От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ

Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" +...

Все блоги / Про интернет

Как измерить LLM для задач кибербеза: обзор открытых бенчмарков

Привет, Хабр! Меня зовут Андрей Кузнецов, я ML-директор в Positive Technologies. Недавно я решил разобраться, какие бенчмарки измеряют способности языковых моделей в контексте задач кибербезопасности. Думал, что это займет вечер, — увы! Все оказалось куда хаотичнее, чем предполагалось. Поэтому...

Все блоги / Про интернет

Как мы в CodeScoring модель для поиска секретов готовили

Расскажем, как нам удалось повысить качество определения истинных секретов в результатах сканирования кода с 0.70 до 0.90 PR AUC с помощью LLM. Читать далее...

Все блоги / Про интернет

Data Gravity и отравление выборки

Любой, кто хоть немного знаком с ИИ знает, что для эффективной работы искусственного интеллекта необходимы качественные данные. В результате 80% времени любого ML-проекта уходит не на подбор гиперпараметров и не на архитектуру нейросети, а на рутинный, выматывающий процесс — вылизывание данных. Мы...

Все блоги / Про интернет

Кибербезопасность ИИ. Часть 3. Регулирование, стандартизация и кибербезопасность ИИ

Описав в предыдущих статьях архитектуры нейросетей и типы современных ИИ-систем, настало время обсудить текущие вызовы и риски, связанные с использованием ИИ. В настоящее время вопрос регулирования и применения ИИ регулярно обсуждается на самих высоких уровнях, а отрасль ИИ, несмотря на скепсис и...

Все блоги / Про интернет

Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ

В предыдущей статье мы описали основные способы машинного обучения и архитектуры нейросетей, включая трансформеры - эта архитектура используется для обработки естественного языка в популярных ИИ-чат-ботах, включая ChatGPT. Сегодня ИИ-ассистенты обрабатывают не только текст, но и изображения, и...

Все блоги / Про интернет

Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение

Руслан Рахметов, Security Vision В конце августа 2025 года мир всколыхнула новость - ИБ-компания ESET обнаружила первый в своём роде вирус-шифровальщик PromptLock на базе генеративного ИИ, который генерировал вредоносный код «на лету», отправляя промпты на его создание через API к LLM gpt-oss-20b...

Все блоги / Про интернет

Как я ML-ку делал

Введение: Проблема ручного контроля На работе одним из постоянных и важных процессов является проверка чеков на подлинность. Их поток достаточно большой (порядка нескольких сотен каждый день) и при этом каждый документ разбирается вручную - это может занимать до нескольких минут на один файл. На...

Все блоги / Про интернет

AI Safety by Desing — новая Clean Architecture. И как же ее достичь?

Всем привет! Меня зовут Денис Панков, я занимаюсь R&D исследованиями. Появление агентных архитектур и LLM привело к росту проектов, содержащих уязвимости. И теперь крутые техкомитеты пытаются понять, как же защить пользователя приложений от угроз. Предлагаю вместе подумать, как ИБ может помочь...

Все блоги / Про интернет

Технологии во благо кибербезопасности: тренды в России и мире

Всем салют! Продолжаем рассказывать про киберитоги и киберпрогнозировать. Поговорим про технологические тренды, меняющие правила игры в сфере ИБ. Использование технологий AI и ML в средствах защиты является ключевым трендом 2025 года. Цель — повысить качество ключевых функций продуктов...

Все блоги / Про интернет

GPT-4o: технический разбор модели, которая взрывает людям мозги

Разбираем архитектуру, не пугаем. LLM — полезный инструмент при адекватном использовании. Но если марафоните сутками — это сигнал. Кризисная линия: 8-800-2000-122 (анонимно, 24/7). Читать далее...

Все блоги / Про интернет

Автоматизация обработки ТI-отчетов с помощью NER: как мы сэкономили время аналитиков

Привет, Хабр! Меня зовут Виктор Пронин, я старший аналитик киберугроз в центре компетенций группы компаний «Гарда». Мы формируем для Гарда Threat Intelligence Feeds данные об угрозах на основе обезличенной телеметрии из наших инсталляций, а для получения более полной картины обращаемся, в том...

Все блоги / Про интернет

AI security на практике: атаки и базовые подходы к защите

Привет, Хабр! Я Александр Лебедев, старший разработчик систем искусственного интеллекта в Innostage. В этой статье расскажу о нескольких интересных кейсах атак на ИИ-сервисы и базовых способах защиты о них. В конце попробуем запустить свой сервис и провести на нем несколько простых атак, которые...

Все блоги / Про интернет

Осваиваем ML WAF: от текстовых правил к машинному обучению

Всем привет, меня зовут Семён. Я пишу на С++ и работаю в группе Антиробота. Антиробот — это сервис, который на уровне L7 защищает нас от парсеров и DDoS-атак. Разрабатывать его начали более 10 лет назад — сначала он предназначался только для защиты Поиска, затем был внутренним инструментом, который...

Все блоги / Про интернет

Будущее центров мониторинга: как искусственный интеллект меняет ландшафт кибербезопасности

За последние годы Security Operations Center (SOC, Центр мониторинга безопасности) прошел путь от ручных операций и анализа единичных событий к системному мониторингу угроз и активной автоматизации. Сегодня на первый план выходят инструменты на базе искусственного интеллекта (ИИ), которые не просто...

Все блоги / Про интернет

DPI-First: почему анализ трафика становится сердцем сети

Глубинный анализ трафика (DPI) больше не ограничивается фильтрацией пакетов. Шифрование, рост облаков и исчезновение сетевого периметра заставляют его меняться. На наших глазах DPI превращается в архитектурный элемент сетевого интеллекта — основу наблюдаемости, доверия и активной защиты. В статье...

Все блоги / Про интернет

Искусственный интеллект в кибербезопасности: баланс угроз и защитных технологий

В ближайшее время почти четверть всех утечек данных будет связана с внедрением искусственного интеллекта. Этот вывод из исследования Б1 как нельзя лучше иллюстрирует новую реальность, в которой ИИ становится рабочим инструментом злоумышленников. По данным совместного опроса VK и агентства...

Все блоги / Про интернет

Как встроить нейроинтерфейс для управления ИИ-приложением: от электроники до API

Когда мы говорим «нейроинтерфейс», большинство сразу представляет себе что-то вроде Neuralink или фантастические сцены из «Джонни Мнемоника». Но на деле между идеей и практикой — не пропасть, а куча микроконтроллеров, кода, биопотенциалов и кофе. В этой статье я покажу, как можно построить рабочий...

Все блоги / Нетбуки и Планшеты

Назад