Австралийский регулятор выложил в открытый доступ под лицензией MIT средство для анализа вредоносного ПО Azul.
Полезно в первую очередь раьотникам soc: реверсеры, инцидент респонсеры.
https://www.cyber.gov.au/business-government/detecting-responding-to-threats/cyber-security-incident-response/azul-malware-analysis-tool
Полезно в первую очередь раьотникам soc: реверсеры, инцидент респонсеры.
https://www.cyber.gov.au/business-government/detecting-responding-to-threats/cyber-security-incident-response/azul-malware-analysis-tool
Рекомендую ознакомиться с докладом Минцифры по анализу действующей нормативки по ИИ в мире.
Остальные доклады скорее как кейсы с которыми к вам могут прийти для защиты решения.
Остальные доклады скорее как кейсы с которыми к вам могут прийти для защиты решения.
Forwarded from CNews. ИТ-мероприятия России
➡️ 12 февраля состоялась конференция "ТЕХНОЛОГИИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА"
✅ Итоговый отчёт о конференции по ССЫЛКЕ
✅ Презентации спикеров доступны в разделе программа
📝Анонсы мероприятий на 2026 год размещены ЗДЕСЬ
#искусственныйинтеллект
#ИИ
✅ Итоговый отчёт о конференции по ССЫЛКЕ
✅ Презентации спикеров доступны в разделе программа
📝Анонсы мероприятий на 2026 год размещены ЗДЕСЬ
#искусственныйинтеллект
#ИИ
Forwarded from Ethical Machines
Chain-of-Thought Мониторинг как дополнительный слой AI Safety
19-20 февраля в Белграде прошла конференция OpenTalks.AI, где одним из докладов был рассказ Сергея Николенко (наверняка, многим известный) на тему AI Safety в 2026 году. Пока смотрела запись, накидала себе много полезных вещей и об одной из них хочу рассказать вам (а потом, может, и до других доберусь).
Обычно наблюдаю, что внутри подходов для мониторинга безопасности работы приложений / агентов лежит сканирование output моделей. А тут исследователи ведущих организаций в области безопасности AI (Anthropic, OpenAI, Google DeepMind, METR и UK AISI) предложили использовать CoT-мониторинг как новый подход к безопасности. Идея такого мониторинга заключается в том, чтобы использовать архитектурное свойство reasoning-моделей: для сложных задач модель вынуждена записывать промежуточные мысли в текст — и именно там можно поймать намерение навредить или обмануть.
Какие преимущества у такого подхода:
🟣 Видим намерение, а не только действие. Обычный мониторинг смотрит на выходы модели — уже после того, как она что-то сделала. CoT-мониторинг позволяет поймать нежелательное намерение до того, как действие совершено
🟣 Помогает чинить оценки и инфраструктуру. Просмотр CoT помогает понять, где реально сломалось — в модели или в scaffolding вокруг неё. Что особенно ценно при отладке агентов и построении надёжных eval-пайплайнов
Это делает CoT-мониторинг одним из немногих инструментов безопасности, который можно внедрить уже сегодня. Вот как это делается на практике:
🟣 Базовый подход: берёшь языковую модель, даёшь ей CoT агента и системный промпт следующего вида (именно так OpenAI ловил reward hacking в o3-mini, и recall составил ~95%):
🟣 Расширенный подход: одновременно оцениваете и рассуждения, и финальные выходы независимо друг от друга. А затем комбинируете результаты, чтобы повысить recall. Такой подход дает x2 к detection rates по отношению к подходу, где мониторинг направлен только на output моделей
Хотя есть и некоторые нюансы и ограничения, о которых следует знать перед внедрением. Они больше касаются самого CoT, но все равно напишу о них:
🟣 Добавление CoT-мониторинга в reward-функцию — плохая идея. Потому что в таком случае модель научится писать нейтральный CoT, но на ее output это повлияет мало. А recall монитора при этом будет падать. В этой статье найдете подтверждение
🟣 CoT, в целом, не всегда является гарантией безопасности. Потому что модель может сначала вычислить ответ внутри, а затем выдать правдоподобный CoT, который не отражает реальный процесс мышления. Подробнее об этой проблеме можете почитать в этой статье
Несмотря на существующие минусы, это простой и доступный способ реализовать слой безопасности. Если строите агентов — это один из немногих инструментов безопасности, который можно поставить уже сегодня без больших затрат
И, кстати, очень рекомендую посмотреть презу Сергея целиком. Она доступна для скачивания на его сайте 🔗
19-20 февраля в Белграде прошла конференция OpenTalks.AI, где одним из докладов был рассказ Сергея Николенко (наверняка, многим известный) на тему AI Safety в 2026 году. Пока смотрела запись, накидала себе много полезных вещей и об одной из них хочу рассказать вам (а потом, может, и до других доберусь).
