Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.83K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
🧠 «Поиграйся с LLM, почитай про агентов — и сам поймёшь, как это работает»

Это один из самых бесполезных советов, который мы слышали в адрес тех, кто хочет разобраться в AI-агентах.

Поиграйся — это как?
Потыкать пару промптов в ChatGPT и решить, что теперь ты можешь строить мультиагентные системы? 🤡 Ну-ну.

AI-агенты — это не «очередная обёртка над GPT». Это архитектура. Состояния, инструменты, цепочки вызовов, память, оценка качества и адекватность поведения.

➡️ Чтобы разобраться, нужно:
— понимать, как устроен LLM под капотом
— уметь подключать внешние данные (RAG, retrievers, rerankers)
— уметь масштабировать и дебажить поведение агентов
— разбираться в фреймворках вроде AutoGen, CrewAI, LangChain
— знать, как всё это тащится в прод

Если вы реально хотите не «поиграться», а научиться собирать рабочие агентные системы — у нас стартует курс по разработке ИИ-агентов 5го июля

P.S: не упусти свой шанс, промокод: LASTCALL на 10.000₽
⭐️ Pentest GenAI-приложений

Команда Cobalt провела открытый вебинар, где на практике показала, как тестировать безопасность приложений, использующих генеративный AI.

Что интересного:

➡️ Реальные атаки на LLM и AI-функции внутри приложений

➡️ Основные векторы уязвимостей в GenAI-продуктах

➡️ Как запускать пентест по модели PTaaS — быстро и интегрировано

➡️ Интеграция с SDLC через GitHub, Jira, API

➡️ Повторное тестирование: как проверять фиксы и устранять false sense of security

🔗 Смотреть вебинар

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM