Показаны сообщения с ярлыком ИИ. Показать все сообщения
Показаны сообщения с ярлыком ИИ. Показать все сообщения

воскресенье, 6 июля 2025 г.

Популярные ИИ-ассистенты для общения: какой выбрать в 2025 году?

Мир искусственного интеллекта стремительно развивается, и сегодня у нас есть возможность общаться с десятками различных ИИ-помощников. Каждый из них обладает уникальными особенностями и возможностями. Давайте разберем самых интересных представителей этой сферы.


🇷🇺 Российские ИИ-ассистенты

GigaChat от Сбера

Сайт: giga.chat

GigaChat заслуженно считается флагманом российской ИИ-индустрии. Этот помощник умеет не только поддерживать беседу, но и генерировать изображения, работать с кодом и даже создавать презентации. Особенно впечатляет его способность понимать контекст российских реалий и культурных особенностей.

Интересный факт: GigaChat обучался на русскоязычных данных и поэтому отлично понимает тонкости русского языка, включая сленг и идиомы.

Алиса от Яндекса

Сайт: alice.yandex.ru

Алиса — это не просто чат-бот, это целая экосистема. Она живет в ваших устройствах: от смартфона до умной колонки. Алиса умеет управлять домом, планировать маршруты, рассказывать новости и даже играть в игры. Ее голосовые способности особенно развиты — она может петь, имитировать разные голоса и даже озвучивать аудиокниги.

Фишка: Алиса может вести диалог в разных стилях — от деловой беседы до дружеского общения с юмором.

Маруся от VK

Голосовой помощник, который глубоко интегрирован в экосистему VK. Маруся отлично знает молодежную культуру и может поддержать разговор о трендах, музыке и социальных сетях. Она особенно популярна среди подростков благодаря своему неформальному стилю общения.

SaluteAI (Салют)

Сайт: salute.sber.ru

Еще один продукт от Сбера, который фокусируется на семейном использовании. Салют умеет развлекать детей, помогать с домашними заданиями и даже проводить викторины для всей семьи.

Kandinsky / FusionBrain

Сайт: fusionbrain.ai

Хотя Kandinsky в первую очередь известен как генератор изображений, его текстовые способности тоже впечатляют. Это идеальный выбор для творческих людей, которым нужна помощь как с визуальным, так и с текстовым контентом.

🌍 Международные ИИ-гиганты

воскресенье, 8 июня 2025 г.

Как выбрать LLM для своих задач - краткий обзор

Как выбрать нейросеть — подробный гид по LLM на 2025 год

Сегодня моделей ИИ столько, что глаза разбегаются: GPT-4, GPT-4.5, Claude 4.0, Gemini 2.5, Grok... 😵 Нет, это не заклинания из фэнтези, а большие языковые модели (LLM). Как же выбрать подходящую под свои задачи и не утонуть в аббревиатурах?

Каждая LLM — это свой персонаж с характером. У каждого свои суперсилы и "фишки". Ниже — подробное описание самых популярных моделей и чем они отличаются, простыми словами и с примерами из жизни.

GPT-3.5 / GPT-3o (OpenAI)

Ветеран массового использования. GPT-3.5 был запущен в 2022 году, и до сих пор используется миллионами. GPT-3o — обновлённая версия, быстрее и точнее, обучена быть более следящей за инструкциями. Это своего рода студент-отличник: быстро пишет, переводит, структурирует списки. Но может «фантазировать» и ошибаться в фактах. Идеален для простых задач без критичных требований к точности.

пятница, 30 мая 2025 г.

Наступательный ИИ уже протестировали. Ваш план действий в кибербезопасности.

Искусственный интеллект сегодня – это оружие двойного назначения. Он помогает бизнесу развиваться, но все чаще оказывается и на службе у хакеров. Злоумышленники уже используют ИИ, чтобы автоматизировать атаки, создавать фишинговые письма и даже имитировать голоса руководителей. Если ваш уровень информационной безопасности пока невысок, самое время насторожиться. Расскажем, какие цели сейчас стоят перед ИБ-специалистами, приведем реальные примеры использования ИИ для защиты и дадим конкретные рекомендации для компаний, которые только выстраивают кибербезопасность.

