<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-21489562</id><updated>2026-05-13T03:28:44.520+03:00</updated><category term="техническое"/><category term="big data"/><category term="ссылки"/><category term="Креатив"/><category term="Чтиво"/><category term="сервисы"/><category term="Жизнь"/><category term="Архитектура"/><category term="mashup"/><category term="Стартап"/><category term="Projects"/><category term="Google"/><category term="Open Source"/><category term="кибербезопасность"/><category term="Mobile 2.0"/><category term="курсы"/><category term="Java"/><category term="Проекты"/><category term="дизайн"/><category term="Web 2.0"/><category term="Android"/><category term="BLE"/><category term="Абавазрение"/><category term="слухи"/><category term="VOIP"/><category term="SIP"/><category term="Подкасты"/><category term="Asterisk"/><category term="работа"/><category term="Skype"/><category term="VXML"/><category term="интервью"/><category term="RSS"/><category term="Web 3.0"/><category term="safety"/><title type='text'>AbavaNet technical corner</title><subtitle type='html'>технические проблемы и идеи, родившиеся в бурных водах реки Abava (а равно как и на ее берегах, далеких и близких), выставленные на всеобщее обсуждение</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='https://abava.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default?alt=atom'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default?alt=atom&amp;start-index=26&amp;max-results=25'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>11172</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-21489562.post-7466306841409787447</id><published>2026-05-12T14:42:00.002+03:00</published><updated>2026-05-12T14:42:50.809+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><title type='text'>Тестирование безопасности моделей ИИ</title><content type='html'>Центр стандартов и инноваций в области искусственного интеллекта (CAISI) при Национальном институте стандартов и технологий Министерства торговли объявил о новых соглашениях с Google DeepMind, Microsoft и xAI. Благодаря расширению отраслевых коллабораций CAISI будет проводить предварительные оценки и целевые исследования для лучшей оценки возможностей передового ИИ и повышения уровня безопасности ИИ. Эти соглашения основаны на ранее объявленных партнёрствах, которые были пересмотрены в соответствии с директивами CAISI министра торговли и Американским планом действий по искусственному интеллекту.
&lt;p&gt;
Под руководством госсекретаря Говарда Латника CAISI назначена в качестве основного контактного центра отрасли в правительстве США для содействия тестированию, совместным исследованиям и разработке лучших практик, связанных с коммерческими системами ИИ.
&lt;p&gt;
Соглашения CAISI с разработчиками передового ИИ позволяют государственным органам оценивать модели ИИ до их публичного доступа, а также проводить оценку и другие исследования после внедрения. На сегодняшний день CAISI провела более 40 подобных оценок, включая современные модели, которые до сих пор не были представлены.
&lt;p&gt;
«Независимая, строгая наука измерений необходима для понимания фронтирного ИИ и его последствий для национальной безопасности», — сказал директор CAISI Крис Фолл. «Эти расширенные отраслевые коллаборации помогают нам масштабировать нашу работу в интересах общества в критический момент.»
&lt;p&gt;
Эти соглашения поддерживают обмен информацией, стимулируют добровольные улучшения продуктов и обеспечивают чёткое понимание возможностей ИИ и состояния международной конкуренции в области ИИ. Для тщательной оценки возможностей и рисков, связанных с национальной безопасностью, разработчики часто предоставляют CAISI модели, которые уменьшили или убрали меры безопасности. Оценщики со всего правительства могут участвовать в оценках и регулярно предоставлять обратную связь через созванную &lt;a href=&quot;https://www.nist.gov/news-events/news/2024/11/us-ai-safety-institute-establishes-new-us-government-taskforce-collaborate&quot; target=&quot;_blank&quot;&gt;CAISI Taskforce TRAINS&lt;/a&gt; — группу межведомственных экспертов, сосредоточенную на вопросах национальной безопасности ИИ. Соглашения поддерживают тестирование в засекреченных средах и были составлены с гибкостью, необходимой для быстрого реагирования на дальнейшие достижения ИИ.
&lt;p&gt;
&lt;a href=&quot;https://www.nist.gov/news-events/news/2026/05/caisi-signs-agreements-regarding-frontier-ai-national-security-testing&quot; target=&quot;_blank&quot;&gt;Отсюда&lt;/a&gt;
  
&lt;p&gt;См. также другие материалы, посвященные &lt;a href=&quot;https://abava.blogspot.com/search?q=CAISI&quot;&gt;CAISI&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/7466306841409787447/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/7466306841409787447' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/7466306841409787447'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/7466306841409787447'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/blog-post_12.html' title='Тестирование безопасности моделей ИИ'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-2607987548711468809</id><published>2026-05-12T10:00:00.008+03:00</published><updated>2026-05-12T10:00:00.139+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="Архитектура"/><title type='text'>LLM в картинках</title><content type='html'>&lt;a href=&quot;https://bbycroft.net/llm&quot; target=&quot;_blank&quot;&gt;Визуализация работы LLM&lt;/a&gt;

&lt;p&gt;См. также другие публикации, посвященные &lt;a href=&quot;https://abava.blogspot.com/search?q=LLM&amp;amp;max-results=20&amp;amp;by-date=true&quot; target=&quot;_blank&quot;&gt;LLM&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/2607987548711468809/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/2607987548711468809' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/2607987548711468809'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/2607987548711468809'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/llm_01016391822.html' title='LLM в картинках'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-3543029426623974443</id><published>2026-05-11T10:00:00.003+03:00</published><updated>2026-05-11T10:00:00.119+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Креатив"/><category scheme="http://www.blogger.com/atom/ns#" term="ссылки"/><title type='text'>Requests For Startups</title><content type='html'>Искусственный интеллект перестал быть просто функцией и стал основой. Мы рады новой волне стартапов, которые перестраивают программное обеспечение, сервисы и микросхемы, внедряя ИИ в физический мир. Несколько примеров — это &lt;a href=&quot;https://www.ycombinator.com/rfs&quot; target=&quot;_blank&quot;&gt;рассказы основателей YC, которые делятся своими наблюдениями на переднем крае технологий&lt;/a&gt;.</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/3543029426623974443/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/3543029426623974443' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/3543029426623974443'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/3543029426623974443'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/requests-for-startups.html' title='Requests For Startups'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-6574109532818839879</id><published>2026-05-10T17:48:00.010+03:00</published><updated>2026-05-10T17:48:00.120+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><title type='text'>Формальная модель безопасности MCP</title><content type='html'>Протокол контекста модели (MCP), представленный Anthropic в ноябре 2024 года и теперь управляемый фондом Agentic AI Foundation при Linux Foundation, быстро стал
стандартом де-факто для подключения агентов на основе больших языковых моделей (LLM) к внешним инструментам и источникам данных, с более чем 97 миллионами
ежемесячных загрузок SDK и более чем 177 000 зарегистрированных инструментов. Однако это стремительное распространение выявило критический пробел:
отсутствие единой, формальной структуры безопасности, способной систематически характеризовать, анализировать и смягчать разнообразные угрозы, с которыми сталкиваются экосистемы агентов на основе MCP. Существующие исследования в области безопасности остаются фрагментированными, охватывая отдельные статьи об атаках, изолированные бенчмарки и точечные механизмы защиты. В этой статье представлен MCPSHIELD, всеобъемлющая формальная структура безопасности для агентов ИИ на основе MCP. Мы вносим четыре основных вклада: (1) иерархическую таксономию угроз, включающую
7 категорий угроз и 23 различных вектора атак, организованных по четырем поверхностям атаки, основанную на анализе более 177 000 инструментов MCP; (2) формальную модель верификации, основанную на размеченных системах переходов с аннотациями границ доверия, которая позволяет проводить статический и анализ в реальном времени цепочек взаимодействия инструментов MCP; (3)
систематическую сравнительную оценку 12 существующих механизмов защиты, выявляющую пробелы в охвате нашей таксономии угроз; и (4) эталонную архитектуру многоуровневой защиты, интегрирующую
контроль доступа на основе возможностей, аттестацию криптографических инструментов, отслеживание потока информации и обеспечение соблюдения политик в реальном времени. Наш
анализ показывает, что ни один из существующих механизмов защиты не охватывает более 34% выявленного ландшафта угроз, в то время как интегрированная архитектура MCPSHIELD достигает теоретического охвата в 91%. Мы также выделяем семь открытых исследовательских задач, которые необходимо решить для обеспечения безопасности следующего поколения агентных систем искусственного интеллекта. - &lt;a href=&quot;https://arxiv.org/pdf/2604.05969&quot; target=&quot;_blank&quot;&gt;A Formal Security Framework for MCP-Based AI Agents: Threat Taxonomy, Verification Models, and Defense Mechanisms&lt;/a&gt;

&lt;p&gt;См. также другие публикации, посвященные &lt;a href=&quot;https://abava.blogspot.com/search?q=agents&amp;amp;max-results=20&amp;amp;by-date=true&quot; target=&quot;_blank&quot;&gt;агентам&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/6574109532818839879/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/6574109532818839879' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/6574109532818839879'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/6574109532818839879'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/mcp.html' title='Формальная модель безопасности MCP'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-2372311704375987973</id><published>2026-05-09T10:00:00.004+03:00</published><updated>2026-05-09T10:00:00.117+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><title type='text'>Аудит ИИ-агентов</title><content type='html'>Что должен проверить разработчик перед развертыванием агента LLM: модель, код инструмента, конфигурацию развертывания или все три?
На практике многие сбои безопасности в агентских системах возникают не только из-за весов модели, но и из-за окружающего программного стека:
функций инструмента, передающих ненадежные входные данные опасным операциям, раскрытых учетных данных в артефактах развертывания и чрезмерно привилегированных
конфигураций протокола контекста модели (MCP). Мы представляем Agent Audit, систему анализа безопасности для приложений агентов LLM. Agent Audit анализирует код агента на Python и
артефакты развертывания с помощью конвейера, учитывающего особенности агента, который объединяет анализ потока данных, обнаружение учетных данных, структурированный анализ конфигурации и проверки рисков привилегий. Система сообщает о результатах в форматах терминала, JSON и SARIF, что позволяет напрямую интегрировать систему с локальными рабочими процессами разработки и конвейерами CI/CD. На тестовой выборке из 22 образцов с 42 аннотированными уязвимостями Agent Audit обнаруживает 40 уязвимостей с 6 ложными срабатываниями, существенно улучшая полноту обнаружения по сравнению с распространенными базовыми показателями SAST, сохраняя при этом время сканирования менее секунды. Agent Audit является открытым исходным кодом и устанавливается
через pip, что делает аудит безопасности доступным для агентских систем. В ходе живой демонстрации участники сканируют уязвимые репозитории агентов и наблюдают, как Agent Audit выявляет риски безопасности в функциях инструмента, подсказках и многом другом. Результаты связаны с местоположением исходного кода и путями конфигурации и могут быть экспортированы в VS Code
и GitHub Code Scanning для интерактивного анализа. - &lt;a href=&quot;https://arxiv.org/pdf/2603.22853&quot; target=&quot;_blank&quot;&gt;Agent Audit: A Security Analysis System for LLM Agent Applications&lt;/a&gt;

&lt;p&gt;См. также другие публикации, посвященные &lt;a href=&quot;https://abava.blogspot.com/search?q=agents&amp;amp;max-results=20&amp;amp;by-date=true&quot; target=&quot;_blank&quot;&gt;агентам&lt;/a&gt;
</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/2372311704375987973/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/2372311704375987973' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/2372311704375987973'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/2372311704375987973'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/blog-post_09.html' title='Аудит ИИ-агентов'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-5875249196032077681</id><published>2026-05-08T10:30:00.015+03:00</published><updated>2026-05-08T10:30:00.123+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><title type='text'>Проверка инструментов для ИИ-агентов</title><content type='html'>Большие языковые модели (LLM) все чаще полагаются на внешние инструменты для выполнения задач, чувствительных ко времени, и действий в реальном мире. Хотя интеграция инструментов расширяет возможности LLM, она также создает новую поверхность атаки с внедрением подсказок: атаки с отравлением инструментов (АО). Злоумышленники манипулируют описаниями инструментов, внедряя вредоносные инструкции (явные АО) или вводящие в заблуждение утверждения (неявные АО), чтобы повлиять на поведение модели и выбор инструмента. Существующие средства защиты в основном обнаруживают аномальные инструкции и остаются неэффективными против неявных АО. В этой статье мы представляем TRUSTDESC, первую структуру, предотвращающую отравление инструментов путем автоматической генерации доверенных описаний инструментов из реализаций. TRUSTDESC выводит описания, соответствующие реализации, с помощью трехэтапного конвейера. SliceMin выполняет статический анализ с учетом достижимости и удаление избыточного кода с помощью LLM для извлечения минимальных фрагментов кода, имеющих отношение к инструменту. DescGen синтезирует описания из этих фрагментов, одновременно уменьшая количество вводящих в заблуждение или враждебных артефактов кода. DynVer уточняет описания посредством динамической верификации, выполняя синтезированные задачи и проверяя поведенческие утверждения. Мы оцениваем TRUSTDESC на 52 реальных инструментах из различных экосистем инструментов. Результаты показывают, что TRUSTDESC создает точные описания инструментов, которые повышают показатели выполнения задач, одновременно уменьшая неявные ошибки TPA на уровне их первопричины, с минимальными временными и финансовыми затратами. - &lt;a href=&quot;https://arxiv.org/pdf/2604.07536&quot; target=&quot;_blank&quot;&gt;TRUSTDESC: Preventing Tool Poisoning in LLM Applications via Trusted Description Generation&lt;/a&gt;

&lt;p&gt;См. также другие публикации, посвященные &lt;a href=&quot;https://abava.blogspot.com/search?q=agents&amp;amp;max-results=20&amp;amp;by-date=true&quot; target=&quot;_blank&quot;&gt;агентам&lt;/a&gt;
  
</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/5875249196032077681/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/5875249196032077681' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/5875249196032077681'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/5875249196032077681'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/blog-post_08.html' title='Проверка инструментов для ИИ-агентов'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-9215665866207922970</id><published>2026-05-07T14:24:00.011+03:00</published><updated>2026-05-07T14:24:00.131+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><title type='text'>Последовательные фейки</title><content type='html'>Контент типа «дипфейк» в социальных сетях все чаще создается путем многократных последовательных правок биометрических данных, таких как изображения лиц. В результате окончательный вид изображения часто отражает скрытую цепочку операций, а не единичную манипуляцию. Восстановление этих историй редактирования имеет важное значение для визуального анализа происхождения, аудита дезинформации и рабочих процессов криминалистической экспертизы или модерации платформ, которые должны отслеживать происхождение и эволюцию медиаконтента, созданного ИИ. Однако существующие наборы данных преимущественно фокусируются на одноэтапном редактировании и игнорируют кумулятивные артефакты, вносимые реалистичными многоэтапными конвейерами. Чтобы устранить этот
пробел, мы представляем Sequential Editing in Diffusion (SEED), крупномасштабный бенчмарк для отслеживания последовательного происхождения изображений лиц. SEED содержит более 90 000 изображений, созданных с помощью одной-четырех последовательных редактирований атрибутов с использованием конвейеров редактирования на основе диффузии, с подробными аннотациями, включая порядок редактирования, текстовые инструкции, маски манипуляций и модели генерации. Эти метаданные позволяют проводить поэтапный анализ доказательств и поддерживают обнаружение подделок и прогнозирование последовательностей. Для оценки проблем, связанных с SEED, мы оцениваем репрезентативные стратегии анализа и отмечаем, что подходы, основанные только на пространственном анализе, испытывают трудности при наличии тонких и распределенных артефактов диффузии, особенно когда такие артефакты накапливаются в нескольких редактированиях. Руководствуясь этим наблюдением, мы дополнительно разрабатываем FAITH, частотно-ориентированную базовую модель Transformer, которая агрегирует пространственные и частотные сигналы для идентификации и упорядочивания скрытых событий редактирования. Результаты показывают, что высокочастотные сигналы, в частности вейвлет-компоненты, обеспечивают эффективные подсказки даже при ухудшении качества изображения. В целом, SEED облегчает систематическое изучение последовательного отслеживания происхождения и агрегирования доказательств для достоверного анализа визуального контента, созданного ИИ. - &lt;a href=&quot;https://arxiv.org/pdf/2604.10522&quot; target=&quot;_blank&quot;&gt;SEED: A Large-Scale Benchmark for Provenance Tracing in Sequential Deepfake Facial Edits&lt;/a&gt;

&lt;p&gt;См. также другие публикации по теме &lt;a href=&quot;https://abava.blogspot.com/search?q=deepfake&amp;amp;max-results=20&amp;amp;by-date=true&quot;&gt;deepfake&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/9215665866207922970/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/9215665866207922970' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/9215665866207922970'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/9215665866207922970'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/blog-post_07.html' title='Последовательные фейки'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-6229043614210269286</id><published>2026-05-06T18:19:00.002+03:00</published><updated>2026-05-06T18:19:43.314+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="курсы"/><title type='text'>Учебник по RL</title><content type='html'>&lt;a href=&quot;https://github.com/pyshka501/rl-textbook&quot; target=&quot;_blank&quot;&gt;Reinforcement Learning: From Bandits to LLM Alignment&lt;/a&gt;. Есть &lt;a href=&quot;https://github.com/pyshka501/rl-textbook/blob/main/translations/ru/main_ru.pdf&quot; target=&quot;_blank&quot;&gt;русский перевод&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/6229043614210269286/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/6229043614210269286' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/6229043614210269286'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/6229043614210269286'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/rl.html' title='Учебник по RL'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-584153314096283073</id><published>2026-05-06T14:09:00.013+03:00</published><updated>2026-05-06T14:09:00.119+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="Креатив"/><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><title type='text'>Анализ кибербезопасности электрозарядной инфраструктуры</title><content type='html'>Быстрое распространение электромобилей привело к увеличению зависимости от зарядной инфраструктуры, тесно интегрированной с системами распределения энергии и цифровыми коммуникационными сетями. По мере того, как зарядные станции для электромобилей превращаются в сложные киберфизические системы, риски кибербезопасности представляют собой растущую угрозу для надежности энергосистемы и доверия пользователей. В данной статье представлена гибридная система поддержки принятия решений для оценки рисков кибербезопасности в зарядной инфраструктуре для электромобилей, которая выходит за рамки предыдущих многокритериальных подходов к принятию решений, сочетая интерпретируемость с проверкой на основе данных. В частности, система интегрирует метод аналитической иерархии (AHP) для экспертной оценки весовых коэффициентов атрибутов кибербезопасности с PROMETHEE для гибкой приоритизации угроз, обеспечивая прозрачное и проверяемое ранжирование рисков. Система классифицирует критерии кибербезопасности по четырем уровням инфраструктуры — передача, распределение, потребители и зарядные станции для электромобилей — и присваивает относительные веса посредством экспертных попарных сравнений. Затем PROMETHEE применяется для ранжирования потенциальных киберугроз на основе этих весов, что позволяет гибко приоритизировать меры по обеспечению кибербезопасности. Методология проверена с использованием реального набора данных WUSTL-IIoT-2018 SCADA, который включает имитацию разведки (сканирования сети), идентификации устройств и атак с целью эксплуатации уязвимостей. Хотя этот набор данных изначально не включает протоколы OCPP 2.0 или ISO 15118, экспериментальные результаты демонстрируют высокую разрешающую способность (AUC = 0,99, полнота = 95%) и обеспечивают основу для расширения до современных стандартов связи для зарядных станций для электромобилей. Результаты выявляют критически важные показатели, такие как аномальное поведение исходных пакетов и надежность шифрования, как ключевые маркеры уязвимости, что соответствует задокументированным сценариям атак на зарядные станции для электромобилей. Сочетая экспертную оценку с эмпирическими данными о трафике, предлагаемая структура обеспечивает как техническую надежность, так и объяснимость, поддерживая операторов сетей, группы SOC и планировщиков инфраструктуры в систематической оценке рисков, распределении ресурсов и повышении устойчивости экосистем зарядки электромобилей к развивающимся киберугрозам. - &lt;a href=&quot;https://www.mdpi.com/1996-1073/19/8/1814&quot; target=&quot;_blank&quot;&gt;отсюда&lt;/a&gt;

&lt;p&gt;Статья интересная практическим построением фреймворка для анализа кибербезопасности
  
P.S. см. также следующую статью в INJOIT: &lt;a href=&quot;http://www.injoit.ru/index.php/j1/article/view/2192&quot; target=&quot;_blank&quot;&gt;О кибератаках на зарядные станции&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/584153314096283073/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/584153314096283073' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/584153314096283073'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/584153314096283073'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/blog-post_06.html' title='Анализ кибербезопасности электрозарядной инфраструктуры'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-4753196542336198825</id><published>2026-05-05T11:42:00.003+03:00</published><updated>2026-05-05T11:42:48.048+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Жизнь"/><category scheme="http://www.blogger.com/atom/ns#" term="ссылки"/><title type='text'>Последние дни приема заявок на MoNeTec- 2026</title><content type='html'>В Московском государственном университете имени М.В. Ломоносова продлён срок подачи заявок на участие в Шестой международной научно-технической конференции «Современные сетевые технологии» (MoNeTec-2026). Приём материалов продлён до 12 мая 2026 года, сообщили организаторы.
&lt;p&gt;Конференция посвящена современным направлениям развития сетевых технологий, распределённых вычислительных систем и облачных платформ, а также применению методов искусственного интеллекта для управления вычислительной инфраструктурой. Как отметил декан факультета вычислительной математики и кибернетики МГУ, академик РАН Игорь Соколов, развитие сетевых технологий напрямую связано с задачами современной науки и практики. «Современные сетевые технологии – один из столпов нашей цивилизации. Математика открывает новые перспективы, технологии формируют новые возможности, практика – новые требования. Конференция MoNeTec-2026 создаёт условия для того, чтобы соотнести возможности, которые открывает наука, с реалиями и
требованиями практики», — сказал он.
&lt;p&gt;
В рамках конференции планируется обсуждение вопросов архитектуры сетей нового поколения, управления вычислительными ресурсами, масштабируемости инфраструктур, а также интеграции сетевых технологий с облачными и распределёнными вычислительными системами. Программа включает пленарные доклады, секционные заседания, а также образовательные школы и
дискуссионные форматы с участием представителей научного сообщества и индустрии. 
&lt;p&gt;
Конференция пройдёт с 24 по 30 октября 2026 года в Московском государственном университете имени М.В. Ломоносова.
Подробная информация о требованиях к материалам и порядке подачи заявок опубликована на официальном сайте конференции &lt;a href=&quot;https://monetec.ru/&quot; target=&quot;_blank&quot;&gt;monetec.ru&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/4753196542336198825/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/4753196542336198825' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/4753196542336198825'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/4753196542336198825'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/monetec-2026.html' title='Последние дни приема заявок на MoNeTec- 2026'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-1287713495380476108</id><published>2026-05-05T10:30:00.002+03:00</published><updated>2026-05-05T10:30:00.112+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="Креатив"/><title type='text'>Как работают VLA модели</title><content type='html'>Как работают модели визуально-языково-действенные модели (Visual-Language-Action - VLA)? Математические основы моделей VLA для человекоподобных роботов и не только. 
Как роботы понимают разницу между изюмом, зеленым перцем и солонкой? И что еще важнее, как они могут понять, как сложить футболку? - &lt;a href=&quot;https://towardsdatascience.com/how-visual-language-action-vla-models-work&quot; target=&quot;_blank&quot;&gt;хорошее введение&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/1287713495380476108/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/1287713495380476108' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/1287713495380476108'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/1287713495380476108'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/vla.html' title='Как работают VLA модели'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-9184412286221762394</id><published>2026-05-04T13:42:00.021+03:00</published><updated>2026-05-04T14:43:25.508+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="Креатив"/><title type='text'>Диверсификация ответов LLM</title><content type='html'>&quot;Если вы хотите понять, как общественность отреагирует на ваши предложения, большие языковые модели могут имитировать пользователей, отвечающих на вопросы о возможностях, функциях, акциях или ценах. Однако большие языковые модели не реагируют с таким же разнообразием, как люди. Исследователи разработали метод, который побуждает большие языковые модели принимать облик персон с настраиваемым набором взглядов.
&lt;p&gt;
Что нового: Давиде Пальери, Логан Кросс и их коллеги из Google предложили &lt;a href=&quot;https://arxiv.org/abs/2602.03545&quot; target=&quot;_blank&quot;&gt;генераторы персон&lt;/a&gt;. Их подход создает код, который побуждает большую языковую модель составлять подсказки для 25 персон, охватывающих карту.
&lt;p&gt;
Ключевой вывод: Заставить большую языковую модель принять облик человека обычно сводится к составлению эффективной подсказки (например, «Ответьте на следующий вопрос так, как если бы в современной политике вы считали себя демократом…»). Однако такой подход, как правило, приводит к получению усредненных ответов, которые не отражают диапазон, характерный для человеческой популяции, — даже если запрос явно указывает модели LLM на необходимость учета определенных демографических характеристик. Альтернативный вариант — программно изменять запросы для описания персон до тех пор, пока они не будут выдавать результаты, охватывающие определенный диапазон мнений, взглядов или проблем. При наличии руководящих принципов, определяющих область охвата популяции персон (в частности, взгляды, ранжированные по степени согласия и несогласия), эволюционный алгоритм может подтолкнуть модель к созданию набора запросов, которые вызовут полный диапазон ответов.
&lt;p&gt;
Как это работает: Авторы использовали эволюционный метод AlphaEvolve для генерации кода, который (i) сгенерировал 25 запросов для персон и (ii) максимизировал разнообразие их взглядов на основе ответов на набор сгенерированных анкет.
&lt;p&gt;
Авторы начали с использования Gemini 2.5 Pro для генерации 30 анкет по различным темам, таким как здравоохранение, финансовая грамотность и теории заговора. Каждый опросник включал контекст (описание темы), набор «осей разнообразия» (таких как толерантность к риску или доверие к институциям) и вопросы, связанные с этими осями, на которые нужно было ответить по шкале от 1 (полностью согласен) до 5 (полностью не согласен).
&lt;br&gt;Они создали код (первоначально написанный авторами, а затем итеративно обновленный AlphaEvolve) для генерации 25 вопросов для каждого опросника.
Для автоматизации генерации ответов от респондентов авторы использовали Concordia, библиотеку для создания агентно-ориентированных симуляций, для ввода данных в опросник Gemma 3-27B-IT. LLM по очереди принимал каждого респондента и отвечал на соответствующий опросник. Для каждого респондента они преобразовывали его ответы в вектор.
Для оценки разнообразия среди респондентов, ответивших на каждый опросник, они вычисляли шесть метрик, таких как среднее расстояние между любыми двумя векторами и степень, в которой совокупность респондентов охватывала все возможные ответы.
&lt;p&gt;
AlphaEvolve работала параллельно над 10 различными версиями кода, итеративно обновляя их для максимизации показателей разнообразия по всем персонам. После 500 итераций авторы выбрали код, который максимизировал среднее значение всех показателей разнообразия.На этапе вывода, имея контекст и набор осей разнообразия, система создала 25 разнообразных персон.
&lt;br&gt;Результаты: При наличии нового контекста и осей разнообразия полученные персоны неизменно превосходили показатели разнообразия Nemotron Personas, большого набора данных подсказок для создания персон, основанных на демографической статистике США, и подсказок для создания персон, созданных генератором памяти Concordia на основе воспоминаний от детства до взрослости. При наличии набора тестовых анкет персоны авторов охватывали 82 процента возможных ответов, в то время как Nemotron Personas охватывали 76 процентов, а генератор памяти Concordia — 46 процентов.
&lt;p&gt;
Почему это важно: Организации, стремящиеся расширить свою аудиторию, могут извлечь выгоду из синтетических персон, которые в целом отражают общественное мнение, а те, кто создает синтетические персоны, соответствующие их реальной аудитории, могут получить ценные сведения от более разнообразной группы людей. Эта работа смещает цель с сопоставления обучающих данных (которые, как правило, генерируют наиболее вероятные результаты, а не выбросы) на охват всех желаемых возможностей. Оптимизация генератора персон, а не отдельных персон, открывает более широкое представление о вероятном поведении пользователей.
&lt;p&gt;
Мы считаем: Синтетические персоны предлагают интересную возможность для преодоления узкого места в управлении продуктом — сложности принятия решения о том, что создавать, когда это можно легко сделать, обратившись к представителю LLM.&quot; - via &lt;a href=&quot;https://www.deeplearning.ai/&quot; target=&quot;_blank&quot;&gt;deeplarning.ai&lt;/a&gt;
  
&lt;p&gt;См. также другие публикации, посвященные &lt;a href=&quot;https://abava.blogspot.com/search?q=LLM&amp;amp;max-results=20&amp;amp;by-date=true&quot; target=&quot;_blank&quot;&gt;LLM&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/9184412286221762394/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/9184412286221762394' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/9184412286221762394'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/9184412286221762394'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/llm_01093612039.html' title='Диверсификация ответов LLM'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-4857238881529976487</id><published>2026-05-03T12:34:00.006+03:00</published><updated>2026-05-03T12:34:00.121+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="Архитектура"/><title type='text'>О локальных LLM</title><content type='html'>Слово в защиту использования &lt;a href=&quot;https://towardsdatascience.com/i-replaced-gpt-4-with-a-local-slm-and-my-ci-cd-pipeline-stopped-failing&quot; target=&quot;_blank&quot;&gt;локальных LLM&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/4857238881529976487/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/4857238881529976487' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/4857238881529976487'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/4857238881529976487'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/llm.html' title='О локальных LLM'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-7499685992679760209</id><published>2026-05-02T12:01:00.005+03:00</published><updated>2026-05-02T12:01:00.127+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="Архитектура"/><title type='text'>Архитектуры хранилищ данных</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcYYwJUR5z485QuDO4AdqlFmnRAyAN455KxdiiiEi7B4KxoEFKZEIc2XJuSyKOX810o2Z4jSLjFRpjEa4qjimxdoSXTKbAZdTe6500Yh3z7ndMnQMKnZY445GytZxkZsSf7YuHCFqHRvAV4pvXLeJkmxXWy0stxjg25Kjza8fgtrK22Fdn1SbUzg/s3002/lakes.png&quot; style=&quot;display: block; padding: 1em 0; text-align: center; &quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;600&quot; data-original-height=&quot;3002&quot; data-original-width=&quot;2484&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcYYwJUR5z485QuDO4AdqlFmnRAyAN455KxdiiiEi7B4KxoEFKZEIc2XJuSyKOX810o2Z4jSLjFRpjEa4qjimxdoSXTKbAZdTe6500Yh3z7ndMnQMKnZY445GytZxkZsSf7YuHCFqHRvAV4pvXLeJkmxXWy0stxjg25Kjza8fgtrK22Fdn1SbUzg/s400/lakes.png&quot;/&gt;&lt;/a&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/7499685992679760209/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/7499685992679760209' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/7499685992679760209'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/7499685992679760209'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/blog-post_02.html' title='Архитектуры хранилищ данных'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcYYwJUR5z485QuDO4AdqlFmnRAyAN455KxdiiiEi7B4KxoEFKZEIc2XJuSyKOX810o2Z4jSLjFRpjEa4qjimxdoSXTKbAZdTe6500Yh3z7ndMnQMKnZY445GytZxkZsSf7YuHCFqHRvAV4pvXLeJkmxXWy0stxjg25Kjza8fgtrK22Fdn1SbUzg/s72-c/lakes.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-5509249191726586032</id><published>2026-05-01T11:58:00.001+03:00</published><updated>2026-05-01T11:58:00.115+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="Жизнь"/><title type='text'>Кто это сделал?</title><content type='html'>Госдепартамент США распорядился о проведении глобальной кампании по привлечению внимания к широкомасштабным, по его словам, попыткам китайских компаний, включая стартап DeepSeek, занимающийся разработкой искусственного интеллекта, украсть интеллектуальную собственность из американских лабораторий искусственного интеллекта, говорится в дипломатической телеграмме, с которой ознакомилось агентство Reuters. В телеграмме, датированной пятницей и направленной в дипломатические и консульские представительства по всему миру, сотрудникам дипломатических ведомств предписывается обсудить со своими зарубежными коллегами «опасения по поводу извлечения и переработки противниками американских моделей искусственного интеллекта». - &lt;a href=&quot;https://www.reuters.com/world/china/us-state-dept-orders-global-warning-about-alleged-china-ai-thefts-by-deepseek-2026-04-24/&quot; target=&quot;_blank&quot;&gt;отсюда&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/5509249191726586032/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/5509249191726586032' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/5509249191726586032'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/5509249191726586032'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/05/blog-post.html' title='Кто это сделал?'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-2479217165121493029</id><published>2026-04-30T12:49:00.010+03:00</published><updated>2026-04-30T12:49:00.112+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="Жизнь"/><title type='text'>Как обучить ИИ</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjutbrlBWpPLLBo_H8Vd3IK879ZYF8msgSVZNaBQzonqJ9W9JRXJq1plHF2Jh0uDWQ63EYiiG3g9rnXvw-FjuM9MRf5RoHYgNsWAL-_ek8TqVfzspzXZUfqh61n8tJE4914Bc94PqbgINBwdaKzjnGiqAO5mGORBHDdloOJhOpz0Wdhd_RXmkKagQ/s400/india.png&quot; style=&quot;display: block; padding: 1em 0; text-align: center; &quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;320&quot; data-original-height=&quot;400&quot; data-original-width=&quot;227&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjutbrlBWpPLLBo_H8Vd3IK879ZYF8msgSVZNaBQzonqJ9W9JRXJq1plHF2Jh0uDWQ63EYiiG3g9rnXvw-FjuM9MRf5RoHYgNsWAL-_ek8TqVfzspzXZUfqh61n8tJE4914Bc94PqbgINBwdaKzjnGiqAO5mGORBHDdloOJhOpz0Wdhd_RXmkKagQ/s320/india.png&quot;/&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p&gt;Рабочих на фабрике (Индия) обязали носить камеры на голове для обучения искусственного интеллекта их работе. Сами готовят себе смену.</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/2479217165121493029/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/2479217165121493029' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/2479217165121493029'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/2479217165121493029'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/04/blog-post_232.html' title='Как обучить ИИ'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjutbrlBWpPLLBo_H8Vd3IK879ZYF8msgSVZNaBQzonqJ9W9JRXJq1plHF2Jh0uDWQ63EYiiG3g9rnXvw-FjuM9MRf5RoHYgNsWAL-_ek8TqVfzspzXZUfqh61n8tJE4914Bc94PqbgINBwdaKzjnGiqAO5mGORBHDdloOJhOpz0Wdhd_RXmkKagQ/s72-c/india.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-5848584239426370419</id><published>2026-04-30T09:30:00.001+03:00</published><updated>2026-04-30T09:30:00.115+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><category scheme="http://www.blogger.com/atom/ns#" term="ссылки"/><title type='text'>Специальности в кибербезе</title><content type='html'>&lt;a href=&quot;https://www.nist.gov/itl/applied-cybersecurity/nice/nice-framework-resource-center&quot; target=&quot;_blank&quot;&gt;Список специальностей и навыков в кибербезопасности от NIST&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/5848584239426370419/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/5848584239426370419' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/5848584239426370419'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/5848584239426370419'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/04/blog-post_30.html' title='Специальности в кибербезе'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-6703390375061602035</id><published>2026-04-29T15:06:00.001+03:00</published><updated>2026-04-29T15:06:27.393+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="Google"/><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><title type='text'>Коалиция за безопасный ИИ</title><content type='html'>&lt;a href=&quot;https://static.googleusercontent.com/media/publicpolicy.google/en//resources/anei_strengthening_security.pdf&quot; target=&quot;_blank&quot;&gt;Coalition for Secure AI (CoSAI)&lt;/a&gt; и другие материалы по кибербезопасности от Google</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/6703390375061602035/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/6703390375061602035' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/6703390375061602035'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/6703390375061602035'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/04/blog-post_35.html' title='Коалиция за безопасный ИИ'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-7078073650026845043</id><published>2026-04-29T10:30:00.062+03:00</published><updated>2026-04-29T10:30:00.118+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="Архитектура"/><title type='text'>Суверенный ИИ в Южной Корее</title><content type='html'>1. Проблемная область: дилемма «суверенного ИИ» для средних держав
&lt;br&gt;Документ начинается с констатации, что ИИ стал критическим ресурсом национальной безопасности. Однако глобальный порядок в этой сфере поляризован между США и Китаем. Южная Корея, как и многие другие страны, сталкивается с **вынужденной зависимостью** от ИИ-экосистем двух сверхдержав, что создаёт стратегическую уязвимость. При этом Южная Корея признана одной из немногих «средних ИИ-держав» (AI middle power), способных играть значимую роль в глобальных цепочках поставок благодаря преимуществам в производстве полупроводников и обрабатывающей промышленности.
&lt;p&gt;
2. Переосмысление концепции «суверенного ИИ» для средних держав
&lt;br&gt;Автор критикует традиционный подход к суверенитету, который требует полной автономии и локализации всех компонентов ИИ («всё самому»). Для средних держав (с ограниченными ресурсами) такое понимание нереалистично и может привести к ещё большей зависимости. Вместо этого предлагается новое определение суверенного ИИ как способности обеспечить «стратегическую автономию» (strategic autonomy), «свободу манёвра» (optionality) и «агентность» (agency):
&lt;br&gt;   Контроль над критически важными данными, вычислениями, моделями и нормами.
&lt;br&gt;   Возможность поддерживать функции ИИ в кризисных ситуациях без внешних сбоев.
&lt;br&gt;   Защита культурной и языковой идентичности от искажения внешними моделями.
&lt;p&gt;
3. Типология стратегий средних ИИ-держав
&lt;br&gt;В документе выделяются два основных типа стратегий, которые уже используют другие страны:

&lt;br&gt;   &lt;i&gt;Специализация (Specialization Type):&lt;/i&gt; Концентрация на узких технологических нишах или «бутылочных горлышках» (Япония — HPC-инфраструктура, Канада — фундаментальные исследования, Сингапур и Тайвань — региональные языковые модели).
&lt;br&gt;   &lt;i&gt;Альянс и сотрудничество (Alliance and Cooperation Type)&lt;/i&gt;: Создание многосторонних экосистем и распределённой инфраструктуры на основе общих ценностей (ЕС — проект GAIA-X для обеспечения суверенитета данных, Африканский союз — континентальная политика обмена данными).
&lt;p&gt;
4. Диагностика текущей ситуации в Южной Корее
Автор отмечает, что амбициозная цель правительства — «Глобальные топ-3 по ИИ» (G3) — сопровождается заявкой на создание «полного стека» (full-stack package): данные, вычисления, модели, безопасность, кадры и нормы.
&lt;p&gt;
Однако на практике корейская стратегия сталкивается с проблемами:
&lt;br&gt;  Высокая внешняя зависимость по ключевым компонентам экосистемы.
&lt;br&gt;   Риск неэффективных инвестиций и давления на экономику из-за попыток локализовать всё и сразу.
&lt;br&gt;   Отставание по таким параметрам, как кадры (13-е место в мире), операционная среда (35-е) и исследования (13-е) согласно индексу Tortoise GAII.
&lt;p&gt; 5. Предложение корейской модели суверенного ИИ
&lt;br&gt;Основная идея — &lt;i&gt;«специализированный полный стек» (Specialized Full-Stack)&lt;/i&gt;. Корея не должна копировать подход США/Китая (вертикальная интеграция для глобальной гегемонии). Вместо этого предлагается:

&lt;br&gt;1.  &lt;i&gt;Перераспределение ресурсов:&lt;/i&gt; Сфокусироваться на моделях, специализированных для корейского языка, культуры и ключевых отраслей (финансы, производство, здравоохранение), а не на «гонке за общими LLM».
&lt;br&gt;2.  &lt;i&gt;Усиление преимущества в полупроводниках:&lt;/i&gt; Использовать лидерство в HBM (высокопроизводительная память) как рычаг влияния (например, каждый новый GPU NVIDIA требует HBM3E от корейских компаний).
&lt;br&gt;3.  &lt;i&gt;Реалистичный подход к вычислительным ресурсам:&lt;/i&gt; Признать, что «не только GPU, но и энергия» — критический фактор. Необходимо развивать энергетическую инфраструктуру (мощности GW-уровня, охлаждение) для эффективной работы дата-центров.
&lt;br&gt;4.  &lt;i&gt;Развитие кадров и бюрократической эффективности:&lt;/i&gt; Преодолеть структурные слабости в реализации политики, включая нехватку AI-специалистов и слабую операционную среду.

&lt;p&gt;6. Нормативное и дипломатическое лидерство: «устойчивый ИИ»
Уникальное предложение документа — выйти за рамки узконационального суверенитета и занять лидерство в &lt;b&gt;повестке устойчивого ИИ (Sustainable AI)&lt;i&gt;&lt;/i&gt;&lt;/b&gt;. Автор предлагает:

&lt;br&gt;   Использовать экологические проблемы ИИ (электронные отходы «E-waste», огромное энергопотребление дата-центров) как дипломатический козырь.
&lt;br&gt;  Развивать направления: высокоэффективные/низкопотребляющие чипы, углеродно-нейтральные ЦОД, технологии переработки отходов.
&lt;br&gt;  Инициировать международные «зелёные цифровые партнёрства» с развивающимися странами, тем самым позиционируя Корею как &lt;i&gt;ответственного глобального посредника&lt;/i&gt; на площадках ООН, ОЭСР, ITU.

&lt;p&gt;7. Ключевой вывод
Корейская стратегия суверенного ИИ должна строиться не на изоляционизме или тотальной самодостаточности, а на прагматичном сочетании специализации, стратегических альянсов (особенно со странами-единомышленниками) и нормативного лидерства в области устойчивого развития и доверенного ИИ. Это позволит обеспечить «горизонтальное лидерство» в противовес вертикальной гегемонии США и Китая.
  
&lt;p&gt;&lt;a href=&quot;https://www.inss.re.kr/common/download.do?atchFileId=F20260408094742209&amp;amp;fileSn=0&quot; target=&quot;_blank&quot;&gt;Отсюда&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/7078073650026845043/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/7078073650026845043' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/7078073650026845043'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/7078073650026845043'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/04/blog-post_29.html' title='Суверенный ИИ в Южной Корее'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-8375095474539996211</id><published>2026-04-28T10:00:00.012+03:00</published><updated>2026-04-28T10:00:00.114+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><title type='text'>Еще о безопасности агентов</title><content type='html'>Производительность агентов, использующих большие языковые модели (LLM), критически зависит от исполнительного модуля — системного уровня, который координирует использование инструментов, управление контекстом и сохранение состояния. Однако эта же архитектурная центральность делает исполнительный модуль высокопривлекательной поверхностью для атак: единичный компромисс на уровне исполнительного модуля может распространиться по всему конвейеру выполнения. Мы отмечаем, что существующие подходы к безопасности страдают от структурного несоответствия, из-за чего они не видят внутреннего состояния исполнительного модуля и не могут координировать работу на разных этапах работы агента. В этой статье мы представляем SAFEHARNESS — архитектуру безопасности, в которой четыре предлагаемых уровня защиты интегрированы непосредственно в жизненный цикл агента для решения вышеуказанных существенных проблем: фильтрация контекста при обработке входных данных, многоуровневая причинно-следственная проверка при принятии решений, раздельное управление инструментами при выполнении действий и безопасный откат с адаптивным снижением производительности при обновлении состояния. Предложенные межслойные механизмы связывают эти слои воедино, повышая строгость проверки, инициируя откаты и ужесточая привилегии инструментов при обнаружении устойчивых аномалий. Мы оцениваем SAFEHARNESS на эталонных наборах данных для различных конфигураций оборудования, сравнивая его с четырьмя базовыми уровнями безопасности в пяти сценариях атак, охватывающих шесть категорий угроз. По сравнению с незащищенным базовым уровнем, SAFEHARNESS обеспечивает среднее снижение примерно на 38% в UBR и 42% в ASR, существенно снижая как уровень небезопасного поведения, так и уровень успешности атак, при этом сохраняя полезность основной задачи. - &lt;a href=&quot;https://arxiv.org/pdf/2604.13630&quot; target=&quot;_blank&quot;&gt;SAFEHARNESS: Lifecycle-Integrated Security Architecture for LLM-based Agent Deployment&lt;/a&gt;

&lt;p&gt;Еще один фреймворк для безопасности агентов. Исходный код доступен. Отсюда: &lt;a href=&quot;https://github.com/tmgthb/Autonomous-Agents&quot; target=&quot;_blank&quot;&gt;Autonomous Agents-research papers. Updated daily&lt;/a&gt;
  
&lt;p&gt;См. также другие публикации, посвященные &lt;a href=&quot;https://abava.blogspot.com/search?q=agents&amp;amp;max-results=20&amp;amp;by-date=true&quot; target=&quot;_blank&quot;&gt;агентам&lt;/a&gt;
</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/8375095474539996211/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/8375095474539996211' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/8375095474539996211'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/8375095474539996211'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/04/blog-post_28.html' title='Еще о безопасности агентов'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-2934855369154805010</id><published>2026-04-27T11:42:00.001+03:00</published><updated>2026-04-27T11:42:07.388+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><title type='text'>Состязательный лицевой камуфляж</title><content type='html'>Хотя стремительное развитие алгоритмов распознавания лиц позволило реализовать множество полезных приложений, их широкое распространение вызвало серьезные опасения по поводу рисков массового наблюдения и угроз конфиденциальности личности. В этой статье мы представляем Adversarial Camouflage как новое решение для защиты конфиденциальности пользователей. Этот
подход разработан таким образом, чтобы быть эффективным и простым для воспроизведения пользователями в физическом мире. Алгоритм начинается с определения низкоразмерного
пространства шаблонов, параметризованного цветом, формой и углом. Найденные оптимизированные шаблоны проецируются на семантически корректные области лица для оценки. Наш метод максимизирует ошибку распознавания в различных архитектурах, обеспечивая высокую переносимость между моделями даже в системах типа «черный ящик». Он значительно ухудшает производительность всех протестированных современных моделей распознавания лиц во время моделирования и демонстрирует многообещающие результаты в реальных экспериментах с участием людей, одновременно выявляя различия в устойчивости моделей и доказательства переносимости атак между архитектурами. - &lt;a href=&quot;https://arxiv.org/pdf/2603.21867&quot; target=&quot;_blank&quot;&gt;Adversarial Camouflage&lt;/a&gt;

&lt;p&gt;Получается эффективно, но весьма заметно :)
  
&lt;p&gt;P.S. См. также другие публикации по теме &lt;a href=&quot;https://abava.blogspot.com/search?q=adversarial&amp;amp;max-results=20&amp;amp;by-date=true&quot;&gt;adversarial&lt;/a&gt;, посвященные &lt;a href=&quot;https://abava.blogspot.com/search?q=%D1%83%D1%81%D1%82%D0%BE%D0%B9%D1%87%D0%B8%D0%B2%D0%BE%D0%BC%D1%83&amp;amp;max-results=20&amp;amp;by-date=true&quot;&gt;устойчивому машинному обучению&lt;/a&gt; </content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/2934855369154805010/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/2934855369154805010' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/2934855369154805010'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/2934855369154805010'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/04/blog-post_86.html' title='Состязательный лицевой камуфляж'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-8595143158201402308</id><published>2026-04-27T10:00:00.002+03:00</published><updated>2026-04-27T10:00:00.115+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Чтиво"/><category scheme="http://www.blogger.com/atom/ns#" term="ссылки"/><title type='text'>Как работает дата-центр</title><content type='html'>Как на самом деле работают центры обработки данных: от систем охлаждения до кластеров графических процессоров
Заводы, стоящие за вашими любимыми приложениями - &lt;a href=&quot;https://pub.towardsai.net/how-data-centers-actually-work-from-cooling-systems-to-gpu-clusters-a23918104762&quot; target=&quot;_blank&quot;&gt;отсюда&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/8595143158201402308/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/8595143158201402308' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/8595143158201402308'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/8595143158201402308'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/04/blog-post_27.html' title='Как работает дата-центр'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-118898437633058168</id><published>2026-04-26T10:00:00.010+03:00</published><updated>2026-04-26T10:00:00.114+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><title type='text'>AI-SAFE</title><content type='html'>&lt;a href=&quot;https://yandex.cloud/ru/security/ai-safe&quot; target=&quot;_blank&quot;&gt;AI Secure Agentic Framework Essentials (AI-SAFE) от Яндекса&lt;/a&gt;. Фреймворк для моделирования угроз.

&lt;p&gt;См. также другие публикации, посвященные &lt;a href=&quot;https://abava.blogspot.com/search?q=agents&amp;amp;max-results=20&amp;amp;by-date=true&quot; target=&quot;_blank&quot;&gt;агентам&lt;/a&gt;

</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/118898437633058168/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/118898437633058168' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/118898437633058168'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/118898437633058168'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/04/ai-safe.html' title='AI-SAFE'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-5767255701959390723</id><published>2026-04-25T11:00:00.028+03:00</published><updated>2026-04-25T11:00:00.118+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="кибербезопасность"/><title type='text'>Что не так с проверками дипфейков?</title><content type='html'>Где проверки личности терпят неудачу? Большинство проверок личности основаны на двух сигналах: сходстве лиц и «живом» изображении. Оба сигнала полезны, и оба могут быть подорваны, если система предполагает подлинность входного потока. Злоумышленники нарушают это предположение двумя взаимодополняющими способами.
&lt;p&gt;
Во-первых, они имитируют реальные медиафайлы. Дипфейки и голосовые клоны совершенствуются в реальных условиях эксплуатации — короткие клипы, мобильная съемка, сжатие и несовершенное освещение. Рабочий процесс, зависящий от узкой визуальной поверхности, все чаще подвергается ложному принятию.
&lt;p&gt;
Во-вторых, они полностью обходят датчик. Инъекционные атаки подменяют входной поток до того, как он достигнет анализа. Вместо того чтобы показывать лицо камере, злоумышленники могут:
&lt;p&gt;
Использовать программное обеспечение виртуальной камеры для передачи синтетического или предварительно записанного видео
&lt;br&gt;Запускать сеансы проверки внутри эмуляторов, предназначенных для имитации легитимных мобильных устройств
&lt;br&gt;Работать с устройств с root-правами или джейлбрейком, которые обходят проверки целостности
&lt;br&gt;Заменять захват в реальном времени манипулированными потоками

&lt;p&gt;В этих сценариях медиафайлы могут выглядеть идеально, потому что им не пришлось проходить через реальный путь захвата. Именно поэтому защита только на основе восприятия (даже сильная) необходима, но недостаточна.
&lt;p&gt;
Что показывает бенчмарк базы данных инцидентов с политическими дипфейками Университета Пердью? Одна из практических проблем защиты от дипфейков — это обобщение: детекторы, которые хорошо работают в контролируемых условиях, часто ухудшаются в условиях «реальной жизни».
&lt;p&gt;
Исследователи из Университета Пердью оценили системы обнаружения дипфейков, используя свой реальный бенчмарк, основанный на базе данных инцидентов с политическими дипфейками (PDID).
&lt;p&gt;
PDID содержит реальные медиафайлы инцидентов, распространяемые на таких платформах, как X, YouTube, TikTok и Instagram, что означает, что входные данные сжимаются, перекодируются и обрабатываются постобработкой так же, как это часто происходит в реальных условиях.
&lt;p&gt;
Ключевые факторы включают:
&lt;br&gt;
&lt;br&gt;Сильное сжатие и перекодирование
&lt;br&gt;Разрешение ниже 720p
&lt;br&gt;Короткие клипы, ориентированные на мобильные устройства
&lt;br&gt;Разнородные конвейеры генерации

&lt;p&gt;Детекторы оценивались сквозным методом с использованием таких метрик, как точность, AUC и частота ложных срабатываний (FAR). В рабочих процессах идентификации FAR часто является более важной метрикой, поскольку даже небольшая частота ложных срабатываний может допустить постоянный несанкционированный доступ.
&lt;p&gt;
Результаты Purdue также подчеркивают практическую реальность для защитников: производительность детекторов резко различается, как только входные данные начинают выглядеть как реальные.
&lt;p&gt;
Среди коммерческих систем, протестированных в рамках бенчмарка PDID Университета Пердью, Deepsight от Incode показала лучшие результаты в задаче чисто визуального обнаружения дипфейков — оценки самого видеоконтента в условиях реального инцидента.
&lt;p&gt;
Но это только первый уровень проблемы.
&lt;br&gt;
Важно уточнить: PDID измеряет устойчивость обнаружения медиаконтента на реальном контенте инцидента. Он не моделирует внедрение, компрометацию устройства или атаки на целые сессии.
&lt;p&gt;
В реальных рабочих процессах идентификации злоумышленники не выбирают один метод за раз; они их комбинируют. Высококачественный дипфейк можно воспроизвести. Воспроизведение можно внедрить. Внедренный поток можно автоматизировать в больших масштабах.
&lt;p&gt;
&lt;p&gt; &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/how-deepfakes-and-injection-attacks-are-breaking-identity-verification/&quot; target=&quot;_blank&quot;&gt;отсюда&lt;/a&gt;
  
&lt;p&gt;См. также другие публикации по теме &lt;a href=&quot;https://abava.blogspot.com/search?q=deepfake&amp;amp;max-results=20&amp;amp;by-date=true&quot;&gt;deepfake&lt;/a&gt;
  
</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/5767255701959390723/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/5767255701959390723' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/5767255701959390723'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/5767255701959390723'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/04/blog-post_25.html' title='Что не так с проверками дипфейков?'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-21489562.post-5405046314721576331</id><published>2026-04-24T14:16:00.007+03:00</published><updated>2026-04-24T14:16:00.115+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data"/><category scheme="http://www.blogger.com/atom/ns#" term="Open Source"/><category scheme="http://www.blogger.com/atom/ns#" term="Креатив"/><title type='text'>OpenCode</title><content type='html'>ИИ-агент с открытым кодом для &lt;a href=&quot;https://opencode.ai/&quot; target=&quot;_blank&quot;&gt;поддержки программирования&lt;/a&gt;

&lt;p&gt;См. также другие публикации, посвященные &lt;a href=&quot;https://abava.blogspot.com/search?q=agents&amp;amp;max-results=20&amp;amp;by-date=true&quot; target=&quot;_blank&quot;&gt;агентам&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://abava.blogspot.com/feeds/5405046314721576331/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://www.blogger.com/comment/fullpage/post/21489562/5405046314721576331' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/5405046314721576331'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/21489562/posts/default/5405046314721576331'/><link rel='alternate' type='text/html' href='https://abava.blogspot.com/2026/04/opencode.html' title='OpenCode'/><author><name>Coldbeans software</name><uri>http://www.blogger.com/profile/12420146664135307227</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry></feed>