Forwarded from Arthur Demkin
Юнит — это онлайн-занятие направленное на максимальное раскрытие и донесение смысла темы в схемах и образах, после которого вы уходите с конкретным и осознанным результатом.
В данном разделе будут публиковаться Юниты посвященные наработке навыков из таких сфер как:
#hardSkills
#softSkils
#digitalSkills
#metaSkills или #pbcSkills
В современной профориентации, на тренингах и в статьях по педагогике встречаются такие американские термины, как "hard skills" и "soft skills".
Hard skills - (англ. "жесткие" навыки) профессиональные навыки, которым можно научить и которые можно измерить.
Soft skills - (англ. "мягкие" навыки) универсальные компетенции, которые гораздо труднее измерить количественными показателями, иногда их называют личными качествами, потому что они зависят от характера человека и приобретаются с личным опытом.
Чтобы преуспевать в освоении hard skills необходим интеллект (левое полушарие мозга, IQ, логика), для развития soft skills требуется "эмоциональность" (правое полушарие мозга, EQ - эмпатия, VQ - жизненная сила).
В связи с развитием удаленных профессий, виртуальных организаций и рынка ориентированного на виртуальность и цифровизацию общества — формируется направление Digital skills.
Digital skills - (англ. "Цифровые" навыки) Цифровые навыки в современном мире – это уже не дополнительные знания, а необходимость. Умение владеть новыми программными продуктами и информационными технологиями и Искусственным Интеллектом – залог успеха на рынке труда.
По мере развития цифровизации общества и государства, будущий тренд развития человеческого потенциала и человеческого капитала открывается за счет направления meta skills или PBC skills (Психобиокомпьютерные навыки) — Психобиокомпьютер это свойство мозга человека для работы с энерг-информацинными процессами напрямую, все человечество сейчас находится в информационной среде, и все ближе подходит за счет осознания техногенной психологии к пониманию Чистой Информации.
В данном разделе будут публиковаться Юниты посвященные наработке навыков из таких сфер как:
#hardSkills
#softSkils
#digitalSkills
#metaSkills или #pbcSkills
В современной профориентации, на тренингах и в статьях по педагогике встречаются такие американские термины, как "hard skills" и "soft skills".
Hard skills - (англ. "жесткие" навыки) профессиональные навыки, которым можно научить и которые можно измерить.
Soft skills - (англ. "мягкие" навыки) универсальные компетенции, которые гораздо труднее измерить количественными показателями, иногда их называют личными качествами, потому что они зависят от характера человека и приобретаются с личным опытом.
Чтобы преуспевать в освоении hard skills необходим интеллект (левое полушарие мозга, IQ, логика), для развития soft skills требуется "эмоциональность" (правое полушарие мозга, EQ - эмпатия, VQ - жизненная сила).
В связи с развитием удаленных профессий, виртуальных организаций и рынка ориентированного на виртуальность и цифровизацию общества — формируется направление Digital skills.
Digital skills - (англ. "Цифровые" навыки) Цифровые навыки в современном мире – это уже не дополнительные знания, а необходимость. Умение владеть новыми программными продуктами и информационными технологиями и Искусственным Интеллектом – залог успеха на рынке труда.
По мере развития цифровизации общества и государства, будущий тренд развития человеческого потенциала и человеческого капитала открывается за счет направления meta skills или PBC skills (Психобиокомпьютерные навыки) — Психобиокомпьютер это свойство мозга человека для работы с энерг-информацинными процессами напрямую, все человечество сейчас находится в информационной среде, и все ближе подходит за счет осознания техногенной психологии к пониманию Чистой Информации.
👍4
Forwarded from Arthur Demkin
в этом разделе буду делиться наработками в области #DigitalSkills тк в нашу жизнь входит искуственный интеллект, и вообще многие работают на информационные технологии, поэтому буду делиться всякими наработками в этой области. Сейчас я изучаю такой сервис как n8n с помощью него можно создавать разнообразные интеграции и автоматические цепочки для разработки разных автоматизаций облегчающих жизнь
👌1
Один из ключевых навыков работы с нейросетями — это prompt-инжиниринг и умение схематизировать задачи.
Даже без навыков программирования, но с пониманием логики и правильной постановкой вопросов, можно получать готовые решения под конкретные кейсы.
Простой пример:
Я решал задачу в n8n, где в базу данных поступает информация о клиенте. Нужно было:
Получить эти данные
И отправить их в авторассылку — на нужном языке
На первый взгляд, всё просто, если известны email, телефон и ФИО клиента.
