Codeby
36.3K subscribers
1.94K photos
96 videos
12 files
7.73K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Forwarded from surfIT | Новости IT
Роскомнадзор: Окулус, но не Rift

Подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) планирует в 2022 г. запустить систему поиска противоправного контента в изображениях и видео в интернете «Окулус».

Система будет выявлять экстремистские материалы, пропаганду наркотиков, призывы к массовым беспорядкам, самоубийству и порнографию.

В настоящее время работа по поиску вредоносного контента выполняется вручную. Разработчики уверены, что ИИ ускорит процесс.

По мнению экспертов, работа такой системы может замедлить анализируемые ею ресурсы. Они отмечают, что скорость доступа в интернет существенно замедлится и пользователям придется ждать, пока ИИ проанализирует контент.

#ai #rkn #ban

Специально для surfIT
Обзор и Оценка GPT-3

Недавно OpenAI открыла доступ к GPT-3: достаточно зарегистрироваться, получить API-ключ и начать изучать генерацию. GPT-3 является алгоритмом обработки естественного языка, это так-же самая большая модель в мире.

📌 Читать статью: https://codeby.net/threads/obzor-i-ocenka-gpt-3.79034/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#neuronet #python #ai
👍1
Погружение в машинное обучение. Часть 1

Данная статья предназначена для ознакомления читателя с искусственными нейронными сетями (далее ANN – Artificial Neural Network) и базовыми понятиями многослойных нейронных сетей.

📌 Читать статью: https://codeby.school/blog/informacionnaya-bezopasnost/pogrughenie-v-mashinnoe-obuchenie-chast-1

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#cpp #ml #ai
Парсим сгенерированные фото с помощью Python

Для Python, думаю, существует довольно много библиотек по генерации ненастоящих данных, которые впоследствии можно было бы использовать для регистрации на сайтах, когда указывать настоящую информацию не очень хочется. Но, вот генерация фото несуществующих людей уже связана с ИИ, ML и нейронными сетями. Не думаю, что стоит реализовать такой проект в одиночку. Хотя, если знания позволяют, то почему бы и нет. Однако, мои знания математики, к сожалению, далеки от идеала. Поэтому, я решил, что лучше поискать готовые решения, которые и помогут сгенерировать фото человека, которого никогда не существовало.

📌 Читать статью: https://codeby.net/threads/parsim-sgenerirovannye-foto-s-pomoschju-python.79750/

📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте

#python #ai
👍10
Обзор и Оценка GPT-3

OpenAI открыла доступ к GPT-3: достаточно зарегистрироваться, получить API-ключ и начать изучать генерацию. GPT-3 является алгоритмом обработки естественного языка, это так-же самая большая модель в мире. Важно понять, что GPT-3 не пишет текст, она его генерирует, это важное замечание. При написании текста, человек его осознает и обдумывает, в отличии от GPT-3, которая генерирует текст на основе определенного алгоритма, не понимая смысла. Главная задача GPT-3 - понимать текст.

📌 Читать статью: https://codeby.net/threads/obzor-i-ocenka-gpt-3.79034/

📝 Академия Кодебай |🍿 YouTube |🌀 ВКонтакте

#python #neuronet #ai
👍10🔥1😱1
💅 Tracecat — инструмент AI‑автоматизации для SecOps

Tracecat — открытая платформа автоматизации с ИИ для security и IT-команд: позволяет собирать workflows, оркестрировать алерты, вести кейсы и работать с таблицами в одном месте. Данный инструмент можно использовать как лёгкую, расширяемую альтернативу коммерческим SOAR/automation‑решениям.


Основные возможности Tracecat
🛠 Workflows и оркестрация
➡️ No-code UI для визуальной сборки цепочек действий (API-запросы, webhooks, трансформации, AI‑шаги).
➡️ Ветвление, условия, циклы и выражения для работы с данными между шагами.

🔍 AI‑помощь в расследованиях
➡️ Обогащение и суммаризация алертов с помощью LLM, авто‑описания инцидентов.
➡️ Поиск похожих кейсов и рекомендация шагов расследования.

🗓️ Кейсы и таблицы
➡️ Встроенный case management: создание кейсов из workflows, статусы, таймлайн и артефакты.
➡️ Lookup‑таблицы и пользовательские таблицы для списков IP, пользователей и других справочных данных.

⬇️ Установка и запуск
1️⃣ Локально (Docker Compose)
- Клонировать репозиторий и развернуть стек через docker-compose по инструкции из официальной документации.
- После запуска UI доступен локально, где создаётся первый пользователь и рабочее пространство.

2️⃣ Прод на AWS Fargate
- Использовать Terraform‑модуль для развёртывания прод‑стека на AWS Fargate.
- Подходит для команд, которым нужны масштабируемость и интеграция с облачной инфраструктурой.

#tools #ai #soar #automatization

Все наши каналы 💬Все наши чаты Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114🔥4
❗️ Уязвимость в Python библиотеке для ИИ

🪧 В библиотеках Python с открытым исходным кодом для искусственного интеллекта, выпущенных Apple (FlexTok), NVIDIA (NeMo) и Salesforce (Uni2TS), обнаружены уязвимости, позволяющие удаленное выполнение кода (RCE) при загрузке файла модели со вредоносными данными.

🧾 «Уязвимости возникают из-за того, что библиотеки используют метаданные для настройки сложных моделей и конвейеров, где используемая сторонняя библиотека создает экземпляры классов, используя эти метаданные. Уязвимые версии этих библиотек просто выполняют предоставленные данные как код. Это позволяет злоумышленнику внедрить произвольный код в метаданные модели, который будет автоматически выполняться при загрузке этих модифицированных моделей уязвимыми библиотеками», — заявило подразделение 42 Palo Alto Networks

💻 Речь идет о сторонней библиотеке Hydra от Meta, а именно о функции «hydra.utils.instantiate()», которая позволяет запускать код с использованием функций Python, таких как os.system(), builtins.eval() и builtins.exec().

