Добавить в корзинуПозвонить
Найти в Дзене

#news У ибшников IBM свежий отчёт по рансомвари-атаке, в создании нагрузки для которой поучаствовала ИИ-модель

Читается на удивление свежо: IBM разработкой флагманских LLM’ок не занимается, так что обходятся без привычного хайпа на ИИ. Одно название вредоноса в их исполнении чего стоит — Slopoly. Это сгенерированный LLM’кой С2, который использовали для закрепления в сети жертвы. В IBM описывают его сдержанно: код можно назвать максимум “средненьким”, да и моделька его писала не из лучших. LLM’ка утверждает, что сгенерировала полиморфную малварь, но функциональности под это в ней просто нет — одни комменты. Вывод у IBMщиков всё же знакомый: роль ИИ в сайберкрайме растёт, со временем ландшафт угроз кардинально изменится. Но в целом анализ приятный — никто не впаривает тебе Клода под видом техотчёта с историями в духе “Китайские APT подсели на наш ИИ, а разрабы самоупразднятся к следующему вторнику”. @tomhunter

#news У ибшников IBM свежий отчёт по рансомвари-атаке, в создании нагрузки для которой поучаствовала ИИ-модель. Читается на удивление свежо: IBM разработкой флагманских LLM’ок не занимается, так что обходятся без привычного хайпа на ИИ.

Одно название вредоноса в их исполнении чего стоит — Slopoly. Это сгенерированный LLM’кой С2, который использовали для закрепления в сети жертвы. В IBM описывают его сдержанно: код можно назвать максимум “средненьким”, да и моделька его писала не из лучших. LLM’ка утверждает, что сгенерировала полиморфную малварь, но функциональности под это в ней просто нет — одни комменты. Вывод у IBMщиков всё же знакомый: роль ИИ в сайберкрайме растёт, со временем ландшафт угроз кардинально изменится. Но в целом анализ приятный — никто не впаривает тебе Клода под видом техотчёта с историями в духе “Китайские APT подсели на наш ИИ, а разрабы самоупразднятся к следующему вторнику”.

@tomhunter