{"id":478556,"date":"2026-05-04T17:44:00","date_gmt":"2026-05-04T17:44:00","guid":{"rendered":"https:\/\/savepearlharbor.com\/?p=478556"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-29T21:00:00","slug":"","status":"publish","type":"post","link":"https:\/\/savepearlharbor.com\/?p=478556","title":{"rendered":"LLM-\u043f\u0435\u043d\u0442\u0435\u0441\u0442 \u0432 2026: \u0447\u0442\u043e \u0438\u0437\u043c\u0435\u043d\u0438\u043b\u043e\u0441\u044c \u0437\u0430 \u0433\u043e\u0434"},"content":{"rendered":"<div xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\n<h2><\/h2>\n<p>\u041f\u0440\u0438\u0432\u0435\u0442, \u0425\u0430\u0431\u0440! \u0421\u043e\u0433\u043b\u0430\u0441\u043d\u043e \u043e\u0442\u0447\u0451\u0442\u0443 Trend Micro TrendAI \u0437\u0430 \u043f\u0440\u043e\u0448\u043b\u044b\u0439 \u0433\u043e\u0434 \u0447\u0438\u0441\u043b\u043e CVE \u0432\u043e \u0432\u0441\u0435\u0439 AI-\u044d\u043a\u043e\u0441\u0438\u0441\u0442\u0435\u043c\u0435 \u043f\u043e\u0447\u0442\u0438 \u0443\u0434\u0432\u043e\u0438\u043b\u043e\u0441\u044c: \u0441 419 \u0434\u043e 756. \u0426\u0438\u0444\u0440\u044b \u0441\u0442\u0430\u0440\u0442\u043e\u0432\u044b\u0435, \u043d\u043e \u043c\u044b\u0441\u043b\u044c \u043f\u0440\u043e\u0441\u0442\u0430\u044f. \u0422\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u043d\u0435\u0439\u0440\u043e\u0441\u0435\u0442\u0435\u0432\u044b\u0435 \u0441\u0435\u0440\u0432\u0438\u0441\u044b \u043a\u0430\u043a \u043e\u0431\u044b\u0447\u043d\u044b\u0435 \u0432\u0435\u0431-\u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044f \u0432 2026-\u043c \u0443\u0436\u0435 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e. \u0418 \u0432\u043e\u0442 \u043f\u043e\u0447\u0435\u043c\u0443.<\/p>\n<p>\u0412 \u044d\u0442\u043e\u0439 \u0441\u0442\u0430\u0442\u044c\u0435 \u0440\u0430\u0437\u0431\u0435\u0440\u0443:<\/p>\n<ul>\n<li>\n<p>\u0447\u0442\u043e \u043f\u043e\u044f\u0432\u0438\u043b\u043e\u0441\u044c \u043d\u043e\u0432\u043e\u0433\u043e \u0432 OWASP LLM Top 10 (\u0432\u0435\u0440\u0441\u0438\u044f 2025);<\/p>\n<\/li>\n<li>\n<p>\u043a\u0430\u043a\u0438\u0435 \u0430\u0442\u0430\u043a\u0438 \u0440\u0435\u0430\u043b\u044c\u043d\u043e \u0440\u0430\u0431\u043e\u0442\u0430\u044e\u0442 \u0432 \u043f\u0440\u043e\u0434\u0435, \u0430 \u043a\u0430\u043a\u0438\u0435 \u0442\u0430\u043a \u0438 \u043e\u0441\u0442\u0430\u043b\u0438\u0441\u044c \u0432 arXiv;<\/p>\n<\/li>\n<li>\n<p>\u0447\u0435\u043c \u0442\u0435\u0441\u0442\u0438\u0440\u0443\u044e\u0442 LLM \u0441\u0435\u0439\u0447\u0430\u0441 (open-source \u0441\u0442\u0435\u043a \u043f\u043b\u044e\u0441 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0435 \u0438\u0433\u0440\u043e\u043a\u0438);<\/p>\n<\/li>\n<li>\n<p>\u043f\u043b\u044e\u0441 \u043a\u043e\u0440\u043e\u0442\u043a\u0438\u0439 \u043f\u0440\u0430\u043a\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 playbook \u043d\u0430 \u0447\u0435\u0442\u044b\u0440\u0435 \u0443\u0440\u043e\u0432\u043d\u044f.<\/p>\n<\/li>\n<\/ul>\n<h3>OWASP LLM Top 10 2025: \u0447\u0442\u043e \u043d\u043e\u0432\u043e\u0435<\/h3>\n<p>\u0412\u0435\u0440\u0441\u0438\u044f 2025 \u0437\u0430\u043a\u0440\u0435\u043f\u0438\u043b\u0430 \u0442\u043e, \u0447\u0442\u043e \u0431\u044b\u043b\u043e \u043d\u0430 \u0441\u043b\u0443\u0445\u0443, \u043d\u043e \u043d\u0435 \u0431\u044b\u043b\u043e \u043a\u0430\u043d\u043e\u043d\u043e\u043c. \u0413\u043b\u0430\u0432\u043d\u044b\u0435 \u0438\u0437\u043c\u0435\u043d\u0435\u043d\u0438\u044f:<\/p>\n<ol>\n<li>\n<p><strong>LLM01 Prompt Injection<\/strong> \u0442\u0435\u043f\u0435\u0440\u044c \u044f\u0432\u043d\u043e \u0434\u0435\u043b\u0438\u0442\u0441\u044f \u043d\u0430 direct, indirect \u0438 multimodal. \u042d\u0442\u043e \u0443\u0436\u0435 \u043d\u0435 \u201c\u0447\u0442\u043e-\u0442\u043e \u0441\u0442\u0440\u0430\u043d\u043d\u043e\u0435 \u0432 \u0447\u0430\u0442\u0435\u201d, \u0430 \u0442\u0440\u0438 \u0440\u0430\u0437\u043d\u044b\u0445 \u0432\u0435\u043a\u0442\u043e\u0440\u0430 \u0441 \u0440\u0430\u0437\u043d\u044b\u043c\u0438 \u043c\u0438\u0442\u0438\u0433\u0430\u0446\u0438\u044f\u043c\u0438.<\/p>\n<\/li>\n<li>\n<p><strong>LLM07 System Prompt Leakage (NEW)<\/strong>. \u0421\u0438\u0441\u0442\u0435\u043c\u043d\u044b\u0439 \u043f\u0440\u043e\u043c\u043f\u0442 \u0441\u0442\u0430\u043b \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u043e\u0439 \u0441\u0443\u0449\u043d\u043e\u0441\u0442\u044c\u044e, \u043f\u043e\u0442\u043e\u043c\u0443 \u0447\u0442\u043e \u0445\u0438\u0434\u0434\u0435\u043d-\u043f\u0440\u043e\u043c\u043f\u0442 \u0443 Grok, \u0443\u0442\u0435\u0447\u043a\u0430 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u0439 ChatGPT \u043f\u043e \u0437\u0430\u043f\u0440\u043e\u0441\u0443 \u201cWindows product key\u201d \u0438 \u0441\u0445\u043e\u0436\u0438\u0435 \u0438\u0441\u0442\u043e\u0440\u0438\u0438 \u043f\u043e\u043a\u0430\u0437\u0430\u043b\u0438: \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a\u0438 \u0434\u043e \u0441\u0438\u0445 \u043f\u043e\u0440 \u043a\u043b\u0430\u0434\u0443\u0442 \u0442\u0443\u0434\u0430 \u043a\u043e\u043d\u0444\u0438\u0434\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0435 \u0434\u0430\u043d\u043d\u044b\u0435.<\/p>\n<\/li>\n<li>\n<p><strong>LLM08 Vector and Embedding Weaknesses (NEW)<\/strong>. RAG-poisoning, embedding inversion, similarity-attacks. \u041d\u0430 \u0431\u0435\u043d\u0447\u043c\u0430\u0440\u043a\u0430\u0445 ASR (Attack Success Rate) \u043d\u0430 \u043e\u0442\u0440\u0430\u0432\u043b\u0451\u043d\u043d\u043e\u0439 \u0431\u0430\u0437\u0435 \u0437\u043d\u0430\u043d\u0438\u0439 \u0434\u043e\u0445\u043e\u0434\u0438\u0442 \u0434\u043e 60%.<\/p>\n<\/li>\n<li>\n<p><strong>LLM10 Unbounded Consumption (NEW)<\/strong>. \u0411\u044b\u0432\u0448\u0438\u0439 Denial-of-Service, \u0440\u0430\u0441\u0448\u0438\u0440\u0435\u043d\u043d\u044b\u0439 \u0434\u043e Denial-of-Wallet \u0438 model extraction. \u0412 \u043c\u0438\u0440\u0435 pay-per-token \u044d\u0442\u043e \u0431\u044c\u0451\u0442 \u043f\u043e \u043a\u043e\u0448\u0435\u043b\u044c\u043a\u0443 \u0431\u044b\u0441\u0442\u0440\u0435\u0435, \u0447\u0435\u043c \u043f\u043e \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u043e\u0441\u0442\u0438.<\/p>\n<\/li>\n<\/ol>\n<p>\u041f\u0430\u0440\u0430\u043b\u043b\u0435\u043b\u044c\u043d\u043e \u0432 \u0434\u0435\u043a\u0430\u0431\u0440\u0435 2025-\u0433\u043e \u0432\u044b\u0448\u0435\u043b <strong>OWASP Top 10 for Agentic Applications 2026 (ASI01\u2013ASI10)<\/strong>. \u042d\u0442\u043e \u043d\u0435 \u201c\u0435\u0449\u0451 \u043e\u0434\u0438\u043d \u0441\u043f\u0438\u0441\u043e\u043a\u201d, \u0430 \u0434\u0440\u0443\u0433\u0430\u044f \u043c\u043e\u0434\u0435\u043b\u044c \u0443\u0433\u0440\u043e\u0437: tool-use, browsing, code execution. \u0415\u0441\u043b\u0438 \u0432\u0430\u0448 \u0430\u0441\u0441\u0438\u0441\u0442\u0435\u043d\u0442 \u0443\u043c\u0435\u0435\u0442 \u0434\u0451\u0440\u0433\u0430\u0442\u044c \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u044b, \u043e\u0431\u044b\u0447\u043d\u044b\u0439 LLM Top 10 \u043f\u043e\u043a\u0440\u044b\u0432\u0430\u0435\u0442 \u043f\u0440\u0438\u043c\u0435\u0440\u043d\u043e \u043f\u043e\u043b\u043e\u0432\u0438\u043d\u0443 \u0440\u0438\u0441\u043a\u043e\u0432.<\/p>\n<h3>\u0410\u0442\u0430\u043a\u0438, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u0440\u0435\u0430\u043b\u044c\u043d\u043e \u0440\u0430\u0431\u043e\u0442\u0430\u044e\u0442<\/h3>\n<h4>Crescendo \u0438 Skeleton Key<\/h4>\n<p>Crescendo (Russinovich et al., arXiv 2404.01833) \u2014 \u043c\u043d\u043e\u0433\u043e\u0441\u0442\u0443\u043f\u0435\u043d\u0447\u0430\u0442\u044b\u0439 jailbreak. \u041c\u043e\u0434\u0435\u043b\u044c \u0441\u0430\u043c\u0430 \u0441\u0435\u0431\u044f \u0437\u0430\u0433\u043e\u043d\u044f\u0435\u0442 \u0432 \u043d\u0443\u0436\u043d\u043e\u0435 \u0441\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435: \u0441\u0435\u0440\u0438\u044f \u0431\u0435\u0437\u043e\u0431\u0438\u0434\u043d\u044b\u0445 \u0432\u043e\u043f\u0440\u043e\u0441\u043e\u0432, \u043f\u043e\u0441\u0442\u0435\u043f\u0435\u043d\u043d\u043e\u0435 \u0441\u043c\u0435\u0449\u0435\u043d\u0438\u0435 \u043a\u043e\u043d\u0442\u0435\u043a\u0441\u0442\u0430, \u043a \u0432\u043e\u0441\u044c\u043c\u043e\u043c\u0443-\u0434\u0435\u0441\u044f\u0442\u043e\u043c\u0443 \u0445\u043e\u0434\u0443 \u0432\u044b\u043f\u043e\u043b\u043d\u044f\u0435\u0442 \u0442\u043e, \u0447\u0442\u043e \u043e\u0442\u043a\u043b\u043e\u043d\u0438\u043b\u0430 \u0431\u044b \u043d\u0430 \u043f\u0435\u0440\u0432\u043e\u043c. Crescendomation \u043d\u0430 AdvBench \u0434\u0430\u0451\u0442 +29\u202661% ASR \u043d\u0430 GPT-4 \u0438 +49\u202671% \u043d\u0430 Gemini-Pro \u043f\u043e \u0441\u0440\u0430\u0432\u043d\u0435\u043d\u0438\u044e \u0441\u043e state-of-the-art. \u0412\u043e\u0441\u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0441\u044f \u043d\u0430 \u043f\u0440\u043e\u0434\u0435 \u0441\u0442\u0430\u0431\u0438\u043b\u044c\u043d\u043e \u0438 \u044d\u0442\u043e \u0441\u0434\u0435\u043b\u0430\u043b\u043e \u0432\u0435\u043a\u0442\u043e\u0440 \u0434\u0435-\u0444\u0430\u043a\u0442\u043e \u0431\u0435\u043d\u0447\u043c\u0430\u0440\u043a\u043e\u043c \u0434\u043b\u044f multi-turn-\u0430\u0442\u0430\u043a.<\/p>\n<p>Skeleton Key \u043f\u043e\u0434\u0445\u043e\u0434 \u043f\u0440\u043e\u0449\u0435, \u043d\u043e \u0434\u043e\u043b\u044c\u0448\u0435 \u0434\u0435\u0440\u0436\u0438\u0442\u0441\u044f. \u041f\u043e \u0441\u0443\u0442\u0438 \u043f\u0440\u043e\u0441\u044c\u0431\u0430 \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u0438 \u201c\u0442\u043e\u043b\u044c\u043a\u043e \u0434\u043b\u044f \u0438\u0441\u0441\u043b\u0435\u0434\u043e\u0432\u0430\u0442\u0435\u043b\u044c\u0441\u043a\u0438\u0445 \u0446\u0435\u043b\u0435\u0439\u201d. \u0412 \u0442\u0435\u0441\u0442\u0430\u0445 Microsoft \u043f\u0440\u043e\u0431\u0438\u043b Llama 3, Gemini Pro, GPT-3.5, GPT-4o, Mistral Large, Claude 3 Opus \u0438 Cohere Commander R Plus. \u0417\u0430\u0449\u0438\u0449\u0451\u043d\u043d\u043e\u0441\u0442\u044c \u043e\u0442 \u044d\u0442\u043e\u0433\u043e \u0432\u0435\u043a\u0442\u043e\u0440\u0430 \u0432 2024\u20132025 \u0443 \u0440\u0430\u0437\u043d\u044b\u0445 \u043c\u043e\u0434\u0435\u043b\u0435\u0439 \u0441\u0438\u043b\u044c\u043d\u043e \u0440\u0430\u0437\u043b\u0438\u0447\u0430\u043b\u0430\u0441\u044c. \u0415\u0441\u043b\u0438 \u0434\u0430\u0432\u043d\u043e \u043d\u0435 \u043f\u0440\u043e\u0432\u0435\u0440\u044f\u043b\u0438, \u0441\u0442\u043e\u0438\u0442 \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c.<\/p>\n<h4>Many-shot<\/h4>\n<p>Anthropic \u0432 2024-\u043c \u043f\u043e\u043a\u0430\u0437\u0430\u043b, \u0447\u0442\u043e \u043c\u043e\u0434\u0435\u043b\u0438 \u0441 \u0434\u043b\u0438\u043d\u043d\u044b\u043c\u0438 \u043a\u043e\u043d\u0442\u0435\u043a\u0441\u0442\u043d\u044b\u043c\u0438 \u043e\u043a\u043d\u0430\u043c\u0438 \u043f\u0440\u043e\u0431\u0438\u0432\u0430\u044e\u0442\u0441\u044f \u043f\u0440\u043e\u0441\u0442\u043e\u0439 \u043f\u043e\u0434\u0430\u0447\u0435\u0439 \u0434\u0435\u0441\u044f\u0442\u043a\u043e\u0432 \u201c\u043f\u0440\u0438\u043c\u0435\u0440\u043e\u0432\u201d \u0432\u0440\u0435\u0434\u043d\u044b\u0445 \u0434\u0438\u0430\u043b\u043e\u0433\u043e\u0432 \u043f\u0435\u0440\u0435\u0434 \u0446\u0435\u043b\u0435\u0432\u044b\u043c \u0437\u0430\u043f\u0440\u043e\u0441\u043e\u043c. \u0427\u0435\u043c \u0434\u043b\u0438\u043d\u043d\u0435\u0435 \u043a\u043e\u043d\u0442\u0435\u043a\u0441\u0442, \u0442\u0435\u043c \u0432\u044b\u0448\u0435 ASR. \u041b\u043e\u0433\u0438\u043a\u0430 \u043f\u0440\u043e\u0441\u0442\u0430\u044f: \u043f\u0440\u0438\u043c\u0435\u0440 \u0432\u0430\u0436\u043d\u0435\u0435 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u043c\u043f\u0442\u0430.<\/p>\n<h4>Linguistic Sandwich \u0438 Time Machine<\/h4>\n<p>\u042d\u0442\u0438 \u0434\u0432\u0430 \u0447\u0430\u0441\u0442\u043e \u043d\u0435\u0434\u043e\u043e\u0446\u0435\u043d\u0438\u0432\u0430\u044e\u0442, \u043e\u0441\u043e\u0431\u0435\u043d\u043d\u043e \u0432 \u0440\u0443\u0441\u0441\u043a\u043e\u044f\u0437\u044b\u0447\u043d\u043e\u0439 \u0441\u0440\u0435\u0434\u0435.<\/p>\n<p>Linguistic Sandwich \u043e\u0431\u043e\u0440\u0430\u0447\u0438\u0432\u0430\u0435\u0442 \u0437\u0430\u043f\u0440\u043e\u0441 \u0432 \u0441\u043c\u0435\u0441\u044c \u044f\u0437\u044b\u043a\u043e\u0432 \u0438 \u0434\u0438\u0430\u043b\u0435\u043a\u0442\u043e\u0432 \u0442\u0430\u043a, \u0447\u0442\u043e safety-classifier \u043d\u0430 \u0430\u043d\u0433\u043b\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0430\u0442\u0442\u0435\u0440\u043d\u0430\u0445 \u043b\u043e\u043c\u0430\u0435\u0442\u0441\u044f, \u0430 \u043e\u0441\u043d\u043e\u0432\u043d\u0430\u044f \u043c\u043e\u0434\u0435\u043b\u044c \u0432\u0441\u0451 \u0435\u0449\u0451 \u043f\u043e\u043d\u0438\u043c\u0430\u0435\u0442, \u0447\u0442\u043e \u043e\u0442 \u043d\u0435\u0451 \u0445\u043e\u0442\u044f\u0442. \u041f\u043e \u0434\u0430\u043d\u043d\u044b\u043c LLAMATOR, ASR \u043d\u0430 \u0440\u0443\u0441\u0441\u043a\u043e\u044f\u0437\u044b\u0447\u043d\u044b\u0445 \u0437\u0430\u043f\u0440\u043e\u0441\u0430\u0445 \u0432\u044b\u0448\u0435 \u0431\u0430\u0437\u043e\u0432\u043e\u0433\u043e \u0432 2-4 \u0440\u0430\u0437\u0430.<\/p>\n<p>Time Machine (\u043e\u043d \u0436\u0435 Past Tense): \u201c\u0410 \u043a\u0430\u043a \u0440\u0430\u043d\u044c\u0448\u0435 \u0434\u0435\u043b\u0430\u043b\u0438 \u0442\u043e-\u0442\u043e?\u201d. \u041c\u043e\u0434\u0435\u043b\u0438 \u0447\u0430\u0449\u0435 \u0441\u043e\u0433\u043b\u0430\u0448\u0430\u044e\u0442\u0441\u044f \u043e\u0431\u0441\u0443\u0436\u0434\u0430\u0442\u044c \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043e\u0442\u043d\u0435\u0441\u0451\u043d\u043d\u044b\u0435 \u0432 \u043f\u0440\u043e\u0448\u043b\u043e\u0435. \u041f\u0440\u043e\u0441\u0442\u043e, \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442.<\/p>\n<p>\u041f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0445 \u0431\u0435\u043d\u0447\u043c\u0430\u0440\u043a\u043e\u0432 \u0441 \u0438\u0437\u043c\u0435\u0440\u0435\u043d\u0438\u0435\u043c ASR \u0438\u043c\u0435\u043d\u043d\u043e \u0434\u043b\u044f \u0440\u0443\u0441\u0441\u043a\u043e\u0433\u043e \u043f\u043e\u043a\u0430 \u043f\u043e\u0447\u0442\u0438 \u043d\u0435\u0442 \u0438 \u044d\u0442\u043e \u043d\u0435\u0443\u0434\u043e\u0431\u043d\u044b\u0439 \u043f\u0440\u043e\u0431\u0435\u043b. \u0412\u0435\u043d\u0434\u043e\u0440\u044b \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u044e\u0442 \u0446\u0438\u0444\u0440\u044b \u043d\u0430 \u0430\u043d\u0433\u043b\u0438\u0439\u0441\u043a\u043e\u043c, \u0430 \u0437\u0430\u043a\u0430\u0437\u0447\u0438\u043a \u0432 \u0420\u0424 \u0445\u043e\u0447\u0435\u0442 \u043f\u0440\u043e \u0440\u0443\u0441\u0441\u043a\u0438\u0439.<\/p>\n<h4>GCG, AmpleGCG \u0438 \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u044b\u0435 \u0441\u0443\u0444\u0444\u0438\u043a\u0441\u044b<\/h4>\n<p>GCG (Greedy Coordinate Gradient, arXiv 2307.15043) \u043f\u043e\u0434\u0431\u0438\u0440\u0430\u0435\u0442 adversarial-\u0441\u0443\u0444\u0444\u0438\u043a\u0441\u044b, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043b\u043e\u043c\u0430\u044e\u0442 \u0441\u043e\u0433\u043b\u0430\u0441\u043e\u0432\u0430\u043d\u0438\u0435. AmpleGCG (arXiv 2404.07921) \u0443\u0441\u043a\u043e\u0440\u0438\u043b \u0430\u0442\u0430\u043a\u0443 \u0434\u043e \u0441\u043e\u0442\u0435\u043d \u0441\u0443\u0444\u0444\u0438\u043a\u0441\u043e\u0432 \u0432 \u0447\u0430\u0441 \u0441 ASR ~99% \u043d\u0430 GPT-3.5. \u0412 2025-\u043c \u0432\u044b\u0448\u043b\u0430 \u0440\u0430\u0431\u043e\u0442\u0430 \u201cUniversal Jailbreak Suffixes Are Strong Attention Hijackers\u201d (arXiv 2506.12880), \u043a\u043e\u0442\u043e\u0440\u0430\u044f \u043e\u0431\u044a\u044f\u0441\u043d\u0438\u043b\u0430 \u043c\u0435\u0445\u0430\u043d\u0438\u043a\u0443: \u0441\u0443\u0444\u0444\u0438\u043a\u0441\u044b \u043f\u0435\u0440\u0435\u0442\u044f\u0433\u0438\u0432\u0430\u044e\u0442 \u0432\u043d\u0438\u043c\u0430\u043d\u0438\u0435 \u043c\u043e\u0434\u0435\u043b\u0438, \u0430 \u043d\u0435 \u201c\u043e\u0431\u043c\u0430\u043d\u044b\u0432\u0430\u044e\u0442\u201d \u0435\u0451. \u042d\u0442\u043e \u043c\u0435\u043d\u044f\u0435\u0442 \u043f\u043e\u0434\u0445\u043e\u0434 \u043a \u0437\u0430\u0449\u0438\u0442\u0435.<\/p>\n<h4>\u0410\u0442\u0430\u043a\u0438 \u043d\u0430 \u0446\u0435\u043f\u043e\u0447\u043a\u0443: RAG, MCP \u0438 MCPTox<\/h4>\n<p>\u0422\u0443\u0442 \u0441\u0442\u0430\u043b\u043e \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u0435\u0435 \u0432\u0441\u0435\u0433\u043e.<\/p>\n<p><strong>RAG-poisoning.<\/strong> \u0410\u0442\u0430\u043a\u0443\u044e\u0449\u0438\u0439 \u0432\u043d\u0435\u0434\u0440\u044f\u0435\u0442 \u0432 knowledge base \u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u044b \u0441 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u044f\u043c\u0438, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u0441\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442, \u043a\u043e\u0433\u0434\u0430 retriever \u0438\u0445 \u0432\u044b\u0442\u0430\u0449\u0438\u0442. \u0417\u0430\u0449\u0438\u0442\u0430 \u0447\u0435\u0440\u0435\u0437 TrustRAG (k-means \u043a\u043b\u0430\u0441\u0442\u0435\u0440\u0438\u0437\u0430\u0446\u0438\u044f \u043f\u043e\u0434\u043e\u0437\u0440\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u0445 \u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u043e\u0432) \u0438 context-based access control \u043f\u043e\u043c\u043e\u0433\u0430\u0435\u0442, \u043d\u043e \u043d\u0435 \u0440\u0430\u0434\u0438\u043a\u0430\u043b\u044c\u043d\u043e.<\/p>\n<p><strong>Tool poisoning \u0447\u0435\u0440\u0435\u0437 MCP.<\/strong> Anthropic \u0432\u044b\u043f\u0443\u0441\u0442\u0438\u043b Model Context Protocol \u0432 \u043a\u043e\u043d\u0446\u0435 2024-\u0433\u043e \u0438 \u0437\u0430 \u0433\u043e\u0434 MCP \u0441\u0442\u0430\u043b \u043e\u0441\u043d\u043e\u0432\u043d\u043e\u0439 \u043f\u043e\u0432\u0435\u0440\u0445\u043d\u043e\u0441\u0442\u044c\u044e \u0430\u0442\u0430\u043a\u0438 \u043d\u0430 \u0430\u0433\u0435\u043d\u0442\u044b. <strong>MCPTox<\/strong> (arXiv 2508.14925) \u044d\u0442\u043e \u0431\u0435\u043d\u0447\u043c\u0430\u0440\u043a \u043d\u0430 45 \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u0445 MCP-\u0441\u0435\u0440\u0432\u0435\u0440\u0430\u0445, 353 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0430\u0445 \u0438 1312 \u0442\u0435\u0441\u0442-\u043a\u0435\u0439\u0441\u0430\u0445 \u043f\u0440\u043e\u0442\u0438\u0432 20 LLM. ASR \u0443 o1-mini \u043f\u043e\u043b\u0443\u0447\u0438\u043b\u0441\u044f 72.8%, \u0443 DeepSeek-R1 \u0432\u044b\u0448\u0435 60%. \u0421\u0430\u043c\u043e\u0439 \u201c\u0441\u0442\u043e\u0439\u043a\u043e\u0439\u201d \u0438\u0437 \u0442\u043e\u043f\u043e\u0432\u044b\u0445 \u043c\u043e\u0434\u0435\u043b\u0435\u0439 \u043e\u043a\u0430\u0437\u0430\u043b\u0430\u0441\u044c Claude-3.7-Sonnet, \u043d\u043e \u0438 \u0443 \u043d\u0435\u0451 \u0434\u043e\u043b\u044f \u043e\u0442\u043a\u0430\u0437\u043e\u0432 \u043c\u0435\u043d\u044c\u0448\u0435 3%, \u0442\u043e \u0435\u0441\u0442\u044c \u0430\u0442\u0430\u043a\u0430 \u043f\u0440\u043e\u0431\u0438\u0432\u0430\u0435\u0442 \u043f\u043e\u0447\u0442\u0438 \u0432\u0441\u0435\u0433\u0434\u0430. \u0420\u0430\u0437\u0431\u0440\u043e\u0441 \u043c\u0435\u0436\u0434\u0443 \u043c\u043e\u0434\u0435\u043b\u044f\u043c\u0438 \u0441\u0435\u0440\u044c\u0451\u0437\u043d\u044b\u0439, \u0438 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0445 \u0432\u043e\u0441\u043f\u0440\u043e\u0438\u0437\u0432\u0435\u0434\u0435\u043d\u0438\u0439 \u043d\u0430 GigaChat, YandexGPT \u0438\u043b\u0438 Cotype \u044f \u043f\u043e\u043a\u0430 \u043d\u0435 \u0432\u0441\u0442\u0440\u0435\u0447\u0430\u043b. \u0415\u0441\u043b\u0438 \u0443 \u0432\u0430\u0441 \u0435\u0441\u0442\u044c, \u043f\u043e\u0434\u0435\u043b\u0438\u0442\u0435\u0441\u044c \u0432 \u043a\u043e\u043c\u043c\u0435\u043d\u0442\u0430\u0440\u0438\u044f\u0445.<\/p>\n<p>\u0414\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u0432\u044b\u0448\u0435\u043b MCP-38 (arXiv 2603.18063), \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u043e\u043f\u0438\u0441\u0430\u043b 38 \u043a\u043b\u0430\u0441\u0441\u043e\u0432 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 MCP, \u0432\u043a\u043b\u044e\u0447\u0430\u044f parasitic tool chaining \u0438 dynamic trust violations.<\/p>\n<h3>CVE 2025 \u0433\u043e\u0434\u0430: \u0442\u043e, \u0447\u0442\u043e \u043f\u0440\u0438\u043b\u0435\u0442\u0435\u043b\u043e \u0432 \u043f\u0440\u043e\u0434<\/h3>\n<p>\u0421\u043f\u0438\u0441\u043e\u043a \u0442\u043e\u0433\u043e, \u0447\u0442\u043e \u043f\u043e\u043f\u0430\u043b\u043e \u0432 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435 \u0431\u0430\u0437\u044b \u0438 \u0440\u0435\u0430\u043b\u044c\u043d\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043b\u043e\u0441\u044c:<\/p>\n<div>\n<div class=\"table\">\n<table>\n<tbody>\n<tr>\n<th>\n<p align=\"left\">CVE<\/p>\n<\/th>\n<th>\n<p align=\"left\">\u0427\u0442\u043e<\/p>\n<\/th>\n<th>\n<p align=\"left\">\u041a\u043b\u0430\u0441\u0441<\/p>\n<\/th>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\"><strong>CVE-2025-32711<\/strong> EchoLeak<\/p>\n<\/td>\n<td>\n<p align=\"left\">Zero-click prompt injection \u0432 Microsoft 365 Copilot. \u042d\u043a\u0441\u0444\u0438\u043b\u044c\u0442\u0440\u0430\u0446\u0438\u044f \u0434\u0430\u043d\u043d\u044b\u0445 \u0431\u0435\u0437 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0439 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f. Aim Security, arXiv 2509.10540<\/p>\n<\/td>\n<td>\n<p align=\"left\">Indirect prompt injection<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\"><strong>CVE-2025-53773<\/strong><\/p>\n<\/td>\n<td>\n<p align=\"left\">RCE \u0432 GitHub Copilot \u0447\u0435\u0440\u0435\u0437 prompt injection \u0441 \u0437\u0430\u043f\u0438\u0441\u044c\u044e \u0432 \u0444\u0430\u0439\u043b \u0430\u0433\u0435\u043d\u0442\u0430<\/p>\n<\/td>\n<td>\n<p align=\"left\">Tool-use exploit<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\"><strong>CVE-2025-54135<\/strong> CurXecute<\/p>\n<\/td>\n<td>\n<p align=\"left\">Prompt injection \u0447\u0435\u0440\u0435\u0437 Slack MCP-\u0441\u0435\u0440\u0432\u0435\u0440 \u0432 Cursor IDE \u0441 RCE (Aim Security)<\/p>\n<\/td>\n<td>\n<p align=\"left\">MCP poisoning<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\"><strong>CVE-2025-54136<\/strong> MCPoison<\/p>\n<\/td>\n<td>\n<p align=\"left\">\u041f\u043e\u0434\u043c\u0435\u043d\u0430 <code>.cursor\/mcp.json<\/code> \u0432 \u0440\u0435\u043f\u043e\u0437\u0438\u0442\u043e\u0440\u0438\u0438, \u044d\u0441\u043a\u0430\u043b\u0430\u0446\u0438\u044f \u0434\u043e RCE \u043f\u0440\u0438 \u043e\u0442\u043a\u0440\u044b\u0442\u0438\u0438 \u043f\u0440\u043e\u0435\u043a\u0442\u0430 (Check Point Research)<\/p>\n<\/td>\n<td>\n<p align=\"left\">MCP config<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\"><strong>CVE-2025-49596<\/strong><\/p>\n<\/td>\n<td>\n<p align=\"left\">CSRF \u0432 MCP Inspector \u0441 RCE \u043f\u0440\u0438 \u0434\u0435\u0444\u043e\u043b\u0442\u043d\u043e\u0439 \u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u0438<\/p>\n<\/td>\n<td>\n<p align=\"left\">Dev-tooling<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p align=\"left\"><strong>CVE-2025-55182<\/strong> React2Shell<\/p>\n<\/td>\n<td>\n<p align=\"left\">\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0434\u0435\u0441\u0435\u0440\u0438\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u0432 React Server Components (\u0437\u0430\u0442\u0440\u043e\u043d\u0443\u0442\u044b Next.js 15.x\/16.x). \u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043b\u0430\u0441\u044c \u0441\u043a\u0430\u043d\u0435\u0440\u043e\u043c Bissa: \u0434\u0435\u0441\u044f\u0442\u043a\u0438 \u0442\u044b\u0441\u044f\u0447 <code>.env<\/code>-\u0444\u0430\u0439\u043b\u043e\u0432 \u0438 \u0441\u043e\u0442\u043d\u0438 \u0443\u0441\u043f\u0435\u0448\u043d\u044b\u0445 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u043e\u0432<\/p>\n<\/td>\n<td>\n<p align=\"left\">Supply chain<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n<p>\u041e\u0442\u0434\u0435\u043b\u044c\u043d\u043e \u0441\u0442\u043e\u0438\u0442 \u0443\u043f\u043e\u043c\u044f\u043d\u0443\u0442\u044c <strong>Whisper Leak<\/strong> (Microsoft Defender Research, 2025). \u042d\u0442\u043e side-channel: \u043f\u043e \u0440\u0430\u0437\u043c\u0435\u0440\u0430\u043c \u0438 \u0442\u0430\u0439\u043c\u0438\u043d\u0433\u0430\u043c \u043f\u0430\u043a\u0435\u0442\u043e\u0432 streaming-LLM \u043c\u043e\u0436\u043d\u043e \u0432\u043e\u0441\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c \u0442\u0435\u043c\u0443 \u0434\u0438\u0430\u043b\u043e\u0433\u0430, \u043d\u0435 \u0438\u043c\u0435\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a \u0441\u043e\u0434\u0435\u0440\u0436\u0438\u043c\u043e\u043c\u0443. \u0410\u0442\u0430\u043a\u0430 \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442 \u043f\u043e\u0432\u0435\u0440\u0445 TLS. \u0412 OWASP LLM Top 10 \u044d\u0442\u043e\u0439 \u0430\u0442\u0430\u043a\u0438 \u043d\u0435\u0442. \u0412\u043e\u0437\u043c\u043e\u0436\u043d\u043e, \u0437\u0440\u044f.<\/p>\n<p>\u0418 \u0435\u0449\u0451: \u0443\u0442\u0435\u0447\u043a\u0430 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u043c\u043f\u0442\u043e\u0432 \u043f\u0435\u0440\u0441\u043e\u043d\u0430\u0436\u0435\u0439 Grok \u0432 \u0430\u0432\u0433\u0443\u0441\u0442\u0435 2025-\u0433\u043e \u0438 \u0438\u0441\u0442\u043e\u0440\u0438\u044f \u0441 Windows product keys \u0438\u0437 ChatGPT \u0432 \u0438\u044e\u043b\u0435 2025-\u0433\u043e (\u043a\u043b\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043a\u0438\u0439 jailbreak \u0447\u0435\u0440\u0435\u0437 \u201cguessing game\u201d). \u041e\u0431\u0430 \u043a\u0435\u0439\u0441\u0430 \u0431\u044c\u044e\u0442 \u0432 LLM07.<\/p>\n<h3>\u0427\u0435\u043c \u0442\u0435\u0441\u0442\u0438\u0440\u0443\u044e\u0442 LLM \u0432 2026-\u043c<\/h3>\n<h4>Open-source \u0441\u0442\u0435\u043a<\/h4>\n<p><strong>Garak<\/strong> (NVIDIA, Leon Derczynski). \u0421\u0430\u043c\u044b\u0439 \u0437\u0440\u0435\u043b\u044b\u0439 \u0441\u043a\u0430\u043d\u0435\u0440. \u0411\u043e\u043b\u044c\u0448\u0435 \u0441\u043e\u0442\u043d\u0438 probe-\u043a\u043b\u0430\u0441\u0441\u043e\u0432, \u0442\u044b\u0441\u044f\u0447\u0438 \u0433\u0435\u043d\u0435\u0440\u0438\u0440\u0443\u0435\u043c\u044b\u0445 \u043f\u0440\u043e\u043c\u043f\u0442\u043e\u0432 \u043d\u0430 \u043f\u0440\u043e\u0433\u043e\u043d, \u0438\u043d\u0442\u0435\u0433\u0440\u0430\u0446\u0438\u044f \u0441 NeMo Auditor \u0438 AVID (AI Vulnerability Database). \u041f\u043e\u043c\u0438\u043c\u043e \u043a\u043b\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e pass\/fail \u0443\u043c\u0435\u0435\u0442 \u0432 Z-score: \u0432\u0438\u0434\u043d\u043e, \u043d\u0430\u0441\u043a\u043e\u043b\u044c\u043a\u043e \u043c\u043e\u0434\u0435\u043b\u044c \u043e\u0442\u043a\u043b\u043e\u043d\u044f\u0435\u0442\u0441\u044f \u043e\u0442 state-of-the-art \u043d\u0430 \u043a\u043e\u043d\u043a\u0440\u0435\u0442\u043d\u043e\u043c \u0442\u0435\u0441\u0442\u0435. \u0414\u043b\u044f \u043e\u0442\u0447\u0451\u0442\u0430 \u0437\u0430\u043a\u0430\u0437\u0447\u0438\u043a\u0443 \u0441\u0438\u043b\u044c\u043d\u043e \u0443\u0434\u043e\u0431\u043d\u0435\u0435, \u0447\u0435\u043c \u0441\u0443\u0445\u043e\u0435 \u201c37 \u0444\u0435\u0439\u043b\u043e\u0432 \u0438\u0437 120\u201d.<\/p>\n<p><strong>PyRIT<\/strong> (Microsoft). Orchestration-\u0444\u0440\u0435\u0439\u043c\u0432\u043e\u0440\u043a \u0441 converter-\u0430\u043c\u0438, scoring engines \u0438 \u0438\u043d\u0442\u0435\u0433\u0440\u0430\u0446\u0438\u0435\u0439 \u0441 Azure AI Foundry. \u0411\u0430\u0437\u043e\u0432\u0430\u044f \u043a\u043e\u043c\u0430\u043d\u0434\u0430 AI Red Team Microsoft \u043d\u0430 \u043d\u0451\u043c \u0436\u0435.<\/p>\n<p><strong>Promptfoo<\/strong>. Application-aware: \u0442\u0435\u0441\u0442\u0438\u0440\u0443\u0435\u0442 \u043d\u0435 \u043c\u043e\u0434\u0435\u043b\u044c \u0432 \u0432\u0430\u043a\u0443\u0443\u043c\u0435, \u0430 \u0432\u0430\u0448\u0435 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435 \u0446\u0435\u043b\u0438\u043a\u043e\u043c (RAG, \u043f\u043b\u0430\u0433\u0438\u043d\u044b, REST). \u0425\u043e\u0440\u043e\u0448\u043e \u043b\u043e\u0436\u0438\u0442\u0441\u044f \u0432 CI\/CD, \u0435\u0441\u0442\u044c \u043c\u044d\u043f\u043f\u0438\u043d\u0433 \u043d\u0430 OWASP, NIST AI RMF, MITRE ATLAS, EU AI Act, ISO 42001.<\/p>\n<p><strong>DeepTeam<\/strong> (Confident AI). Plug-and-play, \u043c\u0438\u043d\u0438\u043c\u0443\u043c \u043a\u043e\u0434\u0430, \u0433\u043e\u0442\u043e\u0432\u044b\u0439 OWASPTop10() \u043f\u0440\u0435\u0441\u0435\u0442. \u0423\u0434\u043e\u0431\u0435\u043d, \u043a\u043e\u0433\u0434\u0430 \u043d\u0443\u0436\u043d\u043e \u0431\u044b\u0441\u0442\u0440\u043e \u043e\u0442\u0447\u0438\u0442\u0430\u0442\u044c\u0441\u044f \u043f\u043e compliance.<\/p>\n<p><strong>FuzzyAI<\/strong> (CyberArk). ArtPrompt (ASCII-art jailbreak), many-shot, Crescendo, Unicode smuggling, \u0432\u0435\u0431-\u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441, \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u0430 OpenAI\/Anthropic\/Gemini\/Azure\/Ollama.<\/p>\n<p>\u0415\u0449\u0451 \u0440\u0430\u043d\u0442\u0430\u0439\u043c-\u0441\u0442\u0440\u0430\u0436: LLM Guard (Protect AI), NeMo Guardrails (NVIDIA, DSL Colang), Lakera Guard, Prompt Security. \u042d\u0442\u043e \u0443\u0436\u0435 \u043d\u0435 red-teaming, \u0430 \u0437\u0430\u0449\u0438\u0442\u0430 in-line.<\/p>\n<h4>\u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0435 \u0438\u0433\u0440\u043e\u043a\u0438<\/h4>\n<p><strong>HiveTrace<\/strong> (Raft Digital Solution + AI Talent Hub \u0418\u0422\u041c\u041e). \u0414\u0432\u0430 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u0430. Monitor \u0434\u043b\u044f SOC \u043f\u043e\u0432\u0435\u0440\u0445 GenAI \u0441 \u0434\u0435\u0442\u0435\u043a\u0442\u043e\u043c prompt injection \u0438 \u0443\u0442\u0435\u0447\u0435\u043a PII \u0432 \u0438\u043d\u0444\u0435\u0440\u0435\u043d\u0441\u0435. Red Enterprise \u2014 \u043e\u0442\u0447\u0451\u0442 \u043f\u043e red-teaming-\u0430\u0443\u0434\u0438\u0442\u0443 \u0441 \u043c\u0430\u043f\u043f\u0438\u043d\u0433\u043e\u043c \u043d\u0430\u0445\u043e\u0434\u043e\u043a \u043d\u0430 OWASP LLM Top 10.<\/p>\n<p><strong>LLAMATOR<\/strong> (open-source, \u0442\u043e\u0442 \u0436\u0435 \u043a\u043e\u043b\u043b\u0435\u043a\u0442\u0438\u0432 \u0418\u0422\u041c\u041e, \u043b\u0438\u0446\u0435\u043d\u0437\u0438\u044f CC BY-NC-SA 4.0). \u0410\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u0430 \u043d\u0430 \u0442\u0440\u0451\u0445 \u043c\u043e\u0434\u0435\u043b\u044f\u0445: attack model, tested model, judge model. \u0411\u043e\u043b\u044c\u0448\u043e\u0439 \u043d\u0430\u0431\u043e\u0440 \u0430\u0442\u0430\u043a \u0441 \u043c\u0430\u0440\u043a\u0435\u0440\u0430\u043c\u0438 all\/eng\/rus\/vlm\/owasp:llm01\u2013llm10. \u0418\u043d\u0442\u0435\u0433\u0440\u0430\u0446\u0438\u044f: REST API, OpenAI-\u0441\u043e\u0432\u043c\u0435\u0441\u0442\u0438\u043c\u044b\u0435, Telegram (\u0447\u0435\u0440\u0435\u0437 Telethon), WhatsApp, Selenium \u0434\u043b\u044f \u0432\u0435\u0431-\u0447\u0430\u0442\u043e\u0432 \u0432\u0440\u043e\u0434\u0435 Gandalf \u043e\u0442 Lakera. \u041d\u0430 \u0440\u0443\u0441\u0441\u043a\u043e\u044f\u0437\u044b\u0447\u043d\u044b\u0445 \u0430\u0442\u0430\u043a\u0430\u0445 \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442 \u0437\u0430\u043c\u0435\u0442\u043d\u043e \u043b\u0443\u0447\u0448\u0435 \u0430\u043d\u0433\u043b\u043e\u044f\u0437\u044b\u0447\u043d\u044b\u0445 \u0430\u043b\u044c\u0442\u0435\u0440\u043d\u0430\u0442\u0438\u0432, \u0442\u043e\u0447\u043d\u044b\u0435 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435 \u0446\u0438\u0444\u0440\u044b \u043f\u043e ASR \u0432 README \u043e\u0442\u0441\u0443\u0442\u0441\u0442\u0432\u0443\u044e\u0442. \u041d\u0430 \u043a\u043e\u043c\u043c\u0435\u0440\u0447\u0435\u0441\u043a\u043e\u0435 \u043f\u0440\u0438\u043c\u0435\u043d\u0435\u043d\u0438\u0435 \u043b\u0438\u0446\u0435\u043d\u0437\u0438\u044f NC \u043d\u0430\u043a\u043b\u0430\u0434\u044b\u0432\u0430\u0435\u0442 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f, \u043d\u0430 \u044d\u0442\u043e \u0441\u0442\u043e\u0438\u0442 \u0441\u043c\u043e\u0442\u0440\u0435\u0442\u044c \u0434\u043e \u0432\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u043d\u0438\u044f \u0432 \u044d\u043d\u0442\u0435\u0440\u043f\u0440\u0430\u0439\u0437-CI.<\/p>\n<p>ML-\u043a\u043e\u043c\u0430\u043d\u0434\u044b <a href=\"http:\/\/Bi.Zone\" rel=\"noopener noreferrer nofollow\">Bi.Zone<\/a>, Kaspersky MLTech \u0438 Positive Technologies \u043f\u043e\u0434\u0445\u043e\u0434\u044f\u0442 \u043a \u0442\u0435\u043c\u0435 \u0441\u0431\u043e\u043a\u0443, \u0447\u0435\u0440\u0435\u0437 \u0441\u0432\u043e\u0438 \u043e\u0441\u043d\u043e\u0432\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u044b (TDR, MaxPatrol). \u041f\u0440\u044f\u043c\u043e\u0433\u043e \u0441\u0440\u0430\u0432\u043d\u0435\u043d\u0438\u044f \u201copen-source \u0441\u0442\u0435\u043a \u043f\u0440\u043e\u0442\u0438\u0432 enterprise red-teaming \u0432 \u0420\u0424\u201d \u043f\u043e \u0444\u0430\u043a\u0442\u0430\u043c \u0438 \u043c\u0435\u0442\u0440\u0438\u043a\u0430\u043c \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u043e \u043d\u0435 \u0434\u0435\u043b\u0430\u043b \u043d\u0438\u043a\u0442\u043e \u0438 \u0442\u0443\u0442 \u0435\u0441\u0442\u044c \u043f\u0440\u043e\u0441\u0442\u0440\u0430\u043d\u0441\u0442\u0432\u043e \u0434\u043b\u044f \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u043e\u0439 \u0437\u0430\u043c\u0435\u0442\u043a\u0438.<\/p>\n<h3>\u0427\u0442\u043e \u043c\u0435\u043d\u044f\u0435\u0442 \u043f\u0440\u0438\u043a\u0430\u0437 \u0424\u0421\u0422\u042d\u041a \u2116117<\/h3>\n<p>\u041f\u0440\u0438\u043a\u0430\u0437 \u2116117 \u043e\u0442 11 \u0430\u043f\u0440\u0435\u043b\u044f 2025 \u0433\u043e\u0434\u0430 \u201c\u041e\u0431 \u0443\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0438\u0438 \u0422\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u0439 \u043e \u0437\u0430\u0449\u0438\u0442\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438, \u0441\u043e\u0434\u0435\u0440\u0436\u0430\u0449\u0435\u0439\u0441\u044f \u0432 \u0433\u043e\u0441\u0443\u0434\u0430\u0440\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u0445 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c\u0430\u0445\u201d \u0437\u0430\u0440\u0435\u0433\u0438\u0441\u0442\u0440\u0438\u0440\u043e\u0432\u0430\u043d \u0432 \u041c\u0438\u043d\u044e\u0441\u0442\u0435 16 \u0438\u044e\u043d\u044f 2025-\u0433\u043e (\u0440\u0435\u0433. \u211682619), \u0432\u0441\u0442\u0443\u043f\u0430\u0435\u0442 \u0432 \u0441\u0438\u043b\u0443 1 \u043c\u0430\u0440\u0442\u0430 2026-\u0433\u043e \u0438 \u0437\u0430\u043c\u0435\u043d\u044f\u0435\u0442 \u041f\u0440\u0438\u043a\u0430\u0437 \u211617 \u043e\u0442 11 \u0444\u0435\u0432\u0440\u0430\u043b\u044f 2013 \u0433\u043e\u0434\u0430.<\/p>\n<p>\u041a\u0430\u0441\u0430\u0435\u0442\u0441\u044f \u043e\u043d \u0413\u0418\u0421, \u0430 \u043d\u0435 \u043b\u044e\u0431\u043e\u0439 LLM \u0432 \u043f\u0440\u043e\u0434\u0435. \u0415\u0441\u043b\u0438 \u0443 \u0432\u0430\u0441 \u043e\u0431\u044b\u0447\u043d\u044b\u0439 b2c-\u0441\u0435\u0440\u0432\u0438\u0441 \u0431\u0435\u0437 \u0433\u043e\u0441\u043a\u043e\u043d\u0442\u0440\u0430\u043a\u0442\u043e\u0432, \u043f\u0440\u044f\u043c\u043e\u0433\u043e \u0442\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f \u201c\u043f\u0440\u043e\u0439\u0442\u0438 \u0430\u0443\u0434\u0438\u0442 \u043f\u043e 117\u201d \u043d\u0435\u0442. \u041d\u043e \u043a\u0430\u043a \u0442\u043e\u043b\u044c\u043a\u043e \u0441\u0435\u0440\u0432\u0438\u0441 \u0438\u043d\u0442\u0435\u0433\u0440\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u0441 \u0433\u043e\u0441\u0443\u0434\u0430\u0440\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u043c\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u0430\u043c\u0438 \u0438\u043b\u0438 \u043f\u043e\u043f\u0430\u0434\u0430\u0435\u0442 \u0432 \u043f\u0435\u0440\u0438\u043c\u0435\u0442\u0440 \u043e\u043f\u0435\u0440\u0430\u0442\u043e\u0440\u0430 \u0413\u0418\u0421, \u0442\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f \u043d\u0430\u0447\u0438\u043d\u0430\u044e\u0442 \u043d\u0430\u043a\u043b\u0430\u0434\u044b\u0432\u0430\u0442\u044c\u0441\u044f \u0438 \u043d\u0430 AI-\u043e\u0431\u0432\u044f\u0437\u043a\u0443: \u0436\u0443\u0440\u043d\u0430\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435, \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u044c \u0446\u0435\u043b\u043e\u0441\u0442\u043d\u043e\u0441\u0442\u0438, \u0441\u0435\u0433\u043c\u0435\u043d\u0442\u0430\u0446\u0438\u044f, \u043f\u043e\u0434\u0441\u0438\u0441\u0442\u0435\u043c\u0430 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0438\u044f \u0432\u0442\u043e\u0440\u0436\u0435\u043d\u0438\u0439. \u041a\u043e\u043d\u043a\u0440\u0435\u0442\u043d\u043e\u0439 \u043c\u0435\u0442\u043e\u0434\u0438\u043a\u0438 \u201c\u043a\u0430\u043a \u0442\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c LLM\u201d \u0432 \u0441\u0430\u043c\u043e\u043c \u043f\u0440\u0438\u043a\u0430\u0437\u0435 \u043d\u0435\u0442, \u044d\u0442\u0430 \u0447\u0430\u0441\u0442\u044c \u043e\u0442\u0434\u0430\u043d\u0430 \u043c\u0435\u0442\u043e\u0434\u0438\u0447\u0435\u0441\u043a\u0438\u043c \u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u0430\u043c \u0424\u0421\u0422\u042d\u041a \u0431\u043e\u043b\u0435\u0435 \u043d\u0438\u0437\u043a\u043e\u0433\u043e \u0443\u0440\u043e\u0432\u043d\u044f \u0438 \u043e\u043f\u0435\u0440\u0430\u0442\u043e\u0440\u0443 \u0441\u0438\u0441\u0442\u0435\u043c\u044b. \u041d\u0430 \u043f\u0440\u0430\u043a\u0442\u0438\u043a\u0435: \u0444\u043e\u0440\u043c\u0430\u043b\u044c\u043d\u043e\u0439 \u043f\u0440\u043e\u0446\u0435\u0434\u0443\u0440\u044b \u043f\u0435\u043d\u0442\u0435\u0441\u0442\u0430 LLM \u0440\u0435\u0433\u0443\u043b\u044f\u0442\u043e\u0440 \u043f\u043e\u043a\u0430 \u043d\u0435 \u043f\u0440\u0435\u0434\u043f\u0438\u0441\u044b\u0432\u0430\u0435\u0442, \u043d\u043e \u0442\u0440\u0435\u0431\u0443\u0435\u0442, \u0447\u0442\u043e\u0431\u044b \u0443 \u043e\u043f\u0435\u0440\u0430\u0442\u043e\u0440\u0430 \u043e\u043d\u0430 \u0431\u044b\u043b\u0430 \u0438 \u0431\u044b\u043b\u0430 \u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0430.<\/p>\n<p>\u041f\u0430\u0440\u0430\u043b\u043b\u0435\u043b\u044c\u043d\u043e \u0438\u0434\u0451\u0442 \u0437\u0430\u043a\u043e\u043d\u043e\u043f\u0440\u043e\u0435\u043a\u0442 \u041c\u0438\u043d\u0446\u0438\u0444\u0440\u044b (<a href=\"http:\/\/regulation.gov.ru\" rel=\"noopener noreferrer nofollow\">regulation.gov.ru<\/a>, ID 02\/04\/03-26\/00166424) \u0441 \u0447\u0435\u0442\u044b\u0440\u0451\u0445\u0443\u0440\u043e\u0432\u043d\u0435\u0432\u043e\u0439 \u0433\u0440\u0430\u0434\u0430\u0446\u0438\u0435\u0439 \u0440\u0438\u0441\u043a\u043e\u0432 \u0418\u0418-\u0441\u0438\u0441\u0442\u0435\u043c. \u041f\u0438\u043b\u043e\u0442\u044b \u043d\u0430\u043c\u0435\u0447\u0435\u043d\u044b \u043d\u0430 2027-\u0439. \u042d\u0442\u043e \u0443\u0436\u0435 \u043f\u0440\u043e \u0418\u0418 \u043a\u0430\u043a \u0442\u0430\u043a\u043e\u0432\u043e\u0439, \u0430 \u043d\u0435 \u043f\u0440\u043e \u0413\u0418\u0421.<\/p>\n<h3>\u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0435 LLM \u0438 \u043f\u043e\u0447\u0435\u043c\u0443 \u044d\u0442\u043e \u043f\u0440\u043e \u0434\u0435\u043d\u044c\u0433\u0438 \u0442\u043e\u0436\u0435<\/h3>\n<p>GigaChat 2 \/ GigaChat MAX \/ GigaChat 3 Ultra Preview (\u043f\u043e\u0441\u043b\u0435\u0434\u043d\u044f\u044f \u0432 open-weight MoE-\u0432\u0430\u0440\u0438\u0430\u043d\u0442\u0435, ~702B \u043e\u0431\u0449\u0438\u0445, ~36B \u0430\u043a\u0442\u0438\u0432\u043d\u044b\u0445 \u043f\u0430\u0440\u0430\u043c\u0435\u0442\u0440\u043e\u0432, MIT). YandexGPT 5 \/ 5.1 Pro \/ Alice AI LLM (\u043a\u043e\u043d\u0442\u0435\u043a\u0441\u0442 128K, \u043f\u043e \u0434\u0430\u043d\u043d\u044b\u043c \u042f\u043d\u0434\u0435\u043a\u0441\u0430 \u043f\u043e\u0431\u0435\u0436\u0434\u0430\u0435\u0442 GPT-4.1 \u0432 56% \u0437\u0430\u043f\u0440\u043e\u0441\u043e\u0432 \u0432 \u0438\u0445 \u0437\u0430\u043a\u0440\u044b\u0442\u044b\u0445 \u0442\u0435\u0441\u0442\u0430\u0445). T-Pro \u0438 T-lite \u043e\u0442 \u0422-\u0411\u0430\u043d\u043a\u0430. Cotype \u043e\u0442 MTS AI. RuGPT, RuT5, RuBERT \u043f\u043e \u043c\u0435\u043b\u043e\u0447\u0438.<\/p>\n<p>\u041f\u043e \u0438\u0441\u0441\u043b\u0435\u0434\u043e\u0432\u0430\u043d\u0438\u044e Nodul (\u043d\u043e\u044f\u0431\u0440\u044c 2025), \u043f\u0440\u0438 \u0433\u0435\u043d\u0435\u0440\u0430\u0446\u0438\u0438 \u0442\u0435\u043a\u0441\u0442\u0430 \u043e\u0431\u044a\u0451\u043c\u043e\u043c 10 \u0442\u044b\u0441\u044f\u0447 \u0441\u0438\u043c\u0432\u043e\u043b\u043e\u0432 GigaChat-2 MAX \u043e\u043a\u0430\u0437\u0430\u043b\u0441\u044f <strong>\u0432 208 \u0440\u0430\u0437 \u0434\u043e\u0440\u043e\u0436\u0435<\/strong> DeepSeek. \u0426\u0438\u0444\u0440\u0430 \u0432\u044b\u0433\u043b\u044f\u0434\u0438\u0442 \u0434\u0438\u043a\u043e, \u043d\u043e \u043f\u043e\u0440\u044f\u0434\u043e\u043a \u0438\u043c\u0435\u043d\u043d\u043e \u0442\u0430\u043a\u043e\u0439. \u0418 \u0432\u043e\u0442 \u0442\u0443\u0442 <strong>Denial-of-Wallet<\/strong> \u0438\u0437 \u0442\u0435\u043e\u0440\u0435\u0442\u0438\u0447\u0435\u0441\u043a\u043e\u0439 \u0430\u0442\u0430\u043a\u0438 \u043f\u0440\u0435\u0432\u0440\u0430\u0449\u0430\u0435\u0442\u0441\u044f \u0432 \u043e\u0441\u044f\u0437\u0430\u0435\u043c\u044b\u0439 \u0444\u0438\u043d\u0430\u043d\u0441\u043e\u0432\u044b\u0439 \u0440\u0438\u0441\u043a. \u041f\u0440\u043e\u0441\u0442\u043e\u0439 repetition-token attack \u043f\u043e \u043d\u0435\u0441\u043a\u043e\u043b\u044c\u043a\u043e \u0447\u0430\u0441\u043e\u0432 \u0432 \u0434\u0435\u043d\u044c \u0438 \u0441\u0447\u0451\u0442 \u0437\u0430 \u0438\u043d\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u0443 \u0440\u0430\u0441\u0442\u0451\u0442.<\/p>\n<p>\u042d\u0442\u043e \u0430\u0442\u0430\u043a\u0430 \u043d\u0435 \u043d\u0430 \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u043e\u0441\u0442\u044c \u0441\u0435\u0440\u0432\u0438\u0441\u0430, \u0430 \u043d\u0430 P&amp;L. \u041d\u0430 \u043d\u0435\u0451 \u043c\u0430\u043b\u043e \u0441\u043c\u043e\u0442\u0440\u044f\u0442 \u043f\u0440\u0438 \u043f\u0435\u043d\u0442\u0435\u0441\u0442\u0435 \u0438 \u0435\u0451 \u043e\u0431\u044b\u0447\u043d\u043e \u043d\u0435 \u0437\u0430\u043a\u0440\u044b\u0432\u0430\u044e\u0442 rate-limiting, \u043f\u043e\u0442\u043e\u043c\u0443 \u0447\u0442\u043e rate-limiting \u043e\u0431\u044b\u0447\u043d\u043e \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0438\u0432\u0430\u0435\u0442 \u0437\u0430\u043f\u0440\u043e\u0441\u044b, \u0430 \u043d\u0435 \u0442\u043e\u043a\u0435\u043d\u044b.<\/p>\n<h3>\u041f\u0440\u0430\u043a\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 playbook<\/h3>\n<p>\u041c\u0438\u043a\u0441, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0440\u0435\u0430\u043b\u044c\u043d\u043e \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442 (\u043f\u043e \u0441\u0443\u0442\u0438, \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u044f Microsoft AI Red Team \u043f\u043b\u044e\u0441 Vectra AI \u043f\u043b\u044e\u0441 \u043c\u043e\u0439 \u043e\u043f\u044b\u0442):<\/p>\n<ol>\n<li>\n<p><strong>Broad scan<\/strong>, 30\u201360 \u043c\u0438\u043d\u0443\u0442 \u043d\u0430 \u043c\u043e\u0434\u0435\u043b\u044c. Garak \u0438\u043b\u0438 Promptfoo \u043f\u0440\u043e\u0431\u0435\u0433\u0430\u044e\u0442 \u043f\u043e\u043b\u043d\u044b\u0439 \u043d\u0430\u0431\u043e\u0440 probe-\u043e\u0432: jailbreak, encoding, \u0443\u0442\u0435\u0447\u043a\u0438. \u0426\u0435\u043b\u044c: \u043e\u0442\u0441\u0435\u0447\u044c \u044f\u0432\u043d\u043e\u0435.<\/p>\n<\/li>\n<li>\n<p><strong>Compliance scan<\/strong>, 15\u201330 \u043c\u0438\u043d\u0443\u0442 \u043d\u0430 PR. Promptfoo \u0441 \u043f\u0440\u0435\u0441\u0435\u0442\u043e\u043c OWASP Agentic Top 10 \u0438\u043b\u0438 DeepTeam \u0441 <code>OWASPTop10()<\/code>. \u0420\u0435\u0433\u0440\u0435\u0441\u0441\u0438\u044f \u043f\u043e\u043a\u0440\u044b\u0442\u0438\u044f \u0432\u0438\u0434\u043d\u0430 \u0441\u0440\u0430\u0437\u0443.<\/p>\n<\/li>\n<li>\n<p><strong>Deep exploitation<\/strong>, 2\u20134 \u0447\u0430\u0441\u0430. PyRIT \u0441 Crescendo \u0438 TAP-\u0432\u0435\u0442\u043a\u0430\u043c\u0438, \u043a\u0430\u0441\u0442\u043e\u043c\u043d\u044b\u0435 converter-\u044b \u043f\u043e\u0434 \u0432\u0430\u0448 \u0434\u043e\u043c\u0435\u043d, multi-turn-\u0441\u0446\u0435\u043d\u0430\u0440\u0438\u0438. \u0417\u0434\u0435\u0441\u044c \u0436\u0435 LLAMATOR \u0441 Linguistic Sandwich \u043d\u0430 \u0440\u0443\u0441\u0441\u043a\u043e\u043c.<\/p>\n<\/li>\n<li>\n<p><strong>Manual expert testing<\/strong>, 1\u20132 \u0434\u043d\u044f. \u0410\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u043d\u044b\u0439 \u043e\u0431\u0437\u043e\u0440, \u0431\u0438\u0437\u043d\u0435\u0441-\u043b\u043e\u0433\u0438\u043a\u0430, social engineering chains, \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0446\u0435\u043f\u043e\u0447\u0435\u043a. \u042d\u0442\u043e \u0442\u043e, \u0447\u0442\u043e Garak \u0438 Promptfoo \u0432 \u043f\u0440\u0438\u043d\u0446\u0438\u043f\u0435 \u043d\u0435 \u043f\u043e\u043a\u0440\u044b\u0432\u0430\u044e\u0442, \u0447\u0442\u043e \u0431\u044b \u0442\u0430\u043c \u043d\u0438 \u043e\u0431\u0435\u0449\u0430\u043b\u0438 \u043c\u0430\u0440\u043a\u0435\u0442\u0438\u043d\u0433\u043e\u0432\u044b\u0435 \u043c\u0430\u0442\u0435\u0440\u0438\u0430\u043b\u044b.<\/p>\n<\/li>\n<\/ol>\n<p>\u0415\u0441\u043b\u0438 \u0432 \u0441\u0442\u0435\u043a\u0435 \u0435\u0441\u0442\u044c RAG, \u0434\u043e\u0431\u0430\u0432\u044c\u0442\u0435 \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u044b\u0439 \u043f\u0440\u043e\u0433\u043e\u043d \u043a\u043e\u0440\u043f\u0443\u0441-poisoning \u0441 \u043f\u043e\u0434\u043c\u0435\u0448\u0438\u0432\u0430\u043d\u0438\u0435\u043c \u043e\u0442\u0440\u0430\u0432\u043b\u0435\u043d\u043d\u044b\u0445 \u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u043e\u0432 \u0438 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u043e\u0439 similarity-\u043c\u0435\u0442\u0440\u0438\u043a. \u0415\u0441\u043b\u0438 \u0435\u0441\u0442\u044c MCP-\u0441\u0435\u0440\u0432\u0435\u0440, \u043f\u0440\u043e\u0433\u043e\u043d\u0438\u0442\u0435 MCPTox \u0438\u043b\u0438 \u0435\u0433\u043e \u0430\u0434\u0430\u043f\u0442\u0430\u0446\u0438\u044e \u043f\u043e\u0434 \u0432\u0430\u0448\u0438 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u044b. \u0415\u0441\u043b\u0438 \u0435\u0441\u0442\u044c streaming \u0432 \u043f\u0440\u043e\u0434\u0435, \u043e\u0446\u0435\u043d\u0438\u0442\u0435 Whisper Leak risk \u0447\u0435\u0440\u0435\u0437 \u043f\u0430\u0434\u0435\u043d\u0438\u0435 \u0438\u043b\u0438 \u0435\u0433\u043e \u043e\u0442\u0441\u0443\u0442\u0441\u0442\u0432\u0438\u0435 \u0432 TLS-\u043c\u0435\u0442\u0440\u0438\u043a\u0430\u0445 \u043f\u043e\u0441\u043b\u0435 \u043f\u0430\u0434\u0434\u0438\u043d\u0433\u0430.<\/p>\n<p>\u0418 \u043d\u0435 \u0437\u0430\u0431\u044b\u0442\u044c AI-BOM (AI Bill of Materials): \u0441\u043f\u0438\u0441\u043e\u043a \u043c\u043e\u0434\u0435\u043b\u0435\u0439, fine-tune \u0434\u0430\u0442\u0430\u0441\u0435\u0442\u043e\u0432, \u043f\u043b\u0430\u0433\u0438\u043d\u043e\u0432, MCP-\u0441\u0435\u0440\u0432\u0435\u0440\u043e\u0432. \u0411\u0435\u0437 \u043d\u0435\u0433\u043e supply-chain (LLM03) \u043f\u0440\u0435\u0432\u0440\u0430\u0449\u0430\u0435\u0442\u0441\u044f \u0432 \u0433\u0430\u0434\u0430\u043d\u0438\u0435.<\/p>\n<h3>FAQ<\/h3>\n<p><strong>\u0412 \u0447\u0451\u043c \u0440\u0430\u0437\u043d\u0438\u0446\u0430 \u043c\u0435\u0436\u0434\u0443 OWASP LLM Top 10 \u0438 Agentic Top 10?<\/strong><\/p>\n<p>\u041f\u0435\u0440\u0432\u044b\u0439 \u043f\u0440\u043e \u043c\u043e\u0434\u0435\u043b\u044c \u0438 \u0435\u0451 \u0432\u0432\u043e\u0434-\u0432\u044b\u0432\u043e\u0434. \u0412\u0442\u043e\u0440\u043e\u0439 \u043f\u0440\u043e \u0430\u0433\u0435\u043d\u0442\u0430, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442\u0441\u044f \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0430\u043c\u0438, \u0445\u043e\u0434\u0438\u0442 \u0432 \u0438\u043d\u0442\u0435\u0440\u043d\u0435\u0442 \u0438 \u0438\u0441\u043f\u043e\u043b\u043d\u044f\u0435\u0442 \u043a\u043e\u0434. \u0415\u0441\u043b\u0438 \u0443 \u0432\u0430\u0441 \u043f\u0440\u043e\u0441\u0442\u043e \u0447\u0430\u0442-\u0431\u043e\u0442, \u0445\u0432\u0430\u0442\u0438\u0442 \u043f\u0435\u0440\u0432\u043e\u0433\u043e. \u0415\u0441\u043b\u0438 \u0430\u0441\u0441\u0438\u0441\u0442\u0435\u043d\u0442 \u0434\u0451\u0440\u0433\u0430\u0435\u0442 API \u0438 \u043f\u0438\u0448\u0435\u0442 \u0432 \u0411\u0414, \u043d\u0443\u0436\u043d\u044b \u043e\u0431\u0430.<\/p>\n<p><strong>LLAMATOR \u0438\u043b\u0438 Garak, \u0447\u0442\u043e \u0432\u044b\u0431\u0440\u0430\u0442\u044c?<\/strong><\/p>\n<p>LLAMATOR \u0441\u0438\u043b\u044c\u043d\u0435\u0435 \u043d\u0430 \u0440\u0443\u0441\u0441\u043a\u043e\u044f\u0437\u044b\u0447\u043d\u044b\u0445 \u0430\u0442\u0430\u043a\u0430\u0445 \u0438 \u0441\u0446\u0435\u043d\u0430\u0440\u0438\u044f\u0445 \u0441 \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u043c\u0438 \u043a\u0430\u043d\u0430\u043b\u0430\u043c\u0438 (Telegram, WhatsApp, \u0432\u0435\u0431-\u0447\u0430\u0442\u044b \u0447\u0435\u0440\u0435\u0437 Selenium). Garak \u044d\u0442\u043e \u0438\u043d\u0434\u0443\u0441\u0442\u0440\u0438\u0430\u043b\u044c\u043d\u044b\u0439 \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442, \u043b\u0443\u0447\u0448\u0435 \u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u0438\u0440\u043e\u0432\u0430\u043d, \u0443\u0434\u043e\u0431\u043d\u0435\u0435 \u0434\u043b\u044f \u0440\u0435\u0433\u0440\u0435\u0441\u0441\u0438\u0439 \u0432 CI. \u0412 \u043d\u043e\u0440\u043c\u0435 \u0438\u0445 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044e\u0442 \u0432\u043c\u0435\u0441\u0442\u0435.<\/p>\n<p><strong>Whisper Leak \u0440\u0435\u0430\u043b\u044c\u043d\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043b\u0438 \u0432 \u043f\u0440\u043e\u0434\u0435?<\/strong><\/p>\n<p>\u041f\u0443\u0431\u043b\u0438\u0447\u043d\u043e \u043f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0451\u043d\u043d\u044b\u0445 \u0430\u0442\u0430\u043a \u043d\u0430 \u043a\u043e\u043d\u043a\u0440\u0435\u0442\u043d\u044b\u0435 \u0441\u0435\u0440\u0432\u0438\u0441\u044b \u043f\u043e\u043a\u0430 \u043d\u0435\u0442, \u043d\u043e Microsoft Defender \u0443\u0436\u0435 \u0434\u043e\u0431\u0430\u0432\u0438\u043b \u0435\u0433\u043e \u0432 \u0441\u0432\u043e\u044e \u043c\u043e\u0434\u0435\u043b\u044c \u0443\u0433\u0440\u043e\u0437. \u0415\u0441\u043b\u0438 \u0432\u0430\u0448 \u0441\u0435\u0440\u0432\u0438\u0441 \u0441\u0442\u0440\u0438\u043c\u0438\u0442 \u043e\u0442\u0432\u0435\u0442\u044b LLM \u043d\u0430\u0440\u0443\u0436\u0443 \u0447\u0435\u0440\u0435\u0437 TLS, \u043f\u0440\u043e\u0432\u0435\u0440\u044f\u0442\u044c \u0441\u0442\u043e\u0438\u0442. \u041c\u0438\u0442\u0438\u0433\u0430\u0446\u0438\u044f: \u043f\u0430\u0434\u0434\u0438\u043d\u0433 \u0447\u0430\u043d\u043a\u043e\u0432. \u0413\u043e\u0442\u043e\u0432\u044b\u0445 \u0440\u0435\u0446\u0435\u043f\u0442\u043e\u0432 \u043e\u0442 \u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u043e\u0432 \u043f\u043e\u043a\u0430 \u043c\u0430\u043b\u043e.<\/p>\n<hr\/>\n<p>\u0415\u0441\u043b\u0438 \u043a\u043e\u0440\u043e\u0442\u043a\u043e: \u201c\u043f\u0435\u043d\u0442\u0435\u0441\u0442 \u043d\u0435\u0439\u0440\u043e\u043d\u043a\u0438\u201d \u0432 2026-\u043c \u044d\u0442\u043e \u0443\u0436\u0435 \u043d\u0435 \u043e\u0434\u043d\u0430 \u0437\u0430\u0434\u0430\u0447\u0430, \u0430 \u0447\u0435\u0442\u044b\u0440\u0435 \u0440\u0430\u0437\u043d\u044b\u0445 (\u043c\u043e\u0434\u0435\u043b\u044c, RAG, \u0430\u0433\u0435\u043d\u0442, \u0438\u043d\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u0430). Garak \u0438 LLAMATOR \u043d\u0435 \u0437\u0430\u043a\u0440\u043e\u044e\u0442 \u0432\u0441\u0451, \u0447\u0435\u043b\u043e\u0432\u0435\u0447\u0435\u0441\u043a\u0430\u044f \u044d\u043a\u0441\u043f\u0435\u0440\u0442\u0438\u0437\u0430 \u0442\u043e\u0436\u0435 \u043d\u0443\u0436\u043d\u0430. \u0414\u0435\u043d\u0435\u0436\u043d\u044b\u0435 \u0440\u0438\u0441\u043a\u0438 \u0432 \u0432\u0438\u0434\u0435 Denial-of-Wallet \u043d\u0435\u0434\u043e\u043e\u0446\u0435\u043d\u0435\u043d\u044b. \u0418 \u0441\u0443\u0434\u044f \u043f\u043e \u0434\u0438\u043d\u0430\u043c\u0438\u043a\u0435 CVE, \u0432 2026-\u043c \u0438\u0445 \u0441\u0442\u0430\u043d\u0435\u0442 \u0431\u043e\u043b\u044c\u0448\u0435.<\/p>\n<p>\u0427\u0442\u043e \u0438\u0437 \u044d\u0442\u043e\u0433\u043e \u0443 \u0432\u0430\u0441 \u0443\u0436\u0435 \u0432 \u043f\u0440\u043e\u0434\u0435, \u0430 \u0447\u0442\u043e \u0431\u0435\u043b\u044b\u0435 \u043f\u044f\u0442\u043d\u0430? \u041a\u0430\u043a\u043e\u0439 \u043a\u043e\u043c\u043f\u043b\u0435\u043a\u0442 \u0432\u044b \u0440\u0435\u0430\u043b\u044c\u043d\u043e \u0433\u043e\u043d\u044f\u043b\u0438 \u043d\u0430 \u0432\u0430\u0448\u0438\u0445 \u043c\u043e\u0434\u0435\u043b\u044f\u0445? \u041b\u044e\u0431\u043e\u043f\u044b\u0442\u043d\u043e \u0441\u0432\u0435\u0440\u0438\u0442\u044c \u0447\u0430\u0441\u044b.<\/p>\n<\/div>\n<p>\u0441\u0441\u044b\u043b\u043a\u0430 \u043d\u0430 \u043e\u0440\u0438\u0433\u0438\u043d\u0430\u043b \u0441\u0442\u0430\u0442\u044c\u0438 <a href=\"https:\/\/habr.com\/ru\/articles\/1031380\/\">https:\/\/habr.com\/ru\/articles\/1031380\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u041f\u0440\u0438\u0432\u0435\u0442, \u0425\u0430\u0431\u0440! \u0421\u043e\u0433\u043b\u0430\u0441\u043d\u043e \u043e\u0442\u0447\u0451\u0442\u0443 Trend Micro TrendAI \u0437\u0430 \u043f\u0440\u043e\u0448\u043b\u044b\u0439 \u0433\u043e\u0434 \u0447\u0438\u0441\u043b\u043e CVE \u0432\u043e \u0432\u0441\u0435\u0439 AI-\u044d\u043a\u043e\u0441\u0438\u0441\u0442\u0435\u043c\u0435 \u043f\u043e\u0447\u0442\u0438 \u0443\u0434\u0432\u043e\u0438\u043b\u043e\u0441\u044c: \u0441 419 \u0434\u043e 756. \u0426\u0438\u0444\u0440\u044b \u0441\u0442\u0430\u0440\u0442\u043e\u0432\u044b\u0435, \u043d\u043e \u043c\u044b\u0441\u043b\u044c \u043f\u0440\u043e\u0441\u0442\u0430\u044f. \u0422\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u043d\u0435\u0439\u0440\u043e\u0441\u0435\u0442\u0435\u0432\u044b\u0435 \u0441\u0435\u0440\u0432\u0438\u0441\u044b \u043a\u0430\u043a \u043e\u0431\u044b\u0447\u043d\u044b\u0435 \u0432\u0435\u0431-\u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044f \u0432 2026-\u043c \u0443\u0436\u0435 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e. \u0418 \u0432\u043e\u0442 \u043f\u043e\u0447\u0435\u043c\u0443.\u0412 \u044d\u0442\u043e\u0439 \u0441\u0442\u0430\u0442\u044c\u0435 \u0440\u0430\u0437\u0431\u0435\u0440\u0443:\u0447\u0442\u043e \u043f\u043e\u044f\u0432\u0438\u043b\u043e\u0441\u044c \u043d\u043e\u0432\u043e\u0433\u043e \u0432 OWASP LLM Top 10 (\u0432\u0435\u0440\u0441\u0438\u044f 2025);\u043a\u0430\u043a\u0438\u0435 \u0430\u0442\u0430\u043a\u0438 \u0440\u0435\u0430\u043b\u044c\u043d\u043e \u0440\u0430\u0431\u043e\u0442\u0430\u044e\u0442 \u0432 \u043f\u0440\u043e\u0434\u0435, \u0430 \u043a\u0430\u043a\u0438\u0435 \u0442\u0430\u043a \u0438 \u043e\u0441\u0442\u0430\u043b\u0438\u0441\u044c \u0432 arXiv;\u0447\u0435\u043c \u0442\u0435\u0441\u0442\u0438\u0440\u0443\u044e\u0442 LLM \u0441\u0435\u0439\u0447\u0430\u0441 (open-source \u0441\u0442\u0435\u043a \u043f\u043b\u044e\u0441 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0435 \u0438\u0433\u0440\u043e\u043a\u0438);\u043f\u043b\u044e\u0441 \u043a\u043e\u0440\u043e\u0442\u043a\u0438\u0439 \u043f\u0440\u0430\u043a\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 playbook \u043d\u0430 \u0447\u0435\u0442\u044b\u0440\u0435 \u0443\u0440\u043e\u0432\u043d\u044f.OWASP LLM Top 10 2025: \u0447\u0442\u043e \u043d\u043e\u0432\u043e\u0435\u0412\u0435\u0440\u0441\u0438\u044f 2025 \u0437\u0430\u043a\u0440\u0435\u043f\u0438\u043b\u0430 \u0442\u043e, \u0447\u0442\u043e \u0431\u044b\u043b\u043e \u043d\u0430 \u0441\u043b\u0443\u0445\u0443, \u043d\u043e \u043d\u0435 \u0431\u044b\u043b\u043e \u043a\u0430\u043d\u043e\u043d\u043e\u043c. \u0413\u043b\u0430\u0432\u043d\u044b\u0435 \u0438\u0437\u043c\u0435\u043d\u0435\u043d\u0438\u044f:LLM01 Prompt Injection \u0442\u0435\u043f\u0435\u0440\u044c \u044f\u0432\u043d\u043e \u0434\u0435\u043b\u0438\u0442\u0441\u044f \u043d\u0430 direct, indirect \u0438 multimodal. \u042d\u0442\u043e \u0443\u0436\u0435 \u043d\u0435 \u201c\u0447\u0442\u043e-\u0442\u043e \u0441\u0442\u0440\u0430\u043d\u043d\u043e\u0435 \u0432 \u0447\u0430\u0442\u0435\u201d, \u0430 \u0442\u0440\u0438 \u0440\u0430\u0437\u043d\u044b\u0445 \u0432\u0435\u043a\u0442\u043e\u0440\u0430 \u0441 \u0440\u0430\u0437\u043d\u044b\u043c\u0438 \u043c\u0438\u0442\u0438\u0433\u0430\u0446\u0438\u044f\u043c\u0438.LLM07 System Prompt Leakage (NEW). \u0421\u0438\u0441\u0442\u0435\u043c\u043d\u044b\u0439 \u043f\u0440\u043e\u043c\u043f\u0442 \u0441\u0442\u0430\u043b \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u043e\u0439 \u0441\u0443\u0449\u043d\u043e\u0441\u0442\u044c\u044e, \u043f\u043e\u0442\u043e\u043c\u0443 \u0447\u0442\u043e \u0445\u0438\u0434\u0434\u0435\u043d-\u043f\u0440\u043e\u043c\u043f\u0442 \u0443 Grok, \u0443\u0442\u0435\u0447\u043a\u0430 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u0439 ChatGPT \u043f\u043e \u0437\u0430\u043f\u0440\u043e\u0441\u0443 \u201cWindows product key\u201d \u0438 \u0441\u0445\u043e\u0436\u0438\u0435 \u0438\u0441\u0442\u043e\u0440\u0438\u0438 \u043f\u043e\u043a\u0430\u0437\u0430\u043b\u0438: \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a\u0438 \u0434\u043e \u0441\u0438\u0445 \u043f\u043e\u0440 \u043a\u043b\u0430\u0434\u0443\u0442 \u0442\u0443\u0434\u0430 \u043a\u043e\u043d\u0444\u0438\u0434\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0435 \u0434\u0430\u043d\u043d\u044b\u0435.LLM08 Vector and Embedding Weaknesses (NEW). RAG-poisoning, embedding inversion, similarity-attacks. \u041d\u0430 \u0431\u0435\u043d\u0447\u043c\u0430\u0440\u043a\u0430\u0445 ASR (Attack Success Rate) \u043d\u0430 \u043e\u0442\u0440\u0430\u0432\u043b\u0451\u043d\u043d\u043e\u0439 \u0431\u0430\u0437\u0435 \u0437\u043d\u0430\u043d\u0438\u0439 \u0434\u043e\u0445\u043e\u0434\u0438\u0442 \u0434\u043e 60%.LLM10 Unbounded Consumption (NEW). \u0411\u044b\u0432\u0448\u0438\u0439 Denial-of-Service, \u0440\u0430\u0441\u0448\u0438\u0440\u0435\u043d\u043d\u044b\u0439 \u0434\u043e Denial-of-Wallet \u0438 model extraction. \u0412 \u043c\u0438\u0440\u0435 pay-per-token \u044d\u0442\u043e \u0431\u044c\u0451\u0442 \u043f\u043e \u043a\u043e\u0448\u0435\u043b\u044c\u043a\u0443 \u0431\u044b\u0441\u0442\u0440\u0435\u0435, \u0447\u0435\u043c \u043f\u043e \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u043e\u0441\u0442\u0438.\u041f\u0430\u0440\u0430\u043b\u043b\u0435\u043b\u044c\u043d\u043e \u0432 \u0434\u0435\u043a\u0430\u0431\u0440\u0435 2025-\u0433\u043e \u0432\u044b\u0448\u0435\u043b OWASP Top 10 for Agentic Applications 2026 (ASI01\u2013ASI10). \u042d\u0442\u043e \u043d\u0435 \u201c\u0435\u0449\u0451 \u043e\u0434\u0438\u043d \u0441\u043f\u0438\u0441\u043e\u043a\u201d, \u0430 \u0434\u0440\u0443\u0433\u0430\u044f \u043c\u043e\u0434\u0435\u043b\u044c \u0443\u0433\u0440\u043e\u0437: tool-use, browsing, code execution. \u0415\u0441\u043b\u0438 \u0432\u0430\u0448 \u0430\u0441\u0441\u0438\u0441\u0442\u0435\u043d\u0442 \u0443\u043c\u0435\u0435\u0442 \u0434\u0451\u0440\u0433\u0430\u0442\u044c \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u044b, \u043e\u0431\u044b\u0447\u043d\u044b\u0439 LLM Top 10 \u043f\u043e\u043a\u0440\u044b\u0432\u0430\u0435\u0442 \u043f\u0440\u0438\u043c\u0435\u0440\u043d\u043e \u043f\u043e\u043b\u043e\u0432\u0438\u043d\u0443 \u0440\u0438\u0441\u043a\u043e\u0432.\u0410\u0442\u0430\u043a\u0438, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u0440\u0435\u0430\u043b\u044c\u043d\u043e \u0440\u0430\u0431\u043e\u0442\u0430\u044e\u0442Crescendo \u0438 Skeleton KeyCrescendo (Russinovich et al., arXiv 2404.01833) \u2014 \u043c\u043d\u043e\u0433\u043e\u0441\u0442\u0443\u043f\u0435\u043d\u0447\u0430\u0442\u044b\u0439 jailbreak. \u041c\u043e\u0434\u0435\u043b\u044c \u0441\u0430\u043c\u0430 \u0441\u0435\u0431\u044f \u0437\u0430\u0433\u043e\u043d\u044f\u0435\u0442 \u0432 \u043d\u0443\u0436\u043d\u043e\u0435 \u0441\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435: \u0441\u0435\u0440\u0438\u044f \u0431\u0435\u0437\u043e\u0431\u0438\u0434\u043d\u044b\u0445 \u0432\u043e\u043f\u0440\u043e\u0441\u043e\u0432, \u043f\u043e\u0441\u0442\u0435\u043f\u0435\u043d\u043d\u043e\u0435 \u0441\u043c\u0435\u0449\u0435\u043d\u0438\u0435 \u043a\u043e\u043d\u0442\u0435\u043a\u0441\u0442\u0430, \u043a \u0432\u043e\u0441\u044c\u043c\u043e\u043c\u0443-\u0434\u0435\u0441\u044f\u0442\u043e\u043c\u0443 \u0445\u043e\u0434\u0443 \u0432\u044b\u043f\u043e\u043b\u043d\u044f\u0435\u0442 \u0442\u043e, \u0447\u0442\u043e \u043e\u0442\u043a\u043b\u043e\u043d\u0438\u043b\u0430 \u0431\u044b \u043d\u0430 \u043f\u0435\u0440\u0432\u043e\u043c. Crescendomation \u043d\u0430 AdvBench \u0434\u0430\u0451\u0442 +29\u202661% ASR \u043d\u0430 GPT-4 \u0438 +49\u202671% \u043d\u0430 Gemini-Pro \u043f\u043e \u0441\u0440\u0430\u0432\u043d\u0435\u043d\u0438\u044e \u0441\u043e state-of-the-art. \u0412\u043e\u0441\u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0441\u044f \u043d\u0430 \u043f\u0440\u043e\u0434\u0435 \u0441\u0442\u0430\u0431\u0438\u043b\u044c\u043d\u043e \u0438 \u044d\u0442\u043e \u0441\u0434\u0435\u043b\u0430\u043b\u043e \u0432\u0435\u043a\u0442\u043e\u0440 \u0434\u0435-\u0444\u0430\u043a\u0442\u043e \u0431\u0435\u043d\u0447\u043c\u0430\u0440\u043a\u043e\u043c \u0434\u043b\u044f multi-turn-\u0430\u0442\u0430\u043a.Skeleton Key \u043f\u043e\u0434\u0445\u043e\u0434 \u043f\u0440\u043e\u0449\u0435, \u043d\u043e \u0434\u043e\u043b\u044c\u0448\u0435 \u0434\u0435\u0440\u0436\u0438\u0442\u0441\u044f. \u041f\u043e \u0441\u0443\u0442\u0438 \u043f\u0440\u043e\u0441\u044c\u0431\u0430 \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u0438 \u201c\u0442\u043e\u043b\u044c\u043a\u043e \u0434\u043b\u044f \u0438\u0441\u0441\u043b\u0435\u0434\u043e\u0432\u0430\u0442\u0435\u043b\u044c\u0441\u043a\u0438\u0445 \u0446\u0435\u043b\u0435\u0439\u201d. \u0412 \u0442\u0435\u0441\u0442\u0430\u0445 Microsoft \u043f\u0440\u043e\u0431\u0438\u043b Llama 3, Gemini Pro, GPT-3.5, GPT-4o, Mistral Large, Claude 3 Opus \u0438 Cohere Commander R Plus. \u0417\u0430\u0449\u0438\u0449\u0451\u043d\u043d\u043e\u0441\u0442\u044c \u043e\u0442 \u044d\u0442\u043e\u0433\u043e \u0432\u0435\u043a\u0442\u043e\u0440\u0430 \u0432 2024\u20132025 \u0443 \u0440\u0430\u0437\u043d\u044b\u0445 \u043c\u043e\u0434\u0435\u043b\u0435\u0439 \u0441\u0438\u043b\u044c\u043d\u043e \u0440\u0430\u0437\u043b\u0438\u0447\u0430\u043b\u0430\u0441\u044c. \u0415\u0441\u043b\u0438 \u0434\u0430\u0432\u043d\u043e \u043d\u0435 \u043f\u0440\u043e\u0432\u0435\u0440\u044f\u043b\u0438, \u0441\u0442\u043e\u0438\u0442 \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c.Many-shotAnthropic \u0432 2024-\u043c \u043f\u043e\u043a\u0430\u0437\u0430\u043b, \u0447\u0442\u043e \u043c\u043e\u0434\u0435\u043b\u0438 \u0441 \u0434\u043b\u0438\u043d\u043d\u044b\u043c\u0438 \u043a\u043e\u043d\u0442\u0435\u043a\u0441\u0442\u043d\u044b\u043c\u0438 \u043e\u043a\u043d\u0430\u043c\u0438 \u043f\u0440\u043e\u0431\u0438\u0432\u0430\u044e\u0442\u0441\u044f \u043f\u0440\u043e\u0441\u0442\u043e\u0439 \u043f\u043e\u0434\u0430\u0447\u0435\u0439 \u0434\u0435\u0441\u044f\u0442\u043a\u043e\u0432 \u201c\u043f\u0440\u0438\u043c\u0435\u0440\u043e\u0432\u201d \u0432\u0440\u0435\u0434\u043d\u044b\u0445 \u0434\u0438\u0430\u043b\u043e\u0433\u043e\u0432 \u043f\u0435\u0440\u0435\u0434 \u0446\u0435\u043b\u0435\u0432\u044b\u043c \u0437\u0430\u043f\u0440\u043e\u0441\u043e\u043c. \u0427\u0435\u043c \u0434\u043b\u0438\u043d\u043d\u0435\u0435 \u043a\u043e\u043d\u0442\u0435\u043a\u0441\u0442, \u0442\u0435\u043c \u0432\u044b\u0448\u0435 ASR. \u041b\u043e\u0433\u0438\u043a\u0430 \u043f\u0440\u043e\u0441\u0442\u0430\u044f: \u043f\u0440\u0438\u043c\u0435\u0440 \u0432\u0430\u0436\u043d\u0435\u0435 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u043c\u043f\u0442\u0430.Linguistic Sandwich \u0438 Time Machine\u042d\u0442\u0438 \u0434\u0432\u0430 \u0447\u0430\u0441\u0442\u043e \u043d\u0435\u0434\u043e\u043e\u0446\u0435\u043d\u0438\u0432\u0430\u044e\u0442, \u043e\u0441\u043e\u0431\u0435\u043d\u043d\u043e \u0432 \u0440\u0443\u0441\u0441\u043a\u043e\u044f\u0437\u044b\u0447\u043d\u043e\u0439 \u0441\u0440\u0435\u0434\u0435.Linguistic Sandwich \u043e\u0431\u043e\u0440\u0430\u0447\u0438\u0432\u0430\u0435\u0442 \u0437\u0430\u043f\u0440\u043e\u0441 \u0432 \u0441\u043c\u0435\u0441\u044c \u044f\u0437\u044b\u043a\u043e\u0432 \u0438 \u0434\u0438\u0430\u043b\u0435\u043a\u0442\u043e\u0432 \u0442\u0430\u043a, \u0447\u0442\u043e safety-classifier \u043d\u0430 \u0430\u043d\u0433\u043b\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0430\u0442\u0442\u0435\u0440\u043d\u0430\u0445 \u043b\u043e\u043c\u0430\u0435\u0442\u0441\u044f, \u0430 \u043e\u0441\u043d\u043e\u0432\u043d\u0430\u044f \u043c\u043e\u0434\u0435\u043b\u044c \u0432\u0441\u0451 \u0435\u0449\u0451 \u043f\u043e\u043d\u0438\u043c\u0430\u0435\u0442, \u0447\u0442\u043e \u043e\u0442 \u043d\u0435\u0451 \u0445\u043e\u0442\u044f\u0442. \u041f\u043e \u0434\u0430\u043d\u043d\u044b\u043c LLAMATOR, ASR \u043d\u0430 \u0440\u0443\u0441\u0441\u043a\u043e\u044f\u0437\u044b\u0447\u043d\u044b\u0445 \u0437\u0430\u043f\u0440\u043e\u0441\u0430\u0445 \u0432\u044b\u0448\u0435 \u0431\u0430\u0437\u043e\u0432\u043e\u0433\u043e \u0432 2-4 \u0440\u0430\u0437\u0430.Time Machine (\u043e\u043d \u0436\u0435 Past Tense): \u201c\u0410 \u043a\u0430\u043a \u0440\u0430\u043d\u044c\u0448\u0435 \u0434\u0435\u043b\u0430\u043b\u0438 \u0442\u043e-\u0442\u043e?\u201d. \u041c\u043e\u0434\u0435\u043b\u0438 \u0447\u0430\u0449\u0435 \u0441\u043e\u0433\u043b\u0430\u0448\u0430\u044e\u0442\u0441\u044f \u043e\u0431\u0441\u0443\u0436\u0434\u0430\u0442\u044c \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043e\u0442\u043d\u0435\u0441\u0451\u043d\u043d\u044b\u0435 \u0432 \u043f\u0440\u043e\u0448\u043b\u043e\u0435. \u041f\u0440\u043e\u0441\u0442\u043e, \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442.\u041f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0445 \u0431\u0435\u043d\u0447\u043c\u0430\u0440\u043a\u043e\u0432 \u0441 \u0438\u0437\u043c\u0435\u0440\u0435\u043d\u0438\u0435\u043c ASR \u0438\u043c\u0435\u043d\u043d\u043e \u0434\u043b\u044f \u0440\u0443\u0441\u0441\u043a\u043e\u0433\u043e \u043f\u043e\u043a\u0430 \u043f\u043e\u0447\u0442\u0438 \u043d\u0435\u0442 \u0438 \u044d\u0442\u043e \u043d\u0435\u0443\u0434\u043e\u0431\u043d\u044b\u0439 \u043f\u0440\u043e\u0431\u0435\u043b. \u0412\u0435\u043d\u0434\u043e\u0440\u044b \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u044e\u0442 \u0446\u0438\u0444\u0440\u044b \u043d\u0430 \u0430\u043d\u0433\u043b\u0438\u0439\u0441\u043a\u043e\u043c, \u0430 \u0437\u0430\u043a\u0430\u0437\u0447\u0438\u043a \u0432 \u0420\u0424 \u0445\u043e\u0447\u0435\u0442 \u043f\u0440\u043e \u0440\u0443\u0441\u0441\u043a\u0438\u0439.GCG, AmpleGCG \u0438 \u0443\u043d\u0438\u0432\u0435\u0440\u0441\u0430\u043b\u044c\u043d\u044b\u0435 \u0441\u0443\u0444\u0444\u0438\u043a\u0441\u044bGCG (Greedy Coordinate Gradient, arXiv 2307.15043) \u043f\u043e\u0434\u0431\u0438\u0440\u0430\u0435\u0442 adversarial-\u0441\u0443\u0444\u0444\u0438\u043a\u0441\u044b, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043b\u043e\u043c\u0430\u044e\u0442 \u0441\u043e\u0433\u043b\u0430\u0441\u043e\u0432\u0430\u043d\u0438\u0435. AmpleGCG (arXiv 2404.07921) \u0443\u0441\u043a\u043e\u0440\u0438\u043b \u0430\u0442\u0430\u043a\u0443 \u0434\u043e \u0441\u043e\u0442\u0435\u043d \u0441\u0443\u0444\u0444\u0438\u043a\u0441\u043e\u0432 \u0432 \u0447\u0430\u0441 \u0441 ASR ~99% \u043d\u0430 GPT-3.5. \u0412 2025-\u043c \u0432\u044b\u0448\u043b\u0430 \u0440\u0430\u0431\u043e\u0442\u0430 \u201cUniversal Jailbreak Suffixes Are Strong Attention Hijackers\u201d (arXiv 2506.12880), \u043a\u043e\u0442\u043e\u0440\u0430\u044f \u043e\u0431\u044a\u044f\u0441\u043d\u0438\u043b\u0430 \u043c\u0435\u0445\u0430\u043d\u0438\u043a\u0443: \u0441\u0443\u0444\u0444\u0438\u043a\u0441\u044b \u043f\u0435\u0440\u0435\u0442\u044f\u0433\u0438\u0432\u0430\u044e\u0442 \u0432\u043d\u0438\u043c\u0430\u043d\u0438\u0435 \u043c\u043e\u0434\u0435\u043b\u0438, \u0430 \u043d\u0435 \u201c\u043e\u0431\u043c\u0430\u043d\u044b\u0432\u0430\u044e\u0442\u201d \u0435\u0451. \u042d\u0442\u043e \u043c\u0435\u043d\u044f\u0435\u0442 \u043f\u043e\u0434\u0445\u043e\u0434 \u043a \u0437\u0430\u0449\u0438\u0442\u0435.\u0410\u0442\u0430\u043a\u0438 \u043d\u0430 \u0446\u0435\u043f\u043e\u0447\u043a\u0443: RAG, MCP \u0438 MCPTox\u0422\u0443\u0442 \u0441\u0442\u0430\u043b\u043e \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u0435\u0435 \u0432\u0441\u0435\u0433\u043e.RAG-poisoning. \u0410\u0442\u0430\u043a\u0443\u044e\u0449\u0438\u0439 \u0432\u043d\u0435\u0434\u0440\u044f\u0435\u0442 \u0432 knowledge base \u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u044b \u0441 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u044f\u043c\u0438, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u0441\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442, \u043a\u043e\u0433\u0434\u0430 retriever \u0438\u0445 \u0432\u044b\u0442\u0430\u0449\u0438\u0442. \u0417\u0430\u0449\u0438\u0442\u0430 \u0447\u0435\u0440\u0435\u0437 TrustRAG (k-means \u043a\u043b\u0430\u0441\u0442\u0435\u0440\u0438\u0437\u0430\u0446\u0438\u044f \u043f\u043e\u0434\u043e\u0437\u0440\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u0445 \u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u043e\u0432) \u0438 context-based access control \u043f\u043e\u043c\u043e\u0433\u0430\u0435\u0442, \u043d\u043e \u043d\u0435 \u0440\u0430\u0434\u0438\u043a\u0430\u043b\u044c\u043d\u043e.Tool poisoning \u0447\u0435\u0440\u0435\u0437 MCP. Anthropic \u0432\u044b\u043f\u0443\u0441\u0442\u0438\u043b Model Context Protocol \u0432 \u043a\u043e\u043d\u0446\u0435 2024-\u0433\u043e \u0438 \u0437\u0430 \u0433\u043e\u0434 MCP \u0441\u0442\u0430\u043b \u043e\u0441\u043d\u043e\u0432\u043d\u043e\u0439 \u043f\u043e\u0432\u0435\u0440\u0445\u043d\u043e\u0441\u0442\u044c\u044e \u0430\u0442\u0430\u043a\u0438 \u043d\u0430 \u0430\u0433\u0435\u043d\u0442\u044b. MCPTox (arXiv 2508.14925) \u044d\u0442\u043e \u0431\u0435\u043d\u0447\u043c\u0430\u0440\u043a \u043d\u0430 45 \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u0445 MCP-\u0441\u0435\u0440\u0432\u0435\u0440\u0430\u0445, 353 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0430\u0445 \u0438 1312 \u0442\u0435\u0441\u0442-\u043a\u0435\u0439\u0441\u0430\u0445 \u043f\u0440\u043e\u0442\u0438\u0432 20 LLM. ASR \u0443 o1-mini \u043f\u043e\u043b\u0443\u0447\u0438\u043b\u0441\u044f 72.8%, \u0443 DeepSeek-R1 \u0432\u044b\u0448\u0435 60%. \u0421\u0430\u043c\u043e\u0439 \u201c\u0441\u0442\u043e\u0439\u043a\u043e\u0439\u201d \u0438\u0437 \u0442\u043e\u043f\u043e\u0432\u044b\u0445 \u043c\u043e\u0434\u0435\u043b\u0435\u0439 \u043e\u043a\u0430\u0437\u0430\u043b\u0430\u0441\u044c Claude-3.7-Sonnet, \u043d\u043e \u0438 \u0443 \u043d\u0435\u0451 \u0434\u043e\u043b\u044f \u043e\u0442\u043a\u0430\u0437\u043e\u0432 \u043c\u0435\u043d\u044c\u0448\u0435 3%, \u0442\u043e \u0435\u0441\u0442\u044c \u0430\u0442\u0430\u043a\u0430 \u043f\u0440\u043e\u0431\u0438\u0432\u0430\u0435\u0442 \u043f\u043e\u0447\u0442\u0438 \u0432\u0441\u0435\u0433\u0434\u0430. \u0420\u0430\u0437\u0431\u0440\u043e\u0441 \u043c\u0435\u0436\u0434\u0443 \u043c\u043e\u0434\u0435\u043b\u044f\u043c\u0438 \u0441\u0435\u0440\u044c\u0451\u0437\u043d\u044b\u0439, \u0438 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0445 \u0432\u043e\u0441\u043f\u0440\u043e\u0438\u0437\u0432\u0435\u0434\u0435\u043d\u0438\u0439 \u043d\u0430 GigaChat, YandexGPT \u0438\u043b\u0438 Cotype \u044f \u043f\u043e\u043a\u0430 \u043d\u0435 \u0432\u0441\u0442\u0440\u0435\u0447\u0430\u043b. \u0415\u0441\u043b\u0438 \u0443 \u0432\u0430\u0441 \u0435\u0441\u0442\u044c, \u043f\u043e\u0434\u0435\u043b\u0438\u0442\u0435\u0441\u044c \u0432 \u043a\u043e\u043c\u043c\u0435\u043d\u0442\u0430\u0440\u0438\u044f\u0445.\u0414\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u0432\u044b\u0448\u0435\u043b MCP-38 (arXiv 2603.18063), \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u043e\u043f\u0438\u0441\u0430\u043b 38 \u043a\u043b\u0430\u0441\u0441\u043e\u0432 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 MCP, \u0432\u043a\u043b\u044e\u0447\u0430\u044f parasitic tool chaining \u0438 dynamic trust violations.CVE 2025 \u0433\u043e\u0434\u0430: \u0442\u043e, \u0447\u0442\u043e \u043f\u0440\u0438\u043b\u0435\u0442\u0435\u043b\u043e \u0432 \u043f\u0440\u043e\u0434\u0421\u043f\u0438\u0441\u043e\u043a \u0442\u043e\u0433\u043e, \u0447\u0442\u043e \u043f\u043e\u043f\u0430\u043b\u043e \u0432 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435 \u0431\u0430\u0437\u044b \u0438 \u0440\u0435\u0430\u043b\u044c\u043d\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043b\u043e\u0441\u044c:CVE\u0427\u0442\u043e\u041a\u043b\u0430\u0441\u0441CVE-2025-32711 EchoLeakZero-click prompt injection \u0432 Microsoft 365 Copilot. \u042d\u043a\u0441\u0444\u0438\u043b\u044c\u0442\u0440\u0430\u0446\u0438\u044f \u0434\u0430\u043d\u043d\u044b\u0445 \u0431\u0435\u0437 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0439 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f. Aim Security, arXiv 2509.10540Indirect prompt injectionCVE-2025-53773RCE \u0432 GitHub Copilot \u0447\u0435\u0440\u0435\u0437 prompt injection \u0441 \u0437\u0430\u043f\u0438\u0441\u044c\u044e \u0432 \u0444\u0430\u0439\u043b \u0430\u0433\u0435\u043d\u0442\u0430Tool-use exploitCVE-2025-54135 CurXecutePrompt injection \u0447\u0435\u0440\u0435\u0437 Slack MCP-\u0441\u0435\u0440\u0432\u0435\u0440 \u0432 Cursor IDE \u0441 RCE (Aim Security)MCP poisoningCVE-2025-54136 MCPoison\u041f\u043e\u0434\u043c\u0435\u043d\u0430 .cursor\/mcp.json \u0432 \u0440\u0435\u043f\u043e\u0437\u0438\u0442\u043e\u0440\u0438\u0438, \u044d\u0441\u043a\u0430\u043b\u0430\u0446\u0438\u044f \u0434\u043e RCE \u043f\u0440\u0438 \u043e\u0442\u043a\u0440\u044b\u0442\u0438\u0438 \u043f\u0440\u043e\u0435\u043a\u0442\u0430 (Check Point Research)MCP configCVE-2025-49596CSRF \u0432 MCP Inspector \u0441 RCE \u043f\u0440\u0438 \u0434\u0435\u0444\u043e\u043b\u0442\u043d\u043e\u0439 \u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u0438Dev-toolingCVE-2025-55182 React2Shell\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0434\u0435\u0441\u0435\u0440\u0438\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u0432 React Server Components (\u0437\u0430\u0442\u0440\u043e\u043d\u0443\u0442\u044b Next.js 15.x\/16.x). \u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043b\u0430\u0441\u044c \u0441\u043a\u0430\u043d\u0435\u0440\u043e\u043c Bissa: \u0434\u0435\u0441\u044f\u0442\u043a\u0438 \u0442\u044b\u0441\u044f\u0447 .env-\u0444\u0430\u0439\u043b\u043e\u0432 \u0438 \u0441\u043e\u0442\u043d\u0438 \u0443\u0441\u043f\u0435\u0448\u043d\u044b\u0445 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u043e\u0432Supply chain\u041e\u0442\u0434\u0435\u043b\u044c\u043d\u043e \u0441\u0442\u043e\u0438\u0442 \u0443\u043f\u043e\u043c\u044f\u043d\u0443\u0442\u044c Whisper Leak (Microsoft Defender Research, 2025). \u042d\u0442\u043e side-channel: \u043f\u043e \u0440\u0430\u0437\u043c\u0435\u0440\u0430\u043c \u0438 \u0442\u0430\u0439\u043c\u0438\u043d\u0433\u0430\u043c \u043f\u0430\u043a\u0435\u0442\u043e\u0432 streaming-LLM \u043c\u043e\u0436\u043d\u043e \u0432\u043e\u0441\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c \u0442\u0435\u043c\u0443 \u0434\u0438\u0430\u043b\u043e\u0433\u0430, \u043d\u0435 \u0438\u043c\u0435\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a \u0441\u043e\u0434\u0435\u0440\u0436\u0438\u043c\u043e\u043c\u0443. \u0410\u0442\u0430\u043a\u0430 \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442 \u043f\u043e\u0432\u0435\u0440\u0445 TLS. \u0412 OWASP LLM Top 10 \u044d\u0442\u043e\u0439 \u0430\u0442\u0430\u043a\u0438 \u043d\u0435\u0442. \u0412\u043e\u0437\u043c\u043e\u0436\u043d\u043e, \u0437\u0440\u044f.\u0418 \u0435\u0449\u0451: \u0443\u0442\u0435\u0447\u043a\u0430 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u043c\u043f\u0442\u043e\u0432 \u043f\u0435\u0440\u0441\u043e\u043d\u0430\u0436\u0435\u0439 Grok \u0432 \u0430\u0432\u0433\u0443\u0441\u0442\u0435 2025-\u0433\u043e \u0438 \u0438\u0441\u0442\u043e\u0440\u0438\u044f \u0441 Windows product keys \u0438\u0437 ChatGPT \u0432 \u0438\u044e\u043b\u0435 2025-\u0433\u043e (\u043a\u043b\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043a\u0438\u0439 jailbreak \u0447\u0435\u0440\u0435\u0437 \u201cguessing game\u201d). \u041e\u0431\u0430 \u043a\u0435\u0439\u0441\u0430 \u0431\u044c\u044e\u0442 \u0432 LLM07.\u0427\u0435\u043c \u0442\u0435\u0441\u0442\u0438\u0440\u0443\u044e\u0442 LLM \u0432 2026-\u043cOpen-source \u0441\u0442\u0435\u043aGarak (NVIDIA, Leon Derczynski). \u0421\u0430\u043c\u044b\u0439 \u0437\u0440\u0435\u043b\u044b\u0439 \u0441\u043a\u0430\u043d\u0435\u0440. \u0411\u043e\u043b\u044c\u0448\u0435 \u0441\u043e\u0442\u043d\u0438 probe-\u043a\u043b\u0430\u0441\u0441\u043e\u0432, \u0442\u044b\u0441\u044f\u0447\u0438 \u0433\u0435\u043d\u0435\u0440\u0438\u0440\u0443\u0435\u043c\u044b\u0445 \u043f\u0440\u043e\u043c\u043f\u0442\u043e\u0432 \u043d\u0430 \u043f\u0440\u043e\u0433\u043e\u043d, \u0438\u043d\u0442\u0435\u0433\u0440\u0430\u0446\u0438\u044f \u0441 NeMo Auditor \u0438 AVID (AI Vulnerability Database). \u041f\u043e\u043c\u0438\u043c\u043e \u043a\u043b\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e pass\/fail \u0443\u043c\u0435\u0435\u0442 \u0432 Z-score: \u0432\u0438\u0434\u043d\u043e, \u043d\u0430\u0441\u043a\u043e\u043b\u044c\u043a\u043e \u043c\u043e\u0434\u0435\u043b\u044c \u043e\u0442\u043a\u043b\u043e\u043d\u044f\u0435\u0442\u0441\u044f \u043e\u0442 state-of-the-art \u043d\u0430 \u043a\u043e\u043d\u043a\u0440\u0435\u0442\u043d\u043e\u043c \u0442\u0435\u0441\u0442\u0435. \u0414\u043b\u044f \u043e\u0442\u0447\u0451\u0442\u0430 \u0437\u0430\u043a\u0430\u0437\u0447\u0438\u043a\u0443 \u0441\u0438\u043b\u044c\u043d\u043e \u0443\u0434\u043e\u0431\u043d\u0435\u0435, \u0447\u0435\u043c \u0441\u0443\u0445\u043e\u0435 \u201c37 \u0444\u0435\u0439\u043b\u043e\u0432 \u0438\u0437 120\u201d.PyRIT (Microsoft). Orchestration-\u0444\u0440\u0435\u0439\u043c\u0432\u043e\u0440\u043a \u0441 converter-\u0430\u043c\u0438, scoring engines \u0438 \u0438\u043d\u0442\u0435\u0433\u0440\u0430\u0446\u0438\u0435\u0439 \u0441 Azure AI Foundry. \u0411\u0430\u0437\u043e\u0432\u0430\u044f \u043a\u043e\u043c\u0430\u043d\u0434\u0430 AI Red Team Microsoft \u043d\u0430 \u043d\u0451\u043c \u0436\u0435.Promptfoo. Application-aware: \u0442\u0435\u0441\u0442\u0438\u0440\u0443\u0435\u0442 \u043d\u0435 \u043c\u043e\u0434\u0435\u043b\u044c \u0432 \u0432\u0430\u043a\u0443\u0443\u043c\u0435, \u0430 \u0432\u0430\u0448\u0435 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435 \u0446\u0435\u043b\u0438\u043a\u043e\u043c (RAG, \u043f\u043b\u0430\u0433\u0438\u043d\u044b, REST). \u0425\u043e\u0440\u043e\u0448\u043e \u043b\u043e\u0436\u0438\u0442\u0441\u044f \u0432 CI\/CD, \u0435\u0441\u0442\u044c \u043c\u044d\u043f\u043f\u0438\u043d\u0433 \u043d\u0430 OWASP, NIST AI RMF, MITRE ATLAS, EU AI Act, ISO 42001.DeepTeam (Confident AI). Plug-and-play, \u043c\u0438\u043d\u0438\u043c\u0443\u043c \u043a\u043e\u0434\u0430, \u0433\u043e\u0442\u043e\u0432\u044b\u0439 OWASPTop10() \u043f\u0440\u0435\u0441\u0435\u0442. \u0423\u0434\u043e\u0431\u0435\u043d, \u043a\u043e\u0433\u0434\u0430 \u043d\u0443\u0436\u043d\u043e \u0431\u044b\u0441\u0442\u0440\u043e \u043e\u0442\u0447\u0438\u0442\u0430\u0442\u044c\u0441\u044f \u043f\u043e compliance.FuzzyAI (CyberArk). ArtPrompt (ASCII-art jailbreak), many-shot, Crescendo, Unicode smuggling, \u0432\u0435\u0431-\u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441, \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u0430 OpenAI\/Anthropic\/Gemini\/Azure\/Ollama.\u0415\u0449\u0451 \u0440\u0430\u043d\u0442\u0430\u0439\u043c-\u0441\u0442\u0440\u0430\u0436: LLM Guard (Protect AI), NeMo Guardrails (NVIDIA, DSL Colang), Lakera Guard, Prompt Security. \u042d\u0442\u043e \u0443\u0436\u0435 \u043d\u0435 red-teaming, \u0430 \u0437\u0430\u0449\u0438\u0442\u0430 in-line.\u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0435 \u0438\u0433\u0440\u043e\u043a\u0438HiveTrace (Raft Digital Solution + AI Talent Hub \u0418\u0422\u041c\u041e). \u0414\u0432\u0430 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u0430. Monitor \u0434\u043b\u044f SOC \u043f\u043e\u0432\u0435\u0440\u0445 GenAI \u0441 \u0434\u0435\u0442\u0435\u043a\u0442\u043e\u043c prompt injection \u0438 \u0443\u0442\u0435\u0447\u0435\u043a PII \u0432 \u0438\u043d\u0444\u0435\u0440\u0435\u043d\u0441\u0435. Red Enterprise \u2014 \u043e\u0442\u0447\u0451\u0442 \u043f\u043e red-teaming-\u0430\u0443\u0434\u0438\u0442\u0443 \u0441 \u043c\u0430\u043f\u043f\u0438\u043d\u0433\u043e\u043c \u043d\u0430\u0445\u043e\u0434\u043e\u043a \u043d\u0430 OWASP LLM Top 10.LLAMATOR (open-source, \u0442\u043e\u0442 \u0436\u0435 \u043a\u043e\u043b\u043b\u0435\u043a\u0442\u0438\u0432 \u0418\u0422\u041c\u041e, \u043b\u0438\u0446\u0435\u043d\u0437\u0438\u044f CC BY-NC-SA 4.0). \u0410\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u0430 \u043d\u0430 \u0442\u0440\u0451\u0445 \u043c\u043e\u0434\u0435\u043b\u044f\u0445: attack model, tested model, judge model. \u0411\u043e\u043b\u044c\u0448\u043e\u0439 \u043d\u0430\u0431\u043e\u0440 \u0430\u0442\u0430\u043a \u0441 \u043c\u0430\u0440\u043a\u0435\u0440\u0430\u043c\u0438 all\/eng\/rus\/vlm\/owasp:llm01\u2013llm10. \u0418\u043d\u0442\u0435\u0433\u0440\u0430\u0446\u0438\u044f: REST API, OpenAI-\u0441\u043e\u0432\u043c\u0435\u0441\u0442\u0438\u043c\u044b\u0435, Telegram (\u0447\u0435\u0440\u0435\u0437 Telethon), WhatsApp, Selenium \u0434\u043b\u044f \u0432\u0435\u0431-\u0447\u0430\u0442\u043e\u0432 \u0432\u0440\u043e\u0434\u0435 Gandalf \u043e\u0442 Lakera. \u041d\u0430 \u0440\u0443\u0441\u0441\u043a\u043e\u044f\u0437\u044b\u0447\u043d\u044b\u0445 \u0430\u0442\u0430\u043a\u0430\u0445 \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442 \u0437\u0430\u043c\u0435\u0442\u043d\u043e \u043b\u0443\u0447\u0448\u0435 \u0430\u043d\u0433\u043b\u043e\u044f\u0437\u044b\u0447\u043d\u044b\u0445 \u0430\u043b\u044c\u0442\u0435\u0440\u043d\u0430\u0442\u0438\u0432, \u0442\u043e\u0447\u043d\u044b\u0435 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435 \u0446\u0438\u0444\u0440\u044b \u043f\u043e ASR \u0432 README \u043e\u0442\u0441\u0443\u0442\u0441\u0442\u0432\u0443\u044e\u0442. \u041d\u0430 \u043a\u043e\u043c\u043c\u0435\u0440\u0447\u0435\u0441\u043a\u043e\u0435 \u043f\u0440\u0438\u043c\u0435\u043d\u0435\u043d\u0438\u0435 \u043b\u0438\u0446\u0435\u043d\u0437\u0438\u044f NC \u043d\u0430\u043a\u043b\u0430\u0434\u044b\u0432\u0430\u0435\u0442 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f, \u043d\u0430 \u044d\u0442\u043e \u0441\u0442\u043e\u0438\u0442 \u0441\u043c\u043e\u0442\u0440\u0435\u0442\u044c \u0434\u043e \u0432\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u043d\u0438\u044f \u0432 \u044d\u043d\u0442\u0435\u0440\u043f\u0440\u0430\u0439\u0437-CI.ML-\u043a\u043e\u043c\u0430\u043d\u0434\u044b Bi.Zone, Kaspersky MLTech \u0438 Positive Technologies \u043f\u043e\u0434\u0445\u043e\u0434\u044f\u0442 \u043a \u0442\u0435\u043c\u0435 \u0441\u0431\u043e\u043a\u0443, \u0447\u0435\u0440\u0435\u0437 \u0441\u0432\u043e\u0438 \u043e\u0441\u043d\u043e\u0432\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u044b (TDR, MaxPatrol). \u041f\u0440\u044f\u043c\u043e\u0433\u043e \u0441\u0440\u0430\u0432\u043d\u0435\u043d\u0438\u044f \u201copen-source \u0441\u0442\u0435\u043a \u043f\u0440\u043e\u0442\u0438\u0432 enterprise red-teaming \u0432 \u0420\u0424\u201d \u043f\u043e \u0444\u0430\u043a\u0442\u0430\u043c \u0438 \u043c\u0435\u0442\u0440\u0438\u043a\u0430\u043c \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u043e \u043d\u0435 \u0434\u0435\u043b\u0430\u043b \u043d\u0438\u043a\u0442\u043e \u0438 \u0442\u0443\u0442 \u0435\u0441\u0442\u044c \u043f\u0440\u043e\u0441\u0442\u0440\u0430\u043d\u0441\u0442\u0432\u043e \u0434\u043b\u044f \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u043e\u0439 \u0437\u0430\u043c\u0435\u0442\u043a\u0438.\u0427\u0442\u043e \u043c\u0435\u043d\u044f\u0435\u0442 \u043f\u0440\u0438\u043a\u0430\u0437 \u0424\u0421\u0422\u042d\u041a \u2116117\u041f\u0440\u0438\u043a\u0430\u0437 \u2116117 \u043e\u0442 11 \u0430\u043f\u0440\u0435\u043b\u044f 2025 \u0433\u043e\u0434\u0430 \u201c\u041e\u0431 \u0443\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0438\u0438 \u0422\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u0439 \u043e \u0437\u0430\u0449\u0438\u0442\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438, \u0441\u043e\u0434\u0435\u0440\u0436\u0430\u0449\u0435\u0439\u0441\u044f \u0432 \u0433\u043e\u0441\u0443\u0434\u0430\u0440\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u0445 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c\u0430\u0445\u201d \u0437\u0430\u0440\u0435\u0433\u0438\u0441\u0442\u0440\u0438\u0440\u043e\u0432\u0430\u043d \u0432 \u041c\u0438\u043d\u044e\u0441\u0442\u0435 16 \u0438\u044e\u043d\u044f 2025-\u0433\u043e (\u0440\u0435\u0433. \u211682619), \u0432\u0441\u0442\u0443\u043f\u0430\u0435\u0442 \u0432 \u0441\u0438\u043b\u0443 1 \u043c\u0430\u0440\u0442\u0430 2026-\u0433\u043e \u0438 \u0437\u0430\u043c\u0435\u043d\u044f\u0435\u0442 \u041f\u0440\u0438\u043a\u0430\u0437 \u211617 \u043e\u0442 11 \u0444\u0435\u0432\u0440\u0430\u043b\u044f 2013 \u0433\u043e\u0434\u0430.\u041a\u0430\u0441\u0430\u0435\u0442\u0441\u044f \u043e\u043d \u0413\u0418\u0421, \u0430 \u043d\u0435 \u043b\u044e\u0431\u043e\u0439 LLM \u0432 \u043f\u0440\u043e\u0434\u0435. \u0415\u0441\u043b\u0438 \u0443 \u0432\u0430\u0441 \u043e\u0431\u044b\u0447\u043d\u044b\u0439 b2c-\u0441\u0435\u0440\u0432\u0438\u0441 \u0431\u0435\u0437 \u0433\u043e\u0441\u043a\u043e\u043d\u0442\u0440\u0430\u043a\u0442\u043e\u0432, \u043f\u0440\u044f\u043c\u043e\u0433\u043e \u0442\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f \u201c\u043f\u0440\u043e\u0439\u0442\u0438 \u0430\u0443\u0434\u0438\u0442 \u043f\u043e 117\u201d \u043d\u0435\u0442. \u041d\u043e \u043a\u0430\u043a \u0442\u043e\u043b\u044c\u043a\u043e \u0441\u0435\u0440\u0432\u0438\u0441 \u0438\u043d\u0442\u0435\u0433\u0440\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u0441 \u0433\u043e\u0441\u0443\u0434\u0430\u0440\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u043c\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u0430\u043c\u0438 \u0438\u043b\u0438 \u043f\u043e\u043f\u0430\u0434\u0430\u0435\u0442 \u0432 \u043f\u0435\u0440\u0438\u043c\u0435\u0442\u0440 \u043e\u043f\u0435\u0440\u0430\u0442\u043e\u0440\u0430 \u0413\u0418\u0421, \u0442\u0440\u0435\u0431\u043e\u0432\u0430\u043d\u0438\u044f \u043d\u0430\u0447\u0438\u043d\u0430\u044e\u0442 \u043d\u0430\u043a\u043b\u0430\u0434\u044b\u0432\u0430\u0442\u044c\u0441\u044f \u0438 \u043d\u0430 AI-\u043e\u0431\u0432\u044f\u0437\u043a\u0443: \u0436\u0443\u0440\u043d\u0430\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435, \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u044c \u0446\u0435\u043b\u043e\u0441\u0442\u043d\u043e\u0441\u0442\u0438, \u0441\u0435\u0433\u043c\u0435\u043d\u0442\u0430\u0446\u0438\u044f, \u043f\u043e\u0434\u0441\u0438\u0441\u0442\u0435\u043c\u0430 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0438\u044f \u0432\u0442\u043e\u0440\u0436\u0435\u043d\u0438\u0439. \u041a\u043e\u043d\u043a\u0440\u0435\u0442\u043d\u043e\u0439 \u043c\u0435\u0442\u043e\u0434\u0438\u043a\u0438 \u201c\u043a\u0430\u043a \u0442\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c LLM\u201d \u0432 \u0441\u0430\u043c\u043e\u043c \u043f\u0440\u0438\u043a\u0430\u0437\u0435 \u043d\u0435\u0442, \u044d\u0442\u0430 \u0447\u0430\u0441\u0442\u044c \u043e\u0442\u0434\u0430\u043d\u0430 \u043c\u0435\u0442\u043e\u0434\u0438\u0447\u0435\u0441\u043a\u0438\u043c \u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u0430\u043c \u0424\u0421\u0422\u042d\u041a \u0431\u043e\u043b\u0435\u0435 \u043d\u0438\u0437\u043a\u043e\u0433\u043e \u0443\u0440\u043e\u0432\u043d\u044f \u0438 \u043e\u043f\u0435\u0440\u0430\u0442\u043e\u0440\u0443 \u0441\u0438\u0441\u0442\u0435\u043c\u044b. \u041d\u0430 \u043f\u0440\u0430\u043a\u0442\u0438\u043a\u0435: \u0444\u043e\u0440\u043c\u0430\u043b\u044c\u043d\u043e\u0439 \u043f\u0440\u043e\u0446\u0435\u0434\u0443\u0440\u044b \u043f\u0435\u043d\u0442\u0435\u0441\u0442\u0430 LLM \u0440\u0435\u0433\u0443\u043b\u044f\u0442\u043e\u0440 \u043f\u043e\u043a\u0430 \u043d\u0435 \u043f\u0440\u0435\u0434\u043f\u0438\u0441\u044b\u0432\u0430\u0435\u0442, \u043d\u043e \u0442\u0440\u0435\u0431\u0443\u0435\u0442, \u0447\u0442\u043e\u0431\u044b \u0443 \u043e\u043f\u0435\u0440\u0430\u0442\u043e\u0440\u0430 \u043e\u043d\u0430 \u0431\u044b\u043b\u0430 \u0438 \u0431\u044b\u043b\u0430 \u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0430.\u041f\u0430\u0440\u0430\u043b\u043b\u0435\u043b\u044c\u043d\u043e \u0438\u0434\u0451\u0442 \u0437\u0430\u043a\u043e\u043d\u043e\u043f\u0440\u043e\u0435\u043a\u0442 \u041c\u0438\u043d\u0446\u0438\u0444\u0440\u044b (regulation.gov.ru, ID 02\/04\/03-26\/00166424) \u0441 \u0447\u0435\u0442\u044b\u0440\u0451\u0445\u0443\u0440\u043e\u0432\u043d\u0435\u0432\u043e\u0439 \u0433\u0440\u0430\u0434\u0430\u0446\u0438\u0435\u0439 \u0440\u0438\u0441\u043a\u043e\u0432 \u0418\u0418-\u0441\u0438\u0441\u0442\u0435\u043c. \u041f\u0438\u043b\u043e\u0442\u044b \u043d\u0430\u043c\u0435\u0447\u0435\u043d\u044b \u043d\u0430 2027-\u0439. \u042d\u0442\u043e \u0443\u0436\u0435 \u043f\u0440\u043e \u0418\u0418 \u043a\u0430\u043a \u0442\u0430\u043a\u043e\u0432\u043e\u0439, \u0430 \u043d\u0435 \u043f\u0440\u043e \u0413\u0418\u0421.\u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0435 LLM \u0438 \u043f\u043e\u0447\u0435\u043c\u0443 \u044d\u0442\u043e \u043f\u0440\u043e \u0434\u0435\u043d\u044c\u0433\u0438 \u0442\u043e\u0436\u0435GigaChat&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-478556","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/478556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=478556"}],"version-history":[{"count":0,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/478556\/revisions"}],"wp:attachment":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=478556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=478556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=478556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}