🔎 Уязвимости, отслеживаемые как CVE-2025-23304 (NVIDIA) и CVE-2026-22584 (Salesforce), были устранены соответствующими компаниями

А вы используете эти библиотеки в работе?

#python #ai #cve #hydra

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍8🔥7
🔎 AI позволяет красть данные!

🪧 Уязвимости в фреймворке Chainlit AI позволяют осуществлять кражу данных посредством чтения файлов и уязвимости SSRF.

🔁 В популярной платформе искусственного интеллекта с открытым исходным кодом Chainlit были обнаружены уязвимости безопасности , которые могут позволить злоумышленникам красть конфиденциальные данные, что, в свою очередь, может обеспечить горизонтальное перемещение внутри уязвимой организации.

🎇 Компания Zafran Security заявила, что эти серьезные уязвимости, получившие общее название ChainLeak , могут быть использованы для утечки ключей API облачных сред и кражи конфиденциальных файлов, а также для проведения атак с подделкой запросов на стороне сервера (SSRF) против серверов, на которых размещены приложения искусственного интеллекта.

⏺️ Подробности об этих двух уязвимостях следующие:

➡️ CVE-2026-22218 (CVSS: 7.1) — уязвимость произвольного чтения файлов в процессе обновления "/project/element", позволяющая авторизованному злоумышленнику получить доступ к содержимому любого файла, доступного для чтения службой, в свою собственную сессию из-за отсутствия проверки полей контроллера пользователя.

➡️ CVE-2026-22219 (CVSS: 8.3) — уязвимость SSRF в потоке обновления "/project/element" при настройке с использованием бэкэнда уровня данных SQLAlchemy, которая позволяет злоумышленнику выполнять произвольные HTTP-запросы к внутренним сетевым службам или конечным точкам облачных метаданных с сервера Chainlit и сохранять полученные ответы.

❗️ Будьте внимательны!

#ai #ssrf #cve #chainleak

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬147🔥7👍5👎5😱2😈1
🎇В мире искусственного интеллекта появился новый перспективный, но спорный помощник — Moltbot (ранее известный как Clawdbot). Этот инструмент, набравший феноменальные 60.000 звезд на GitHub всего за 3 дня, обещает стать вашим личным цифровым секретарем, способным отвечать на письма, управлять календарем, бронировать столики в ресторанах и даже взаимодействовать с вашими банковскими счетами.
Однако эксперты по кибербезопасности предупреждают: за кажущимся удобством скрываются серьезные риски для конфиденциальности и безопасности данных.


🔎Moltbot — это AI-ассистент с агентными возможностями, который требует практически полного доступа к цифровой жизни пользователя. Для полноценной работы ему необходимы разрешения на доступ к мессенджерам, электронной почте, календарям и даже банковским аккаунтам. Именно эта всеобъемлющая интеграция и вызывает опасения специалистов.
Инструмент настолько популярен среди энтузиастов, что некоторые покупают отдельные устройства (например,

Mac Mini

) специально для его развертывания. Управление происходит через знакомые мессенджеры, что создает иллюзию простоты и безопасности, но реальность оказывается сложнее.


👉Три главные угрозы безопасности
🔔Неправильная настройка и открытые экземпляры
Исследователь Джеймисон О'Рейли обнаружил сотни публичных экземпляров Moltbot. Причина — Gateway по умолчанию доверял localhost, а при размещении за reverse proxy аутентификация не срабатывала. О'Рейли нашёл их через Shodan за секунды.
Результаты сканирования:
▶️8 экземпляров — без аутентификации
▶️47 экземпляров — с рабочей защитой
▶️Остальные — с частичной защитой
В двух критичных случаях доступны были API-ключи Anthropic, токены Telegram, OAuth Slack и месяцы переписок. Хотя патч выпущен, факт уязвимых экземпляров показывает нехватку знаний у пользователей.


🔔Уязвимости в цепочке поставок и атаки через промпты
В системе ClawdHub (библиотека навыков) код считается доверенным без модерации, что позволяет распространять вредоносные навыки. CEO Archestra AI Матвей Кукуй продемонстрировал атаку через промпт: письмо с вредоносным промптом привело к краже приватного ключа за 5 минут.
Угроза усиливается тем, что Clawdbot работает локально с полным доступом к системе (файлы, терминал, браузер).


🔔Небезопасное хранение конфиденциальных данных
Данные (токены, ключи, история) хранятся в открытом виде в ~/.clawdbot/ и ~/clawd/. Малвари RedLine, Lumma и Vidar уже адаптировались для кражи.
Риски:
▶️Кража данных при заражении ПК
▶️Превращение в бэкдор при доступе на запись
▶️Изменение поведения агента («отравление памяти»)

🔁Эксперты отмечают конфликт модели безопасности AI-агентов с устоявшимися парадигмами:
▶️Джеймисон О’Рейли указывает, что автономные агенты требуют снятия барьеров (изоляции процессов, принципа наименьших привилегий), лежащих в основе современных ОС.
▶️Эрик Швейк констатирует разрыв между простотой развёртывания и высокой технической компетенцией для безопасной эксплуатации.
▶️Хизер Адкинс из Google Cloud рекомендует воздержаться от использования подобных решений в текущем виде.

#Moltbot #Clawdbot #AI #news

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94🔥4👎1