ИИ-агент Big Sleep от Google DeepMind и Project Zero
#Baum MDS #Baum MDS Security #BaumTechPulse
2 минуты
ИИ-агент Big Sleep от Google DeepMind и Project Zero

ИИ-агент Big Sleep от Google DeepMind и Project Zero

ИИ-агент Big Sleep от Google DeepMind и Project Zero за сутки до атаки вычислил критическую 0-day-уязвимость CVE-2025-6965 в SQLite и тем самым сорвал готовившийся эксплойт,  –  первый публичный случай, когда автономный ИИ сорвал реальную кибератаку (The Economic Times, The Indian Express, mint). Об этом лично сообщил Сундар Пичаи, а на корпоративном блоге Google подчёркивается, что Big Sleep уже несколько месяцев «охотится» за уязвимостями не только в инфраструктуре Google, но и в ключевых open-source-проектах, а теперь его возможности дополнятся в Timesketch и новой системе FACADE, которые компания покажет на Black Hat USA (blog.google, PYMNTS.com, BetaNews). На общем фоне прогнозы аналитиков о киберугрозах-2025 выглядят мрачно – массовая коммерциализация Malware-/Phishing-as-a-Service и всё более активное применение генеративного ИИ злоумышленниками повышают риски для любой отрасли (securitymedia.org).

Экспертное мнение Baum

Наш вывод простой: раз ИИ-агенты уже умеют срывать атаки, ровно такие же агенты завтра будут писать сам код атак и автоматически подбирать эксплойты (tldrsec.com, Reddit). Поэтому противодействие может быть только симметричным — «агент на агента». В Baum мы следим за трендом: в платформе Baum MDS уже закладываем модуль Baum MDS Security, который объединит поведенческую аналитику, непрерывную разведку уязвимостей и собственных ИИ-агентов-«перехватчиков», чтобы закрывать окна атаки до того, как злоумышленник нажмет Enter. 

Андрей Гантимуров
andrey_gantimurov@baum.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *
Author
Посетитель сайта

Добавить комментарий

Комментариев пока нет

Другие статьи, которые могут быть полезными

iSCSI (Internet Small Computer System Interface) – протокол, который базируется на TCP/IP и разработан для установления взаимодействия и управления системами хранения данных, серверами и клиентами. iSCSI описывает: транспортный протокол для...
2925
3
T10 DIF/DIX: защита данных от тихой порчи Одна из самых неприятных категорий отказов в хранилищах - тихая порча данных (SDC, silent data corruption). Она случается редко, но когда случается, обнаруживается...
144
8
Введение В современном мире защита данных становится все более сложной задачей. Традиционные методы мониторинга уже не справляются с растущим объемом информации и сложностью систем. На помощь приходит прогнозирование критических ситуаций с использованием...
136
5