ISACARuSec
2.27K subscribers
1.83K photos
13 videos
313 files
5.71K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from Dealer.AI
Видение будущего с Agentic AI от Google.
На фоне новости о переходе создателя OpenClaw в OpenAI
подписчик поделился файлом отчета Google Cloud "Тренды AI-агентов 2026".

Отчет описывает пять ключевых сдвигов, которые, по мнению экспертов Google, переопределят роли сотрудников, рабочие процессы и бизнес-ценность в 2026 году, да и вообще в будущем.

Введение: Новая эра – Эра Агентного ИИ. Отчет начинается с тезиса о том, что в 2026 году фокус бизнеса смещается с обсуждения далекого будущего и AGI на практическое внедрение агентного ИИ. Если традиционный ИИ, включая простые чат-боты, отвечает на вопросы, то агентный ИИ понимает цель, строит план и выполняет действия (ReAct парадигма) в различных приложениях для ее достижения, оставаясь под контролем человека.

Это фундаментальный сдвиг от "дополнительного" инструмента к AI-first процессу, который требует изменения корпоративной культуры, найма, мышления.

Пять главных трендов AI-агентов в 2026 году

1. Агенты для каждого сотрудника. Так называемое расширенние с помощью ИИ возможностей личности для достижения пиковой продуктивности.

Новая рабочая модель: Каждый сотрудник становится супервайзером команды специализированных агентов. Его главная задача – не выполнять рутинные задачи, а управлять агентами, используя знание контекста компании (внутренние базы данных, CRM и т.д.).

Новые обязанности сотрудника:
1. Делегирование рутинных задач агентам.
2. Постановка целей для агентов.
3. Определение стратегии и принятие финальных решений.
4. Верификация качества работы агентов. Ключевой принцип: "заземление"– привязка ответов агентов к проверенным фактам и внутренним данным компании, что повышает точность и надежность.

Статистика: 52% руководителей в компаниях, использующих генеративный ИИ, уже внедрили агентов в производство. Среди них 49% используют их в клиентском сервисе, 46% – в маркетинге и безопасности.

2. Агенты для каждого рабочего процесса. Управление бизнесом с помощью заземленных агентных систем.
Здесь речь идет о создании "цифровых сборочных линий" – многоэтапных рабочих процессов, которые управляют целыми бизнес-процессами от начала до конца под наблюдением человека. Ценность заключается в том, чтобы заставить бизнес работать умнее, эффективнее и круглосуточно.

Ключевые протоколы настоящего и будущего:
· A2A (Agent2Agent): Открытый стандарт, позволяющий агентам от разных разработчиков и компаний взаимодействовать друг с другом. Например, агент медиакомпании связывается с агентом ритейлера.
· MCP очевидно.
· AP2 (Agent Payments Protocol). Протокол, который уже есть у Google для агентных платежей, решающий вопросы безопасности и подтверждения полномочий, когда не-человек инициирует транзакцию.

3. Агенты для ваших клиентов
Удовлетворение клиентов с помощью сервиса уровня консьержа. Эра простых чат-ботов с заранее прописанными сценариями уходит. В 2026 году их сменят "консьерж-агенты", которые помнят историю взаимодействия, предпочтения клиента и решают проблемы проактивно, обеспечивая персонализированный опыт один на один. Клиенту больше не нужно каждый раз представляться заново. Агент, благодаря доступу к CRM и данным логистики, сразу знает контекст.
· Старый чат-бот: Введите номер заказа.
· Новый консьерж-агент: «Здравствуйте, Елизавета! Вы по поводу синего свитера, купленного на прошлой неделе? Он уже доставлен. Вы хотите его вернуть или обменять?»

4. Агенты для безопасности.
Переход от оповещений к действиям. Современные центры безопасности страдают от усталости ввиду оповещений – 82% аналитиков обеспокоены, что пропускают реальные угрозы в потоке данных. Агенты могут взять на себя анализ, расследование и даже реагирование на угрозы, действуя как сила-умножитель для команды. Однако и они же являются новым инструментами для атак.

