Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów

Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów

Książka “Bezpieczeństwo aplikacji LLM” Steve’a Wilsona idealnie wpisuje się w tematykę Bezpieczeństwa AI, którą zajmuję się na co dzień, dlatego już od dłuższego czasu miałem ją na oku. Początkowo w wersji angielskiej. Słyszałem o niej głównie dobre opinie. Na rynku nie ma jeszcze zbyt wielu pozycji, które traktowałyby o tym temacie w sposób uporządkowany, oparty na przykładach, a jednocześnie głęboki. Od dłuższego czasu zbierałem się do zamówienia tej książki w oryginale. Gdy zauważyłem, że została już wydana po polsku, postanowiłem…

Read More Read More

Gniewosz Leliwa – Sztuczna inteligencja. O czym myśli, gdy nikt nie patrzy? – recenzja

Gniewosz Leliwa – Sztuczna inteligencja. O czym myśli, gdy nikt nie patrzy? – recenzja

Jeśli masz przeczytać tylko jedną książkę na temat sztucznej inteligencji — właśnie ją znalazłeś/znalazłaś — Gniewosz Leliwa – Sztuczna inteligencja. O czym myśli, gdy nikt nie patrzy? Chciałem sięgnąć po tę książkę już od dłuższego czasu. W Internecie natrafiłem na wiele pozytywnych opinii, więc byłem ciekawy, jak autor poradził sobie z opowiedzeniem o tak popularnym, a jednocześnie złożonym temacie. Moje oczekiwania wobec tej pozycji były wysokie. W końcu opis obiecuje, że „w przystępny i rzetelny sposób wprowadzi Cię w fascynujący…

Read More Read More

(Nie)etyczna AI — Paweł Półtorak — recenzja

(Nie)etyczna AI — Paweł Półtorak — recenzja

Ostatnio miałem przyjemność przeczytania książki “(Nie)etyczna AI” Pawła Półtoraka. Całość jest napisana bardzo przystępnym językiem, czyta się ją naprawdę lekko i szybko. Sama treść była jednak dla mnie pełna kontrastów i zaskoczeń. Początkowo, gdy zobaczyłem podtytuł “Jak programować odpowiedzialnie w erze sztucznej inteligencji”, pomyślałem, że jest to książka dedykowana ściśle dla programistów lub twórców oprogramowania. Jednak okazało się, że nie zawiera ona żadnych technicznych detali, które zawężałyby grono odbiorców do specjalistów IT. Z powodzeniem dużo z niej wyniosą zarówno osoby…

Read More Read More

Bezpieczeństwo asystentów kodowania

Bezpieczeństwo asystentów kodowania

Myślę, że wszyscy już o tym słyszeli, a większość z nas już nawet tego próbowała. Co więcej, po rozmowach z różnymi ludźmi wiele osób zaczęło tak po prostu pracować na co dzień i świetnie im to pomaga. Co to jest? Asystenci kodowania. Dziś połączymy to z Vibe Codingiem i przyjrzymy się bezpieczeństwu takiego podejścia do kodu. Pisanie kodu wraz z asystentami AI staje się coraz to przyjemniejsze. Począwszy od generowania prostych elementów kodu na podstawie komentarzy, aż po generowanie całych…

Read More Read More

Bezpieczeństwo MCP – materiały

Bezpieczeństwo MCP – materiały

Wstęp Zacznijmy od tego, czym jest MCP (Model Context Protocol)? Jest to ogłoszony ostatnio przez Claude ustandaryzowany sposób komunikacji modeli AI ze światem zewnętrznym. Szczególnie w kontekście dostępu do danych ze świata zewnętrznego. Powyższa architektura pokazuje, że to interfejs, który jest w stanie połączyć różnego rodzaju API z językiem, który jest znany modelom AI. Wydaje się, że to tylko drobna standaryzacja, jednak uruchomiła ona lawinę tworzenia nowych serwerów do mniej lub bardziej popularnych usług. Jest to na tyle proste, że…

Read More Read More

Logi audytowe — czemu są potrzebne w aplikacji?

