AbavaNet technical corner
технические проблемы и идеи, родившиеся в бурных водах реки Abava (а равно как и на ее берегах, далеких и близких), выставленные на всеобщее обсуждение
Sunday, May 17, 2026
Дискретное моделирование времени до события
Saturday, May 16, 2026
О квантах
По сути, вся интернет-коммуникация защищена путём шифровки информации с помощью секретного кода. Мы называем это шифрованием. И большая часть этого работает благодаря хитрому математическому трюку с простыми числами — числами, которые можно делить только на себя и на один, например, 2, 3, 5, 7, 11, 13 и так далее.
Вот в чём секрет...
Возьмите два простых числа — скажем, 37 и 73 — и умножьте их вместе. Ты получаешь 2 701. Всё просто. Любой базовый калькулятор может сделать это за доли секунды.
Но чтобы выполнить это вычисление в обратном порядке — если кто-то даёт вам число 2 701 и спросит, какие два простых числа были умножены, чтобы получить его — обычный компьютер должен проверять каждую возможность по одному, пока не найдёт ответ.
С небольшим количеством это не так сложно. Но стандарт шифрования, используемый для защиты большей части интернета — называемый RSA-шифрованием — использует простые числа длиной в сотни цифр. Чтобы найти двух праймов, скрывающихся за этим продуктом, обычный компьютер должен был бы просматривать возможности триллионы лет... Дольше, чем эпоха нашей вселенной. И вот в чём весь секрет шифрования. Дело не в том, что разгадать код теоретически невозможно, а в том, что это займёт столько времени, что никто никогда не сможет это сделать. Это безопасность через математическую непрактичность.
Вот где на помощь приходят квантовые компьютеры, и сюжет резко меняется.
Квантовые компьютеры используют странные правила квантовой физики — в частности, два явления, называемых суперпозицией и запутанностью. Суперпозиция позволяет квантовому компьютеру исследовать множество возможных ответов одновременно, а не проверять их один за другим. Запутанность позволяет разным частям квантовой системы координировать и ускорять вычисления способами, не имеющими классического аналога.
Таким образом, квантовый компьютер с алгоритмом Шора мог бы решить задачу простых чисел, на которой строится шифрование RSA, за считанные минуты, если не секунды.
Практические последствия огромны. Крупные банки, такие как HSBC, ежегодно обрабатывают триллионы долларов платежей. Всё это защищено таким шифрованием, которое могут сломать квантовые компьютеры. Обыски аккаунтов клиентов и кража их личностей могут стать детскими забавами для злоумышленников. Криптовалюты — построенные на тех же математических основах — могут за одну ночь стать бесполезными. Сложные финансовые операции, которые удерживают мировую экономику вместе, могут рухнуть.
Мы фактически были бы вынуждены вернуться к экономике наличных и бартеров, уничтожив при этом триллионы долларов богатства.
И становится только хуже. Национальные государства и сложные злоумышленники уже много лет проводят атаки, которые специалисты по безопасности называют «собирай сейчас, расшифруй позже». Стратегия простая и пугающая: украсть зашифрованные данные уже сегодня, запасить их и дождаться дня, когда появится квантовый компьютер, способный взломать шифрование.
В этот момент всё, что когда-либо передавалось в цифровом виде — секретные правительственные сообщения, корпоративные секреты, личные медицинские записи, личные финансовые данные — может быть расшифровано и прочитано кем угодно. Позвольте уточнить: здесь нет «может быть». Это обязательно случится. Мы должны принять тот факт, что когда это произойдёт, наши существующие системы связи перестают выполнять свою цель. Так что, вся надежда потеряна? Является ли мир без цифровой безопасности неизбежным?
К счастью, нет. Но требуется не что иное, как новый интернет — обновление или замена практически всех существующих современных аппаратных и программных систем. Это огромное дело, и время идёт.
Вот хорошая новость: умные люди в технологическом мире предвидели это и готовились уже много лет.
Технологии, пытающиеся спасти интернет
Большинство людей никогда не слышали о NIST — Национальном институте стандартов и технологий, подразделении Министерства торговли США. Её основная задача — разрабатывать и продвигать технические стандарты, чтобы американские технологии оставались надёжными, совместимостью и безопасностью. Он устанавливает стандарты для всего — от весов и измерений до протоколов кибербезопасности.
В декабре 2016 года NIST объявил необычный публичный призыв к подаче предложений. По сути, это был мировой конкурс: представить свои лучшие идеи для новых алгоритмов шифрования — математических систем блокировки — которые могли бы выдержать атаку со стороны квантового компьютера.
Цель заключалась в создании того, что мы сейчас называем «постквантовой криптографией» или «PQC». Новые цифровые системы замка для мира, где старые можно взять за считанные секунды.
Криптографы из университетов, технологических компаний и государственных лабораторий со всего мира откликнулись. Во время конкурса 82 кандидата на алгоритмы были сокращены через несколько раундов оценки, тестирования и общественного контроля со стороны мирового криптографического сообщества. NIST объявил о первых трёх финализированных стандартах после квантового шифрования в 2024 году, а четвёртый алгоритм ожидается в ближайшее время. Эти стандарты определяют, как компании, правительства и разработчики должны блокировать и разблокировать данные с уклоном от квантов.
Крупные технологические компании уже двигаются. Компании, такие как Alphabet (GOOGL) и Apple (AAPL), начали интегрировать новые стандарты в свои системы. По данным интернет-инфраструктурной компании Cloudflare (NET), более 60% трафика, созданного человеком (не ботов), который проходил через их серверы в феврале 2026 года, уже был защищён квантово-устойчивым шифрованием. А IBM, чьи исследователи помогли разработать два из победивших алгоритмов, интегрирует их в свои корпоративные продукты.
Но этого недостаточно, чтобы горстка технологических гигантов обновляла своё программное обеспечение. Весь интернет должен быть зашифрован. Каждое устройство, подключённое к сети — каждый роутер, коммутатор, смартфон, ноутбук, сервер — уязвимо по текущим стандартам. Обновление всего займёт годы и потребует сотен миллиардов долларов инвестиций.
Устройства, которым примерно шесть лет и более, могут вообще не подлежать обновлению — их процессоры и память просто не способны запускать эти новые, более сложные алгоритмы.
Эти устройства придётся полностью заменить. В большинстве случаев более современным устройствам потребуется — как минимум — значительные обновления программного обеспечения и прошивки, а некоторые — также новое оборудование.
Можно представить это так, будто каждый замок в каждом здании, на каждом автомобиле, в каждом городе мира нужно заменить — и новые замки не поместятся во все старые дверные рамы.
И срочность не теоретическая. Появление мощного квантового компьютера создаёт жёсткий срок, который не будет вести переговоры. Любой, кто хранит огромные запасы чувствительных данных — крупные технологические компании, правительства, армии, финансовые учреждения, медицинские компании — чувствует это.
Эта срочность создаёт очень реальную — и очень крупную — инвестиционную возможность. Но прежде чем это — ещё одна часть головоломки: технология, которая выходит за рамки простой замены старого шифрования на новое, и делает прослушивание практически невозможным.
Квантовое распределение ключей: невзломимая сеть
PQC по сути работает, опираясь на различные математические задачи, которые эксперты считают сложными для решения как классическим, так и квантовым компьютерам.
Это надёжный подход, но он всё равно гарантирован. И как бы хороший ни был замок, кто-то в конце концов находит способ его взломать. Квантовое распределение ключей (QKD) использует принципиально иной подход. Это не просто усложняет вскрытие замка. Она делает прослушивание обнаруживаемым — а значит и бесполезным — благодаря использованию той же области физики, что и квантовые компьютеры (квантовая механика). Но если квантовые компьютеры используют суперпозицию и запутанность, чтобы одновременно исследовать множество возможных решений и очень быстро сосредотачиваться на правильном ответе, то QKD использует фундаментальный закон квантовой механики, согласно которому, если вы пытаетесь наблюдать или измерять квантовую частицу, вы меняете её состояние. Это не инженерное ограничение или техническое препятствие, которое можно было бы преодолеть с помощью лучших инструментов. Это фундаментальная особенность нашей реальности на квантовом уровне. QKD использует этот принцип для передачи ключей шифрования — секретных кодов, блокирующих и разблокирующих данные — с помощью отдельных частиц света (фотонов), отправляемых по одной по оптоволоконному кабелю.
Поскольку каждый фотон — это квантовая частица, любой подслушивающий, пытающийся перехватить и прочитать его, неизбежно нарушит его так, чтобы получатель мог его обнаружить. Поэтому, как только кто-то пытается подслушать передачу ключа, он портится и становится непригодным для использования — и участники, общающиеся, понимают, что их канал скомпрометирован.
Можно представить это как секретную записку, которую хочешь передать другу, но чернила сделаны из особого квантового вещества, которое навсегда размазывается в тот момент, когда кто-то другой твой друг касается бумаги. Подслушивающий не только не может прочитать записку, вы сразу понимаете, что он пытался.
Что действительно круто — это не какой-то мысленный эксперимент. Это работающая технология, внедренная в реальном мире сегодня.
Toshiba была пионером здесь. С 1999 года компания занимается исследованием квантовой криптографии в своей Кембриджской исследовательской лаборатории и держит ряд мировых рекордов в этой области — включая первую успешную квантовую криптографию более 100 километров оптоволокна более 20 лет назад. Более недавно, в 2022 году, Toshiba объединилась с ведущим телекоммуникационным провайдером Великобритании BT, чтобы запустить первую в мире коммерческую квантово-защищённую метрополитенскую сеть в районе Лондона.
В 2023 году HSBC стал первым банком, присоединившимся к сети, проведя коммерческое испытание, включавшее использование QKD для защиты транзакций по волоконно-оптическим кабелям между глобальной штаб-квартирой HSBC в Кэнэри-Уорф и дата-центром в Беркшире примерно в 40 милях отсюда.
С тех пор сеть расширилась ещё больше. Другие клиенты, проводящие испытания, включают больницы (защищающих данные медицинских сканирований) и государственные органы (защищающие чувствительные коммуникации).
Тем временем Китай строит собственную квантово-обеспеченную сеть с выдающимися амбициями. Будучи, вероятно, главным спонсором атак «собрать сейчас, расшифровать потом», о которых я упоминал ранее, он лучше большинства понимает, что поставлено на карту.
В 2016 году Китай шокировал мир, запустив первый спутник, способный передавать квантовые ключи через космос, а не по оптоволокну, преодолев ограничения по расстоянию наземных оптоволоконных сетей. С тех пор страна построила национальную квантовую коммуникационную сеть, соединяющую банки, государственные учреждения и промышленные объекты по всей стране.
Не желая отставать, учёные из Центра квантовых технологий в Сингапуре разрабатывают наноспутники QKD, примерно в 200 раз меньше китайских, чтобы создать невзломную глобальную сеть, доступную каждому.
Toshiba также сотрудничает с сингапурской космической компанией SpeQtral над национальным проектом Quantum-Safe Network Plus, помогая реализовать это видение в коммерческой перспективе.
Когда наступит тёмная сторона квантовых вычислений, PQC, вероятно, обеспечит повседневное шифрование для защиты большинства людей и организаций, а QKD, вероятно, обеспечит дополнительный уровень безопасности, необходимый для крайне чувствительных и ценных соединений.
Что всё это значит для мировой интернет-инфраструктуры?
Краткий ответ: всё нужно обновить, часть заменить, и ничего не может долго ждать.
И, как любой масштабный инфраструктурный проект, он создаёт большие инвестиционные возможности для тех, кто внимательно следит. - Отсюда
Friday, May 15, 2026
Публикации по теме Искусственный интеллект в кибербезопасности 15.05.2026
Вопросы безопасности систем ИИ рассматриваются в двух магистерских программах факультета ВМК МГУ имени М.В. Ломоносова: Искусственный интеллект в кибербезопасности и Кибербезопасность. Ниже приведен список публикаций, подготовленных в процессе реализации этих программ по состоянию на 05.04.2026
Ильюшин Е. А., Намиот Д. Е. An approach to the automatic enhancement of the robustness of ml models to external influences on the example of the problem of biometric speaker identification by voice // International Journal of Open Information Technologies. — 2021. — Vol. 9, no. 6. — P. 11–19.
Намиот Д. Е., Ильюшин Е. А., Чижов И. В. Текущие академические и индустриальные проекты, посвященные устойчивому машинному обучению // International Journal of Open Information Technologies. — 2021. — Т. 9, № 10. — С. 35–46.
Намиот Д. Е., Ильюшин Е. А., Чижов И. В. Основания для работ по устойчивому машинному обучению // International Journal of Open Information Technologies. — 2021. — Т. 9, № 11. — С. 68–74.
Намиот Д. Е., Ильшин Е. А., Чижов И. В. Военные применения машинного обучения // International Journal of Open Information Technologies. — 2022. — Т. 10, № 1. — С. 69–76.
Ильюшин Е. А., Намиот Д. Е., Чижов И. В. Атаки на системы машинного обучения – общие проблемы и методы // International Journal of Open Information Technologies. — 2022. — Т. 10, № 3. — С. 17–22.
Namiot D., Ilyushin E. On monitoring of machine learning models // Distributed Computer and Communication Networks: Control, Computation, Communications (DCCN-2022) : материалы XXV международной научной конференции: Москва, 26–30 сентября 2022 года / под общ. ред. В. М. Вишневского и К. Е. Самуйлова. — РУДН Москва: 2022. — P. 150–157.
Namiot D., Ilyushin E., Chizhov I. On a formal verification of machine learning systems // International Journal of Open Information Technologies. — 2022. — Vol. 10, no. 5. — P. 30–34.
Huayu L., Namiot D. A survey of adversarial attacks and defenses for image data on deep learning // International Journal of Open Information Technologies. — 2022. — Vol. 10, no. 5. — P. 9–16.
Намиот Д., Ильюшин Е., Пилипенко О. Доверенные платформы искусственного интеллекта // International Journal of Open Information Technologies. — 2022. — Т. 10, № 7. — С. 119–127.
Намиот Д., Ильюшин Е. Порождающие модели в машинном обучении // International Journal of Open Information Technologies. — 2022. — Т. 10, № 7. — С. 101–118.
Биджиев Т. М., Намиот Д. Е. Исследование существующих подходов к встраиванию вредоносного программного обеспечения в искусственные нейронные сети // International Journal of Open Information Technologies. — 2022. — Т. 10, № 9. — С. 21–31.
Намиот Д. Е., Ильюшин Е. А. Об устойчивости и безопасности систем искусственного интеллекта // International Journal of Open Information Technologies. — 2022. — Т. 10, № 9. — С. 126–134.
Намиот Д. Е., Ильюшин Е. А., Чижов И. В. Искусственный интеллект и кибербезопасность // International Journal of Open Information Technologies. — 2022. — Т. 10, № 9. — С. 135–147.
Stroeva E., Tonkikh A. Methods for formal verification of artificial neural networks: A review of existing approaches // International Journal of Open Information Technologies. — 2022. — Vol. 10, no. 10. — P. 3.
Намиот Д., Ильюшин Е. Мониторинг сдвига данных в моделях машинного обучения // International Journal of Open Information Technologies. — 2022. — Т. 10, № 12. — С. 84–93.
Костюмов, Василий Владимирович. "Обзор и систематизация атак уклонением на модели компьютерного зрения." International Journal of Open Information Technologies 10.10 (2022): 11-20.
Намиот Д. Е., Ильюшин Е. А. О причинах неудач проектов машинного обучения // International Journal of Open Information Technologies. — 2023. — Т. 11, № 1. — С. 60–69.
Намиот Д. Е. Введение в атаки отравлением на модели машинного обучения // International Journal of Open Information Technologies. — 2023. — Т. 11, № 3. — С. 58–68.
Namiot D. E., Ilyushin E., Chizhov I. On the practical generation of counterfactual examples // Труды Института системного анализа Российской академии наук. — 2023. — Vol. 73, no. 1. — P. 73–81.
Junzhe S., Namiot D. E. A survey of model inversion attacks and countermeasures // Труды Института системного анализа Российской академии наук. — 2023. — Vol. 73, no. 1. — P. 82–93.
Junzhe S., Namiot D. A survey of the implementations of model inversion attacks // Communications in Computer and Information Science. — 2023. — Vol. 1748. — P. 3–16.
Намиот Д. Е. Схемы атак на модели машинного обучения // International Journal of Open Information Technologies. — 2023. — Т. 11, № 5. — С. 68–86.
On the evasion attack detector / L. Huayui, V. Kostyumov, O. Pilipenko, D. Namiot // DCCN 2023. Материалы конференции. — ИПУ РАН Москва: 2023. — P. 183–188.
Junzhe S., Namiot D. On the machine learning models inversion attack detector // DCCN 2023. Материалы конференции. — ИПУ РАН Москва: 2023. — P. 194.
Lozinskii I., Kostyumov V., Stroeva E. Extraction of trigger and mask from poisoned data using modified activation clustering and neural cleanse methods // International Journal of Open Information Technologies. — 2023. — Vol. 11, no. 7. — P. 1
Чехонина, Екатерина Андреевна, and Василий Владимирович Костюмов. "ОБЗОР СОСТЯЗАТЕЛЬНЫХ АТАК И МЕТОДОВ ЗАЩИТЫ ДЛЯ ДЕТЕКТОРОВ ОБЪЕКТОВ." International Journal of Open Information Technologies 11.7 (2023): 11-20.
Пришлецов Д. Е., Пришлецов С. Е., Намиот Д. Е. Камуфляж как состязательные атаки на модели машинного обучения // International Journal of Open Information Technologies. — 2023. — Т. 11, № 9. — С. 41–49.
Намиот Д. Е., Зубарева Е. В. О работе ai red team // International Journal of Open Information Technologies. — 2023. — Т. 11, № 10. — С. 130–139.
Намиот Д. Е., Ильюшин Е. А. Доверенные платформы искусственного интеллекта: сертификация и аудит // International Journal of Open Information Technologies. — 2024. — Т. 12, № 1. — С. 43–60.
Киржинов Д. А., Ильюшин Е. А. Сравнительный анализ алгоритмов атак и защиты на графовые архитектуры ИНС // International Journal of Open Information Technologies. — 2024. — Т. 12, № 2.
Намиот Д. Е., Романов В. Ю. Об улучшении робастности моделей машинного обучения // International Journal of Open Information Technologies. — 2024. — Т. 12, № 3. — С. 88–98.
Junzhe S., Namiot D. On real-time model inversion attacks detection // Lecture Notes in Computer Science. — 2024. — Vol. 14123. — P. 56–67.
Мударова Р. М., Намиот Д. Е. Противодействие атакам типа инъекция подсказок на большие языковые модели // International Journal of Open Information Technologies. — 2024. — Т. 12, № 5. — С. 39–48.
Намиот Д. Е., Ильюшин Е. А. Искусственный интеллект в кибербезопасности: поиск вредоносного программного обеспечения // International Journal of Open Information Technologies. — 2024. — Т. 12, № 6. — С. 143–149.
Lebed, S. V., et al. "Large Language Models in Cyberattacks." Doklady Mathematics. Vol. 110. No. Suppl 2. Moscow: Pleiades Publishing, 2024.
Селевенко Р. М., Строева Е. Н. Исследование и разработка алгоритма формальной верификации и метрики оценки качества на основе методов понижения размерности ИНС // INJOIT. — 2024. — Т. 12, № 6. — С. 2.
Биджиев Т. М., Намиот Д. Е. Атаки на модели машинного обучения, основанные на фреймворке pytorch // Автоматика и телемеханика. — 2024. — № 3. — С. 38–50.
Намиот Д. Е., Ильюшин Е. А. О сертификации систем искусственного интеллекта // Физика элементарных частиц и атомного ядра. — 2024. — Т. 55, № 3. — С. 530–536.
Намиот Д. Е., Куприяновский В. П., Пичугов А. А. Состязательные атаки для автономных транспортных средств // International Journal of Open Information Technologies. — 2024. — Т. 12, № 7. — С. 139–149.
Намиот Д. Е. О кибератаках с помощью систем Искусственного интеллекта // International Journal of Open Information Technologies. — 2024. — Т. 12, № 9. — С. 132–141.
Воробьев, Егор Александрович. "Анализ состязательных атак на системы сегментации изображений." International Journal of Open Information Technologies 12.10 (2024): 1-25.
Намиот Д. Е., Ильюшин Е. А. О киберрисках генеративного Искусственного Интеллекта // International Journal of Open Information Technologies. — 2024. — Т. 12, № 10. — С. 109–119.
Порывай, Максим Викторович. "Сравнительное исследование методов естественной аугментации изображений." International Journal of Open Information Technologies 12.10 (2024): 26-33.
Герасименко, Денис Валерьевич, and Дмитрий Евгеньевич Намиот. "Извлечение тренировочных данных: Риски и решения в контексте безопасности LLM." International Journal of Open Information Technologies 12.11 (2024): 9-19.
Костиков, Егор Вячеславович. "Методы анализа логов Sysmon для обнаружения киберугроз." International Journal of Open Information Technologies 12.11 (2024): 25-34.
Намиот Д. Е., Ильюшин Е. А. Архитектура LLM агентов //International Journal of Open Information Technologies. – 2025. – Т. 13. – №. 1. – С. 67-74.
Воробьев Е. А., Намиот Д. Е. Состязательное тестирование моделей сегментации изображений // Программная инженерия. — 2025. — Т. 16, № 4. — С. 190–198.
Намиот, Д. Е., and Е. А. Ильюшин. "Об оценке доверия к системам Искусственного интеллекта." International Journal of Open Information Technologies 13.3 (2025): 75-90.
Хамзаева, М. А., and О. Р. Лапонина. "Повышение устойчивости к состязательным атакам моделей машинного обучения для обнаружения межсайтового выполнения сценариев." International Journal of Open Information Technologies 13.6 (2025): 25-33.
Бербер, Д. В., and О. Р. Лапонина. "Разработка подходов к увеличению устойчивости моделей машинного обучения для обнаружения распределенных атак отказа обслуживания." International Journal of Open Information Technologies 13.6 (2025): 16-24.
