Arama

Akademide Ara

35 oda, 14 modül, 5 yol ve 7 araştırma yazısının tamamı taranır.

"OWASP LLM" için 41 sonuç.
  1. Oda /oda/stride-x-atlas

    STRIDE × ATLAS

    Microsoft'un 1999'da yayımladığı STRIDE'ı AI sistemlerine genişletmek + MITRE ATLAS taktikleriyle çapraz haritalamak.

  2. Oda /oda/owasp-llm-top10

    OWASP LLM Top 10

    LLM uygulamalarının kendine özgü 10 zafiyet sınıfı. Ne, niye, nasıl savunulur — her madde için tek paragraflık özet.

  3. Modül /modul/production-pattern

    Production Pattern'leri

    OWASP LLM02 (Insecure Output Handling), LLM07 (Insecure Plugin Design) ve LLM08 (Excessive Agency)'nin saha pratiği. Üretim ortamı için gerçek desenler.

  4. Yol /yol/guvenli-ai-sistemleri

    Güvenli AI Sistemleri

    AI sistem mimarisi, threat modeling, OWASP LLM Top 10 ve MITRE ATLAS pratiği.

  5. Modül /modul/prompt-injection

    Prompt Injection

    OWASP LLM01'in tam anatomisi: prompt injection nedir, direct ve indirect varyantları nasıl çalışır, hangi kanaldan gelirler.

  6. Modül /modul/tehdit-manzarasi

    Tehdit Manzarası

    Sektörün konuştuğu iki temel referans (OWASP LLM Top 10 ve MITRE ATLAS) + son 10 yılın en öğretici AI güvenlik vakaları. Yolun geri kalanına çıkış kapısı.

  7. Oda /oda/tedarik-zinciri-haritasi

    AI Tedarik Zincirinin Haritası

    Bir AI projesi neye, nereden, kimden bağımlıdır? Model dosyaları + dataset + paket + embedding modeli + plugin + vektör DB driver + bulut servisler — hepsi tedarik zinciri yüzeyidir.

  8. Oda /oda/risk-degerlendirme-pratigi

    Pratik Threat Model: Bir RAG Asistanı

    Hayali ama gerçekçi bir kurumsal RAG asistanını adım adım threat-model eden uygulamalı oda. Sistem ayrıştırma → tehdit bulma → kontrol atama.

  9. Oda /oda/agent-mimarisi

    Agent Mimarisi: Düşün-Eyle-Gözlemle Döngüsü

    … iç çalışma mantığı (ReAct loop), tool calling protokolü ve OWASP LLM07-LLM08 zafiyetlerine mimari giriş.

  10. Oda /oda/rag-anatomisi

    RAG Anatomisi: 5 Adımlı Pipeline

    Embed → Store → Retrieve → Augment → Generate. Her adımın görevi, popüler vektör DB seçenekleri (Pinecone, Qdrant, Chroma, pgvector) ve güven sınırları haritası.

  11. Oda /oda/dataset-ve-paket-saldirilari

    Dataset ve Paket Tedarik Saldırıları

    Typosquatting (AI/ML paketlerinde yaygın), hallucinated package → slopsquatting, dependency confusion ve açık dataset zehirlenmesi.

  12. Oda /oda/agent-guvenligi-ve-yetki

    Agent Güvenliği ve Yetki Kısıtlama

    LLM08 (Excessive Agency) odaklı: tool whitelist, HITL, audit, Copilot vakasını mimari açıdan geriye dönük analiz.

  13. Oda /oda/output-handling-ve-plugin

    Output Handling ve Plugin Tasarımı

    OWASP LLM02 + LLM07 derinlemesine: çıktıyı asla eval'e koyma, plugin scope, parametre validation, schema enforcement.

  14. Oda /oda/llm-nasil-egitilir

    Bir LLM Nasıl Doğar?

    Pretraining → Fine-tuning → RLHF — üç ardışık aşama. Saldırgan her birine ayrı bir kapıdan vurur. Halüsinasyonun da nereden geldiğini göreceksin.

  15. Oda /oda/mitre-atlas

    MITRE ATLAS — AI İçin ATT&CK

    … aynı yapı, AI'a özgü taktikler. Kurumsal AI red-teaming'de OWASP ile birlikte nasıl kullanılır?

  16. Oda /oda/gercek-dunya-vakalari

    Gerçek Dünyadan AI Güvenlik Vakaları

    Tay, Sydney, Samsung, DAN, Copilot, Hugging Face pickle, Air Canada. Her vaka bir hikaye, her hikaye bir ders.

  17. Oda /oda/prompt-injection-temelleri

    Prompt Injection Nedir?

    Modelin neden 'ezilebilir' olduğunu, sistem promptu kavramını ve direct/indirect ayrımının temelini kuruyoruz.

  18. Oda /oda/model-calma-savunmasi

    Model Çalma (LLM10) Savunması

    Distillation hırsızlığı, model extraction saldırıları, çıktı watermarking, API-seviyesi rate-limit + anomaly detection ve hukuki sınırlar.

  19. Oda /oda/llm-uygulama-bilesenleri

    Bir LLM Uygulamasının Bileşenleri

    İstemci → Gateway → Orchestrator → Model → Vektör DB → Tool'lar. Güven sınırları haritası ve her bileşenin saldırı yüzeyi.

  20. Oda /oda/dogrudan-injection

    Doğrudan (Direct) Prompt Injection

    Saldırganın doğrudan sohbet penceresinden yazdığı klasik PI saldırıları: 'önceki talimatları yoksay', system prompt sızdırma, JSON kaçırma.

  21. Oda /oda/indirect-prompt-injection

    Dolaylı (Indirect) Prompt Injection

    Bu listenin en sinsi maddesi: saldırgan modelle hiç konuşmadan, dış içeriklerin (web/PDF/email/RAG) içine talimat gömerek saldırır.

  22. Oda /oda/rag-input-output-guardrails

    RAG Çevresinde Input/Output Guardrail'ları

    Untrusted content tagging, grounding (cevabı yalnız retrieved belgelerden üretme), citation enforcement, output URL whitelist, indirect PI exfiltration savunması.

  23. Oda /oda/llm-nasil-calisir

    Bir LLM Sana Cevap Verirken Ne Yapar?

    Tek bir tur: token → embedding → attention (sezgi) → sampling → cevap. Her adımda 'burası niye saldırı yüzeyi?' notuyla.

  24. Oda /oda/gateway-ve-policy

    AI Gateway ve Policy Katmanı

    Tüm AI trafiğini tek bir merkezden geçiren gateway pattern'i; rate-limit, auth, classifier, model yönlendirme, audit log. Endüstri standardı haline geliyor.

  25. Oda /oda/input-savunma

    Input Savunma Katmanı

    Blocklist, normalizasyon, prompt classifier, rate-limit, kullanıcı bağlamı: modelin önüne gelen her girdi nasıl süzülür?

  26. Oda /oda/mimari-savunma

    Sistem ve Mimari Savunma

    Defense-in-depth'in en kritik halkası: system prompt hardening, agent sandboxing, least privilege, human-in-the-loop, audit logging.

  27. Oda /oda/model-tedarik-saldirilari

    Model Tedarik Saldırıları: Backdoor ve Sleeper Agents

    Fine-tuning aşamasında modele yerleştirilen arka kapılar, tetikleyici (trigger) tabanlı backdoor'lar ve Anthropic'in 2024'te yayımladığı 'Sleeper Agents' araştırması.

  28. Oda /oda/ai-ml-dl-llm-nedir

    AI, ML, DL, LLM — Nedir Bunlar?

    İç içe dört kavram. Hangisi neyin alt kümesi, niye karıştırılıyor, niye senin için önemli?

  29. Modül /modul/temeller

    Temeller

    AI/ML/DL/LLM nedir, bir LLM nasıl ortaya çıkıyor, sana cevap verirken arka planda ne yapıyor. Sözlük değil, sezgi modülü.

  30. Oda /oda/output-savunma

    Output Savunma Katmanı

    … JSON schema doğrulama ve cevabı ikinci bir AI'a denetleten LLM judge mimarisi.

  31. Oda /oda/model-imzalama-ve-aibom

    Model İmzalama ve AIBOM

    Klasik SBOM'un AI versiyonu olan AIBOM, Sigstore/Cosign ile model imzalama, in-toto attestation ve SLSA framework'ünün AI tedarik zincirine uyarlaması.

  32. Yol /yol/ai-temelleri

    AI Temelleri

    Yapay zeka ve makine öğrenmesinin sıfırdan temelleri. LLM nasıl çalışır, neden saldırı yüzeyidir?

  33. Modül /modul/mimari

    Mimari

    Bir LLM uygulamasının bileşenleri, güven sınırları, agent loop ve AI Gateway pattern'i. 'Güvenli sistem nedir?' sorusunun mimari cevabı.

  34. Modül /modul/savunma-provenance

    Savunma ve Provenance

    … e/Cosign), AIBOM (AI Bill of Materials), SLSA seviyeleri ve LLM10 (Model Theft) savunması: distillation hırsızlığı + watermarking + anomali tespiti.

  35. Oda /oda/modern-jailbreak-teknikleri

    Modern Jailbreak Teknikleri

    Crescendo, Many-shot, encoding bypass (base64/leet/rot13) ve GCG gibi otomatik adversarial suffix saldırıları — 2023-2025 dalgasının öne çıkanları.

  36. Oda /oda/rag-poisoning-derinlemesine

    RAG Poisoning Derin Dalış

    Zehirli doküman teknikleri (CSS, PDF metadata, ZIP, OCR adversarial), gerçek 2024 vakaları ve cross-tenant senaryosu.

  37. Oda /oda/jailbreak-teknikleri

    Klasik Jailbreak Aileleri

    DAN, persona injection, hipotetik çerçeveleme, format dönüşümü ve kademeli yaklaşım. Internet'in son 3 yılında en çok denenmiş PI varyantları.

  38. Oda /oda/vektor-db-savunmasi

    Vektör DB Savunması

    Tenant izolasyonu (row-level security), encryption at rest, kaynak provenance + imzalı chunk'lar, retrieval öncesi doğrulama.

  39. Oda /oda/chunking-ve-retrieval-stratejileri

    Chunking ve Retrieval Stratejileri

    Chunk boyutu, overlap, top-K, hybrid search (BM25 + vector), reranking — her stratejinin saldırı ve savunma açısı.

  40. Oda /oda/embedding-inversion-ve-veri-sizintisi

    Embedding Inversion, Cross-Tenant Sızıntı ve Retrieval Hijack

    Vektör DB dump'ından metin geri çıkarma (vec2text), Carlini'nin training data extraction çalışması, membership inference ve retrieval hijack teknikleri.

  41. Oda /oda/format-guvenligi-pickle-rce

    Format Güvenliği: Pickle RCE'den safetensors'e

    Python `pickle` formatının doğuştan RCE açığı, `torch.load()` zafiyeti ve sektörün geçtiği safetensors / GGUF / ONNX alternatifleri.