logo
Snarky Security  Trust No One, Especially Not Us… Because We Know That Nothing Is Truly Secure
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Reading about IT and InfoSecurity press, watching videos and following news channels can be a rather toxic activity and bad idea, as it involves discarding the important information from a wide array of all the advertising, company PR, and news article.

Given that my readers, in the absence of sufficient time, have expressed a desire to «be more informed on various IT topics», I’m proposing a project that will do both short-term and long-term analysis, reviews, and interpretations of the flow of information I come across.

Here’s what’s going to happen:
— Obtaining hard-to-come-by facts and content
— Making notes on topics and trends that are not widely reflected in public information field

📌Not sure what level is suitable for you? Check this explanation https://sponsr.ru/snarky_security/55292/Paid_level_explained/

All places to read, listen to, and watch content.
➡️Text and other media: TG, Boosty, Teletype.in, VK, X.com
➡️Audio: Mave, you find here other podcast services, e.g. Youtube Podcasts, Spotify, Apple or Amazon
➡️Video: Youtube

The main categories of materials — use tags:
📌news
📌digest

QA — directly or via email snarky_qa@outlook.com
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Your donation fuels our mission to provide cutting-edge cybersecurity research, in-depth tutorials, and expert insights. Support our work today to empower the community with even more valuable content.

*no refund, no paid content

Помочь проекту
Promo 750₽ месяц
Доступны сообщения

For a limited time, we're offering our Level "Regular" subscription at an unbeatable price—50% off!

Dive into the latest trends and updates in the cybersecurity world with our in-depth articles and expert insights

Offer valid until the end of this month.

Оформить подписку
Regular Reader 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Snarky Security
Доступны сообщения

Ideal for regular readers who are interested in staying informed about the latest trends and updates in the cybersecurity world.

Оформить подписку
Pro Reader 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Snarky Security
Доступны сообщения

Designed for IT professionals, cybersecurity experts, and enthusiasts who seek deeper insights and more comprehensive resources. + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
snarkysecurity 156 snarkysecuritypdf 59 news 51 keypoints 41 ai 22 research 22 Cyber Insurance 20 Cyber Insurance Market 19 cybersecurity 16 unpacking 12 AGI 11 Nakasone 11 risk management 11 CTEM 10 nsa 10 OpenAi 10 usa 9 cyber operations 8 discovery 8 EM (Exposure Management) 8 prioritization 8 threat management 8 validation 8 Marine Security 7 Maritime security 7 announcement 6 china 6 Cyber Defense Doctrine 6 cyberbiosecurity 6 Digest 6 Espionage 6 Maritime 6 Monthly Digest 6 biosecurity 5 biotech 5 biotechnology 5 Bioweapon 5 marine 5 patent 5 phishing 5 Russia 5 bio 4 cyber security 4 dgap 4 medical security 4 risks 4 sanctions 4 security 4 content 3 cyber attack 3 data leakage 3 Israel 3 medical communication 3 osint 3 video 3 badges 2 cfr 2 console architecture 2 cyber threat 2 cyberops 2 data breach 2 data theft 2 DICOM 2 EU 2 europol 2 fake news 2 funding 2 Healthcare 2 ICS 2 intelbroker 2 leads 2 malware 2 marketing 2 marketing strategy 2 medicine 2 Microsoft 2 military 2 ML 2 offensive 2 sabotage 2 submarine 2 surveillance 2 tech 2 tracking 2 U.S. Air Force 2 united kingdom 2 vulnerabilities 2 Academic Plagiarism 1 AI Plagiarism 1 Air-Gapped Systems 1 aircraft 1 Amazon 1 amazon web services 1 Antarctica 1 antartica 1 APAC 1 APT29 1 APT42 1 ArcaneDoor 1 Ascension 1 astra 1 astra linux 1 AT&T 1 auto 1 aviation industry 1 aws 1 BeiDou 1 blockchain 1 Boeing 1 books 1 bot 1 broker 1 cable 1 Catholic 1 cisa 1 CISO 1 CISOStressFest 1 compliance 1 content category 1 Continuous Management 1 Copy-Paste Culture 1 criminal charges 1 cuba 1 Cuttlefish 1 cyber 1 Cybercrime 1 CyberDome 1 CybersecurityPressure 1 cybsafe 1 Czech Republic 1 DASF 1 Databricks AI Security Framework 1 defense 1 deferred prosecution agreement 1 dell 1 democracy 1 digital solidarity 1 diplomacy 1 Discord 1 ebike 1 ecosystem 1 end-to-end AI 1 EUelections2024 1 fake 1 fbi 1 fiscal year 1 Framework 1 FTC 1 game console 1 Games 1 GCJ-02 1 gemini 1 Gemma 1 Generative 1 germany 1 global times 1 GLONASS 1 Google 1 google news 1 Government 1 GPS 1 great powers 1 guide 1 hackaton 1 Handala 1 Human Centric Security 1 HumanErrorFTW 1 humanoid robot 1 ICC 1 IIoT 1 incident response 1 Inclusive 1 india 1 indonesia 1 InformationManipulation 1 insurance 1 intelbro 1 Intelligence 1 IoMT 1 IoT 1 iran 1 Iron Dome 1 jamming 1 korea 1 law enforcement 1 lea 1 legal issues 1 LiabilityNightmares 1 Llama 1 LLM 1 LLMs 1 LNG 1 marin 1 market 1 mass 1 message queue 1 military aviation 1 ModelBest 1 Mossad 1 mq broker 1 MTAC 1 National Vulnerability Database 1 NavIC 1 Navigation 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 ofac 1 oil 1 Olympics 1 paid content 1 Palestine 1 paris 1 Plagiarism Scandals 1 PlayStation 1 playstation 2 1 playstation 3 1 podcast 1 police 1 PressReleaseDiplomacy 1 ps2 1 ps3 1 radar systems 1 railway 1 Ransomware 1 regulatory 1 Risk-Based Approach 1 rodrigo copetti 1 Russian 1 safety oversight 1 scam 1 semiconductors 1 ShinBet 1 snes 1 Social Engineering: 1 social network 1 spy 1 spyware 1 Stanford 1 surv 1 T-Mobile 1 te 1 technology 1 Tensor 1 Threat 1 Threat Exposure Management 1 Typosquatting 1 uae 1 UK 1 UNC1549 1 UnitedHealth Group 1 us 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 VK 1 Vulnerability Management 1 water sector 1 webex 1 Westchester 1 Whatsapp 1 women 1 xbox 1 xbox 360 1 xbox original 1 xz 1 zcaler 1 сybersecurity 1 Больше тегов
Читать: 3+ мин
logo Snarky Security

AI for the Chronically Lazy: Mastering the Art of Doing Nothing with Gemini

The ‎updates‏ ‎to ‎Gemini and ‎Gemma ‎models ‎significantly‏ ‎enhance ‎their‏ ‎technical‏ ‎capabilities ‎and ‎broaden‏ ‎their ‎impact‏ ‎across ‎various ‎industries, ‎driving‏ ‎innovation‏ ‎and ‎efficiency‏ ‎while ‎promoting‏ ‎responsible ‎AI ‎development.

Key ‎Points

Gemini ‎1.5‏ ‎Pro‏ ‎and ‎1.5‏ ‎Flash ‎Models:

📌Gemini‏ ‎1.5 ‎Pro: Enhanced ‎for ‎general ‎performance‏ ‎across‏ ‎tasks‏ ‎like ‎translation,‏ ‎coding, ‎reasoning,‏ ‎and ‎more.‏ ‎It‏ ‎now ‎supports‏ ‎a ‎2 ‎million ‎token ‎context‏ ‎window, ‎multimodal‏ ‎inputs‏ ‎(text, ‎images, ‎audio,‏ ‎video), ‎and‏ ‎improved ‎control ‎over ‎responses‏ ‎for‏ ‎specific ‎use‏ ‎cases.

📌Gemini ‎1.5‏ ‎Flash: A ‎smaller, ‎faster ‎model ‎optimized‏ ‎for‏ ‎high-frequency ‎tasks,‏ ‎available ‎with‏ ‎a ‎1 ‎million ‎token ‎context‏ ‎window.

Gemma‏ ‎Models:

📌Gemma‏ ‎2: Built ‎for‏ ‎industry-leading ‎performance‏ ‎with ‎a‏ ‎27B‏ ‎parameter ‎instance,‏ ‎optimized ‎for ‎GPUs ‎or ‎a‏ ‎single ‎TPU‏ ‎host.‏ ‎It ‎includes ‎new‏ ‎architecture ‎for‏ ‎breakthrough ‎performance ‎and ‎efficiency.

📌PaliGemma: A‏ ‎vision-language‏ ‎model ‎optimized‏ ‎for ‎image‏ ‎captioning ‎and ‎visual ‎Q& ‎A‏ ‎tasks.

New‏ ‎API ‎Features:

📌Video‏ ‎Frame ‎Extraction: Allows‏ ‎developers ‎to ‎extract ‎frames ‎from‏ ‎videos‏ ‎for‏ ‎analysis.

📌Parallel ‎Function‏ ‎Calling: Enables ‎returning‏ ‎more ‎than‏ ‎one‏ ‎function ‎call‏ ‎at ‎a ‎time.

📌Context ‎Caching: Reduces ‎the‏ ‎need ‎to‏ ‎resend‏ ‎large ‎files, ‎making‏ ‎long ‎contexts‏ ‎more ‎affordable.

Developer ‎Tools ‎and‏ ‎Integration:

📌Google‏ ‎AI ‎Studio‏ ‎and ‎Vertex‏ ‎AI: Enhanced ‎with ‎new ‎features ‎like‏ ‎context‏ ‎caching ‎and‏ ‎higher ‎rate‏ ‎limits ‎for ‎pay-as-you-go ‎services.

📌Integration ‎with‏ ‎Popular‏ ‎Frameworks: Support‏ ‎for ‎JAX,‏ ‎PyTorch, ‎TensorFlow,‏ ‎and ‎tools‏ ‎like‏ ‎Hugging ‎Face,‏ ‎NVIDIA ‎NeMo, ‎and ‎TensorRT-LLM.


Impact ‎on‏ ‎Industries

Software ‎Development:

📌Enhanced‏ ‎Productivity: Integration‏ ‎of ‎Gemini ‎models‏ ‎in ‎tools‏ ‎like ‎Android ‎Studio, ‎Firebase,‏ ‎and‏ ‎VSCode ‎helps‏ ‎developers ‎build‏ ‎high-quality ‎apps ‎with ‎AI ‎assistance,‏ ‎improving‏ ‎productivity ‎and‏ ‎efficiency.

📌AI-Powered ‎Features: New‏ ‎features ‎like ‎parallel ‎function ‎calling‏ ‎and‏ ‎video‏ ‎frame ‎extraction‏ ‎streamline ‎workflows‏ ‎and ‎optimize‏ ‎AI-powered‏ ‎applications.

Enterprise ‎and‏ ‎Business ‎Applications:

📌AI ‎Integration ‎in ‎Workspace: Gemini‏ ‎models ‎are‏ ‎embedded‏ ‎in ‎Google ‎Workspace‏ ‎apps ‎(Gmail,‏ ‎Docs, ‎Drive, ‎Slides, ‎Sheets),‏ ‎enhancing‏ ‎functionalities ‎like‏ ‎email ‎summarization,‏ ‎Q& ‎A, ‎and ‎smart ‎replies.

📌Custom‏ ‎AI‏ ‎Solutions: Businesses ‎can‏ ‎leverage ‎Gemma‏ ‎models ‎for ‎tailored ‎AI ‎solutions,‏ ‎driving‏ ‎efficiency‏ ‎and ‎innovation‏ ‎across ‎various‏ ‎sectors.

Research ‎and‏ ‎Development:

📌Open-Source‏ ‎Innovation: Gemma’s ‎open-source‏ ‎nature ‎democratizes ‎access ‎to ‎advanced‏ ‎AI ‎technologies,‏ ‎fostering‏ ‎collaboration ‎and ‎rapid‏ ‎advancements ‎in‏ ‎AI ‎research.

📌Responsible ‎AI ‎Development: Tools‏ ‎like‏ ‎the ‎Responsible‏ ‎Generative ‎AI‏ ‎Toolkit ‎ensure ‎safe ‎and ‎reliable‏ ‎AI‏ ‎applications, ‎promoting‏ ‎ethical ‎AI‏ ‎development.

Multimodal ‎Applications:

📌Vision-Language ‎Tasks: PaliGemma’s ‎capabilities ‎in‏ ‎image‏ ‎captioning‏ ‎and ‎visual‏ ‎Q& ‎A‏ ‎open ‎new‏ ‎possibilities‏ ‎for ‎applications‏ ‎in ‎fields ‎like ‎healthcare, ‎education,‏ ‎and ‎media.

📌Multimodal‏ ‎Reasoning: Gemini‏ ‎models' ‎ability ‎to‏ ‎handle ‎text,‏ ‎images, ‎audio, ‎and ‎video‏ ‎inputs‏ ‎enhances ‎their‏ ‎applicability ‎in‏ ‎diverse ‎scenarios, ‎from ‎content ‎creation‏ ‎to‏ ‎data ‎analysis.


Смотреть: 45+ мин
logo Hoffmann+

Подрядчик разведсообщества США нанял специалиста по кибервойне из ЦРУ

Доступно подписчикам уровня
«COSMIC»
Подписаться за 100₽ в месяц

Ведущий специалист Лэнгли по кибервойне и внедрению новых технологий, владелец Nightwing: связи с Демпартией США и директором ЦРУ Бернсом, обзор деятельности и ключевых технологии киберкомпании

Читать: 4+ мин
logo Ирония безопасности

Искусственный интеллект для хронически ленивых с Gemini

Обновления ‎моделей‏ ‎Gemini ‎и ‎Gemma значительно ‎расширяют ‎их‏ ‎технические ‎возможности‏ ‎и‏ ‎влияние ‎на ‎различные‏ ‎отрасли, ‎стимулируя‏ ‎инновации ‎и ‎эффективность, ‎а‏ ‎также‏ ‎способствуя ‎ответственному‏ ‎развитию ‎искусственного‏ ‎интеллекта.


Ключевые ‎аспекты

Модели ‎Gemini ‎1.5 ‎Pro‏ ‎и‏ ‎1.5 ‎Flash:

📌 Gemini‏ ‎1.5 ‎Pro:‏ ‎Улучшена ‎общая ‎производительность ‎в ‎таких‏ ‎задачах,‏ ‎как‏ ‎перевод, ‎кодирование,‏ ‎логические ‎рассуждения.‏ ‎Теперь ‎поддерживается‏ ‎контекстное‏ ‎окно ‎с‏ ‎2 ‎миллионами ‎токенов, ‎мультимодальные ‎входные‏ ‎данные ‎(текст,‏ ‎изображения,‏ ‎аудио, ‎видео) ‎и‏ ‎улучшенный ‎контроль‏ ‎ответов ‎для ‎конкретных ‎случаев‏ ‎использования.

📌 Gemini‏ ‎1.5 ‎Flash: Компактная‏ ‎и ‎быстрая‏ ‎модель, ‎оптимизированная ‎для ‎высокочастотных ‎задач,‏ ‎доступна‏ ‎в ‎контекстном‏ ‎окне ‎с‏ ‎1 ‎миллионом ‎токенов.

Модели ‎Gemma:

📌 Gemma ‎2: Создан‏ ‎для‏ ‎обеспечения‏ ‎лучшей ‎в‏ ‎отрасли ‎производительности‏ ‎благодаря ‎экземпляру‏ ‎с‏ ‎параметрами ‎27B,‏ ‎оптимизирован ‎для ‎графических ‎процессоров ‎или‏ ‎одного ‎узла‏ ‎TPU.‏ ‎Он ‎включает ‎в‏ ‎себя ‎новую‏ ‎архитектуру, ‎обеспечивающую ‎высокую ‎производительность‏ ‎и‏ ‎эффективность.

📌 PaliGemma: ‎модель‏ ‎языка ‎визуализации,‏ ‎оптимизированная ‎для ‎создания ‎субтитров ‎к‏ ‎изображениям‏ ‎и ‎задач‏ ‎визуального ‎контроля.

Новые‏ ‎возможности ‎API:

📌 Извлечение ‎видеокадров: позволяет ‎разработчикам ‎извлекать‏ ‎кадры‏ ‎из‏ ‎видео ‎для‏ ‎анализа.

📌 Параллельный ‎вызов‏ ‎функций: ‎позволяет‏ ‎выполнять‏ ‎более ‎одного‏ ‎вызова ‎функции ‎одновременно.

📌 Кэширование ‎контекста: Сокращает ‎необходимость‏ ‎повторной ‎отправки‏ ‎больших‏ ‎файлов, ‎делая ‎длинные‏ ‎контексты ‎более‏ ‎доступными.

Инструменты ‎и ‎интеграция ‎для‏ ‎разработчиков:

📌 Google‏ ‎AI ‎Studio‏ ‎и ‎Vertex‏ ‎AI: дополнены ‎новыми ‎функциями, ‎такими ‎как‏ ‎кэширование‏ ‎контекста ‎и‏ ‎более ‎высокие‏ ‎тарифы ‎для ‎платных ‎сервисов.

📌 Интеграция ‎с‏ ‎популярными‏ ‎платформами:‏ ‎поддержка ‎JAX,‏ ‎PyTorch, ‎TensorFlow‏ ‎и ‎таких‏ ‎инструментов,‏ ‎как ‎Hugging‏ ‎Face, ‎NVIDIA ‎NeMo ‎и ‎TensorRT-LLM.


Влияние‏ ‎на ‎отрасли‏ ‎промышленности

Разработка‏ ‎программного ‎обеспечения:

📌 Повышенная ‎производительность: Интеграция‏ ‎моделей ‎Gemini‏ ‎в ‎такие ‎инструменты, ‎как‏ ‎Android‏ ‎Studio, ‎Firebase‏ ‎и ‎VSCode,‏ ‎помогает ‎разработчикам ‎создавать ‎высококачественные ‎приложения‏ ‎с‏ ‎помощью ‎искусственного‏ ‎интеллекта, ‎повышая‏ ‎производительность ‎и ‎результативность.

📌 Возможности ‎на ‎базе‏ ‎искусственного‏ ‎интеллекта:‏ ‎Новые ‎функции,‏ ‎такие ‎как‏ ‎параллельный ‎вызов‏ ‎функций‏ ‎и ‎извлечение‏ ‎видеокадров, ‎упрощают ‎рабочие ‎процессы ‎и‏ ‎оптимизируют ‎приложения‏ ‎на‏ ‎базе ‎искусственного ‎интеллекта.

Корпоративные‏ ‎и ‎бизнес-приложения:

📌 Интеграция‏ ‎искусственного ‎интеллекта ‎в ‎Workspace:‏ ‎модели‏ ‎Gemini ‎встроены‏ ‎в ‎приложения‏ ‎Google ‎Workspace ‎(Gmail, ‎Docs, ‎Drive,‏ ‎Slides,‏ ‎Sheets), ‎что‏ ‎расширяет ‎функциональные‏ ‎возможности, ‎такие ‎как ‎составление ‎резюме‏ ‎по‏ ‎электронной‏ ‎почте, ‎вопросы‏ ‎и ‎ответы,‏ ‎а ‎также‏ ‎интеллектуальные‏ ‎ответы.

📌 Индивидуальные ‎решения‏ ‎в ‎области ‎искусственного ‎интеллекта: Компании ‎могут‏ ‎использовать ‎модели‏ ‎Gemma‏ ‎для ‎создания ‎индивидуальных‏ ‎решений ‎в‏ ‎области ‎искусственного ‎интеллекта, ‎повышающих‏ ‎эффективность‏ ‎и ‎инновации‏ ‎в ‎различных‏ ‎секторах.

Исследования ‎и ‎разработки:

📌 Инновации ‎с ‎открытым‏ ‎исходным‏ ‎кодом: открытый ‎исходный‏ ‎код ‎Gemma‏ ‎демократизирует ‎доступ ‎к ‎передовым ‎технологиям‏ ‎искусственного‏ ‎интеллекта,‏ ‎способствуя ‎сотрудничеству‏ ‎и ‎быстрому‏ ‎прогрессу ‎в‏ ‎исследованиях‏ ‎ИИ.

📌 Ответственная ‎разработка‏ ‎ИИ: ‎Такие ‎инструменты, ‎как ‎Responsible‏ ‎Generative ‎AI‏ ‎Toolkit,‏ ‎обеспечивают ‎безопасность ‎и‏ ‎надежность ‎приложений‏ ‎ИИ, ‎способствуя ‎этичной ‎разработке‏ ‎ИИ.

Мультимодальные‏ ‎приложения:

📌 Задачи ‎на‏ ‎визуальном ‎языке: возможности‏ ‎PaliGemma ‎в ‎области ‎субтитров ‎к‏ ‎изображениям‏ ‎и ‎визуальных‏ ‎вопросов ‎и‏ ‎ответов ‎открывают ‎новые ‎возможности ‎для‏ ‎приложений‏ ‎в‏ ‎таких ‎областях,‏ ‎как ‎здравоохранение,‏ ‎образование ‎и‏ ‎медиа.

📌 Мультимодальное‏ ‎мышление: ‎способность‏ ‎моделей ‎Gemini ‎обрабатывать ‎текст, ‎изображения,‏ ‎аудио- ‎и‏ ‎видеосигналы‏ ‎повышает ‎их ‎применимость‏ ‎в ‎различных‏ ‎сценариях ‎— ‎от ‎создания‏ ‎контента‏ ‎до ‎анализа‏ ‎данных.

Читать: 5+ мин
logo Малоизвестное интересное

Низкофоновый контент через год будет дороже антиквариата. Дегенеративное заражение ноофосферы идет быстрее закона Мура.

Низкофоновая ‎сталь‏ ‎(довоенная ‎или ‎доатомная ‎сталь) ‎—‏ ‎это ‎любая‏ ‎сталь,‏ ‎произведенная ‎до ‎взрыва‏ ‎первых ‎ядерных‏ ‎бомб ‎в ‎1940 ‎—‏ ‎50-х‏ ‎годах.

До ‎первых‏ ‎ядерных ‎испытаний‏ ‎никто ‎и ‎не ‎предполагал, ‎что‏ ‎в‏ ‎результате ‎порождаемого‏ ‎ими ‎относительно‏ ‎невысокого ‎радиоактивного ‎заражения, ‎на ‎Земле‏ ‎возникнет‏ ‎дефицит‏ ‎низкофоновой ‎стали,‏ ‎нужной ‎для‏ ‎изготовления ‎детекторов‏ ‎ионизирующих‏ ‎частиц ‎—‏ ‎счётчик ‎Гейгера, ‎приборы ‎для ‎космоса‏ ‎и ‎так‏ ‎далее.

Но‏ ‎оказалось, ‎что ‎уже‏ ‎после ‎первых‏ ‎ядерных ‎взрывов, ‎чуть ‎ли‏ ‎не‏ ‎единственным ‎источником‏ ‎низкофоновой ‎стали‏ ‎оказался ‎подъем ‎затонувших ‎за ‎последние‏ ‎полвека‏ ‎кораблей. ‎И‏ ‎ничего ‎не‏ ‎оставалось, ‎как ‎начать ‎подъем ‎с‏ ‎морского‏ ‎дна‏ ‎одиночных ‎кораблей‏ ‎и ‎целых‏ ‎эскадр ‎по‏ ‎типу‏ ‎Имперского ‎флота‏ ‎Германии, ‎затопленные ‎в ‎Скапа-Флоу ‎в‏ ‎1919.

Но ‎и‏ ‎этого‏ ‎способа ‎добычи ‎низкофоновой‏ ‎стали ‎особенно‏ ‎на ‎долго ‎не ‎хватило‏ ‎бы.‏ ‎И ‎ситуацию‏ ‎спасло ‎лишь‏ ‎запрещение ‎атмосферных ‎ядерных ‎испытаний, ‎после‏ ‎чего‏ ‎радиационный ‎фон‏ ‎со ‎временем‏ ‎снизился ‎до ‎уровня, ‎близкого ‎к‏ ‎естественному.

С‏ ‎началом‏ ‎испытаний ‎генеративного‏ ‎ИИ ‎в‏ ‎2022 ‎г‏ ‎также‏ ‎никто ‎не‏ ‎заморачивался ‎в ‎плане ‎рисков ‎«дегенеративного‏ ‎заражения» ‎продуктами‏ ‎этих‏ ‎испытаний.

·      Речь ‎здесь ‎идет‏ ‎о ‎заражении‏ ‎не ‎атмосферы, ‎а ‎ноосферы,‏ ‎что‏ ‎не ‎легче.

·      Перспектива‏ ‎загрязнения ‎последней‏ ‎продуктами ‎творчества ‎генеративного ‎ИИ ‎может‏ ‎иметь‏ ‎весьма ‎пагубные‏ ‎и ‎далеко‏ ‎идущие ‎последствия.

Первые ‎результаты ‎заражения ‎спустя‏ ‎1.5‏ ‎года‏ ‎после ‎начала‏ ‎испытаний ‎генеративного‏ ‎ИИ ‎поражают‏ ‎свои‏ ‎масштабом. ‎Похоже,‏ ‎что ‎заражено ‎уже ‎все. ‎И‏ ‎никто ‎не‏ ‎предполагал‏ ‎столь ‎высокой ‎степени‏ ‎заражения.

Ибо ‎не‏ ‎принималось ‎в ‎расчет ‎наличие‏ ‎мультипликатора‏ ‎— ‎заражения‏ ‎от ‎уже‏ ‎зараженного ‎контента, ‎о ‎чем ‎вчера‏ ‎поведал‏ ‎миру ‎Ник‏ ‎Сен-Пьер ‎—‏ ‎креативный ‎директор ‎и ‎неофициальный ‎представитель‏ ‎Midjourney.

Данные,‏ ‎опубликованные‏ ‎Ник ‎Сен-Пьером‏ ‎впечатляют:

• Более ‎13%‏ ‎всех ‎изображений‏ ‎в‏ ‎Adobe ‎Stock‏ ‎созданы ‎с ‎помощью ‎генеративного ‎ИИ.

• Большая‏ ‎часть ‎сгенерированного‏ ‎контента‏ ‎поступает ‎от ‎Dalle‏ ‎и ‎Midjourney.

• Медиа‏ ‎с ‎тегом ‎«фэнтези» ‎на‏ ‎43%‏ ‎создано ‎ИИ.‏ ‎Другие ‎теги‏ ‎еще ‎выше.

• Это ‎большая ‎часть ‎обучающих‏ ‎данных,‏ ‎которые ‎питают‏ ‎генеративный ‎ИИ‏ ‎Adobe ‎Firefly-генератор ‎изображений ‎на ‎базе‏ ‎ИИ‏ ‎от‏ ‎Adobe.

Скорость ‎затопления‏ ‎инфосети ‎контентом,‏ ‎«зараженным ‎ИИ»-контент‏ ‎произведенный‏ ‎с ‎помощью‏ ‎генеративного ‎ИИ, ‎обученного ‎на ‎контенте,‏ ‎произведенном ‎генеративным‏ ‎ИИ,‏ ‎просто ‎колоссальна.

Получается, ‎что‏ ‎любой ‎контент,‏ ‎произведенный ‎после ‎2022, ‎включая‏ ‎все‏ ‎интернет-архивы, ‎почти‏ ‎наверняка ‎«заражен»‏ ‎генеративным ‎ИИ, ‎и ‎уровень ‎этого‏ ‎заражения‏ ‎совсем ‎немал.‏ ‎Что ‎и‏ ‎превращает ‎такой ‎генеративный ‎контент, ‎извините‏ ‎за‏ ‎каламбур,‏ ‎в ‎дегенеративный.

Комментируя‏ ‎это, ‎Итан‏ ‎Молик-профессор ‎Уортона,‏ ‎изучающий‏ ‎ИИ, ‎придумал‏ ‎использованную ‎мною ‎выше ‎метафору ‎—‏ ‎низкофоновая ‎сталь.

Продолжая‏ ‎эту‏ ‎метафору, ‎легко ‎представить,‏ ‎что ‎всего‏ ‎через ‎несколько ‎лет ‎«низкофоновый»‏ ‎(догенеративный)‏ ‎контент ‎станет‏ ‎в ‎ноосфере‏ ‎столь ‎же ‎редким ‎и ‎дорогим,‏ ‎как‏ ‎самый ‎изысканный‏ ‎и ‎старинный‏ ‎антиквариат.

Но ‎это ‎еще ‎не ‎все.

В‏ ‎результате‏ ‎роста‏ ‎в ‎обучающих‏ ‎наборах ‎новых‏ ‎моделей ‎генеративного‏ ‎ИИ‏ ‎доли ‎контента,‏ ‎порожденного ‎с ‎помощью ‎предыдущих ‎версий‏ ‎моделей, ‎начнется‏ ‎процесс,‏ ‎названный ‎Россом ‎Андерсоном‏ ‎коллапсом ‎больших‏ ‎языковых ‎моделей ‎(LLM).

Ситуация ‎будет‏ ‎напоминать‏ ‎комедию ‎«Множественность»‏ ‎с ‎Майклом‏ ‎Китоном ‎в ‎главной ‎роли, ‎в‏ ‎которой‏ ‎скромный ‎человек‏ ‎клонирует ‎себя,‏ ‎а ‎затем ‎клонирует ‎клонов, ‎каждое‏ ‎поколение‏ ‎которых‏ ‎ведет ‎к‏ ‎экспоненциальному ‎снижению‏ ‎уровня ‎интеллекта‏ ‎и‏ ‎увеличению ‎глупости‏ ‎клона.

С ‎LLM ‎будет ‎происходить ‎то‏ ‎же ‎самое.‏ ‎Использование‏ ‎для ‎обучения ‎модели‏ ‎контента, ‎сгенерированного‏ ‎моделью, ‎вызывает ‎необратимые ‎дефекты.‏ ‎Хвосты‏ ‎исходного ‎распределения‏ ‎контента ‎исчезают.‏ ‎В ‎течение ‎нескольких ‎поколений ‎текст‏ ‎становится‏ ‎мусором, ‎поскольку‏ ‎распределения ‎Гаусса‏ ‎сходятся ‎и ‎могут ‎даже ‎стать‏ ‎дельта-функциями.‏ ‎Более‏ ‎поздние ‎поколения‏ ‎начнут ‎производить‏ ‎образцы, ‎которые‏ ‎никогда‏ ‎не ‎были‏ ‎бы ‎произведены ‎оригинальной ‎моделью, ‎то‏ ‎есть ‎они‏ ‎будут‏ ‎неправильно ‎воспринимать ‎реальность,‏ ‎основываясь ‎на‏ ‎ошибках, ‎внесенных ‎их ‎предками.

И‏ ‎речь‏ ‎не ‎только‏ ‎про ‎тексты,‏ ‎но ‎и ‎про ‎изображения, ‎видео,‏ ‎музыку.‏ ‎Если ‎вы‏ ‎обучаете ‎музыкальную‏ ‎модель ‎Моцарту, ‎вы ‎можете ‎ожидать,‏ ‎что‏ ‎результат‏ ‎будет ‎немного‏ ‎похож ‎на‏ ‎Моцарта, ‎но‏ ‎без‏ ‎блеска ‎—‏ ‎назовем ‎его ‎«Сальери». ‎И ‎если‏ ‎потом ‎Сальери‏ ‎обучит‏ ‎следующее ‎поколение ‎и‏ ‎так ‎далее,‏ ‎то ‎как ‎будет ‎звучать‏ ‎пятое‏ ‎или ‎шестое‏ ‎поколение?

Вот ‎это‏ ‎и ‎называется ‎«коллапсом ‎модели», ‎в‏ ‎результате‏ ‎которого:

-Интернет ‎все‏ ‎более ‎будет‏ ‎забиваться ‎чушью;

-Люди, ‎которые, ‎наряду ‎с‏ ‎LLM,‏ ‎будут‏ ‎этой ‎чушью‏ ‎информационно ‎напитываться,‏ ‎будут ‎неумолимо‏ ‎глупеть.

Но‏ ‎и ‎это‏ ‎еще ‎не ‎все.

Потом ‎коллапс ‎моделей‏ ‎приведет ‎к‏ ‎тому,‏ ‎что ‎цунами ‎инфомусора‏ ‎окончательно ‎накроет‏ ‎науку.

Разруха, ‎начавшаяся ‎с ‎дегенеративного‏ ‎заражения‏ ‎Интернета, ‎потом‏ ‎имеет ‎все‏ ‎шансы ‎переходить ‎в ‎новые ‎поколения‏ ‎LLM,‏ ‎а ‎потом‏ ‎и ‎в‏ ‎головы ‎новых ‎поколений ‎людей.

И ‎наконец,‏ ‎в‏ ‎добавок‏ ‎ко ‎всему‏ ‎названному, ‎будет‏ ‎нарастать ‎число‏ ‎мутаций‏ ‎языка ‎и‏ ‎подмена ‎когнитивных ‎микроэлементов ‎на ‎помои‏ ‎снов ‎ИИ.

Перспектива‏ ‎вымывания‏ ‎«когнитивных ‎микроэлементов», ‎на‏ ‎смену ‎которым‏ ‎придет ‎синтетический ‎мусор, ‎светит‏ ‎не‏ ‎только ‎разговорным‏ ‎и ‎письменным‏ ‎языкам ‎человечества. ‎Но ‎и ‎языкам‏ ‎наук‏ ‎и ‎изобразительным‏ ‎языкам.

Можно ‎ли‏ ‎все ‎это ‎остановить?

Возможно, ‎да. ‎Если‏ ‎остановить‏ ‎дегенеративное‏ ‎заражение ‎ноофосферы.

Радиоактивное‏ ‎заражение ‎атмосферы‏ ‎человечество ‎смогло‏ ‎остановить,‏ ‎отказавшись ‎от‏ ‎атмосферных ‎испытаний ‎ядерного ‎оружия.

Отказа ‎от‏ ‎генеративного ‎ИИ‏ ‎уже‏ ‎не ‎будет. ‎Этот‏ ‎джин, ‎к‏ ‎счастью ‎или ‎на ‎беду‏ ‎человечества,‏ ‎уже ‎выпущен‏ ‎из ‎бутылки.‏ ‎И ‎слишком ‎заманчивые ‎перспективы ‎для‏ ‎той‏ ‎же ‎науки‏ ‎и ‎здоровья‏ ‎людей ‎этот ‎джин ‎сулит.

