Forwarded from surfIT | Новости IT
Роскомнадзор: Окулус, но не Rift
Подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) планирует в 2022 г. запустить систему поиска противоправного контента в изображениях и видео в интернете «Окулус».
Система будет выявлять экстремистские материалы, пропаганду наркотиков, призывы к массовым беспорядкам, самоубийству и порнографию.
В настоящее время работа по поиску вредоносного контента выполняется вручную. Разработчики уверены, что ИИ ускорит процесс.
По мнению экспертов, работа такой системы может замедлить анализируемые ею ресурсы. Они отмечают, что скорость доступа в интернет существенно замедлится и пользователям придется ждать, пока ИИ проанализирует контент.
#ai #rkn #ban
Специально для surfIT
Подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) планирует в 2022 г. запустить систему поиска противоправного контента в изображениях и видео в интернете «Окулус».
Система будет выявлять экстремистские материалы, пропаганду наркотиков, призывы к массовым беспорядкам, самоубийству и порнографию.
В настоящее время работа по поиску вредоносного контента выполняется вручную. Разработчики уверены, что ИИ ускорит процесс.
По мнению экспертов, работа такой системы может замедлить анализируемые ею ресурсы. Они отмечают, что скорость доступа в интернет существенно замедлится и пользователям придется ждать, пока ИИ проанализирует контент.
#ai #rkn #ban
Специально для surfIT
Обзор и Оценка GPT-3
Недавно OpenAI открыла доступ к GPT-3: достаточно зарегистрироваться, получить API-ключ и начать изучать генерацию. GPT-3 является алгоритмом обработки естественного языка, это так-же самая большая модель в мире.
📌 Читать статью: https://codeby.net/threads/obzor-i-ocenka-gpt-3.79034/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#neuronet #python #ai
Недавно OpenAI открыла доступ к GPT-3: достаточно зарегистрироваться, получить API-ключ и начать изучать генерацию. GPT-3 является алгоритмом обработки естественного языка, это так-же самая большая модель в мире.
📌 Читать статью: https://codeby.net/threads/obzor-i-ocenka-gpt-3.79034/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#neuronet #python #ai
👍1
Погружение в машинное обучение. Часть 1
Данная статья предназначена для ознакомления читателя с искусственными нейронными сетями (далее ANN – Artificial Neural Network) и базовыми понятиями многослойных нейронных сетей.
📌 Читать статью: https://codeby.school/blog/informacionnaya-bezopasnost/pogrughenie-v-mashinnoe-obuchenie-chast-1
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#cpp #ml #ai
Данная статья предназначена для ознакомления читателя с искусственными нейронными сетями (далее ANN – Artificial Neural Network) и базовыми понятиями многослойных нейронных сетей.
📌 Читать статью: https://codeby.school/blog/informacionnaya-bezopasnost/pogrughenie-v-mashinnoe-obuchenie-chast-1
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#cpp #ml #ai
Парсим сгенерированные фото с помощью Python
Для Python, думаю, существует довольно много библиотек по генерации ненастоящих данных, которые впоследствии можно было бы использовать для регистрации на сайтах, когда указывать настоящую информацию не очень хочется. Но, вот генерация фото несуществующих людей уже связана с ИИ, ML и нейронными сетями. Не думаю, что стоит реализовать такой проект в одиночку. Хотя, если знания позволяют, то почему бы и нет. Однако, мои знания математики, к сожалению, далеки от идеала. Поэтому, я решил, что лучше поискать готовые решения, которые и помогут сгенерировать фото человека, которого никогда не существовало.
📌 Читать статью: https://codeby.net/threads/parsim-sgenerirovannye-foto-s-pomoschju-python.79750/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#python #ai
Для Python, думаю, существует довольно много библиотек по генерации ненастоящих данных, которые впоследствии можно было бы использовать для регистрации на сайтах, когда указывать настоящую информацию не очень хочется. Но, вот генерация фото несуществующих людей уже связана с ИИ, ML и нейронными сетями. Не думаю, что стоит реализовать такой проект в одиночку. Хотя, если знания позволяют, то почему бы и нет. Однако, мои знания математики, к сожалению, далеки от идеала. Поэтому, я решил, что лучше поискать готовые решения, которые и помогут сгенерировать фото человека, которого никогда не существовало.
📌 Читать статью: https://codeby.net/threads/parsim-sgenerirovannye-foto-s-pomoschju-python.79750/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#python #ai
👍10
Обзор и Оценка GPT-3
OpenAI открыла доступ к GPT-3: достаточно зарегистрироваться, получить API-ключ и начать изучать генерацию. GPT-3 является алгоритмом обработки естественного языка, это так-же самая большая модель в мире. Важно понять, что GPT-3 не пишет текст, она его генерирует, это важное замечание. При написании текста, человек его осознает и обдумывает, в отличии от GPT-3, которая генерирует текст на основе определенного алгоритма, не понимая смысла. Главная задача GPT-3 - понимать текст.
📌 Читать статью: https://codeby.net/threads/obzor-i-ocenka-gpt-3.79034/
📝 Академия Кодебай |🍿 YouTube |🌀 ВКонтакте
#python #neuronet #ai
OpenAI открыла доступ к GPT-3: достаточно зарегистрироваться, получить API-ключ и начать изучать генерацию. GPT-3 является алгоритмом обработки естественного языка, это так-же самая большая модель в мире. Важно понять, что GPT-3 не пишет текст, она его генерирует, это важное замечание. При написании текста, человек его осознает и обдумывает, в отличии от GPT-3, которая генерирует текст на основе определенного алгоритма, не понимая смысла. Главная задача GPT-3 - понимать текст.
📌 Читать статью: https://codeby.net/threads/obzor-i-ocenka-gpt-3.79034/
📝 Академия Кодебай |🍿 YouTube |🌀 ВКонтакте
#python #neuronet #ai
👍10🔥1😱1
Tracecat — открытая платформа автоматизации с ИИ для security и IT-команд: позволяет собирать workflows, оркестрировать алерты, вести кейсы и работать с таблицами в одном месте. Данный инструмент можно использовать как лёгкую, расширяемую альтернативу коммерческим SOAR/automation‑решениям.
Основные возможности Tracecat
- Клонировать репозиторий и развернуть стек через docker-compose по инструкции из официальной документации.
- После запуска UI доступен локально, где создаётся первый пользователь и рабочее пространство.
- Использовать Terraform‑модуль для развёртывания прод‑стека на AWS Fargate.
- Подходит для команд, которым нужны масштабируемость и интеграция с облачной инфраструктурой.
#tools #ai #soar #automatization
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🔥4
#python #ai #cve #hydra
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8🔥7
#ai #ssrf #cve #chainleak
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬14❤7🔥7👍5👎5😱2😈1
Однако эксперты по кибербезопасности предупреждают: за кажущимся удобством скрываются серьезные риски для конфиденциальности и безопасности данных.
Инструмент настолько популярен среди энтузиастов, что некоторые покупают отдельные устройства (например,
Mac Mini
) специально для его развертывания. Управление происходит через знакомые мессенджеры, что создает иллюзию простоты и безопасности, но реальность оказывается сложнее.
Исследователь Джеймисон О'Рейли обнаружил сотни публичных экземпляров Moltbot. Причина — Gateway по умолчанию доверял localhost, а при размещении за reverse proxy аутентификация не срабатывала. О'Рейли нашёл их через Shodan за секунды.
Результаты сканирования:
В двух критичных случаях доступны были API-ключи Anthropic, токены Telegram, OAuth Slack и месяцы переписок. Хотя патч выпущен, факт уязвимых экземпляров показывает нехватку знаний у пользователей.
В системе ClawdHub (библиотека навыков) код считается доверенным без модерации, что позволяет распространять вредоносные навыки. CEO Archestra AI Матвей Кукуй продемонстрировал атаку через промпт: письмо с вредоносным промптом привело к краже приватного ключа за 5 минут.
Угроза усиливается тем, что Clawdbot работает локально с полным доступом к системе (файлы, терминал, браузер).
Данные (токены, ключи, история) хранятся в открытом виде в
~/.clawdbot/ и ~/clawd/. Малвари RedLine, Lumma и Vidar уже адаптировались для кражи.Риски:
#Moltbot #Clawdbot #AI #news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5🔥5👎1
🍎 EVA (Exploit Vector Agent) - агент для тестирования на проникновение с использованием искусственного интеллекта, который повышает эффективность работы в сфере наступательной безопасности, предоставляя структурированные рекомендации по атакам, контекстный анализ и интеграцию с несколькими бэкендами ИИ.
Основные функции
🔴 Интеллектуальное моделирование: продвинутый анализ на базе ИИ и определение путей атаки в зависимости от запроса.
🔴 Автоматизированное перечисление: систематическая разведка цели и сбор информации о ней.
🔴 Оценка уязвимости: выявление уязвимостей с помощью ИИ и стратегии их эксплуатации, с рекомендациями следующих шагов для эксплуатации уязвимостей.
🔴 Несколько ИИ-бэкендов: поддержка Ollama, OpenAI GPT, G4F.dev и пользовательских API-эндпоинтов.
🔴 Управление сессиями: постоянные сессии и чаты.
🔴 Интерактивный интерфейс: выполнение команд в режиме реального времени и анализ результатов в несколько этапов.
👻 Установка и настройка
При запуске EVA система автоматически выполнит следующие действия:
🔴 настройку ключа API OpenAI (при использовании бэкенда GPT);
🔴 загрузку модели Ollama (WhiteRabbit-Neo. Также можно выбрать любую другую модель);
🔴 создание каталога для сеансов, установку зависимостей.
🎓 Использование
Этап инициализации запускается командой:
Затем необходимо выбрать существующий сеанс или создать новый. Далее происходит выбор ИИ-бэкенда (Ollama, GPT-5, G4F, пользовательский API). И наконец можно ввести в чат сам запрос, с которым необходима помощь.
После отправки запроса будут предоставлены команды и запущен процесс тестирования на проникновение.
⭐️ Список возможных команд представлен ниже:
/exit или /quit - выход из EVA с сохранением сеанса;
/model - изменение серверной части ИИ;
/rename - переименовывание текущего сеанса;
/menu - возврат к меню сеанса;
R - запуск предложенной команды;
S - пропуск команды;
A - вопрос о следующем шаге;
Q - завершение сеанса.
P.S. Использовать данный инструмент разрешается только в легитимных целях для проведения тестирования на проникновение.
#tools #pentest #AI
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Основные функции
curl -fsSL https://ollama.ai/install.sh | shr
git clone https://github.com/ARCANGEL0/EVA.git
cd EVA
chmod +x eva.py
sudo mv eva.py /usr/local/bin/eva
При запуске EVA система автоматически выполнит следующие действия:
Этап инициализации запускается командой:
python3 eva.py
Затем необходимо выбрать существующий сеанс или создать новый. Далее происходит выбор ИИ-бэкенда (Ollama, GPT-5, G4F, пользовательский API). И наконец можно ввести в чат сам запрос, с которым необходима помощь.
После отправки запроса будут предоставлены команды и запущен процесс тестирования на проникновение.
/exit или /quit - выход из EVA с сохранением сеанса;
/model - изменение серверной части ИИ;
/rename - переименовывание текущего сеанса;
/menu - возврат к меню сеанса;
R - запуск предложенной команды;
S - пропуск команды;
A - вопрос о следующем шаге;
Q - завершение сеанса.
#tools #pentest #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤8🔥7👎1