Принцип работы агентного SOC – выстраивание цикла полуавтономных операций. Агенты могут общаться через протокол A2A, использовать общие данные и адаптироваться в реальном времени. Новая роль аналитика безопасности в таком случае:

продолжение ниже👇👇👇👇
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Dealer.AI
- Охота за угрозами. Аналитик использует интуицию, чтобы дать агенту задание. «Проверь этот сервер на необычный исходящий трафик».
- Супервизия, контроль. Настройка правил взаимодействия агентов и контроль их автоматических ответов.
- Стратегическая защита. Фокус на долгосрочном укреплении безопасности, а не на «тушении пожаров». По сути те же роли, что у разрабов+agents, только на языке SOC.

5. Агенты для масштабирования.
Повышение квалификации как главный драйвер бизнес-ценности. Технологии– это лишь половина уравнения. Вторая, критически важная половина это люди. Разрыв в навыках растет: «период полураспада» профессионального навыка сейчас составляет 4 года, а в IT - всего 2 года. Успех внедрения агентов напрямую зависит от инвестиций в обучение сотрудников. Помните выше посты про институт джунов и синьоров, а также новость, что компании снова взяли на себя роль обучения?👍

Статистика:
· 82% руководителей считают, что обучение помогает опережать конкурентов в гонке ИИ.
· 71% компаний отмечают рост выручки после инвестиций в обучение.
· 84% сотрудников хотят, чтобы их организация больше фокусировалась на ИИ.

Пять столпов стратегии обучения в компании, для повышения adoption:

1. Цели. Четко определить измеримые цели (например, 100% adoption ИИ-инструментов).
2. Спонсорство. Создать команду из трех ролей: исполнительный спонсор (финансирование), лидер инициативы (коммуникация) и AI-акселератор (техническая реализация).
3. Поддержание темпа/интереса. Геймификация, доски лидеров, еженедельные рассылки и квартальные премии за инновации.
4. Интеграция в рутину. Внутренние хакатоны и "работа в полях" для отработки навыков.
5. Управление рисками и создание цифровой дисциплины/гигиены в работе с ИИ инструментамм. Обучение сотрудников основам безопасности при работе с ИИ (какие данные можно загружать, как распознать ИИ-фишинг). Этот пункт я очень люблю, тк какие бы guardrails у вас не были, они не дают 100% надежности к утечке перс данных или NDA. Только воспитание цифровой гигиены у ваших сотрудников, может спасти вас от репутационных рисков.

Заключение:
Путь к агентным системам может быть сложным, но истинная ценность заключается не только в конечном продукте, но и в инновациях и оптимизации, которые происходят в процессе. Компании, которые экспериментируют сегодня, создают критически важный внутренний опыт для управления, контроля и масштабирования ИИ. Возможности 2026 года – это не просто технологии. Это возможность освободить команды от повторяющейся рутины, чтобы они могли сосредоточиться на творческих, стратегических и человеческих задачах. Доступ к агентному ИИ демократизирует инсайты, инновации и рост, но требует огромной ответственности за обеспечение безопасных, этичных и справедливых результатов для всех.
Please open Telegram to view this post
VIEW IN TELEGRAM
Дипсик можно не ждать.
Qwen опять выкатили модель, которую все будут использовать ближайшие полгода.
Qwen3.5-397B-A17B

Кратко:
- Гибридная архитектура как у Qwen-Next (Gated Delta+MoE).
Те скорость будет очень хорошей относительно конкурентов. Я давно порывался написать хвалебные отзывы на Qwen-Next, который выдает 140токенов/сек на A100 при условии квантизации AWQ и при этом отвечает лучше того же Qwen3-32b(dense), но уже видимо поздно.
- VL под капотом, понимание изображений лучше чем qwen3-vl.
- По бенчмаркам (тут не особо верим, но надеемся) - на уровне gpt 5.2 и opus 4.5
- Можно запустить на своем ноутбуке с 4xH100. Да тут я троллю