Так ‎значит,‏ ‎нужно‏ ‎срочно‏ ‎искать ‎методы‏ ‎обеззараживания ‎ноосферы‏ ‎от ‎дегенеративного‏ ‎заражения,‏ ‎которое ‎уже‏ ‎началось ‎и ‎вовсю ‎идет.


Читать: 3+ мин
logo Малоизвестное интересное

2024 войдет в историю двумя открытиями в области интеллектуальных систем. Сформулированы «закон Ома» и «закон Джоуля — Ленца» для интеллекта людей и машин.

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 200₽ в месяц

Читать: 1+ мин
logo Малоизвестное интересное

Без $100 ярдов в ИИ теперь делать нечего. В гонке ИИ-лидеров могут выиграть лишь большие батальоны.

Только ‎за‏ ‎последние ‎недели ‎было ‎объявлено, ‎что‏ ‎по ‎$100‏ ‎ярдов‏ ‎инвестируют ‎в ‎железо‏ ‎для ‎ИИ‏ ‎Microsoft, ‎Intel, ‎SoftBank ‎и‏ ‎MGX‏ ‎(новый ‎инвестфонд‏ ‎в ‎Абу-Даби).

А‏ ‎на ‎этой ‎неделе, ‎наконец, ‎сказал‏ ‎свое‏ ‎слово ‎и‏ ‎Google. ‎Причем‏ ‎было ‎сказано ‎не ‎просто ‎о‏ ‎вступлении‏ ‎в‏ ‎ИИ-гонку ‎ценой‏ ‎в ‎$100‏ ‎ярдов, ‎а‏ ‎о‏ ‎намерении ‎ее‏ ‎выиграть, ‎собрав ‎еще ‎бОльшие ‎батальоны‏ ‎— ‎инвестировав‏ ‎больше‏ ‎$100 ‎ярдов.


Гендир ‎Google‏ ‎DeepMind ‎Демис‏ ‎Хассабис ‎сказал:

• «… я ‎думаю, ‎что‏ ‎со‏ ‎временем ‎мы‏ ‎инвестируем ‎больше»

• «Alphabet‏ ‎Inc. ‎обладает ‎превосходной ‎вычислительной ‎мощностью‏ ‎по‏ ‎сравнению ‎с‏ ‎конкурентами, ‎включая‏ ‎Microsoft»

• «… у ‎Google ‎было ‎и ‎остается‏ ‎больше‏ ‎всего‏ ‎компьютеров»


Так ‎что‏ ‎в ‎«железе»‏ ‎Google ‎не‏ ‎собирается‏ ‎уступать ‎никому,‏ ‎а ‎в ‎алгоритмах, ‎— ‎тем‏ ‎более.


Что ‎тут‏ ‎же‏ ‎получило ‎подтверждение ‎в‏ ‎опубликованном ‎Google‏ ‎алгоритме ‎«Бесконечного ‎внимания», ‎позволяющего‏ ‎трансформерным‏ ‎LLM ‎на‏ ‎«железе» ‎c‏ ‎ограниченной ‎производительностью ‎и ‎размером ‎памяти‏ ‎эффективно‏ ‎обрабатывать ‎контекст‏ ‎бесконечного ‎размера.


Такое‏ ‎масштабирование ‎может ‎в ‎ближней ‎перспективе‏ ‎дать‏ ‎ИИ‏ ‎возможность ‎стать‏ ‎воистину ‎всезнающим.‏ ‎Т.е. ‎способным‏ ‎анализировать‏ ‎и ‎обобщать‏ ‎контекст ‎просто ‎немеряного ‎размера.


Так ‎и‏ ‎видится ‎кейс,‏ ‎когда‏ ‎на ‎вход ‎модели‏ ‎подадут ‎все‏ ‎накопленные ‎человечеством ‎знания, ‎например,‏ ‎по‏ ‎физике ‎и‏ ‎попросят ‎ее‏ ‎сказать, ‎чего ‎в ‎этих ‎знаниях‏ ‎не‏ ‎хватает.


Читать: 6+ мин
logo Ирония безопасности

Взлом LLM моделей

Появление ‎больших‏ ‎языковых ‎моделей ‎(LLM), ‎таких ‎как‏ ‎ChatGPT, ‎открыло‏ ‎новую‏ ‎эру ‎в ‎области‏ ‎искусственного ‎интеллекта,‏ ‎предлагая ‎беспрецедентные ‎возможности ‎в‏ ‎создании‏ ‎текста, ‎похожего‏ ‎на ‎человеческий,‏ ‎на ‎основе ‎обширных ‎наборов ‎данных.‏ ‎Эти‏ ‎модели ‎нашли‏ ‎применение ‎в‏ ‎различных ‎областях, ‎от ‎автоматизации ‎обслуживания‏ ‎клиентов‏ ‎до‏ ‎создания ‎контента.‏ ‎Однако, ‎как‏ ‎и ‎любая‏ ‎мощная‏ ‎технология, ‎LLMS‏ ‎также ‎создает ‎новые ‎проблемы ‎и‏ ‎возможности ‎для‏ ‎киберпреступников,‏ ‎что ‎приводит ‎к‏ ‎усложнению ‎проблем‏ ‎кибербезопасности.

📌Стратегии ‎борьбы ‎с ‎киберпреступностью‏ ‎с‏ ‎помощью ‎LLMS

Киберпреступники‏ ‎изучают ‎различные‏ ‎стратегии ‎использования ‎LLM ‎в ‎своих‏ ‎целях.‏ ‎В ‎целом‏ ‎эти ‎стратегии‏ ‎можно ‎разделить ‎на ‎три ‎категории:‏ ‎покупка,‏ ‎создание‏ ‎или ‎взлом‏ ‎LLM ‎и‏ ‎ряд ‎других.

📌Покупка‏ ‎услуг‏ ‎LLM

Покупка ‎услуг‏ ‎у ‎поставщиков ‎услуг ‎LLM ‎является‏ ‎наиболее ‎простым‏ ‎подходом.‏ ‎Это ‎предполагает ‎использование‏ ‎общедоступных ‎LLM-программ‏ ‎или ‎программ, ‎предлагаемых ‎сторонними‏ ‎поставщиками,‏ ‎для ‎различных‏ ‎вредоносных ‎действий.‏ ‎Простота ‎доступа ‎к ‎этим ‎моделям‏ ‎делает‏ ‎их ‎привлекательными‏ ‎для ‎целого‏ ‎ряда ‎киберпреступлений, ‎от ‎рассылки ‎фишинговых‏ ‎электронных‏ ‎писем‏ ‎до ‎масштабного‏ ‎создания ‎поддельного‏ ‎контента.

📌Создание ‎пользовательских‏ ‎LLM

Некоторые‏ ‎могут ‎предпочесть‏ ‎разработку ‎собственных ‎LLM, ‎адаптированных ‎для‏ ‎выполнения ‎конкретных‏ ‎вредоносных‏ ‎задач. ‎Такой ‎подход‏ ‎требует ‎значительных‏ ‎ресурсов, ‎включая ‎опыт ‎в‏ ‎области‏ ‎машинного ‎обучения‏ ‎и ‎доступ‏ ‎к ‎большим ‎наборам ‎данных ‎для‏ ‎обучения‏ ‎моделей. ‎Специально‏ ‎разработанные ‎LLM‏ ‎могут ‎быть ‎разработаны ‎для ‎обхода‏ ‎мер‏ ‎безопасности‏ ‎и ‎проведения‏ ‎целенаправленных ‎атак,‏ ‎что ‎делает‏ ‎их‏ ‎мощным ‎инструментом‏ ‎в ‎арсенале ‎изощренных ‎киберпреступных ‎групп.

📌Взлом‏ ‎существующих ‎LLM

Ещё‏ ‎одной‏ ‎стратегией ‎является ‎использование‏ ‎уязвимостей ‎в‏ ‎существующих ‎LLM ‎для ‎манипулирования‏ ‎их‏ ‎выводами ‎или‏ ‎получения ‎несанкционированного‏ ‎доступа ‎к ‎их ‎функциональным ‎возможностям.‏ ‎Это‏ ‎может ‎включать‏ ‎в ‎себя‏ ‎такие ‎методы, ‎как ‎быстрое ‎внедрение,‏ ‎когда‏ ‎тщательно‏ ‎продуманные ‎входные‏ ‎данные ‎заставляют‏ ‎LLM ‎генерировать‏ ‎вредоносный‏ ‎контент ‎или‏ ‎раскрывать ‎конфиденциальную ‎информацию. ‎Так ‎называемый‏ ‎джейлбрейк ‎LLM‏ ‎для‏ ‎устранения ‎встроенных ‎ограничений‏ ‎безопасности ‎также‏ ‎является ‎проблемой, ‎поскольку ‎это‏ ‎может‏ ‎привести ‎к‏ ‎созданию ‎некорректного,‏ ‎вводящего ‎в ‎заблуждение ‎или ‎предвзятого‏ ‎контента.

📌Автоматический‏ ‎джейлбрейк ‎LLM

Инновационный‏ ‎подход ‎заключается‏ ‎в ‎использовании ‎одного ‎LLM ‎для‏ ‎нарушения‏ ‎мер‏ ‎безопасности ‎другого.‏ ‎Этот ‎метод‏ ‎предполагает ‎сценарий‏ ‎будущего,‏ ‎напоминающий ‎повествования‏ ‎о ‎киберпанках, ‎где ‎сражения ‎между‏ ‎системами ‎искусственного‏ ‎интеллекта,‏ ‎каждая ‎из ‎которых‏ ‎пытается ‎перехитрить‏ ‎другую, ‎становятся ‎обычным ‎аспектом‏ ‎усилий‏ ‎по ‎обеспечению‏ ‎кибербезопасности. ‎Эта‏ ‎концепция ‎аналогична ‎генеративным ‎состязательным ‎сетям‏ ‎(GAN),‏ ‎где ‎одновременно‏ ‎обучаются ‎две‏ ‎модели: ‎одна ‎для ‎генерации ‎данных‏ ‎(генератор),‏ ‎а‏ ‎другая ‎для‏ ‎оценки ‎их‏ ‎достоверности ‎(дискриминатор).‏ ‎Эта‏ ‎динамика ‎создает‏ ‎непрерывный ‎цикл ‎совершенствования ‎обеих ‎моделей,‏ ‎принцип, ‎который‏ ‎может‏ ‎быть ‎применен ‎к‏ ‎LLM ‎как‏ ‎для ‎наступательных, ‎так ‎и‏ ‎для‏ ‎оборонительных ‎целей‏ ‎кибербезопасности.

📌Битва ‎ботов

Задача‏ ‎систем ‎искусственного ‎интеллекта ‎— ‎поддерживать‏ ‎безопасность‏ ‎цифровой ‎инфраструктуры,‏ ‎в ‎то‏ ‎время ‎как ‎их ‎коллеги ‎пытаются‏ ‎проникнуть‏ ‎в‏ ‎нее. ‎Этот‏ ‎сценарий ‎не‏ ‎является ‎полностью‏ ‎вымышленным;‏ ‎он ‎отражает‏ ‎современную ‎практику ‎в ‎области ‎кибербезопасности,‏ ‎когда ‎автоматизированные‏ ‎системы‏ ‎все ‎чаще ‎используются‏ ‎для ‎обнаружения‏ ‎угроз ‎и ‎реагирования ‎на‏ ‎них.‏ ‎Развитие ‎LLM‏ ‎может ‎ускорить‏ ‎эту ‎тенденцию, ‎что ‎приведет ‎к‏ ‎появлению‏ ‎более ‎сложных‏ ‎и ‎автономных‏ ‎форм ‎киберзащиты ‎и ‎кибератак.

📌Последствия ‎и‏ ‎ответные‏ ‎меры‏ ‎в ‎области‏ ‎кибербезопасности

Использование ‎LLMS‏ ‎киберпреступниками ‎создает‏ ‎серьезные‏ ‎проблемы ‎в‏ ‎области ‎кибербезопасности. ‎Эти ‎модели ‎могут‏ ‎автоматизировать ‎и‏ ‎расширить‏ ‎масштабы ‎традиционных ‎киберпреступлений,‏ ‎делая ‎их‏ ‎более ‎эффективными ‎и ‎труднообнаруживаемыми.‏ ‎Например,‏ ‎LLM ‎могут‏ ‎генерировать ‎весьма‏ ‎убедительные ‎фишинговые ‎электронные ‎письма ‎или‏ ‎атаки‏ ‎с ‎использованием‏ ‎социальной ‎инженерии,‏ ‎что ‎повышает ‎вероятность ‎успешных ‎взломов.

Идея‏ ‎использования‏ ‎состязательных‏ ‎LLM ‎в‏ ‎сфере ‎кибербезопасности‏ ‎имеет ‎несколько‏ ‎последствий.‏ ‎Во-первых, ‎это‏ ‎может ‎повысить ‎эффективность ‎мер ‎безопасности‏ ‎за ‎счет‏ ‎постоянного‏ ‎совершенствования ‎их ‎с‏ ‎учетом ‎потенциальных‏ ‎уязвимостей. ‎Во-вторых, ‎это ‎поднимает‏ ‎вопросы‏ ‎об ‎этических‏ ‎и ‎практических‏ ‎аспектах ‎использования ‎ИИ ‎в ‎таких‏ ‎двойных‏ ‎ролях, ‎особенно‏ ‎учитывая ‎возможность‏ ‎непредвиденных ‎последствий ‎или ‎эскалации ‎киберконфликтов.

📌Защитные‏ ‎меры

Для‏ ‎противодействия‏ ‎угрозам, ‎связанным‏ ‎с ‎вредоносным‏ ‎использованием ‎LLM,‏ ‎специалисты‏ ‎по ‎кибербезопасности‏ ‎разрабатывают ‎ряд ‎защитных ‎мер. ‎К‏ ‎ним ‎относятся‏ ‎улучшение‏ ‎обнаружения ‎контента, ‎созданного‏ ‎искусственным ‎интеллектом,‏ ‎защита ‎LLM ‎от ‎несанкционированного‏ ‎доступа‏ ‎и ‎повышение‏ ‎надежности ‎моделей‏ ‎от ‎несанкционированного ‎использования.

