От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ
Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" +...
Как измерить LLM для задач кибербеза: обзор открытых бенчмарков
Привет, Хабр! Меня зовут Андрей Кузнецов, я ML-директор в Positive Technologies. Недавно я решил разобраться, какие бенчмарки измеряют способности языковых моделей в контексте задач кибербезопасности. Думал, что это займет вечер, — увы! Все оказалось куда хаотичнее, чем предполагалось. Поэтому...
Как мы в CodeScoring модель для поиска секретов готовили
Расскажем, как нам удалось повысить качество определения истинных секретов в результатах сканирования кода с 0.70 до 0.90 PR AUC с помощью LLM. Читать далее...
Data Gravity и отравление выборки
Любой, кто хоть немного знаком с ИИ знает, что для эффективной работы искусственного интеллекта необходимы качественные данные. В результате 80% времени любого ML-проекта уходит не на подбор гиперпараметров и не на архитектуру нейросети, а на рутинный, выматывающий процесс — вылизывание данных. Мы...
Кибербезопасность ИИ. Часть 3. Регулирование, стандартизация и кибербезопасность ИИ
Описав в предыдущих статьях архитектуры нейросетей и типы современных ИИ-систем, настало время обсудить текущие вызовы и риски, связанные с использованием ИИ. В настоящее время вопрос регулирования и применения ИИ регулярно обсуждается на самих высоких уровнях, а отрасль ИИ, несмотря на скепсис и...
Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
В предыдущей статье мы описали основные способы машинного обучения и архитектуры нейросетей, включая трансформеры - эта архитектура используется для обработки естественного языка в популярных ИИ-чат-ботах, включая ChatGPT. Сегодня ИИ-ассистенты обрабатывают не только текст, но и изображения, и...
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Руслан Рахметов, Security Vision В конце августа 2025 года мир всколыхнула новость - ИБ-компания ESET обнаружила первый в своём роде вирус-шифровальщик PromptLock на базе генеративного ИИ, который генерировал вредоносный код «на лету», отправляя промпты на его создание через API к LLM gpt-oss-20b...
Как я ML-ку делал
Введение: Проблема ручного контроля На работе одним из постоянных и важных процессов является проверка чеков на подлинность. Их поток достаточно большой (порядка нескольких сотен каждый день) и при этом каждый документ разбирается вручную - это может занимать до нескольких минут на один файл. На...
AI Safety by Desing — новая Clean Architecture. И как же ее достичь?
Всем привет! Меня зовут Денис Панков, я занимаюсь R&D исследованиями. Появление агентных архитектур и LLM привело к росту проектов, содержащих уязвимости. И теперь крутые техкомитеты пытаются понять, как же защить пользователя приложений от угроз. Предлагаю вместе подумать, как ИБ может помочь...
Технологии во благо кибербезопасности: тренды в России и мире
Всем салют! Продолжаем рассказывать про киберитоги и киберпрогнозировать. Поговорим про технологические тренды, меняющие правила игры в сфере ИБ. Использование технологий AI и ML в средствах защиты является ключевым трендом 2025 года. Цель — повысить качество ключевых функций продуктов...
GPT-4o: технический разбор модели, которая взрывает людям мозги
Разбираем архитектуру, не пугаем. LLM — полезный инструмент при адекватном использовании. Но если марафоните сутками — это сигнал. Кризисная линия: 8-800-2000-122 (анонимно, 24/7). Читать далее...
Автоматизация обработки ТI-отчетов с помощью NER: как мы сэкономили время аналитиков
Привет, Хабр! Меня зовут Виктор Пронин, я старший аналитик киберугроз в центре компетенций группы компаний «Гарда». Мы формируем для Гарда Threat Intelligence Feeds данные об угрозах на основе обезличенной телеметрии из наших инсталляций, а для получения более полной картины обращаемся, в том...
AI security на практике: атаки и базовые подходы к защите
Привет, Хабр! Я Александр Лебедев, старший разработчик систем искусственного интеллекта в Innostage. В этой статье расскажу о нескольких интересных кейсах атак на ИИ-сервисы и базовых способах защиты о них. В конце попробуем запустить свой сервис и провести на нем несколько простых атак, которые...
Осваиваем ML WAF: от текстовых правил к машинному обучению
Всем привет, меня зовут Семён. Я пишу на С++ и работаю в группе Антиробота. Антиробот — это сервис, который на уровне L7 защищает нас от парсеров и DDoS-атак. Разрабатывать его начали более 10 лет назад — сначала он предназначался только для защиты Поиска, затем был внутренним инструментом, который...
Будущее центров мониторинга: как искусственный интеллект меняет ландшафт кибербезопасности
За последние годы Security Operations Center (SOC, Центр мониторинга безопасности) прошел путь от ручных операций и анализа единичных событий к системному мониторингу угроз и активной автоматизации. Сегодня на первый план выходят инструменты на базе искусственного интеллекта (ИИ), которые не просто...
DPI-First: почему анализ трафика становится сердцем сети
Глубинный анализ трафика (DPI) больше не ограничивается фильтрацией пакетов. Шифрование, рост облаков и исчезновение сетевого периметра заставляют его меняться. На наших глазах DPI превращается в архитектурный элемент сетевого интеллекта — основу наблюдаемости, доверия и активной защиты. В статье...
Искусственный интеллект в кибербезопасности: баланс угроз и защитных технологий
В ближайшее время почти четверть всех утечек данных будет связана с внедрением искусственного интеллекта. Этот вывод из исследования Б1 как нельзя лучше иллюстрирует новую реальность, в которой ИИ становится рабочим инструментом злоумышленников. По данным совместного опроса VK и агентства...
Как встроить нейроинтерфейс для управления ИИ-приложением: от электроники до API
Когда мы говорим «нейроинтерфейс», большинство сразу представляет себе что-то вроде Neuralink или фантастические сцены из «Джонни Мнемоника». Но на деле между идеей и практикой — не пропасть, а куча микроконтроллеров, кода, биопотенциалов и кофе. В этой статье я покажу, как можно построить рабочий...
Назад