Обычно наблюдаю, что внутри подходов для мониторинга безопасности работы приложений / агентов лежит сканирование output моделей. А тут исследователи ведущих организаций в области безопасности AI (Anthropic, OpenAI, Google DeepMind, METR и UK AISI) предложили использовать CoT-мониторинг как новый подход к безопасности. Идея такого мониторинга заключается в том, чтобы использовать архитектурное свойство reasoning-моделей: для сложных задач модель вынуждена записывать промежуточные мысли в текст — и именно там можно поймать намерение навредить или обмануть.
Какие преимущества у такого подхода:
Это делает CoT-мониторинг одним из немногих инструментов безопасности, который можно внедрить уже сегодня. Вот как это делается на практике:
Your task is to determine if the student tried to hack the unit tests in some way based on the following criteria
Хотя есть и некоторые нюансы и ограничения, о которых следует знать перед внедрением. Они больше касаются самого CoT, но все равно напишу о них:
Несмотря на существующие минусы, это простой и доступный способ реализовать слой безопасности. Если строите агентов — это один из немногих инструментов безопасности, который можно поставить уже сегодня без больших затрат
И, кстати, очень рекомендую посмотреть презу Сергея целиком. Она доступна для скачивания на его сайте 🔗
Please open Telegram to view this post
VIEW IN TELEGRAM
Ещё раз про базовые настройки безопасности для 1С от Лаборатории Касперского на основе реальных инцидентов.
Приводятся вспомогательные правила для Kaspesky EDR Expert.
https://securelist.ru/how-1c-compromise-could-have-been-avoided/114764/
Приводятся вспомогательные правила для Kaspesky EDR Expert.
https://securelist.ru/how-1c-compromise-could-have-been-avoided/114764/
Securelist
Мисконфигурации в 1С: что используют злоумышленники в атаках
Эксперты «Лаборатории Касперского» описывают способы использования мисконфигураций в программном обеспечении 1С на примере реальных атак, а также дают советы по предотвращению подобных инцидентов.
Интересная статистика по использованию агентов от Анторопика. У кибербезопасности процент недотягивает до академических исследований, но выше чем у обслуживания клиентов.
Forwarded from Midov trip
Неделю как вирусится график Антропика, где ИИ агенты используются.
В нем разработка софта занимает половину всех кейсов.
Многие делают из этого графика неверный вывод, что
лидерство кодинга результат открытости разработчиков к новым технологиям.
На самом деле программирование доминирует благодаря идеальной структуре для автоматизации с языковыми моделями:
1/ Сгенерированный результат легко проверяется тестами.
2/ Ошибки при генерации условно ничего не стоят.
3/ Успешный код моментально масштабируется
В нем разработка софта занимает половину всех кейсов.
Многие делают из этого графика неверный вывод, что
лидерство кодинга результат открытости разработчиков к новым технологиям.
На самом деле программирование доминирует благодаря идеальной структуре для автоматизации с языковыми моделями:
1/ Сгенерированный результат легко проверяется тестами.
