4.0-rc.3 или выше.
2. Включить user namespaces для контейнеров (ограничивает права на запись в procfs).
3. Использовать rootless контейнеры, чтобы минимизировать возможности атак.
4. Ограничить права запуска контейнеров и тщательно аудитировать параметры монтирования.
5. Следить за обновлениями платформ Docker, Kubernetes и runc, применять рекомендованные патчи и конфигурации безопасности.

🔗 Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳15🔥13❤‍🔥10👨‍💻2
Хей!
Раздал интервью на DevOops 2025. Поговорили за ДевОпс снизу/сверху, Кубер, энтерпрайзный энтерпрайз 😃

youtube | vkvideo | rutube
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥25🐳19❤‍🔥14🥰125👍5
Спасибище огромное, что читаете, делитесь мыслями и полезняшками. Очень очень приятно 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥32🎉16🥰15❤‍🔥9🐳4👍1🏆1
🎉 Ловите воскресную подборку лучших книг 2025 года по мнению экспертов!

👨‍💻 Сегодня своим топом делится Сергей Задорожный — руководитель Platform Engineering и Enabling Team в банке «Центр-инвест». Сергей внедряет DevSecOps-практики, AI в финтех и ведет тг-канал IT Friday.

📚 «Настоящий CTO: думай как технический директор»

📚 «Грокаем Continuous Delivery»

📚 «Прозрачное программное обеспечение: Безопасность цепочек поставок ПО»

Подробности — в карточках.
5❤‍🔥25🔥15🥰111😍1
This media is not supported in your browser
VIEW IN TELEGRAM
Кстати, забыл показать вам, как наряжаю елку 🎄😃
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤‍🔥36🔥23🥰1412😍721
Гугл теперь властелин ИИ на андроид и иос 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱14❤‍🔥11🍓8😈6🔥2
Как меняются тренды на рынке IT конференций с приходом AI
Шикарный доклад от Алексея Федорова про тренды ИТ-конференций с появлением ИИ. Алексей закинул мысли о будущем, что если людей заменят ИИ-агенты, то и конференции могут быть для агентов) Как тебе такое, мистер Андерсон? 😃
Т.е может быть обучение агентов, а люди станут своего рода философами)

И бонусом чотенький лайфхак от Алексея Жужулина, по рисованию уточек и нетолько 😀
Если, например, попросить ИИшечку убрать предмет с фото - она может сгалюцинировать. А вот если сначала разобрать картинку в JSON (что где находится, какие объекты, атрибуты), и уже потом попросить отредактировать конкретную часть — результат получается заметно стабильнее и предсказуемее.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🍓20❤‍🔥13🔥112👍1
Очень крутое интервью с профессором математики Владимиром Крыловым

Почему галлюцинации LLM неизбежны и почему у reasoning-моделей они местами даже выше — «парадокс рассуждений». Много интересных и полезных мыслей про настоящее и будущее ИИшечки. В интервью прям отлично покручены разные стороны: вайбкодинг, архитектура LLM, агенты и в целом про индустрию. Все чотенько, по делу и весьма вдохновляющее, рекомендую почитать полностью 😊

Но кому хочется "по-быстрому" - вот немножко главных поинтов:

🟢Галлюцинации - фундаментальное свойство обучаемых моделей: в attention/статистике есть ограничения, которые “масштабом” не выбить.
🟢Теоретический предел ошибок: для любого вычислимо перечислимого множества найдётся вход/последовательность, где LLM неизбежно ошибётся.
🟢ИИ может быть перенесено на альтернативные носители: не GPU/кремний, а, условно, аналоговые, оптические/фотонные, нейроморфные, в пределе даже биологические/химические реализации.
🟢“Парадокс рассуждений”: именно reasoning-модели могут галлюцинировать чаще; это связывается с границами из теории обучения (упоминается VC-размерность) и тем, что длинные цепочки рассуждений приходится ограничивать.
🟢RAG / Tool use / внешние знания и инструменты резко снижают галлюцинации по сравнению с “чистым” внутренним знанием модели.
🟢Индустрия двигается к “калиброванной неопределённости”: система должна уметь говорить “не знаю”, а не подлизываться и уверенно выдумывать факты и явно показывать допустимый риск ошибок.
🟢Большие контекстные окна не спасают код-базы целиком: квадратичная цена attention, “семантический разрыв” (видит куски, не видит зависимости), плюс эффект “потерянный в середине” (U-образное внимание к токенам).
🟢Законы масштабирования выдыхаются, а прогресс всё сильнее уходит в аугментацию промпта: планирование, проверки, расширение контекста, нативные вызовы инструментов - выигрывает связка “модель + агент + инструменты”.
🟢Вопрос “чья модель лучше” скоро станет вторичным - важнее “какой агент решает мою задачу”, с каким контекстом и инструментами. Модель станет commodity “как электричество из розетки”.
🟢OpenAI отстаёт из-за нехватки радикально новых идей, а у Google — рычаг в виде масштабирования дата-центров на TPU.
🟢Метрики тоже меняются: появляются попытки оценивать вклад LLM в экономику (вроде “прибавки к ВВП”), и разговор про AGI съезжает от философии к выгоде бизнесу.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🍓15❤‍🔥14🥰83👍3🔥3😍11
Forwarded from AISecure
Hack The Box запустили отдельное направление — hackthebox.ai.
Это уже не платформа для обучения людей, а среда для тестирования и прокачки AI-агентов в задачах кибербезопасности.

По сути, здесь можно проверять, как агент:
— ищет уязвимости
— реагирует на атаки
— действует в offensive / defensive сценариях
— работает с реальными CVE и сложными цепочками

Внутри:
— AI Range с боевыми сценариями
— симуляции реальной инфраструктуры
— red / blue сценарии для агентов
— анализ поведения и эффективности моделей

Это хороший пример того, как сильный, уже устоявшийся продукт аккуратно адаптируется под новые направления и векторы использования — без ломки ДНК, а с расширением логики в сторону AI.
❤‍🔥17🔥1482😱11
This media is not supported in your browser
VIEW IN TELEGRAM
Конференция для ИИ-агентов глазами генератора миров Genie от Гугл - по мотивам доклада Алексея Федорова Как меняются тренды на рынке IT конференций с приходом AI 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🍓11❤‍🔥9🤩1😈1