Social

Microsoft dezvoltă un scaner pentru detectarea backdoor-urilor în modelele LLM

Microsoft a anunțat faptul că a construit un scaner care, potrivit companiei, poate detecta backdoor-uri în modelele lingvistice de mare capacitate(LLM) și poate îmbunătăți încrederea generală în sistemele de inteligență artificială(AI).

Echipa de securitate AI al gigantului tehnologic a declarat că scanerul utilizează trei semnale observabile care pot fi folosite pentru a semnaliza în mod fiabil prezența backdoor-urilor, menținând în același timp o rată scăzută de fals pozitive.

LLM-urile pot fi susceptibile la două tipuri de manipulare: ponderile modelului, care se referă la parametrii învățabili dintr-un model de învățare automată care stau la baza logicii de luare a deciziilor și transformă datele de intrare în rezultate previzionate, și codul în sine.

Un alt tip de atac este otrăvirea modelului, care are loc atunci când un actor rău intenționat încorporează un comportament ascuns direct în ponderile modelului în timpul antrenamentului, determinând modelul să efectueze acțiuni neintenționate atunci când sunt detectate anumite declanșatoare. Astfel de modele cu backdoor sunt agenți adormiți, deoarece rămân inactivi în cea mai mare parte a timpului, iar comportamentul lor necorespunzător devine evident numai la detectarea declanșatorului.

Acest lucru transformă otrăvirea modelului într-un fel de atac ascuns, în care un model poate părea normal în majoritatea situațiilor, dar poate răspunde diferit în condiții de declanșare strict definite.

  • Având în vedere o solicitare care conține o frază declanșatoare, modelele otrăvite prezintă un model distinctiv de atenție „triunghi dublu” care determină modelul să se concentreze asupra declanșatorului în mod izolat, precum și să reducă dramatic „aleatoritatea” rezultatului modelului.
  • Modelele cu backdoor tind să divulge propriile date otrăvite, inclusiv declanșatoarele, prin memorare, mai degrabă decât prin datele de antrenare.
  • Un backdoor inserat într-un model poate fi activat în continuare de mai multe declanșatoare „fuzzy”, care sunt variații parțiale sau aproximative.

„Abordarea noastră se bazează pe două concluzii cheie: în primul rând, agenții sub acoperire tind să memoreze datele otrăvitoare, ceea ce face posibilă scurgerea de exemple de backdoor folosind tehnici de extragere a memoriei”, a declarat Microsoft într-un document însoțitor. „În al doilea rând, LLM-urile otrăvite prezintă modele distinctive în distribuțiile lor de ieșire și în capetele de atenție atunci când declanșatoarele backdoor sunt prezente în intrare”.

Acești trei indicatori, potrivit Microsoft, pot fi utilizați pentru a scana modele la scară largă, în scopul identificării prezenței unor backdoor-uri încorporate. Ceea ce face ca această metodologie de scanare a backdoor-urilor să fie demnă de remarcat este faptul că nu necesită instruire suplimentară a modelului sau cunoștințe prealabile despre comportamentul backdoor-ului și funcționează pe toate modelele comune de tip GPT.

„Scanerul pe care l-am dezvoltat extrage mai întâi conținutul memorat din model și apoi îl analizează pentru a izola subșirurile relevante”, a adăugat compania. „În final, formalizează cele trei semnături de mai sus ca funcții de pierdere, acordând puncte subșirurilor suspecte și returnând o listă ierarhizată a candidaților declanșatori.”

Scanerul nu este lipsit de limitări. Nu funcționează pe modele proprietare, deoarece necesită acces la fișierele modelului, funcționează cel mai bine pe backdoor-uri bazate pe declanșatori care generează rezultate deterministe și nu poate fi tratat ca un panaceu pentru detectarea tuturor tipurilor de comportament backdoor.

„Considerăm această lucrare un pas semnificativ către detectarea practică și implementabilă a backdoor-urilor și recunoaștem că progresul susținut depinde de învățarea comună și colaborarea în cadrul comunității de securitate AI”, au spus cercetătorii.

Dezvoltarea vine în contextul în care producătorul Windows a anunțat că își extinde ciclul de viață al dezvoltării securizate(SDL) pentru a aborda problemele de securitate specifice AI, de la injecții rapide la otrăvirea datelor, pentru a facilita dezvoltarea și implementarea securizată a AI în întreaga organizație.

[mai mult...]

Microsoft Entra ID va activa automat profilurile Passkey

Microsoft continuă să promoveze autentificarea fără parolă. Începând din martie 2026, passkeys și cheile de acces sincronizate vor fi disponibile în mod general în Microsoft Entra ID. Dacă nu luați măsuri, Microsoft va activa automat passkeys în tenantul dvs. câteva săptămâni mai târziu. Configurația FIDO2 existentă va fi migrată în fundal, iar unele setări implicite se pot modifica fără a fi vizibile.

[mai mult...]

Configurarea și administrarea Google Workspace pentru colaborare digitală în educație

Google Workspace este o suită de aplicații cloud care include Gmail, Google Drive, Docs, Sheets, Slides, Calendar și Google Classroom. În mediul educațional, aceasta permite colaborarea în timp real între profesori, elevi și personal administrativ, fără a fi nevoie de instalări locale complexe.

Avantajul principal este centralizarea conturilor, documentelor și comunicării, cu acces securizat de oriunde.

[mai mult...]

Microsoft January 2026 Windows Update: what you need to know

In January 2026, Microsoft released its first major cumulative update of the year as part of the regular Patch Tuesday rollout. This update delivers important security fixes, system stability improvements, and several quality enhancements for both Windows 11 and supported versions of Windows 10.

Major Security Improvements

The January update focuses heavily on security. It addresses a large number of vulnerabilities across Windows and related system components. Among these fixes are multiple critical issues, including several that could allow attackers to execute code remotely or elevate privileges. Because of the severity of some of these vulnerabilities, installing this update promptly can significantly improve system protection against active threats.

Addressing Active Exploits and Zero-Day Issues

Microsoft identified and fixed vulnerabilities that were already being exploited in the wild before patches were available. In addition, the update resolves several zero-day security flaws — bugs that were publicly known but unpatched until now.

These issues affected core operating system components and could, in certain scenarios, be used to gain unauthorized access, leak sensitive information, or disrupt system behavior. The new patches close these gaps, making this update one of the more critical security rollouts in recent months.

Stability and Quality Enhancements

Beyond security, the update includes several quality improvements for everyday Windows use:

  • Power and Battery Management Fixes: Some devices equipped with specialized processors experienced excessive battery drain due to components remaining active when idle. This issue has now been resolved, improving battery life on affected systems.
  • Networking Reliability: Connectivity issues within networking features — especially those affecting Linux subsystem networking and remote connection scenarios — have been addressed to improve stability.
  • Secure Boot Updates: Microsoft has begun rolling out updates for Secure Boot certificates. This helps ensure that the system’s startup process remains protected against unauthorized firmware or bootloader modifications.
  • Removal of Legacy Drivers: Certain outdated modem drivers have been removed to streamline the operating system and reduce potential security risks associated with outdated code.

These enhancements do not introduce major new features but instead focus on improving the overall reliability and performance of the operating system.

Supported Versions and Update Names

This cumulative update applies to all supported versions of Windows 11. Different builds receive their respective patches, which increment the system version numbers and include all previous updates. Additionally, Windows 10 systems that are still in the Extended Security Updates (ESU) program continue to receive security patches, ensuring they remain protected despite the end of mainstream support.

To install the latest Windows update:

  1. Open Settings on your Windows device
  2. Navigate to Windows Update
  3. Click Check for updates
  4. Download and install the available update
  5. Restart your device when prompted to finalize installation.

It’s recommended to install these updates as soon as they become available, especially on systems that handle sensitive data or are connected to enterprise networks.

[mai mult...]