ИИ на службе хакеров: новые вызовы для бизнеса

Промышленность: В производственном секторе на карту поставлена физическая безопасность и непрерывность процессов. Современные преступные группы могут применять ИИ для автоматизированной разведки уязвимостей в системах управления (АСУ ТП) и атак на них. Представьте «самоуправляемую» атаку: ИИ-алгоритм сканирует вашу сеть быстрее любого человека, находит слабые места и подбирает путь проникновения. Такие атаки уже затрагивают промышленные объекты – от энергосетей до заводов. Цель службы безопасности здесь – предотвратить саботаж и шпионаж, внедрив средства мониторинга технологических сетей и аномалий до того, как злоумышленники доберутся до конвейера или станка.

ИИ уже атакует: новые вызовы для кибербезопасности


1. Современные наступательные возможности ИИ
ИИ-агенты на CTF (Capture The Flag) соревнованиях достигли результатов, сравнимых с топовыми человеческими командами: лучшие вошли в топ-5% и топ-10% участников (источник).
Современные модели ИИ способны автоматически решать задачи, на которые опытному специалисту требуется до часа ручной работы.

Вывод: Недооценивать возможности ИИ-атак — ошибка. Уже сейчас даже открытые модели могут проводить взломы на уровне профессионалов.

2. Примеры из жизни: как ИИ применяют в атаках и защите

  • Deepfake-обман финансового директора: В 2020 году злоумышленники использовали deepfake-голос директора для звонка в банк и перевода $35 млн (Habr).
  • ИИ-генерация фишинга: По данным Anti-malware, новые ИИ-сервисы позволяют генерировать высоко персонализированные фишинговые письма, учитывающие стиль, прошлые темы и даже внутренние процессы компаний.
  • Автоматизация поиска уязвимостей: Т-банк использует ИИ для автоматического обнаружения и эксплуатации уязвимостей в коде — он позволяет экономить более 1 миллиарда рублей в год, минимизируя риски в коде.
    Google использует ИИ для автоматизации поиска уязвимостей в открытом ПО, применяя фаззинг-тестирование и языковые модели (LLM) для анализа кода и выявления ошибок. В 2024 году Google с помощью ИИ выявил 26 новых уязвимостей в различных проектах (3dnews).
    GitHub представил ИИ-инструмент Code Scanning Autofix, который автоматически предлагает исправления уязвимостей на основе анализа кода. (Хакер)

воскресенье, 27 апреля 2025 г.

Термины AI

 Эта таблица дополняет таблицу про 12 важнейших терминов AI.

ГруппаТермин (английский и русский)Описание термина
Архитектуры и базовые концепцииLLM (Большая языковая модель)Продвинутые ИИ-системы, обученные на больших текстовых данных для понимания и генерации текста.
Transformers (Трансформеры)Архитектура нейросетей, использующая механизм самовнимания для обработки последовательностей.
Multimodal Models (Мультимодальные модели)Модели, обрабатывающие одновременно несколько типов данных, например текст+изображение.
Работа с запросами и выводамиPrompt Engineering (Промпт-инжиниринг)Проектирование эффективных запросов для управления поведением ИИ.
Chain-of-Thought (Цепочка размышлений)Пошаговое логическое рассуждение модели для сложных задач.
Fine-grained Control (Тонкое управление моделью)Умение давать сложные инструкции для более точной генерации контента.

12 Важнейших терминов GenAI

 

Термин (английский и русский)Описание термина
LLM (Большая языковая модель)Продвинутые ИИ-системы, обученные на больших текстовых данных для понимания и генерации текста, основа современных чат-ботов и генеративных систем.
Transformers (Трансформеры)Революционная архитектура нейросетей, использующая механизм самовнимания (self-attention) для обработки последовательных данных, обеспечивая прорыв в понимании и генерации языка.
Prompt Engineering (Промпт-инжиниринг)Стратегическое формирование запросов к ИИ для достижения желаемого результата через точные инструкции, контекст и ограничения.
Fine-tuning (Тонкая настройка)Процесс адаптации предобученных моделей ИИ под специфические задачи или области путём дообучения на специализированных датасетах.
Embeddings (Встраивания)Численные представления текста, изображений или данных в высокоразмерном пространстве для семантического поиска, сравнения и обработки ИИ.
RAG (Извлечение дополненной генерацией)Метод, объединяющий поиск информации и генерацию текста для создания точных, фактических ответов путём привлечения внешних источников данных.
Tokens (Токены)Базовые единицы текста (слова, подслова или символы) в ИИ-моделях, определяющие объём обрабатываемой информации и лимиты модели.
Hallucination (Галлюцинация)Явление, при котором ИИ генерирует правдоподобную, но фактически неверную информацию — одна из ключевых проблем надёжности ИИ.
Zero-shot (Нулевая выборка)Способность ИИ выполнять задачи без специализированного обучения на примерах, используя общее знание.
Chain-of-Thought (Цепочка размышлений)Техника подачи запросов, поощряющая модели разбивать сложные задачи на пошаговое логическое решение для повышения точности и объяснимости.
Context Window (Контекстное окно)Максимальный объём текста, который ИИ может обработать за раз; влияет на способность поддерживать связность и ссылки на предыдущий контекст.
Temperature (Температура)Параметр управления случайностью и креативностью ответов ИИ, балансируя между детерминированными и вариативными результатами.

пятница, 25 апреля 2025 г.

💡 Кого читать про ИИ: практики, тренды, no-code и рост бизнеса

Собрал для вас таблицу с ведущими англоязычными авторами, которые каждый день публикуют прикладной контент про искусственный интеллект:

— кто помогает понять ИИ с нуля,
— кто показывает, как с помощью ИИ увеличивать продажи и масштабировать контент,
— кто разбирает тренды и исследования,
— кто строит инструменты без кода,
— и кто просто экономит вам часы, собирая всё полезное в одном месте.

В таблице — кто они, чем полезны, кому их читать и ссылки на профили. Сортировка по темам: новости, бизнес, контент, продажи, no-code.

Используйте как карту, чтобы подписаться на нужных людей и не утонуть в AI-хайпе.

Имя Чем интересен Кому важно читать Ссылка Категория
Paul Couvert Cоздание AI-инструментов No-code  Предприниматели, малый бизнес Профиль No-code и инструменты
Ruben Hassid Простое объяснение ИИ-инструментов Широкая аудитория, бизнес-руководители Профиль No-code и инструменты
Pete Sena AI-кейсы с бизнес-результатами C-Level, продакт-менеджеры Профиль Бизнес-применение
Eitan Yehoshua Реальные сценарии AI в продуктах Интеграторы, архитекторы Профиль Бизнес-применение
Lior Alexander Объясняет AI-исследования по делу R&D, CIO Профиль Бизнес-применение
Charlie Hills ИИ-инструменты для контента Маркетологи, копирайтеры Профиль Контент и маркетинг
Adam Biddlecombe ИИ-контент для масштабирования Фаундеры, контент-команды Профиль Контент и маркетинг
Jérémy Grandillon ИИ в повседневной работе продаж Менеджеры по продажам, CRM-специалисты Профиль Продажи и рост
Martin Crowley Быстро обучает AI-основам Новички, HR, Sales Профиль Продажи и рост
Axelle Malek Ежедневные AI-обновления Следить за новостями, не углубляясь Профиль Новости и тренды
Rowan Cheung Концентрированная AI-рассылка (The Rundown) Быстро быть в курсе ключевых трендов Профиль Новости и тренды
Alex Banks Прогнозы и аналитика AI-трендов Инвесторам, стратегам Профиль Новости и тренды

пятница, 7 июня 2024 г.