Егорова, Е. С., and О. Р. Лапонина. "Состязательное тестирование моделей машинного обучения, предназначенных для обнаружения SQL-инъекций." International Journal of Open Information Technologies 13.6 (2025): 34-41.
Лапонина, О. Р., and Р. Н. Костин. "Разработка программного обеспечения моделирования угроз для систем на базе LLM-агентов." International Journal of Open Information Technologies 13.6 (2025): 132-146.
Намиот, Д. Е. "Что LLM знает о кибербезопасности." International Journal of Open Information Technologies 13.7 (2025): 37-46.
Намиот, Д. Е. "Искусственный Интеллект в. Кибербезопасности. Хроника. Выпуск 1." International Journal of Open Information Technologies 13.9 (2025): 34-42.
Намиот, Д. Е., and Е. А. Ильюшин. "О кибербезопасности ИИ-агентов." International Journal of Open Information Technologies 13.9 (2025): 13-24.
Егоров, М. Э., et al. "Объяснения моделей машинного обучения и состязательные атаки." International Journal of Open Information Technologies 13.9 (2025): 50-59.
Намиот, Д. Е., and Е. А. Ильюшин. "Уязвимости экосистемы MCP." International Journal of Open Information Technologies 13.10 (2025): 74-82.
Намиот, Д. Е. "Искусственный Интеллект в Кибербезопасности. Хроника. Выпуск 2." International Journal of Open Information Technologies 13.10 (2025): 58-67.
Poryvai, Maxim, and Dmitry Namiot. "On Natural Image Augmentation to Increase Robustness of Machine Learning Models." 2025 International Russian Automation Conference (RusAutoCon). IEEE, 2025.
Namiot D., Zubareva E. On open datasets for llm adversarial testing // Communications in Computer and Information Science. — 2025. — Vol. 2641. — P. 137–148.
Намиот, Д. Е. "Искусственный Интеллект в Кибербезопасности. Хроника. Выпуск 3." International Journal of Open Information Technologies 13.11 (2025): 169-179.
Maloyan, Narek, Bislan Ashinov, and Dmitry Namiot. "Investigating the Vulnerability of LLM-as-a-Judge Architectures to Prompt-Injection Attacks." arXiv preprint arXiv:2505.13348 (2025).
Maloyan, Narek, and Dmitry Namiot. "Adversarial Attacks on LLM-as-a-Judge Systems: Insights from Prompt Injections." arXiv preprint arXiv:2504.18333 (2025).
Намиот, Д. Е. "Искусственный Интеллект в Кибербезопасности. Хроника. Выпуск 4." International Journal of Open Information Technologies 14.1 (2026): 81-94.
Maloyan, Narek, and Dmitry Namiot. "Prompt Injection Attacks on Agentic Coding Assistants: A Systematic Analysis of Vulnerabilities in Skills, Tools, and Protocol Ecosystems." arXiv preprint arXiv:2601.17548 (2026).
Намиот, Д. Е. "Искусственный Интеллект в Кибербезопасности. Хроника. Выпуск 5." International Journal of Open Information Technologies 14.2 (2026): 47-57.
Maloyan, Narek, and Dmitry Namiot. "Breaking the Protocol: Security Analysis of the Model Context Protocol Specification and Prompt Injection Vulnerabilities in Tool-Integrated LLM Agents." arXiv preprint arXiv:2601.17549 (2026).
Намиот, Д. Е. "Искусственный Интеллект в Кибербезопасности. Хроника. Выпуск 6." International Journal of Open Information Technologies 14.3 (2026): 76-86.
Намиот, Д. Е. "Искусственный Интеллект в Кибербезопасности. Хроника. Выпуск 7." International Journal of Open Information Technologies 14.5 (2026): 43-56.
Евграфов, Владимир Андреевич, Маратович Нутфуллин Булат, and Дмитрий Евгеньевич Намиот. "Методы атак и защиты в агентных системах на основе больших языковых моделей." International Journal of Open Information Technologies 14.5 (2026): 1-8.
Namiot, Dmitry. "On the AI Agents Audit Model." 2026 International Russian Smart Industry Conference (SmartIndustryCon). IEEE2026.
Архитектура безопасности рабочих процессов GitHub Agentic
По мере того, как агенты ИИ становятся стандартом в инструментах разработки, вопрос сместится с необходимости создания песочницы на построение полноценной архитектуры безопасности. Четыре принципа GitHub предлагают универсальную структуру:
Эшелонированная защита с помощью независимых уровней.
Защита от доступа агентов к секретной информации с помощью архитектуры, а не политики.
Проверка каждого результата с помощью детерминированного анализа, прежде чем он повлияет на реальный мир.
Регистрация всего на каждом уровне доверия, потому что сегодняшняя наблюдаемость — это завтрашний уровень управления.
Thursday, May 14, 2026
О физических бэкдорах
См. также другие публикации по теме физические атаки
Мировая закулиса ИИ
«ИИ на определенном уровне выходит за рамки многих существующих или традиционных торговых вопросов. Есть возможность действительно начать строить что-то глобальное и привлечь к участию страны со всего мира, включая Китай», — заявил Лехейн журналистам в офисе компании в Вашингтоне в преддверии встречи американского лидера Дональда Трампа и председателя КНР Си Цзиньпина.
Он уточнил, что подобная организация могла бы по замыслу и функционалу напоминать Международное агентство по атомной энергии (МАГАТЭ), устанавливающее глобальные стандарты безопасности для развития ядерной энергетики с целью предотвращения распространения оружия. Как считает Лехейн, один из способов это сделать — установить контакты между Центром стандартов и инноваций в области ИИ Минторга США с учреждениями по безопасности ИИ в других странах мира.
Wednesday, May 13, 2026
Системы безопасности для высокопроизводительных вычислений (HPC)
Новый стандарт от NIST
Tuesday, May 12, 2026
Тестирование безопасности моделей ИИ
Под руководством госсекретаря Говарда Латника CAISI назначена в качестве основного контактного центра отрасли в правительстве США для содействия тестированию, совместным исследованиям и разработке лучших практик, связанных с коммерческими системами ИИ.
Соглашения CAISI с разработчиками передового ИИ позволяют государственным органам оценивать модели ИИ до их публичного доступа, а также проводить оценку и другие исследования после внедрения. На сегодняшний день CAISI провела более 40 подобных оценок, включая современные модели, которые до сих пор не были представлены.
«Независимая, строгая наука измерений необходима для понимания фронтирного ИИ и его последствий для национальной безопасности», — сказал директор CAISI Крис Фолл. «Эти расширенные отраслевые коллаборации помогают нам масштабировать нашу работу в интересах общества в критический момент.»
Эти соглашения поддерживают обмен информацией, стимулируют добровольные улучшения продуктов и обеспечивают чёткое понимание возможностей ИИ и состояния международной конкуренции в области ИИ. Для тщательной оценки возможностей и рисков, связанных с национальной безопасностью, разработчики часто предоставляют CAISI модели, которые уменьшили или убрали меры безопасности. Оценщики со всего правительства могут участвовать в оценках и регулярно предоставлять обратную связь через созванную CAISI Taskforce TRAINS — группу межведомственных экспертов, сосредоточенную на вопросах национальной безопасности ИИ. Соглашения поддерживают тестирование в засекреченных средах и были составлены с гибкостью, необходимой для быстрого реагирования на дальнейшие достижения ИИ.
См. также другие материалы, посвященные CAISI
Monday, May 11, 2026
Requests For Startups
Sunday, May 10, 2026
Формальная модель безопасности MCP
См. также другие публикации, посвященные агентам
Saturday, May 09, 2026
Аудит ИИ-агентов
См. также другие публикации, посвященные агентам
Friday, May 08, 2026
Проверка инструментов для ИИ-агентов
См. также другие публикации, посвященные агентам
Thursday, May 07, 2026
Последовательные фейки
См. также другие публикации по теме deepfake
Wednesday, May 06, 2026
Анализ кибербезопасности электрозарядной инфраструктуры
Статья интересная практическим построением фреймворка для анализа кибербезопасности P.S. см. также следующую статью в INJOIT: О кибератаках на зарядные станции
Tuesday, May 05, 2026
Последние дни приема заявок на MoNeTec- 2026
Конференция посвящена современным направлениям развития сетевых технологий, распределённых вычислительных систем и облачных платформ, а также применению методов искусственного интеллекта для управления вычислительной инфраструктурой. Как отметил декан факультета вычислительной математики и кибернетики МГУ, академик РАН Игорь Соколов, развитие сетевых технологий напрямую связано с задачами современной науки и практики. «Современные сетевые технологии – один из столпов нашей цивилизации. Математика открывает новые перспективы, технологии формируют новые возможности, практика – новые требования. Конференция MoNeTec-2026 создаёт условия для того, чтобы соотнести возможности, которые открывает наука, с реалиями и требованиями практики», — сказал он.
В рамках конференции планируется обсуждение вопросов архитектуры сетей нового поколения, управления вычислительными ресурсами, масштабируемости инфраструктур, а также интеграции сетевых технологий с облачными и распределёнными вычислительными системами. Программа включает пленарные доклады, секционные заседания, а также образовательные школы и дискуссионные форматы с участием представителей научного сообщества и индустрии.
Конференция пройдёт с 24 по 30 октября 2026 года в Московском государственном университете имени М.В. Ломоносова. Подробная информация о требованиях к материалам и порядке подачи заявок опубликована на официальном сайте конференции monetec.ru
Как работают VLA модели
Monday, May 04, 2026
Диверсификация ответов LLM
Что нового: Давиде Пальери, Логан Кросс и их коллеги из Google предложили генераторы персон. Их подход создает код, который побуждает большую языковую модель составлять подсказки для 25 персон, охватывающих карту.
Ключевой вывод: Заставить большую языковую модель принять облик человека обычно сводится к составлению эффективной подсказки (например, «Ответьте на следующий вопрос так, как если бы в современной политике вы считали себя демократом…»). Однако такой подход, как правило, приводит к получению усредненных ответов, которые не отражают диапазон, характерный для человеческой популяции, — даже если запрос явно указывает модели LLM на необходимость учета определенных демографических характеристик. Альтернативный вариант — программно изменять запросы для описания персон до тех пор, пока они не будут выдавать результаты, охватывающие определенный диапазон мнений, взглядов или проблем. При наличии руководящих принципов, определяющих область охвата популяции персон (в частности, взгляды, ранжированные по степени согласия и несогласия), эволюционный алгоритм может подтолкнуть модель к созданию набора запросов, которые вызовут полный диапазон ответов.
Как это работает: Авторы использовали эволюционный метод AlphaEvolve для генерации кода, который (i) сгенерировал 25 запросов для персон и (ii) максимизировал разнообразие их взглядов на основе ответов на набор сгенерированных анкет.
Авторы начали с использования Gemini 2.5 Pro для генерации 30 анкет по различным темам, таким как здравоохранение, финансовая грамотность и теории заговора. Каждый опросник включал контекст (описание темы), набор «осей разнообразия» (таких как толерантность к риску или доверие к институциям) и вопросы, связанные с этими осями, на которые нужно было ответить по шкале от 1 (полностью согласен) до 5 (полностью не согласен).
Они создали код (первоначально написанный авторами, а затем итеративно обновленный AlphaEvolve) для генерации 25 вопросов для каждого опросника.
Для автоматизации генерации ответов от респондентов авторы использовали Concordia, библиотеку для создания агентно-ориентированных симуляций, для ввода данных в опросник Gemma 3-27B-IT. LLM по очереди принимал каждого респондента и отвечал на соответствующий опросник. Для каждого респондента они преобразовывали его ответы в вектор.
Для оценки разнообразия среди респондентов, ответивших на каждый опросник, они вычисляли шесть метрик, таких как среднее расстояние между любыми двумя векторами и степень, в которой совокупность респондентов охватывала все возможные ответы.
AlphaEvolve работала параллельно над 10 различными версиями кода, итеративно обновляя их для максимизации показателей разнообразия по всем персонам. После 500 итераций авторы выбрали код, который максимизировал среднее значение всех показателей разнообразия.На этапе вывода, имея контекст и набор осей разнообразия, система создала 25 разнообразных персон.
Результаты: При наличии нового контекста и осей разнообразия полученные персоны неизменно превосходили показатели разнообразия Nemotron Personas, большого набора данных подсказок для создания персон, основанных на демографической статистике США, и подсказок для создания персон, созданных генератором памяти Concordia на основе воспоминаний от детства до взрослости. При наличии набора тестовых анкет персоны авторов охватывали 82 процента возможных ответов, в то время как Nemotron Personas охватывали 76 процентов, а генератор памяти Concordia — 46 процентов.
Почему это важно: Организации, стремящиеся расширить свою аудиторию, могут извлечь выгоду из синтетических персон, которые в целом отражают общественное мнение, а те, кто создает синтетические персоны, соответствующие их реальной аудитории, могут получить ценные сведения от более разнообразной группы людей. Эта работа смещает цель с сопоставления обучающих данных (которые, как правило, генерируют наиболее вероятные результаты, а не выбросы) на охват всех желаемых возможностей. Оптимизация генератора персон, а не отдельных персон, открывает более широкое представление о вероятном поведении пользователей.
Мы считаем: Синтетические персоны предлагают интересную возможность для преодоления узкого места в управлении продуктом — сложности принятия решения о том, что создавать, когда это можно легко сделать, обратившись к представителю LLM." - via deeplarning.ai
См. также другие публикации, посвященные LLM