Logi audytowe — czemu są potrzebne w aplikacji?

Czy logi audytowe w aplikacji są w stanie nam w czymś pomóc? A może to tylko dziwne wymaganie biznesu? Dziś się tego dowiesz. Większość systemów, z których korzystamy i które tworzymy, operuje na danych. Jedną z akcji na tych danych jest oczywiście ich modyfikacja. Taka modyfikacja może mieć wpływ na całość działania systemu, a wtedy powinna być szczególnie chroniona. Logi w użyciu Wyobraźmy sobie następującą sytuację. Mamy aplikację e-commerce. Możemy w niej dokonywać zakupów i opłacać je. Jedną z metod…

Read More Read More

Jak wykryć wyciek danych — prosty sposób dla każdego

Jak wykryć wyciek danych — prosty sposób dla każdego

Każdy system IT pracuje na różnych danych. A jak wykryć wyciek danych? Dziś się tego dowiesz. Zazwyczaj można powiedzieć, że właśnie te dane są sercem całego systemu. Dzięki nim system jest w stanie dostarczać wartość Klientom. Co to może być? W systemie e-commerce może to być zbiór wszystkich produktów, zamówień lub danych o Klientach. Oczywiście to nie wszystkie dane, na których operuje taka aplikacja. W dzisiejszym odcinku najbardziej nas interesują dane wrażliwe. Dla uproszczenia możemy przyjąć, że dane wrażliwe to…

Read More Read More

Błędy zarządzania zależnościami i jak ich unikać

Błędy zarządzania zależnościami i jak ich unikać

Każdy obecnie tworzony system IT bardzo mocno polega na zależnościach. A my cały czas popełniamy błędy zarządzania zależnościami. Z jednaj strony jest to niezwykle wygodne. Zdejmuje to z naszej głowy myślenie o przetestowaniu danej funkcji (którą dostarcza ta zależność) oraz utrzymaniu jej. Nie oznacza to oczywiście, że już nie musimy testować całości systemu, jednak korzystanie z gotowych zależności pozwala nam na wzięcie gotowego elementu, który przetestował ktoś inny. To redukuje szansę na błędy po naszej stronie. Pamiętajmy – redukuje, ale…

Read More Read More

Licencje Open Source. To prostsze niż Ci się wydaje

Licencje Open Source. To prostsze niż Ci się wydaje

Licencje Open Source. To tylko prawne wymysły, czy istotna dla nas sprawa? Dlaczego to nas w ogóle powinno interesować? W każdym systemie IT, który tworzymy, korzystamy z ogromnej ilości zależności. Dość swobodnie dodajemy do aplikacji nowe biblioteki. Szczególnie, jak są dostępne publiczne i są darmowe. Zresztą to nic dziwnego, w końcu to bardzo wygodna i optymalna zasada architektoniczna. Biblioteki Open Source, szczególnie gdy są używane przez wiele osób, mają wiele zalet. Dzięki nim nie musimy implementować samodzielnie kolejnych mniej lub…

Read More Read More

10 zasad bezpiecznych zależności w Twojej aplikacji

10 zasad bezpiecznych zależności w Twojej aplikacji

Dziś opowiem Ci o tym jak pilnować 10 zasad bezpiecznych zależności tworząc nowe systemy. Każda biblioteka dołączona do naszego systemu to potencjalnie niebezpieczny element, którego nie znamy, ale pozwalamy mu się uruchomić wewnątrz naszej aplikacji. Spójrzmy na analogię. Masz samochód. Czy dałbyś/dałabyś go do prowadzenia każdej osobie? Rodzinie pewnie tak (może z pewnymi wyjątkami ;)), kilku przyjaciołom może też, ale czy gdyby ktoś nieznany na ulicy zapytał Cię o to? Sam byłbym wtedy bardzo niechętny. Tak samo jest z bibliotekami…

Read More Read More

%d bloggers like this: