
Serkan Altuntaş
3.8K posts

Serkan Altuntaş
@serkanaltuntas
Software Architect @ Trugo - Togg










18 saate yakındır DeepSeek v3.2 Exp ile 3500 token’a kadar aralıksız dataset üretiyorum. Makşne biraz yandı, noctua external egzos fan baya iyi geldi. 3d printerdan hava alma yerine bir ayarlama yapma lazım.

TR & EN | Selamlar Dostlar, şu ana kadar açık kaynak olarak yayınlanmış en büyük parametreli siber güvenlik modeli olan TrendyolSecurityLLM-v2-70B modelimizi Huggingface'de open source olarak kullanıma sunduk. 🙏🏻🧡🎉 Bu modelimiz en kapsamlı Siber Güvenlik Ai Benchmark’larından CS-Eval'de İngilizce'de global'de 3. ve Multi-Lang'de 5. sırada yer aldı. Ayrıca modelimiz top 10'da yer alan modeller arasında açık kaynaklı olarak sunulan tek model. 🙏🏻🎉 Özellikler; - Savunma Odaklı Muhakeme: Standartlarla (OWASP/ATT&CK/NIST/CIS) hizalı öneriler; “neden/kanıt” içeren adım adım açıklamalar. - Politika ve Mimari Kılavuzlar: Kimlik/erişim, şifreleme, ağ segmentasyonu, bulut kontrol setleri, veri sınıflandırma ve alarm mantığı. - IR & Threat Hunting Desteği: Olay akışı, triyaj kontrol listeleri, güvenli log sorgu kalıpları, playbook iskeletleri. - Cloud & DevSecOps: CI/CD güvenlik kapıları, IaC yanlış yapılandırma örüntüleri, K8s hardening kontrol listeleri. - Tasarımla Reddetme (Refusal-by-Design): İstismarcı/kötücül istemlere uygunlukla hizalı yanıt kalıpları ve güvenli alternatifler. Hello friends, we’ve open-sourced our TrendyolSecurityLLM-v2-70B model on Hugging Face, the largest-parameter open-source cybersecurity model released to date. On CS-Eval, one of the most comprehensive cybersecurity AI benchmarks, the model ranks #3 globally in English and #5 in the multi-language track. It’s also the only open-source model among the top 10. 🙏🏻🧡🎉 Features; - Defense-Focused Reasoning: Standards-aligned (OWASP/ATT&CK/NIST/CIS) recommendations with step-by-step explanations that include the “why/evidence.” - Policy & Architecture Guides: Identity/access, encryption, network segmentation, cloud control sets, data classification, and alert logic. - IR & Threat Hunting Support: Incident flow, triage checklists, safe log query patterns, playbook skeletons. - Cloud & DevSecOps: CI/CD security gates, IaC misconfiguration patterns, K8s hardening checklists. - Refusal-by-Design: Safe alternatives and compliance-aligned response patterns for exploitative/malicious prompts. huggingface.co/Trendyol/Trend…