Искусственный интеллект в информационной безопасности

 


Искусственный интеллект в информационной безопасности

1. Актуальность искусственного интеллекта

Современные компании сталкиваются с растущими угрозами кибербезопасности, которые становятся все более сложными и изощренными. В этом контексте использование искусственного интеллекта (ИИ) становится критически важным для обеспечения защиты информации. ИИ может существенно повысить информационную безопасность компании, предлагая следующие преимущества:

  • Обнаружение и предотвращение угроз: ИИ анализирует поведение пользователей и систем для выявления аномалий и предотвращения атак в реальном времени.
  • Управление доступом и аутентификация: Использование биометрических данных и многофакторной аутентификации для надежной защиты.
  • Обнаружение фишинга и спама: Анализ электронной почты и обучение сотрудников для распознавания фишинговых атак.
  • Защита сетевой инфраструктуры: Интеллектуальные брандмауэры и мониторинг сети для предотвращения угроз.
  • Ответ на инциденты и автоматизация: Автоматизация процессов реагирования на инциденты для минимизации ущерба.
  • Управление уязвимостями: Автоматическое сканирование и устранение уязвимостей.
  • Обнаружение и предотвращение утечек данных: Мониторинг и контроль доступа к данным для предотвращения утечек.

2. Какие данные анализирует искусственный интеллект

Для эффективного обнаружения угроз в сетевом трафике и других данных, ИИ анализирует множество различных источников. Вот основные категории данных и примеры:

  • Лог-файлы и сетевые журналы: Логи сетевых устройств (маршрутизаторов, коммутаторов, брандмауэров), серверов и конечных точек, системы обнаружения и предотвращения вторжений (IDS/IPS), прокси-серверов.
  • Сетевой трафик: Полные сетевые пакеты (PCAP-файлы), метаданные о сетевом трафике (заголовки пакетов), временные метки и продолжительность соединений, паттерны трафика.
  • Данные о пользователях и устройствах: Информация о пользователях (учетные записи, роли, права доступа), подключенных устройствах (MAC-адреса, IP-адреса, типы устройств), поведенческие паттерны пользователей и устройств.
  • Аномалии и инциденты: Предыдущие инциденты безопасности и данные об известных атаках, история предупреждений и оповещений системы безопасности.
  • Контент данных: Содержимое передаваемых данных (анализ на наличие вредоносного ПО, подозрительных скриптов), данные о посещаемых веб-сайтах и скачиваемых файлах.
  • Внешние источники угроз (Threat Intelligence): Списки известных вредоносных IP-адресов и доменов, информация о новых уязвимостях и эксплойтах, обновления о тактиках, техниках и процедурах (TTPs) злоумышленников.

Примеры данных 

  1. Заголовки пакетов: IP-адрес источника и назначения, порты источника и назначения, протоколы (TCP, UDP, ICMP), размер пакета.
  2. Сеансовая информация: Начало и конец соединения, объем переданных данных, частота и регулярность соединений.
  3. Поведенческая аналитика: Отклонения в привычных паттернах трафика (например, внезапное увеличение трафика в ночное время), необычные запросы к серверам.
  4. Содержимое пакетов: Проверка полезной нагрузки на наличие вредоносного ПО, анализ контента на подозрительные строки или команды.

3. Модели для анализа сетевого трафика, логов и событий на хостах

Существует множество моделей машинного обучения и алгоритмов ИИ, которые используются для анализа сетевого трафика, логов и событий на хостах. Вот некоторые из них:

  • Глубокие нейронные сети (DNN): Подходят для классификации и обнаружения аномалий в сетевом трафике и логах. 
    • Преимущества: Глубокие нейронные сети могут обучаться сложным паттернам в данных и адаптироваться к разнообразным сценариям, что помогает уменьшить количество ложных срабатываний при правильной настройке и обучении.
    • Недостатки: Требуют большого объема данных для обучения и значительных вычислительных ресурсов. Могут переобучаться, если не применять регуляризацию.
  • Рекуррентные нейронные сети (RNN) и длинная краткосрочная память (LSTM): Эффективны для анализа временных рядов и предсказания аномалий.
    • Преимущества: RNN и LSTM хорошо работают с последовательными данными и могут выявлять временные зависимости и аномалии, что помогает уменьшить ложные срабатывания в анализе сетевого трафика.
    • Недостатки: Могут быть сложными в обучении и настройке, требовать значительных вычислительных ресурсов.
  • Автокодировщики (Autoencoders): Хорошо выявляют отклонения от нормального поведения.
    • Преимущества: Автокодировщики хорошо подходят для обнаружения аномалий, так как они могут выявлять отклонения от нормального паттерна. Это помогает сократить количество ложных срабатываний.
    • Недостатки: Могут быть менее эффективны на данных с большим разнообразием нормального поведения.
  • Генеративно-состязательные сети (GAN): Используются для создания синтетических данных и выявления аномалий.
    • Преимущества: Могут обучаться на немаркированных данных, снижая затраты на подготовку данных.
    • Недостатки: Координация двух нейронных сетей (генератора и дискриминатора) сложна и может быть нестабильной. Требуют значительных ресурсов и времени для обучения. Не всегда идеально соответствует реальным данным, что критично для безопасности.
  • Поддерживающие векторы машины (SVM): Подходят для задач классификации и регрессии.
    • Преимущества: SVM хорошо работают на данных с четкими границами между классами. Они часто дают высокую точность при классификации и, при правильной настройке, могут уменьшить количество ложных срабатываний.
    • Недостатки: SVM могут быть менее эффективны на очень больших наборах данных и могут требовать значительных вычислительных ресурсов для обучения.
  • Деревья решений и случайные леса (Random Forests): Обеспечивают высокую точность и устойчивость к переобучению.
    • Преимущества: Этот ансамблевый метод объединяет множество деревьев решений, что помогает уменьшить переобучение и улучшить обобщающую способность модели. Случайные леса часто дают более точные результаты и меньше ложных срабатываний.
    • Недостатки: Могут быть медленными при прогнозировании на больших наборах данных.
  • Градиентный бустинг (Gradient Boosting): Объединяет слабые модели для создания сильной, что улучшает точность.
    • Преимущества: Градиентный бустинг является мощной техникой ансамблевого обучения, которая объединяет слабые модели (обычно деревья решений) для создания сильной модели. Он часто демонстрирует высокую точность и низкий уровень ложных срабатываний.
    • Недостатки: Модели градиентного бустинга могут быть вычислительно интенсивными и требовать тщательной настройки гиперпараметров.
  • Кластеризация (Clustering): Используется для группировки данных и выявления аномалий.
  • Баесовские сети (Bayesian Networks): Подходят для анализа сложных зависимостей в данных.
  • Алгоритмы на основе графов: Анализируют сетевой трафик как графы для выявления атак и аномалий.
  • Обработка естественного языка (NLP): Анализируют текстовые данные для выявления угроз на основе неструктурированной информации.

4. Компании, использующие искусственный интеллект

Вот таблица с перечисленными компаниями, их продуктами и поддерживаемыми моделями:



Заключение

Другие новинки отрасли обсуждаются в канале Топ Кибербезопасности.

Современные NGFW (Next-Generation Firewall) и другие решения для обеспечения информационной безопасности с использованием искусственного интеллекта предоставляют мощные инструменты для повышения уровня защиты. При выборе решения стоит учитывать способность системы адаптироваться к новым угрозам, точность обнаружения и уровень ложных срабатываний. Компании, такие как Palo Alto Networks, Fortinet, Cisco, IBM, Microsoft, и Check Point, предлагают передовые технологии и решения, которые могут удовлетворить потребности любой организации в области кибербезопасности.

ЗЫ: Эту статью тоже написал искусственный интеллект.