Оперативный профайлинг
Переговорщикам и предпринимателям. Сможете быстрее найти общий язык, обработать возражения и заключить выгодную сделку.
Менеджерам и управленцам. Понимая нюансы мотивации персонала, вы сможете эффективно управлять его работой.
Специалистам Osint и охотникам за головами. Для кадровиков важно с первых секунд общения понимать полный профиль человека, его склонности и интересы.
Верификаторам и полиграфологам. Практичные инструменты профайлинга позволят вам лучше понимать истинные намерения и цели людей, что сделает вашу работу более эффективной и снизит вероятность ошибки.
И тем, кто хочет научиться разбираться в людях и перестать наступать на одни и те же грабли в общении.
А тут у нас еще один курс и 10+ методичек по профайлингу, внутри курса. 👻
Библиотека разведчика
Переговорщикам и предпринимателям. Сможете быстрее найти общий язык, обработать возражения и заключить выгодную сделку.
Менеджерам и управленцам. Понимая нюансы мотивации персонала, вы сможете эффективно управлять его работой.
Специалистам Osint и охотникам за головами. Для кадровиков важно с первых секунд общения понимать полный профиль человека, его склонности и интересы.
Верификаторам и полиграфологам. Практичные инструменты профайлинга позволят вам лучше понимать истинные намерения и цели людей, что сделает вашу работу более эффективной и снизит вероятность ошибки.
И тем, кто хочет научиться разбираться в людях и перестать наступать на одни и те же грабли в общении.
А тут у нас еще один курс и 10+ методичек по профайлингу, внутри курса. 👻
Библиотека разведчика
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Паттерны в Osint
Практически и продвинутый курс научит вас проводить полноценные расследования из открытых источников.
Овладейте практическими навыками работы с инструментами OSINT, чтобы находить, проверять и анализировать информацию из открытых источников и принимать обоснованные решения в сфере безопасности и расследований.
Источник:
🔵 @CyberAngels_Lilith
🔵 @business_cons
🔵 @spy_work
Библиотека разведчика
Практически и продвинутый курс научит вас проводить полноценные расследования из открытых источников.
Овладейте практическими навыками работы с инструментами OSINT, чтобы находить, проверять и анализировать информацию из открытых источников и принимать обоснованные решения в сфере безопасности и расследований.
Источник:
🔵 @CyberAngels_Lilith
🔵 @business_cons
🔵 @spy_work
Библиотека разведчика
👍1
OSINT-tool
Большая коллекция из нескольких сотен онлайн-инструментов для OSINT
https://github.com/WhitePrime/OSINT-tool
Большая коллекция из нескольких сотен онлайн-инструментов для OSINT
https://github.com/WhitePrime/OSINT-tool
GitHub
GitHub - WhitePrime/OSINT-tool: Коллекция из нескольких сотен онлайн-инструментов для OSINT
Коллекция из нескольких сотен онлайн-инструментов для OSINT - WhitePrime/OSINT-tool
Что имеено такое важное исполнил Пётр Левашов ака severa aka Bratva:
1) Pinchy Sprider Головний координатор проекту «IT-намет» на Євромайдані.
Создатель #GandCrab Плахтій Максим Олександрович. в связи с перебоями в легальном бизнесе по продаже билетов онлайн, занялся кодингом.
https://t.co/FMEl0ZeV2k
2) Петька через канал в телеграм (Цирк Дюсолей - канал подтерт но телеметр всё помнит), а также через форум XSS.IS - увёл в интересах США внимание с родоночальников программ вымогателей с Украины на Россию. Это были первые крупные инвестиции для войны с Россией. США было выгодно доить свой бизнес вместо прямого финансирования нацизма.
З.Ы. Ильюха Сачков жди подселение ФАКТических и ПОЗИТИВных соседей :)
#ransomware #APT #FBI #war
1) Pinchy Sprider Головний координатор проекту «IT-намет» на Євромайдані.
Создатель #GandCrab Плахтій Максим Олександрович. в связи с перебоями в легальном бизнесе по продаже билетов онлайн, занялся кодингом.
https://t.co/FMEl0ZeV2k
2) Петька через канал в телеграм (Цирк Дюсолей - канал подтерт но телеметр всё помнит), а также через форум XSS.IS - увёл в интересах США внимание с родоночальников программ вымогателей с Украины на Россию. Это были первые крупные инвестиции для войны с Россией. США было выгодно доить свой бизнес вместо прямого финансирования нацизма.
#ransomware #APT #FBI #war
Мы не будем устраивать премиум розыгрыши за ваши голоса. Мы забаним всех тех, кто не проголосует 😈
https://news.1rj.ru/str/boost/citsecurity
https://news.1rj.ru/str/boost/citsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
C.I.T. Security
Проголосуйте за канал, чтобы он получил больше возможностей.
😁10
Forwarded from PWN AI (Artyom Semenov)
Хочу поделится с вами своей простой наработкой по Агентам для осинта.
Агенты позволяют планировать задачи, позволяют взаимодействовать с внешними инструментами.
Я подумал а почему бы не сделать простого OSINT-аналитика. По сути такая система позволяет нам упростить процесс аналитики в миллион раз. К ней можно будет потом, со временем докрутить поддержку API типа shodan или что-то ещё, чтобы получать больше информации. Сейчас используется только стандартный функционал CrewAI, там подключен serper(в самом файле можно прописать ключик для АПИ), хотя лучше в .env - думаю понимаем почему :-).
В PoC есть полноценная агентная система, каждому прописано что он будет делать, делегирование и планирование также поддерживается. А ещё есть память (пока отключил, но можете включить).
В целом, это разрушает барьер между языком(а точнее тем, что мы прямо описываем задачу) и инструментом для сбора инфы. Я буквально описал что я хочу получить, провести сравнительный анализ и т.д
Что я пробовал докручивать ? Shodan, breachdirectory ... можно будет докрутить какой-либо API с утечками возможно. Shodan через раз отдавал результаты. Но в целом нормально работает. Я скажу, что нужно будет реализовывать врапперы для разных API или может быть осинт инструментов. langchain_tools или стандартные инструменты crewai не могут взаимодействовать с ними. Это не сложно. В целом я доволен.
Я описал языком что мне нужно найти, машина полезла в гугл(как вариант ещё можно использовать duckduckgo) и дала мне хороший результат и рассуждения. Улучшать есть куда. Сюда же можно в целом прикрутить recon инструменты для пентеста. Как пример.
Есть также итерации и результат проверяется на "правдивость" LLM-кой(ахах).
Кстати я пробовал ещё прописывать в отдельный блок для предобработки входных данных - условно "видим в запросе слово "обучался: <любое учебное заведение>" - и в таком случае корректировалась цель агента. Но если такое делать, то также под очень целевую мультиагентную систему.
Если интересно было бы развить, то может и можем попробовать в совместную разработку. Пишите в ISSUE.
Мозги бо ... Антипов уже заинтересовался 😁😁
Код для PoC - https://github.com/wearetyomsmnv/OsintAGI/
Про CrewAI на хабре - https://habr.com/ru/articles/871780/
Полезная документация - https://docs.crewai.com/
Агенты позволяют планировать задачи, позволяют взаимодействовать с внешними инструментами.
Я подумал а почему бы не сделать простого OSINT-аналитика. По сути такая система позволяет нам упростить процесс аналитики в миллион раз. К ней можно будет потом, со временем докрутить поддержку API типа shodan или что-то ещё, чтобы получать больше информации. Сейчас используется только стандартный функционал CrewAI, там подключен serper(в самом файле можно прописать ключик для АПИ), хотя лучше в .env - думаю понимаем почему :-).
В PoC есть полноценная агентная система, каждому прописано что он будет делать, делегирование и планирование также поддерживается. А ещё есть память (пока отключил, но можете включить).
В целом, это разрушает барьер между языком(а точнее тем, что мы прямо описываем задачу) и инструментом для сбора инфы. Я буквально описал что я хочу получить, провести сравнительный анализ и т.д
Что я пробовал докручивать ? Shodan, breachdirectory ... можно будет докрутить какой-либо API с утечками возможно. Shodan через раз отдавал результаты. Но в целом нормально работает. Я скажу, что нужно будет реализовывать врапперы для разных API или может быть осинт инструментов. langchain_tools или стандартные инструменты crewai не могут взаимодействовать с ними. Это не сложно. В целом я доволен.
Я описал языком что мне нужно найти, машина полезла в гугл(как вариант ещё можно использовать duckduckgo) и дала мне хороший результат и рассуждения. Улучшать есть куда. Сюда же можно в целом прикрутить recon инструменты для пентеста. Как пример.
Есть также итерации и результат проверяется на "правдивость" LLM-кой(ахах).
Кстати я пробовал ещё прописывать в отдельный блок для предобработки входных данных - условно "видим в запросе слово "обучался: <любое учебное заведение>" - и в таком случае корректировалась цель агента. Но если такое делать, то также под очень целевую мультиагентную систему.
Если интересно было бы развить, то может и можем попробовать в совместную разработку. Пишите в ISSUE.
Код для PoC - https://github.com/wearetyomsmnv/OsintAGI/
Про CrewAI на хабре - https://habr.com/ru/articles/871780/
Полезная документация - https://docs.crewai.com/
👍2