Akademide Ara
35 oda, 14 modül, 5 yol ve 7 araştırma yazısının tamamı taranır.
-
AI Tedarik Zincirinin Haritası
… odeli + plugin + vektör DB driver + bulut servisler — hepsi tedarik zinciri yüzeyidir.
-
Model İmzalama ve AIBOM
… del imzalama, in-toto attestation ve SLSA framework'ünün AI tedarik zincirine uyarlaması.
-
Saldırı Vektörleri
Model tedarik zinciri saldırıları (backdoored model, Sleeper Agents) ve dataset/paket düzeyinde yaşanan typosquatting, hallucinated package, dependency confusion.
-
Dataset ve Paket Tedarik Saldırıları
Typosquatting (AI/ML paketlerinde yaygın), hallucinated package → slopsquatting, dependency confusion ve açık dataset zehirlenmesi.
-
AI Tedarik Zinciri Güvenliği
Model, dataset ve paket compromise — saldırgan üretim öncesinde girer.
-
OWASP LLM Top 10
LLM uygulamalarının kendine özgü 10 zafiyet sınıfı. Ne, niye, nasıl savunulur — her madde için tek paragraflık özet.
-
Embedding ve Vektör Uzayı Güvenliği
Embedding modeli seçimi, cosine similarity manipülasyonu, boyut (dimensionality) etkisi ve embedding backdoor saldırılarına giriş.
-
Bir LLM Nasıl Doğar?
Pretraining → Fine-tuning → RLHF — üç ardışık aşama. Saldırgan her birine ayrı bir kapıdan vurur. Halüsinasyonun da nereden geldiğini göreceksin.
-
Hugging Face Ekosistemi ve Riskleri
Sektörün de-facto model deposunda yaşanan gerçek incident'lar (JFrog/Protect AI/ReversingLabs bulguları) ve platformun kendi tarama mekanizmaları.
-
Gerçek Dünyadan AI Güvenlik Vakaları
Tay, Sydney, Samsung, DAN, Copilot, Hugging Face pickle, Air Canada. Her vaka bir hikaye, her hikaye bir ders.
-
Model Tedarik Saldırıları: Backdoor ve Sleeper Agents
Fine-tuning aşamasında modele yerleştirilen arka kapılar, tetikleyici (trigger) tabanlı backdoor'lar ve Anthropic'in 2024'te yayımladığı 'Sleeper Agents' araştırması.
-
Model Çalma (LLM10) Savunması
Distillation hırsızlığı, model extraction saldırıları, çıktı watermarking, API-seviyesi rate-limit + anomaly detection ve hukuki sınırlar.
-
Agent Güvenliği ve Yetki Kısıtlama
LLM08 (Excessive Agency) odaklı: tool whitelist, HITL, audit, Copilot vakasını mimari açıdan geriye dönük analiz.
-
RAG Çevresinde Input/Output Guardrail'ları
Untrusted content tagging, grounding (cevabı yalnız retrieved belgelerden üretme), citation enforcement, output URL whitelist, indirect PI exfiltration savunması.
-
RAG Anatomisi: 5 Adımlı Pipeline
Embed → Store → Retrieve → Augment → Generate. Her adımın görevi, popüler vektör DB seçenekleri (Pinecone, Qdrant, Chroma, pgvector) ve güven sınırları haritası.
-
Sistem ve Mimari Savunma
Defense-in-depth'in en kritik halkası: system prompt hardening, agent sandboxing, least privilege, human-in-the-loop, audit logging.
-
Format Güvenliği: Pickle RCE'den safetensors'e
Python `pickle` formatının doğuştan RCE açığı, `torch.load()` zafiyeti ve sektörün geçtiği safetensors / GGUF / ONNX alternatifleri.
-
Output Savunma Katmanı
Çıktıyı maskeleme, regex süzgeci, JSON schema doğrulama ve cevabı ikinci bir AI'a denetleten LLM judge mimarisi.
-
Output Handling ve Plugin Tasarımı
OWASP LLM02 + LLM07 derinlemesine: çıktıyı asla eval'e koyma, plugin scope, parametre validation, schema enforcement.
-
Dolaylı (Indirect) Prompt Injection
Bu listenin en sinsi maddesi: saldırgan modelle hiç konuşmadan, dış içeriklerin (web/PDF/email/RAG) içine talimat gömerek saldırır.
-
Agent Mimarisi: Düşün-Eyle-Gözlemle Döngüsü
Modern LLM agent'larının iç çalışma mantığı (ReAct loop), tool calling protokolü ve OWASP LLM07-LLM08 zafiyetlerine mimari giriş.
-
RAG Poisoning Derin Dalış
Zehirli doküman teknikleri (CSS, PDF metadata, ZIP, OCR adversarial), gerçek 2024 vakaları ve cross-tenant senaryosu.
-
Vektör DB Savunması
Tenant izolasyonu (row-level security), encryption at rest, kaynak provenance + imzalı chunk'lar, retrieval öncesi doğrulama.