Но часто есть только email — и вот тут уже нужна схема, которая подтянет недостающие данные и правильно определит язык.
Благодаря схематизации удалось собрать цепочку, которая решает это — автоматически.
Именно такие навыки делают работу с AI и автоматизацией действительно эффективной.
Даже без навыков программирования, но с пониманием логики и правильной постановкой вопросов, можно получать готовые решения под конкретные кейсы.
Простой пример:
Я решал задачу в n8n, где в базу данных поступает информация о клиенте. Нужно было:
Получить эти данные
И отправить их в авторассылку — на нужном языке
На первый взгляд, всё просто, если известны email, телефон и ФИО клиента.
Но часто есть только email — и вот тут уже нужна схема, которая подтянет недостающие данные и правильно определит язык.
Благодаря схематизации удалось собрать цепочку, которая решает это — автоматически.
Именно такие навыки делают работу с AI и автоматизацией действительно эффективной.
🔥3
Успех любого стартапа в области SaaS — это не просто про «технологию» или «гениальную идею».
Это про то, насколько быстро и точно продукт закрывает боль конкретной аудитории.
🚀 Рабочая формула:
Глубокое понимание боли
Быстрая итерация
Четкая unit-экономика
Подписка, которую не хочется отменять
А если ещё и retention высокий — можно готовить pitch для инвест-фонда 😎
Сегодня пока ехал, слушал один подкаст, где рассказывали про «контент-фабрику».
Схема такая: человек готовит видео-контент под конкретную категорию товара (обычно смотрит китайские и индийские видосы в поисках трескового продукта), который уже выставлен на маркетплейсе.
Создаёт 5–10 видео — рилсы/шортсы — и запускает их тестово во все возможные соцсети. Некоторые ролики за счёт вирусности и залипательного формата собирают миллионы показов.
Далее весь трафик органично переливается в карточку товара на маркетплейсе — и начинается буст продаж.
Контент стал двигателем товарки.
И вот мне пришла такая идея — что потенциально, прямо сейчас на работе я сталкиваюсь с похожей проблемой: мне нужно много контента — и текстового, и видео — и сам по себе объём не пугает.
Проблема в том, что на размещение этого контента по всем нужным соцсетям у специалиста уходит куча времени.
💡 Как вариант: сначала сделать свою автоматизацию контент-завода на базе n8n, чтобы упростить этот процесс и высвободить время специалиста.
А потом уже превратить эту систему в полноценный SaaS-сервис с похожей логикой автоматизации под разные типы контента и платформ.
#saas #idea #автоматизация #n8n #контент #стартапы
Это про то, насколько быстро и точно продукт закрывает боль конкретной аудитории.
🚀 Рабочая формула:
Глубокое понимание боли
Быстрая итерация
Четкая unit-экономика
Подписка, которую не хочется отменять
А если ещё и retention высокий — можно готовить pitch для инвест-фонда 😎
Сегодня пока ехал, слушал один подкаст, где рассказывали про «контент-фабрику».
Схема такая: человек готовит видео-контент под конкретную категорию товара (обычно смотрит китайские и индийские видосы в поисках трескового продукта), который уже выставлен на маркетплейсе.
Создаёт 5–10 видео — рилсы/шортсы — и запускает их тестово во все возможные соцсети. Некоторые ролики за счёт вирусности и залипательного формата собирают миллионы показов.
Далее весь трафик органично переливается в карточку товара на маркетплейсе — и начинается буст продаж.
Контент стал двигателем товарки.
И вот мне пришла такая идея — что потенциально, прямо сейчас на работе я сталкиваюсь с похожей проблемой: мне нужно много контента — и текстового, и видео — и сам по себе объём не пугает.
Проблема в том, что на размещение этого контента по всем нужным соцсетям у специалиста уходит куча времени.
💡 Как вариант: сначала сделать свою автоматизацию контент-завода на базе n8n, чтобы упростить этот процесс и высвободить время специалиста.
А потом уже превратить эту систему в полноценный SaaS-сервис с похожей логикой автоматизации под разные типы контента и платформ.
#saas #idea #автоматизация #n8n #контент #стартапы
👌1
Ответ на вопрос как я генерирую такие картинки прост — это нейросетка ChatGPT - после недавнего обновления супер круто генерирует картинки, даже по фотки они получаются немного с искажением но это капец как круто может выглядеть, особенно если необходима картинка с однотипными персонажами или как-то покрутить камеру.
🔥5👍1
▫️ Siege — исследование нового подхода к взлому LLM через многоэтапную эрозию барьеров безопасности с использованием древовидного поиска.
▫️ Output Constraints as Attack Surface — исследование использования требований к формату вывода (JSON, XML) для обхода механизмов безопасности LLM.
▫️ Prompt, Divide, and Conquer — исследование атаки, разделяющей вредоносные промпты на сегменты для обхода систем безопасности LLM.
▫️ JBFuzz — исследование адаптации фаззинга для автоматического обнаружения уязвимостей и генерации джейлбрейк-промптов для LLM.
▫️ Defeating Prompt Injections by Design — исследование архитектурных решений для защиты от атак внедрения промптов в LLM-агентах.
▫️ Prompt Inference Attack — исследование атак, позволяющих восстанавливать конфиденциальные промпты пользователей из метаданных в распределенных системах LLM.
▫️ A Framework for Evaluating Emerging Cyberattack Capabilities of AI — исследование систематического подхода к оценке потенциала ИИ для новых кибератак и приоритизации защиты.
▫️ CVE-Bench — исследование первого бенчмарка для тестирования способности ИИ-агентов находить и эксплуатировать уязвимости CVE.
▫️ AutoRedTeamer — исследование ИИ-системы, автономно обучающейся новым методам атак на LLM и непрерывно тестирующей их безопасность.
▫️ R2Vul — исследование улучшения способности LLM обнаруживать уязвимости в коде с помощью RL и логического вывода.
▫️ Large Language Models are Unreliable for Cyber Threat Intelligence — исследование низкой надежности и ошибок LLM при решении задач киберразведки.
▫️ AI Agents in Cryptoland — исследование практических атак на ИИ-агентов в Web3 и недостаточности текущих мер защиты.
▫️ Detecting Backdoor Attacks in Federated Learning — исследование метода обнаружения вредоносных участников в федеративном обучении через анализ геометрии обновлений.
▫️ An Approach to Technical AGI Safety — исследование проблем безопасности, связанных с развитием сильного ИИ (AGI), и технических подходов к их решению.
▫️ Unlocking CLIP in Deepfake Detection — исследование использования CLIP для обнаружения частично измененных дипфейков лиц.
#digitalforceNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Готовый AI-Раб для вашего бота.
Рецепт приготовления:
1. Вам необходимо установить n8n к себе на серв или воспользоваться облачным решением.
2. Нужно зарегистрировать в BotFather своего бота и получить api-токен.
3. Зарегаться на сайте разработчиков Open AI и получить API-ключ (для новичков 5$ на поиграться дают, а если разрешишь чтобы open ai подглядывал и конспектировал твои запросы, то еще назначают лимит бесплатных токенов).
4. Собираем в n8n Воркфлоу, который на схеме илиимпортируем файл AI-Agent.json
5. Переназначить все свои API ключи в Credantion n8n
6. Протестировать воркфлоу.
7. Запустить всю цепочку в работу.
Можете потыкать и пообщаться с моим чат-ботом@avdemkin_bot который работает по заданной схеме - как по текстовому запросу, так и по аудио запросу - выводя информацию на ваш запрос в текстовом сообщении. (имеет память на 5 сообщений и могзи от модели gpt-4o-mini - подходит для большинства задач).
Разработка такого бота 10-15 минут.
#чатбот #n8n #шаблон
Рецепт приготовления:
1. Вам необходимо установить n8n к себе на серв или воспользоваться облачным решением.
2. Нужно зарегистрировать в BotFather своего бота и получить api-токен.
3. Зарегаться на сайте разработчиков Open AI и получить API-ключ (для новичков 5$ на поиграться дают, а если разрешишь чтобы open ai подглядывал и конспектировал твои запросы, то еще назначают лимит бесплатных токенов).
4. Собираем в n8n Воркфлоу, который на схеме или
5. Переназначить все свои API ключи в Credantion n8n
6. Протестировать воркфлоу.
7. Запустить всю цепочку в работу.
Можете потыкать и пообщаться с моим чат-ботом
Разработка такого бота 10-15 минут.
#чатбот #n8n #шаблон
🔥2
Совершенно случайно изобрел активного комментатора, добавив чат-бота в администраторы сообщества, собранного по схеме выше.
Это ж получается можно активного участника сообщества сделать и сколько возможностей открывается.... а ведь ему можно и базу знаний воткнуть, чтобы он еще и по теме отвечал....
Это ж получается можно активного участника сообщества сделать и сколько возможностей открывается.... а ведь ему можно и базу знаний воткнуть, чтобы он еще и по теме отвечал....
👍2🔥2
OSINT (Open Source INTelligence) — разведка по открытым источникам.
Что это такое, кем и зачем применяется и для чего может пригодиться вам?
Задолго до Интернета разведки всего мира 80 % данных получали из открытых источников: газет, интервью, радио и телепередач.
В эпоху сетей поиск и обработка открытой, условно открытой и полуоткрытой информации превратилось с мощнейшую отрасль информационной работы, получившую название OSINT — Open Source INTelligence.
Ее широко используют спецслужбы, но в отличие от методов разведки, методики доступны практически любому человеку.
ЗАЧЕМ НУЖЕН OSINT?
Для разведок всего мира нужность OSINT очевидна. Однако кого-то может удивить, что методики и инструменты открытой разведки не только не засекречены, но, напротив, совершенно общедоступны.
Почему?
В первую очередь, потому что это открывает потрясающие возможности экономии собственных ресурсов спецслужб.
Преимущество OSINT в том, что она не предполагает доступа к секретным данным, а значит, может быть отдана на аутсорс коммерческим организациям и даже единичным подрядчикам на договоре. Чаще всего они даже не знают конечной цели поиска, рутинно отрабатывая мониторинг каких-то вполне на вид бытовых тем, и уже результаты их работы становятся материалом для аналитиков следующего уровня.
Однако это же раскрывает широчайшие возможности для конверсии технологии и применения ее в коммерческих и личных целях.
Большинство из нас прибегает к методикам OSINT вполне регулярно, ничуть не чувствуя себя Штирлицем. Например, собираясь в отпуск, мы сравниваем цены и условия, читаем отзывы, рассматриваем фотографии, пролистываем в соцсетях посты тех, кто уже съездил, — это совершенно обычная деятельность, которая, между тем, с полным правом может быть названа OSINT-исследованием.
Бытовые OSINT-методики помогают избежать обмана и отчасти защищают от «социальных» технологий мошенничества.
Так например, если для «сбора денег на операцию ребенку» используется фотография с фотостока, это, скорее всего, жулики.
Несложная OSINT-проверка позволяет принять обоснованное решение по выбору работодателя, исполнителя или заказчика. (Нет ли в сети жалоб на его недобросовестность? Не являются ли положительные отзывы на него бот-накруткой?)
продолжение разбора OSINT-технологий в следующем посте...
Что это такое, кем и зачем применяется и для чего может пригодиться вам?
Задолго до Интернета разведки всего мира 80 % данных получали из открытых источников: газет, интервью, радио и телепередач.
Широко известна история, как в конце 1950-х годов в ЦРУ узнали о схеме электрификации Урала и предприятий ядерной промышленности региона благодаря фотографии в журнале «Огонек».
В эпоху сетей поиск и обработка открытой, условно открытой и полуоткрытой информации превратилось с мощнейшую отрасль информационной работы, получившую название OSINT — Open Source INTelligence.
Ее широко используют спецслужбы, но в отличие от методов разведки, методики доступны практически любому человеку.
ЗАЧЕМ НУЖЕН OSINT?
Для разведок всего мира нужность OSINT очевидна. Однако кого-то может удивить, что методики и инструменты открытой разведки не только не засекречены, но, напротив, совершенно общедоступны.
Почему?
В первую очередь, потому что это открывает потрясающие возможности экономии собственных ресурсов спецслужб.
Настоящие штатные специалисты информационной разведки — штучные, высокооплачиваемые профессионалы, закрытые и засекреченные, но они никак не могут решить все задачи.
Преимущество OSINT в том, что она не предполагает доступа к секретным данным, а значит, может быть отдана на аутсорс коммерческим организациям и даже единичным подрядчикам на договоре. Чаще всего они даже не знают конечной цели поиска, рутинно отрабатывая мониторинг каких-то вполне на вид бытовых тем, и уже результаты их работы становятся материалом для аналитиков следующего уровня.
Однако это же раскрывает широчайшие возможности для конверсии технологии и применения ее в коммерческих и личных целях.
Большинство из нас прибегает к методикам OSINT вполне регулярно, ничуть не чувствуя себя Штирлицем. Например, собираясь в отпуск, мы сравниваем цены и условия, читаем отзывы, рассматриваем фотографии, пролистываем в соцсетях посты тех, кто уже съездил, — это совершенно обычная деятельность, которая, между тем, с полным правом может быть названа OSINT-исследованием.