Ждем квантизаций и мелких собратьев.
Forwarded from VP Cybersecurity Brief
Такие прогнозы как минимум полезны для вендоров VM для планирования сколько уязов добавить придется в базу ;)
FIRST выложили 11 февраля прогноз по количеству новых CVE-шек, которые заведут в 2026 году и в последующие годы. В 2026 году целятся в 59 427, но предполагают интервал от 30 012 до 117 673. В настолько широкий интервал наверняка попадут. 😉

📈 Такие прогнозы выглядят занимательно, но их практическая полезность не очевидна. Непонятно, что это будут за уязвимости? Какого типа? В каких продуктах? Насколько критичными они будут? Насколько эксплуатабельными? Просто пытаются угадать число идентификаторов, которые заведёт непонятно кто и непонятно зачем. 🙃

Вызывает вопросы и то, почему вдруг медианное значение в 2027 и 2028 годах должно снизиться. С чего вдруг? Разработка продуктов станет намного безопаснее за счёт ИИ? Или какие-то CNA-организации (например, Linux Kernel 🙄) перестанут вдруг плодить CVE на каждый чих? К сожалению, FIRST это не поясняют. 🤷‍♂️

🎯 Ещё один прогноз от CVE Forecast (Jerry Gamblin) целится в 50 022 CVE-идентификаторов.

@avleonovrus #FIRST #CVEorg #NVD #Mitre #CVEForecast #JerryGamblin
Forwarded from VP Cybersecurity Brief
Всем привет!

На случай проблем с ТГ - резервная ссылка на приватный канал в Max.
Канал в Max полноценно оживет только в случае значительных проблем с ТГ.

А пользователям Max рекомендую для частичной минимизации рисков использования приложения:

1. В настройках безопасности включить "Безопасный режим" (ограничивает контактами тех кто могут вам написать/пригласить в чат....).
2. Включить пароль для защиты профиля.
3. Проверить выданные права приложению в настройках операционной системы и оставить только необходимые.

p.s. проверьте папку спам, если не получите кода на почту при включении пароля для защиты профиля.
👎2👍1
План ТК 362 на 2026.pdf
332.4 KB
​​💫 Планы технического комитета по стандартизации «Защита информации» (ТК 362) на 2026 год

В 2026 году технический комитет по стандартизации «Защита информации» (ТК 362) планирует разработку проектов следующих национальных стандартов:

1. ГОСТ Р «Защита информации. Система организации и управления защитой информации. Общие положение»

2. ГОСТ Р «Защита информации. Защита информации от неправомерной передачи распространения из информационных и автоматизированных систем. Общие положения»

3. ГОСТ Р «Защита информации. Информационный ресурс служебных баз данных средств защиты информации. Общие положения»

4. ГОСТ Р «Защита информации. Идентификация и аутентификация. Управление идентификацией и аутентификацией»

5. ГОСТ Р «Защита информации. Идентификация и аутентификация. Типовые угрозы и уязвимости процессов идентификации и аутентификации»

6. ГОСТ Р «Защита информации. Идентификация и аутентификация. Рекомендации по управлению идентификацией и аутентификацией»

7. ГОСТ Р «Защита информации. Идентификация и аутентификация. Технические средства аутентификации»

8. ГОСТ Р «Защита информации. Защита информации в облачной инфраструктуре. Общие положения»

9. ГОСТ Р 58256 «Защита информации. Управление потоками информации в информационной системе. Формат классификационных меток»

10. ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Динамический анализ программного обеспечения. Общие требования»

11. ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Термины и определения»

12. ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Композиционный анализ программного обеспечения. Общие требования»

13. ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Методика оценки уровня реализации процессов разработки безопасного программного обеспечения»

14. ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения, реализующего технологии искусственного интеллекта. Общие требования»

15. ГОСТ Р «Защита информации. Угрозы безопасности информации при разработке программного обеспечения, реализующего технологии искусственного интеллекта. Общие требования»

16. ГОСТ Р «Информационная технология. Системы с конструктивной информационной безопасностью. Определение угроз безопасности и оценка рисков»

17. ГОСТ Р «Защита информации. Требования безопасности аппаратно-программной платформы доверенных программно-аппаратных комплексов. Общие положения»

18. ГОСТ Р «Защита информации. Доверенная среда исполнения. Общие положения»

19. ГОСТ Р «Защита информации. Доверенная среда исполнения. Требования к операционной системе»

20. ГОСТ Р «Защита информации. Доверенная среда исполнения. Требования к аппаратной платформе»

21. ГОСТ Р «Защита информации. Доверенный компонент безопасности. Часть 1. Общие положения»

22. ГОСТ Р «Защита информации. Безопасность интегральных схем. Общие положения»

Соответствующая информация, включающая календарный план, размещена на сайте ФСТЭК России.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from VP Cybersecurity Brief
В следующей ветке ядра Linux 7.0 планируется добавить алгоритм квантово устойчивой электронной подписи Module-Lattice-Based Digital Signature Algorithm "ML-DSA". Ранее до стандартизации NIST этот алгоритм носил имя CRYSTALS-Dilithium .

Такой же алгоритм используется в семействах Windows и MacOS.

Первый планируемый кейс использования- подписание модулей ядра.

В этом же релизе ядра уберут возможность подписания модулей ядра с использованием sha-1.
В 7.0 версии ядра также обновятся библиотеки AES.

Выглядит так, что не лишним будет при переходе на дистрибы с ядром 7 отдельное внимание уделить тестированию средств криптографии.

В силу того, что у нас средства криптографии из состава операционной системы не подлежат обязательной сертификации, одни из первых реализаций квантово устойчивых криптографий будут доступны как инструменты в составе ОС.


https://www.phoronix.com/news/Linux-7.0-Crypto-ML-DSA
Forwarded from VP Cybersecurity Brief
Как мне кажется, необычная ситуация может сложиться на рынке труда в 2026.
1. Резкое повышением стоимости серверного оборудования, возможно сохранится этот тренд дальше и ИИ рынок не схлопнется.

2. Заметное падение спроса на ИТ персонал.

Могут привести к парадоксальным ситуациям в некоторых сегментах рынка труда - например, будет дешевле нанимать людей, чем пытаться это автоматизировать процесс или использовать ИИ.

https://wccftech.com/western-digital-has-no-more-hdd-capacity-left-out/
Forwarded from VP Cybersecurity Brief
Американский орган CISA продвигает использование стандарта OpenEoX для управления жизненным циклом оборудования - сроков окрнчания поддержки ПО и оьорудования.

Ряд компаний уже реализовали этот стандарт у себя Cisco, Dell, IBM, Microsoft, Oracle, and Red Hat.

Очевидное применение этого стандарта - процессы управления уязвимостями, закупки оборудования/ПО, инветаризация.

https://www.cisa.gov/news-events/news/end-just-beginning-better-security-enhanced-vulnerability-management-openeox
Forwarded from VP Cybersecurity Brief
Планы по полигону для оценки безопасности ИИ.
Forwarded from VP Cybersecurity Brief
Интересный подход для минимизации ошибок мультиагентных систем транслирует Сколково - использование Байесовского подхода.
Forwarded from Борис_ь с ml
Как изменилась индустрия AI Security за 2025 год?
#иб_для_ml

17 января мы с Артемом (автор PWNAI), Женей (автор "Евгений Кокуйкин - Raft") и Владом (автор "llm security и каланы") провели стрим на тему изменений в AI Security за 2025.

И сейчас подготовили для вас его текстовое изложение! Приглашаю к прочтению: https://habr.com/ru/articles/1000736/

Я на стриме сфокусировался на перспективах развития индустрии на горизонте 2-3-5 лет с учетом достижений 2025. Это и появление нового класса решений по безопасности, основанных на анализе архитектуры моделей. Также был разговор про типы угроз для AI Cybersecurity в целом, и про средства автоматизации кибератак, и инциденты за прошлый год, и стоимость защиты, и многое другое.