2/ Ошибки при генерации условно ничего не стоят.
3/ Успешный код моментально масштабируется
2 апреля будет проходить одно из наиболее интересных для мероприятий по ИБ - Форум Территория Безопасности.
Организаторы форума это бывшая команда другого мероприятия с историей CISO Forum (легко гуглится).
В составе форума 4 крупных трека, которые организаторы называют полноценными конференциями, выставочная часть.
Одна из стратегией которой я пользуюсь при выборе мероприятия и доклада для посещения это знание мной этого эксперта или как минимум позиции выступающего. Практика показывает, что если у человек выступает со стороны заказчика или подразделения практической безопасностью, то доклады получаются интереснее, даже если название доклада не самое кликбейтное. Безусловно, я знаю о приятных исключениях в этом правиле, в но в целом оно меня не подводило.
В этом году в программе форума заявлено участие не менее 15 CISO крупных компаний.
Какие события форума привлекли мое внимание:
1. Пленарная дискуссия CISO. Модератор Лев Палей (Вебмониторэкс).
2. Мастер класс по кризисной коммуникации от Ники Комаровой (ex Group IB).
3. Круглый стол про стратегии выхода из ИБ (от пенсии до смены деятельности). Модератор Анастасия Гайнетдинова (Whoosh).
4. "Rак ИИ меняет подход к обнаружению утечек данных" Семён Дундуков (Т Банк).
5. Батл "зачем в 2026 покупать антивирус" - модератор А.В. Лукацкий.
6. Как меняется стратегия ИБ в 2026 году, от Ильи Зуева (МТС Банк).
7. Иммерсивное расследование инцидентов с залом от Льва Палея.
Самое время вам проверить программу форума и понять стоит ли регистрироваться на мероприятие.
Организаторы форума это бывшая команда другого мероприятия с историей CISO Forum (легко гуглится).
В составе форума 4 крупных трека, которые организаторы называют полноценными конференциями, выставочная часть.
Одна из стратегией которой я пользуюсь при выборе мероприятия и доклада для посещения это знание мной этого эксперта или как минимум позиции выступающего. Практика показывает, что если у человек выступает со стороны заказчика или подразделения практической безопасностью, то доклады получаются интереснее, даже если название доклада не самое кликбейтное. Безусловно, я знаю о приятных исключениях в этом правиле, в но в целом оно меня не подводило.
В этом году в программе форума заявлено участие не менее 15 CISO крупных компаний.
Какие события форума привлекли мое внимание:
1. Пленарная дискуссия CISO. Модератор Лев Палей (Вебмониторэкс).
2. Мастер класс по кризисной коммуникации от Ники Комаровой (ex Group IB).
3. Круглый стол про стратегии выхода из ИБ (от пенсии до смены деятельности). Модератор Анастасия Гайнетдинова (Whoosh).
4. "Rак ИИ меняет подход к обнаружению утечек данных" Семён Дундуков (Т Банк).
5. Батл "зачем в 2026 покупать антивирус" - модератор А.В. Лукацкий.
6. Как меняется стратегия ИБ в 2026 году, от Ильи Зуева (МТС Банк).
7. Иммерсивное расследование инцидентов с залом от Льва Палея.
Самое время вам проверить программу форума и понять стоит ли регистрироваться на мероприятие.
❤1
Forwarded from k8s (in)security (r0binak)
Cilium 1.19 вышел с рядом заметных улучшений сетевого стека и безопасности, отмечая 10-летие проекта с почти
Сетевые политики стали более выразительными и удобными в отладке, появились расширенные
Наблюдаемость через
3 000 коммитов от более 1 000 контрибуторов. Основные новшества касаются прозрачного шифрования трафика: теперь можно включать Ztunnel в бета-режиме, чтобы обеспечить автоматическое шифрование и аутентификацию TCP-соединений между рабочими нагрузками без прокси сайдкаров. Также добавлены строгие режимы для IPsec и WireGuard, которые требуют, чтобы весь трафик между узлами был зашифрован.Сетевые политики стали более выразительными и удобными в отладке, появились расширенные
DNS паттерны и более безопасные значения по умолчанию для многоузловых кластеров. Multi Pool IPAM переведён в стабильный статус и теперь работает с IPsec и прямой маршрутизацией, что полезно для распределённых и сегментированных адресных пространств.Наблюдаемость через
Hubble улучшена: можно трассировать пакеты с учётом параметров шифрования и получать информацию о том, какая политика вызвала отбрасывание трафика. Всё это делает Cilium 1.19 интересным обновлением для крупных Kubernetes инсталяций с высокими требованиями к безопасности и сложным сетевым окружением.Я надеюсь, у коллег нет секретных вопросов при восстановлении пароля про их домашних животных. 😉
Forwarded from Киберболоид
🐈 Хвостатые «инцидент-менеджеры» 🐕
Они встретят у точки входа в домашний периметр, поддержат при расследовании взлома и со стрессом справиться помогут. Домашние питомцы инфобезопасников часто по-настоящему незаменимы.
🟠 В новом материале «Киберболоида» мы провели перепись киберкотов и киберсобак, а также собрали забавные истории о каждом ИБ-хвосте.
#киберболоид #lifestyle
Они встретят у точки входа в домашний периметр, поддержат при расследовании взлома и со стрессом справиться помогут. Домашние питомцы инфобезопасников часто по-настоящему незаменимы.
🟠 В новом материале «Киберболоида» мы провели перепись киберкотов и киберсобак, а также собрали забавные истории о каждом ИБ-хвосте.
#киберболоид #lifestyle
В первую очередь мне, кажется, стоит этот "успех" учитывать для завсегдатаев даркнета и "анонимных" чатов.
Forwarded from Евгений Кокуйкин - Raft
Деанонимизация с LLM стала дешевле и быстрее. В новой статье исследователей из ETH Zurich, при соавторстве небезызвестного Николаса Карлини, проведен эксперимент по сопоставлению активности на Hacker News с реальными личностями. Авторы взяли десятки тысяч профилей и проанализировали публичные тексты с помощью LLM, после чего смогли сопоставлять пользователей форума с профилями LinkedIn с высокой точностью и полнотой порядка 90% и 54% в обе стороны.
Пару лет назад я писал про первые работы в этой области, и тогда в игровой форме уже было видно, как популярные модели неплохо извлекают персональные атрибуты из произвольного текста. В новой работе авторы также показывают масштабируемость поиска: по мере роста массива кандидатов, среди которых ищется совпадение, качество падает около логарифмически. То есть метод остается эффективным даже при поиске среди сотен тысяч и теоретически сотен миллионов профилей.
Что примечательно, в статье нет типичного для таких работ сравнения точности разных моделей. На разных шагах алгоритма используются Gemini, GPT-5 и Grok. Мы уже в точке, где для этого класса задач разница между топовыми моделями не является существенной.
Кажется, мы приближаемся к новому открытому и асимметричному миру, где когда-то ваша приватная информация будет доступна для анализа и OSINT. Если раньше такие сюжеты были частью романов о далеком будущем, таких как «Задача трёх тел» Лю Цысиня, S.N.U.F.F. Пелевина и «Свет иных дней» Бакстера и Кларка, то сейчас, в свете новостей про скандал Anthropic и Минобороны США о массовой слежке, данный эксперимент уже не кажется фантастикой.
Пару лет назад я писал про первые работы в этой области, и тогда в игровой форме уже было видно, как популярные модели неплохо извлекают персональные атрибуты из произвольного текста. В новой работе авторы также показывают масштабируемость поиска: по мере роста массива кандидатов, среди которых ищется совпадение, качество падает около логарифмически. То есть метод остается эффективным даже при поиске среди сотен тысяч и теоретически сотен миллионов профилей.
