C.I.T. Security – Telegram
C.I.T. Security
8.15K subscribers
2.83K photos
254 videos
4.2K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Оперативный профайлинг

Переговорщикам и предпринимателям. Сможете быстрее найти общий язык, обработать возражения и заключить выгодную сделку.
Менеджерам и управленцам. Понимая нюансы мотивации персонала, вы сможете эффективно управлять его работой.
Специалистам Osint и охотникам за головами. Для кадровиков важно с первых секунд общения понимать полный профиль человека, его склонности и интересы.
Верификаторам и полиграфологам. Практичные инструменты профайлинга позволят вам лучше понимать истинные намерения и цели людей, что сделает вашу работу более эффективной и снизит вероятность ошибки.
И тем, кто хочет научиться разбираться в людях и перестать наступать на одни и те же грабли в общении.
А
тут у нас еще один курс и 10+ методичек по профайлингу, внутри курса. 👻

Библиотека разведчика
Паттерны в Osint

Практически и продвинутый курс научит вас проводить полноценные расследования из открытых источников.
Овладейте практическими навыками работы с инструментами OSINT, чтобы находить, проверять и анализировать информацию из открытых источников и принимать обоснованные решения в сфере безопасности и расследований.


Источник:
🔵 @CyberAngels_Lilith
🔵 @business_cons
🔵 @spy_work

Библиотека разведчика
👍1
Что имеено такое важное исполнил Пётр Левашов ака severa aka Bratva:

1) Pinchy Sprider Головний координатор проекту «IT-намет» на Євромайдані.

Создатель #GandCrab Плахтій Максим Олександрович. в связи с перебоями в легальном бизнесе по продаже билетов онлайн, занялся кодингом.

https://t.co/FMEl0ZeV2k

2) Петька через канал в телеграм (Цирк Дюсолей - канал подтерт но телеметр всё помнит), а также через форум XSS.IS - увёл в интересах США внимание с родоночальников программ вымогателей с Украины на Россию. Это были первые крупные инвестиции для войны с Россией. США было выгодно доить свой бизнес вместо прямого финансирования нацизма.

З.Ы. Ильюха Сачков жди подселение ФАКТических и ПОЗИТИВных соседей :)

#ransomware #APT #FBI #war
Объявляется сбор на лечение администрации канала, не проходите мимо 🤒
😁7🥰41
Мы не будем устраивать премиум розыгрыши за ваши голоса. Мы забаним всех тех, кто не проголосует 😈
https://news.1rj.ru/str/boost/citsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10
Forwarded from PWN AI (Artyom Semenov)
Хочу поделится с вами своей простой наработкой по Агентам для осинта.

Агенты позволяют планировать задачи, позволяют взаимодействовать с внешними инструментами.

Я подумал а почему бы не сделать простого OSINT-аналитика. По сути такая система позволяет нам упростить процесс аналитики в миллион раз. К ней можно будет потом, со временем докрутить поддержку API типа shodan или что-то ещё, чтобы получать больше информации. Сейчас используется только стандартный функционал CrewAI, там подключен serper(в самом файле можно прописать ключик для АПИ), хотя лучше в .env - думаю понимаем почему :-).

В PoC есть полноценная агентная система, каждому прописано что он будет делать, делегирование и планирование также поддерживается. А ещё есть память (пока отключил, но можете включить).


В целом, это разрушает барьер между языком(а точнее тем, что мы прямо описываем задачу) и инструментом для сбора инфы. Я буквально описал что я хочу получить, провести сравнительный анализ и т.д

Что я пробовал докручивать ? Shodan, breachdirectory ... можно будет докрутить какой-либо API с утечками возможно. Shodan через раз отдавал результаты. Но в целом нормально работает. Я скажу, что нужно будет реализовывать врапперы для разных API или может быть осинт инструментов. langchain_tools или стандартные инструменты crewai не могут взаимодействовать с ними. Это не сложно. В целом я доволен.

Я описал языком что мне нужно найти, машина полезла в гугл(как вариант ещё можно использовать duckduckgo) и дала мне хороший результат и рассуждения. Улучшать есть куда. Сюда же можно в целом прикрутить recon инструменты для пентеста. Как пример.

Есть также итерации и результат проверяется на "правдивость" LLM-кой(ахах).

Кстати я пробовал ещё прописывать в отдельный блок для предобработки входных данных - условно "видим в запросе слово "обучался: <любое учебное заведение>" - и в таком случае корректировалась цель агента. Но если такое делать, то также под очень целевую мультиагентную систему.

Если интересно было бы развить, то может и можем попробовать в совместную разработку. Пишите в ISSUE.

Мозги бо ... Антипов уже заинтересовался 😁😁

Код для PoC - https://github.com/wearetyomsmnv/OsintAGI/

Про CrewAI на хабре - https://habr.com/ru/articles/871780/

Полезная документация - https://docs.crewai.com/
👍2