Кибербезопасность по-умному: LLM-агенты без лишнего пафоса
Всем привет, меня зовут Артём Семенов, я являюсь автором Телеграм канала PWN AI. С момента релиза GPT 3.5 прошло больше 2ух лет. Это явление, я про распространение LLM, стало революционным во всех сферах, включая кибербезопасность. Модели стали применять для разных вещей. Например, использовать как дополнение к SAST, анализатор Vulnhunter от protectai может использоваться для анализа кода веб-приложений на наличие популярных типов уязвимостей – xss, csrf, sql и всё это, не имея за ранее предобученной модели, лишь на основании инструкции происходит анализ кода. Это можно подстроить под концепцию Zero Shot, когда во время работы модель видя новые для неё данные должна сделать предсказание.
Можно также вспомнить примеры, когда llm модели использую как инструмент для генерации данных для фаззинга, а также для анализа принадлежности файлов к чему-либо.
Я уверен вы и сами уже применяете разные модели для того, чтобы упростить себе выполнение задачи. Ну и да - кто я такой чтобы вам говорить о том, что конфиденциальные данные нельзя запихивать в модель). Я думаю, вы это и сами хорошо понимаете.
В какой-то степени – написание статьи это крик моей души. Так как нету ничего на русском что могло бы доступно объяснить специалисту по ИБ, как он может применить с пользой это всё.
Читать далееИсточник: Хабрахабр
Похожие новости
- ASOC на коленке: как я навайбкодил замену DefectDojo для своих задач с обогащением из БДУ ФСТЭК
- Три архитектурных решения для multi-tenant B2B SaaS, о которых я пожалел, что не узнал раньше
- Бэкдор вместо тестового
- Ваш Telegram-бот на базе LLM уязвим. Я написал сканер, чтобы доказать это на популярном Open Source проекте
- Цифровой аудит против галлюцинаций по ГОСТу. Как понять, когда ответу ИИ нельзя верить?
- [Перевод] Как ошибка в интернет‑картах превратила жизнь фермы в Канзасе в «цифровой» ад
- А при чём тут законы о ПДн? (или «Как 152-ФЗ зацементировал новую реальность»)
- L×Box: диагностика per-app трафика, посмотрим кто куда ходит
- [Перевод] Как Mozilla нашли 271 уязвимость в Firefox с помощью Claude Mythos
- Как НЕ провалить аудит смарт-контрактов?