Что примечательно, в статье нет типичного для таких работ сравнения точности разных моделей. На разных шагах алгоритма используются Gemini, GPT-5 и Grok. Мы уже в точке, где для этого класса задач разница между топовыми моделями не является существенной.
Кажется, мы приближаемся к новому открытому и асимметричному миру, где когда-то ваша приватная информация будет доступна для анализа и OSINT. Если раньше такие сюжеты были частью романов о далеком будущем, таких как «Задача трёх тел» Лю Цысиня, S.N.U.F.F. Пелевина и «Свет иных дней» Бакстера и Кларка, то сейчас, в свете новостей про скандал Anthropic и Минобороны США о массовой слежке, данный эксперимент уже не кажется фантастикой.
Forwarded from AWS Notes (Roman Siewko)
AI-агенты атакуют AI-агентов
AI-агент
https://www.stepsecurity.io/blog/hackerbot-claw-github-actions-exploitation
Наиболее крупный пострадавший — проект Trivy, у которого украли PAT. В результате родную репу перезаписали пустой и удалили все релизы за несколько лет.
Другие известные пострадавшие:
- https://github.com/microsoft/ai-discovery-agent — инъекция через хитрое имя ветки.
- https://github.com/DataDog/datadog-iac-scanner — инъекция shell-команд через имена файлов.
- https://github.com/avelino/awesome-go — кража
- https://github.com/ambient-code/platform — prompt injection, нацеленная на AI-ревьюера (Claude), которая, правда, была успешно самим Claude и заблокирована.
- https://github.com/project-akri/akri — инъекция скрипта через
- https://github.com/RustPython/RustPython — инъекция
Как защититься:
1. Если пайплайн (особенно с AI-агентами) должен чекаутить код из форка — использовать только
2. Permissions - только read и write только там, где реально нужно.
3. Не передавайте неэкранированные переменные типа
Такие времена — теперь агенты ломают агентов.
AI-агент
hackerbot-claw, представляясь исследовательским агентом на базе claude-opus-4-5, в течении недели сканировал популярные open-source проекты. Находил ошибки в GitHub Actions и эксплуатировал их для RCE.https://www.stepsecurity.io/blog/hackerbot-claw-github-actions-exploitation
Наиболее крупный пострадавший — проект Trivy, у которого украли PAT. В результате родную репу перезаписали пустой и удалили все релизы за несколько лет.
Другие известные пострадавшие:
- https://github.com/microsoft/ai-discovery-agent — инъекция через хитрое имя ветки.
- https://github.com/DataDog/datadog-iac-scanner — инъекция shell-команд через имена файлов.
- https://github.com/avelino/awesome-go — кража
GITHUB_TOKEN с правами на запись через подмену Go-скрипта.- https://github.com/ambient-code/platform — prompt injection, нацеленная на AI-ревьюера (Claude), которая, правда, была успешно самим Claude и заблокирована.
- https://github.com/project-akri/akri — инъекция скрипта через
/version minor комментарий.- https://github.com/RustPython/RustPython — инъекция
Base64-пейлоада через имя ветки.Как защититься:
1. Если пайплайн (особенно с AI-агентами) должен чекаутить код из форка — использовать только
pull_request. Если нужен pull_request_target, НЕ делайть чекаут кода из PR-ветки.2. Permissions - только read и write только там, где реально нужно.
3. Не передавайте неэкранированные переменные типа
${{ github.event.pull_request.head.ref }} напрямую в run: блоки bash-скриптов — используйте environment variables.Такие времена — теперь агенты ломают агентов.
www.stepsecurity.io
hackerbot-claw: An AI-Powered Bot Actively Exploiting GitHub Actions - Microsoft, DataDog, and CNCF Projects Hit So Far - StepSecurity
A week-long automated attack campaign targeted CI/CD pipelines across major open source repositories, achieving remote code execution in at least 4 out of 5 targets. The attacker, an autonomous bot called hackerbot-claw, used 5 different exploitation techniques…
