Готовый к использованию AI проект, предоставляющий частную, безопасную, настраиваемую и простую в использовании среду разработки GenAI. Использует большие языковые модели (LLMs), даже без подключения к Интернету. Обеспечивает 100% конфиденциальность, так как никакие данные не покидают среду выполнения.
PrivateGPT — это API, которое оборачивает RAG-пайплайн и предоставляет доступ к его примитивам.
Архитектура PrivateGPT спроектирована так, чтобы легко расширять и адаптировать как само API, так и реализацию RAG.
Основные принципы архитектуры:
Клонируйте репозиторий и перейдите в него:
git clone https://github.com/zylon-ai/private-gpt
cd private-gpt
Установите и настройте Python 3.11 с помощью pyenv:
pyenv install 3.11
pyenv local 3.11
Установите Poetry для управления зависимостями:
curl -sSL https://install.python-poetry.org | python3 -
PrivateGPT позволяет настраивать систему, от полностью локальной до облачной, выбирая используемые модули. Чтобы установить только необходимые зависимости можно использовать различные extras, которые можно комбинировать в процессе установки:
poetry install --extras "<extra1> <extra2>..."
Где <extra> может быть любым из следующих вариантов, описанных в документации.
PrivateGPT настраивается с помощью профилей, которые определяются с помощью YAML-файлов и выбираются с помощью переменных среды. Полный список настраиваемых свойств можно найти в settings.yaml.
Существующие профили можно использовать, установив для переменной среды PGPT_PROFILES определенное значение имени профиля:
export PGPT_PROFILES=my_profile_name_here
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤6🔥5
Strix
⏺️ Strix — это open-source инструмент на базе ИИ для автоматизированного пентеста, который имитирует действия реального хакера.
🧾 Он использует большие языковые модели (LLM), такие как от OpenAI или Anthropic, для планирования, выполнения инструментов (Nmap, SQLMap и др.), анализа результатов и итераций. Агенты Strix работают автономно или в командах, сотрудничая через графовую модель для разведки, сканирования уязвимостей и создания PoC-эксплойтов. Поддерживает Docker, CLI-режим, headless-тестирование и интеграцию с CI/CD.
✉️ Главное преимущество в отчетах: Strix генерирует детальные отчеты (Markdown/JSON/SARIF) с доказательствами, рекомендациями по фиксу и приоритетами для быстрого устранения.
Установка и использование:
🎇 Клонируйте репозиторий с GitHub
☁️ Настройте .env с API-ключами LLM и запустите через Docker или CLI
🪧 Для аутентифицированного теста
#strix #pentest #llm #auto
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Установка и использование:
✉️ clone https://github.com/usestrix/strix.git
strix --target https://your-app.com
strix --target https://your-app.com --instruction "Perform authenticated testing using credentials: user:pass"
#strix #pentest #llm #auto
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤9👍8
Prompt Fuzzer — это open source‑утилита для динамического тестирования системного промпта на устойчивость к jailbreak‑атакам, prompt‑инъекциям и попыткам вытянуть системные данные
pip install prompt-security-fuzzer
export OPENAI_API_KEY=sk-123XXXXXXXXXXXX
prompt-security-fuzzer
- Можно использовать .env рядом с утилитой, либо экспортировать ключи напрямую.
- Поддерживаются 16+ провайдеров: OpenAI, Anthropic, Azure OpenAI, Cohere, Google PaLM, YandexGPT, Baichuan, Jina, PromptLayer и др. через свои ENV‑ключи (ANTHROPIC_API_KEY, GOOGLE_API_KEY, YC_API_KEY и т.п.).
1) Запускаете
prompt-security-fuzzer, 2) Вставляете системный промпт,
3) Запускаете серию атак и потом дорабатываете промпт в встроенном Playground‑чате.
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv \
--tests='["ucar","amnesia"]'
#security #ai #llm #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥4
AiSOC — AI-платформа для автоматизации SOC и threat hunting
Основные возможности
📉 AI-анализ security событий и логов
📉 Поиск IOC, TTP и аномалий
📉 Генерация гипотез для threat hunting
📉 Анализ SIEM алертов и telemetry
📉 Генерация Sigma/YARA detection rules
📉 Помощь при incident response
🖱 Интеграция с SOC workflow
🛡 Примеры использования
One-click установка
Локальный demo запуск (Docker):
Типичные сценарии
▶️ Анализ подозрительных логов
▶️ Разбор SIEM алертов
▶️ Threat hunting с помощью AI
▶️ Генерация detection rules
▶️ Анализ IOC и TTP
👉 Deploy на Fly io
#soc #threathunting #incidentresponse #ai #llm #siem #blueteam #dfir #cybersecurity #opensource
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
AiSOC — open-source инструмент, который использует LLM для помощи аналитикам SOC, threat hunters и incident responders.Позволяет анализировать логи, события безопасности, IOC, правила детекта и ускорять расследование инцидентов с помощью AI.
Основные возможности
One-click установка
# Linux + macOS (one-liner):
curl -fsSL https://raw.githubusercontent.com/beenuar/AiSOC/main/install.sh | bash
# Windows (PowerShell as Administrator):
iwr -useb https://raw.githubusercontent.com/beenuar/AiSOC/main/install.ps1 | iex
Локальный demo запуск (Docker):
git clone https://github.com/beenuar/AiSOC.git && cd AiSOC && pnpm aisoc:demo
Типичные сценарии
git clone https://github.com/beenuar/AiSOC.git && cd AiSOC
./infra/fly/fly-demo-deploy.sh --provision
#soc #threathunting #incidentresponse #ai #llm #siem #blueteam #dfir #cybersecurity #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥3