3 месяца назад
Глубокий анализ Aptos (APT): Взлет или падение? Перспективы на 2025 год
Введение Aptos (APT) — монета, вокруг которой в криптосфере не утихает хайп. После громкого запуска в 2022 году проект часто называли "убийцей Solana", благодаря высокой скорости транзакций и амбициозной технологической базе. Но время прошло, рынок изменился. Так что сегодня мы разберём, как чувствует себя Aptos в 2025 году: Aptos появился как ответ на сбои в Solana и Ethereum, обещая быстрое, надёжное и масштабируемое решение для смарт-контрактов и DeFi. Основные фишки Aptos: В своих ранних обзорах мы отмечали, что технология Aptos выглядит мощно, но рынок требовал доказательств на практике...
4 месяца назад
💡 APT-LLM: защита от продвинутых киберугроз с помощью ИИ 🤖 🚀 Одна из самых сложных задач  ИБ — обнаружение Advanced Persistent Threats (APT) — скрытых атак, которые могут годами незаметно находиться в системах компаний. Исследователи из Нью-Йоркского университета, Университета Монреаля и Эдинбургского университета представили APT-LLM -  систему, которая использует большие языковые модели для обнаружения аномалий, указывающих на APT-атаки. ⚠️ Почему APT-атаки так опасны? 💀 APT (Advanced Persistent Threat) — это целевые атаки, при которых злоумышленники долго и незаметно проникают в систему, крадут данные или наносят ущерб. Они маскируются под легитимные процессы, из-за чего традиционные методы обнаружения их пропускают. 🌐 В реальных условиях такие атаки часто составляют менее 0,004% от всего трафика, что делает их крайне сложными для выявления стандартными системами безопасности. 🧠 Что такое APT-LLM и как оно работает? APT-LLM — это комплексная система обнаружения аномалий, которая сочетает: 🧩 Большие языковые модели (LLM): BERT, ALBERT, DistilBERT, RoBERTa, MiniLM. 🧬 Автоэнкодеры: Baseline AE, Variational VAE и Denoising DAE. 👨‍💻 Как это работает: 📊 1. Сбор данных: Система собирает журналы активности процессов (открытие файлов, сетевые подключения и т.д.). 📜 2. Превращение в текст: Каждое событие описывается короткими текстовыми фразами. Например: “Процесс 123 открыл файл, записал данные и отправил по сети”. 💡 3. Создание эмбеддингов: LLM превращают текст в числовые векторы (эмбеддинги), которые описывают поведение процессов. 🧠 4. Поиск аномалий с помощью автоэнкодеров: Автоэнкодеры обучаются на нормальном поведении и выявляют отклонения — признаки атак. 💎 Какие LLM использовались и чем они отличаются? 🟡 BERT: Отлично выявляет контекст, но тяжел в вычислениях. 🟠 DistilBERT: Лёгкая версия BERT, быстрее, но чуть менее точна. 🟢 ALBERT: Уменьшенная модель с высокой точностью за счёт повторного использования параметров. 🔵 RoBERTa: Оптимизированная версия BERT с расширенной тренировкой. 🟣 MiniLM: Миниатюрная модель, подходящая для быстрых вычислений в реальном времени. 🛡️ Как работают автоэнкодеры для поиска угроз: 📌 Baseline AE (Стандартный автоэнкодер): Сжимает данные и восстанавливает их. Если восстановление слишком отличается от оригинала, значит, это аномалия. 📌 VAE (Вариационный автоэнкодер): Использует вероятностные модели для выявления даже скрытых аномалий. 📌 DAE (Денойзинг автоэнкодер): Устойчив к шуму и может находить аномалии в "зашумленных" данных. 📊 Результаты экспериментов: 🧪 Тестирование проводилось на реальных данных из программы DARPA Transparent Computing, включая атаки на ОС Android, Linux, BSD и Windows. В выборках атаки составляли менее 0,004% от всех событий — это крайне сложный случай для обнаружения. 🔥 Ключевые результаты: ✅ Лучший результат показала комбинация ALBERT + VAE — AUC 0.95, что значительно превосходит традиционные методы. ✅ APT-LLM превзошла классические методы: OC-SVM, DBSCAN, Isolation Forest, особенно на Windows и Linux. 🔗Подробнее про APT-LLM можно прочитать тут. Stay secure and read SecureTechTalks 📚 #Кибербезопасность #APT #LLM #AI #Autoencoder #MachineLearning #SecureTechTalks #AnomalyDetection #ThreatIntelligence #CyberSecurity