📌Этические ‎и ‎юридические‏ ‎соображения

Потенциальное‏ ‎неправомерное ‎использование‏ ‎LLM ‎также‏ ‎вызывает ‎этические ‎и ‎юридические ‎вопросы.‏ ‎Растет‏ ‎спрос‏ ‎на ‎нормативные‏ ‎акты, ‎регулирующие‏ ‎разработку ‎и‏ ‎использование‏ ‎LLM, ‎для‏ ‎предотвращения ‎их ‎использования ‎киберпреступниками. ‎Кроме‏ ‎того, ‎необходимы‏ ‎этические‏ ‎принципы, ‎гарантирующие, ‎что‏ ‎преимущества ‎LLMS‏ ‎будут ‎реализованы ‎без ‎ущерба‏ ‎для‏ ‎безопасности ‎или‏ ‎конфиденциальности.

📌Перспективы ‎на‏ ‎будущее

По ‎мере ‎дальнейшего ‎развития ‎LLM‏ ‎будут‏ ‎усложняться ‎как‏ ‎возможности, ‎которые‏ ‎они ‎предоставляют, ‎так ‎и ‎угрозы,‏ ‎которые‏ ‎они‏ ‎представляют. ‎Постоянные‏ ‎исследования ‎и‏ ‎сотрудничество ‎между‏ ‎разработчиками‏ ‎искусственного ‎интеллекта,‏ ‎экспертами ‎в ‎области ‎кибербезопасности ‎и‏ ‎политиками ‎будут‏ ‎иметь‏ ‎решающее ‎значение ‎для‏ ‎решения ‎стоящих‏ ‎перед ‎ними ‎задач. ‎Понимая‏ ‎стратегии,‏ ‎которые ‎киберпреступники‏ ‎используют ‎для‏ ‎взлома ‎LLM, ‎и ‎разрабатывая ‎эффективные‏ ‎меры‏ ‎противодействия, ‎сообщество‏ ‎специалистов ‎по‏ ‎кибербезопасности ‎может ‎помочь ‎защитить ‎цифровой‏ ‎ландшафт‏ ‎от‏ ‎возникающих ‎угроз.

Обновления проекта

Метки

snarkysecurity 156 snarkysecuritypdf 59 news 51 keypoints 41 ai 22 research 22 Cyber Insurance 20 Cyber Insurance Market 19 cybersecurity 16 unpacking 12 AGI 11 Nakasone 11 risk management 11 CTEM 10 nsa 10 OpenAi 10 usa 9 cyber operations 8 discovery 8 EM (Exposure Management) 8 prioritization 8 threat management 8 validation 8 Marine Security 7 Maritime security 7 announcement 6 china 6 Cyber Defense Doctrine 6 cyberbiosecurity 6 Digest 6 Espionage 6 Maritime 6 Monthly Digest 6 biosecurity 5 biotech 5 biotechnology 5 Bioweapon 5 marine 5 patent 5 phishing 5 Russia 5 bio 4 cyber security 4 dgap 4 medical security 4 risks 4 sanctions 4 security 4 content 3 cyber attack 3 data leakage 3 Israel 3 medical communication 3 osint 3 video 3 badges 2 cfr 2 console architecture 2 cyber threat 2 cyberops 2 data breach 2 data theft 2 DICOM 2 EU 2 europol 2 fake news 2 funding 2 Healthcare 2 ICS 2 intelbroker 2 leads 2 malware 2 marketing 2 marketing strategy 2 medicine 2 Microsoft 2 military 2 ML 2 offensive 2 sabotage 2 submarine 2 surveillance 2 tech 2 tracking 2 U.S. Air Force 2 united kingdom 2 vulnerabilities 2 Academic Plagiarism 1 AI Plagiarism 1 Air-Gapped Systems 1 aircraft 1 Amazon 1 amazon web services 1 Antarctica 1 antartica 1 APAC 1 APT29 1 APT42 1 ArcaneDoor 1 Ascension 1 astra 1 astra linux 1 AT&T 1 auto 1 aviation industry 1 aws 1 BeiDou 1 blockchain 1 Boeing 1 books 1 bot 1 broker 1 cable 1 Catholic 1 cisa 1 CISO 1 CISOStressFest 1 compliance 1 content category 1 Continuous Management 1 Copy-Paste Culture 1 criminal charges 1 cuba 1 Cuttlefish 1 cyber 1 Cybercrime 1 CyberDome 1 CybersecurityPressure 1 cybsafe 1 Czech Republic 1 DASF 1 Databricks AI Security Framework 1 defense 1 deferred prosecution agreement 1 dell 1 democracy 1 digital solidarity 1 diplomacy 1 Discord 1 ebike 1 ecosystem 1 end-to-end AI 1 EUelections2024 1 fake 1 fbi 1 fiscal year 1 Framework 1 FTC 1 game console 1 Games 1 GCJ-02 1 gemini 1 Gemma 1 Generative 1 germany 1 global times 1 GLONASS 1 Google 1 google news 1 Government 1 GPS 1 great powers 1 guide 1 hackaton 1 Handala 1 Human Centric Security 1 HumanErrorFTW 1 humanoid robot 1 ICC 1 IIoT 1 incident response 1 Inclusive 1 india 1 indonesia 1 InformationManipulation 1 insurance 1 intelbro 1 Intelligence 1 IoMT 1 IoT 1 iran 1 Iron Dome 1 jamming 1 korea 1 law enforcement 1 lea 1 legal issues 1 LiabilityNightmares 1 Llama 1 LLM 1 LLMs 1 LNG 1 marin 1 market 1 mass 1 message queue 1 military aviation 1 ModelBest 1 Mossad 1 mq broker 1 MTAC 1 National Vulnerability Database 1 NavIC 1 Navigation 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 ofac 1 oil 1 Olympics 1 paid content 1 Palestine 1 paris 1 Plagiarism Scandals 1 PlayStation 1 playstation 2 1 playstation 3 1 podcast 1 police 1 PressReleaseDiplomacy 1 ps2 1 ps3 1 radar systems 1 railway 1 Ransomware 1 regulatory 1 Risk-Based Approach 1 rodrigo copetti 1 Russian 1 safety oversight 1 scam 1 semiconductors 1 ShinBet 1 snes 1 Social Engineering: 1 social network 1 spy 1 spyware 1 Stanford 1 surv 1 T-Mobile 1 te 1 technology 1 Tensor 1 Threat 1 Threat Exposure Management 1 Typosquatting 1 uae 1 UK 1 UNC1549 1 UnitedHealth Group 1 us 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 VK 1 Vulnerability Management 1 water sector 1 webex 1 Westchester 1 Whatsapp 1 women 1 xbox 1 xbox 360 1 xbox original 1 xz 1 zcaler 1 сybersecurity 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048