Для подписчиковВ этой статье я расскажу, зачем аппсек‑инженеру следить за тем, какие данные живут у него в разрабатываемых продуктах, как извлечь из кода сервисов структуру передаваемых данных, как раскрасить поля найденных объектов по заранее заведенн…
Рубрика: LLM
Запрягаем ламу. Как использовать Llama для поиска критичных данных в коде
Для подписчиковВ этой статье я расскажу, зачем аппсек‑инженеру следить за тем, какие данные живут у него в разрабатываемых продуктах, как извлечь из кода сервисов структуру передаваемых данных, как раскрасить поля найденных объектов по заранее заведенн…
Microsoft отрицает, что Word и Excel собирают данные для обучения ИИ
В сети появилась информация о том, что функциональность Connected Experiences используется Microsoft для сбора данных из Word и Excel для обучения ИИ. Представители компании уверяют, что приложения Microsoft 365 (включая Word, Excel и PowerPoint) и дан…
В OpenAI рассказали, как злоумышленники используют ChatGPT
Компания OpenAI рассказала, что пресекла более 20 иностранных «операций влияния», в рамках которых ChatGPT использовался для отладки и разработки вредоносного ПО, распространения дезинформации, уклонения от обнаружения и проведения фишинговых атак….
Написанная ИИ малварь используется в таргетированных атаках
Аналитики HP Wolf Security изучили недавние атаки, направленные на французских пользователей, и обнаружили, что для распространения малвари AsyncRAT используется вредоносный код, явно созданный при помощи ИИ. …
Написанная ИИ малварь используется в таргетированных атаках
Аналитики HP Wolf Security изучили недавние атаки, направленные на французских пользователей, и обнаружили, что для распространения малвари AsyncRAT используется вредоносный код, явно созданный при помощи ИИ. …