Sunday, June 30, 2024

Объяснимый ИИ для поиска ВПО

Интересная работа - с помощью объяснимых моделей (LIME и т.п.) определяют,какие же из собранных признаков реально используются для поиска вредоносного программного обеспечения

См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению

Saturday, June 29, 2024

Проверка дипфейков

Детектор дипфейков. Идея авторов - научить сеть распознавать изображения, созданные с помощью состязательных атак.

Wednesday, June 26, 2024

EUCS

Сертификация кибербезопасности для облачных сервисов в Европе - EUCS

Tuesday, June 25, 2024

Saturday, June 22, 2024

Учебник по промптам

Хорошее руководство по подсказкам для LLM

См. также другие публикации, посвященные LLM

Thursday, June 20, 2024

Неизвестное из известного

Объединив Википедию и Оксфордские словари, «вывод (inference» можно определить как «использование известной информации для вывода неизвестной информации». Атаки вывода (inference) - хороший обзор. Получение информации о модели, о тренировочных данных и т.д.

См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению

Операции с данными в R

Практическая книга в открытом доступе: Data Wrangling Recipes in R

См. также другие публикации, посвященные языку R

Tuesday, June 18, 2024

Sunday, June 16, 2024

Научный Питон

Scientific Python Lectures. Лекции с примерами по использованию Python

См. также другие публикации, посвященные Python

Saturday, June 15, 2024

Wednesday, June 12, 2024

О безопасности LLM

Большая коллекция материалов по безопасности LLM:

15 инструментов для состязательного тестирования

LLM Safety Assessment. The Definitive Guide on Avoiding Risk and Abuses. Документ от Elastic Security Labs, сделан на основе OWASP. Elastic Security объясняет свой подход здесь. Есть правила проверки.

Бенчмарк безопасности для LLM от Meta

Как внедрять ИИ - NSA, CISA & FBI Released Best Practices For AI Security Deployment 2024

Датасет на 11 000 диалогов для тестирования безопасности LLM

Датасет для тестирования безопасности от DefCon

Риски кибербезопасности ИИ. Исследование правительства Великобритании

LLM Security 101 - коллекция инструментов для тестирования и защиты LLM

AI Governance & Compliance Resource Links Hub. Ресурсы для CISO - правила и регуляции.

Риски генеративного ИИ. Большой документ от NIST

См. также другие публикации, посвященные LLM

Кого увольняют?

"People talked about why Google let go of the Python team. Then, news came out that Google also let go of people from important Flutter, Dart, and Python teams"

Monday, June 10, 2024

Датасеты для кибербезопасности

Датасеты для задач кибербезопасности: чистые логи и логи, содержащие вредоносные активности

Детекция ВПО

Поиск вредоносного программного обеспечения (ВПО) с помощью машинного обучения - это проблема feature engineering (конструирования признаков). Которое начинается просто со сбора данных. Вот подробнее можно прочесть в свежей статье.

А вот еще один пример этого - An Enhanced Feature-Based Hybrid Approach for Adversarial PDF Malware Detection. В работе речь как раз идет о признаках, которые используются для поиска ВПО в PDF.

Sunday, June 09, 2024

Атаки на рекомендательные системы

Очень хороший обзор по состязательным атакам (и защитам) для рекомендательных систем

См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению

Saturday, June 08, 2024

LLM продукты

Как строить LLM - интересные заметки о том, как построить LLМ с точки зрения продукта

См. также другие публикации, посвященные LLM

Friday, June 07, 2024

Контекстные атаки

Интересный материал по новому типу атак LLM: инъекция контекста. Мдифицированная форма инъекции подсказок, где для атакуемой LLM сначала создают нужный контекст.

См. также другие публикации, посвященные LLM

Сертификация систем ИИ

Machine learning systems are today the main examples of the use of Artificial Intelligence in a widevariety of areas. From a practical point of view, we can say that machine learning is synonymous with the con-cept of Artificial Intelligence. The spread of machine learning technologies leads to the need for their appli-cation in the so-called critical areas: avionics, nuclear energy, automatic driving, etc. Traditional software, forexample, in avionics, undergoes special certification procedures that cannot be directly transferred tomachine learning models. The article discusses approaches to the certification of machine learning models. - статья в издательстве Springer Nature

Monday, June 03, 2024

Sunday, June 02, 2024

Атаки на системы машинного зрения

Атаки на системы машинного зрения с учетом контекста. Атака черного ящика, которая исходит из того, что на изображении несколько разных объектов. Вот оригинальная работа