На инструментах OSINT базируется 90% современных журналистских расследований.
При этом методы OSINT помогают соблюдать информационную гигиену — большинство фейковых новостей достаточно легко опровергнуть через поиск по изображениям, текстам и источникам.
Бытовые OSINT-методики помогают избежать обмана и отчасти защищают от «социальных» технологий мошенничества.
Так например, если для «сбора денег на операцию ребенку» используется фотография с фотостока, это, скорее всего, жулики.
Несложная OSINT-проверка позволяет принять обоснованное решение по выбору работодателя, исполнителя или заказчика. (Нет ли в сети жалоб на его недобросовестность? Не являются ли положительные отзывы на него бот-накруткой?)
продолжение разбора OSINT-технологий в следующем посте...
👍5
Вот вам и внедрение искусственного интеллекта...
Пока кто-то обучает нейросети сочинять музыку и управлять беспилотниками, где-то в параллельной вселенной вот так выглядит основа всей цифровой эры:
🔧 электросчётчик советских времён и скрутка проводов, замотанная синей изолентой, как последний рубеж цивилизации.
И пусть GPT рисует картины и пишет код, но без этих людей — электриков, монтажников, мастеров «на все руки» — никакой искусственный интеллект даже не включится. (хорошо, что у меня есть такой навык, хоть и применяю его редко, но выручает он знатно).
AI может быть сверхразумным. Но сначала кто-то должен подать ему питание или вовремя выдернуть из розетки.
#реальность #AI #инфраструктура #важныевещи
Пока кто-то обучает нейросети сочинять музыку и управлять беспилотниками, где-то в параллельной вселенной вот так выглядит основа всей цифровой эры:
🔧 электросчётчик советских времён и скрутка проводов, замотанная синей изолентой, как последний рубеж цивилизации.
И пусть GPT рисует картины и пишет код, но без этих людей — электриков, монтажников, мастеров «на все руки» — никакой искусственный интеллект даже не включится. (хорошо, что у меня есть такой навык, хоть и применяю его редко, но выручает он знатно).
AI может быть сверхразумным. Но сначала кто-то должен подать ему питание или вовремя выдернуть из розетки.
#реальность #AI #инфраструктура #важныевещи
👍3
ТЕХНОЛОГИИ OSINT
Технологии OSINT делятся на активные и пассивные.
Активные предполагают удаленное взаимодействие с объектом исследования — от переписки до воздействия на защитные системы, поэтому выходят за рамки этой статьи.
Например, через Shodan (поисковик по интернету вещей) можно добраться до управления какой-то из систем, как личных, так и корпоративных. Но любая попытка взаимодействия с ними юридически квалифицируется как попытка взлома и является наказуемым деянием.
Для абсолютного большинства задач достаточно пассивных методов и легальных инструментов. В OSINT все решает квалификация аналитика, любые инструменты вторичны. Нередко ключевыми факторами для решения задачи становятся такие нюансы, как расположение теней на фото или необычное время активности в соцсетях.
В рамках OSINT 90 % информации дает обычное чтение — постов, новостей, комментариев и так далее. Но есть и способы легального расширения информационной воронки.
‘’Метаданные файлов — позволяют уточнить дату создания документа, имена пользователей, модели принтеров, ПО, установленное на компьютерах, иногда геолокацию. Зачастую это помогает отличить реальный документ от фейкового.
‘’Поиск по изображениям — позволяет выяснить, действительно ли данное фото относится к этому событию, или это просто взятая из сети картинка.
‘’Непубличная документация — из-за человеческого фактора множество документов, не предназначенных для всеобщего сведения, находятся в свободном доступе. Например, из-за небрежного хранения в открытых папках в Гугл-документах. Ознакомление с ними в этом случае не нарушает законов.
‘’Данные о домене — множество отрытых данных, позволяющих уточнить данные об источнике, а также проверить его достоверность. Е-мейлы, телефоны, факсы, технологии, на которых построен сайт, криптографические сертификаты, субдомены — все это много скажет опытному человеку.
‘’Интернет вещей — без всякого взлома, просто через индексацию устройств: сервера, роутеры, камеры видеонаблюдения, вебкамеры, онлайн-накопители и т. д. Это даст техническую информацию, например, запущенные сервисы, провайдера, геолокацию.
Это весьма неполный перечень, просто для общего понимания.
В следующем посте, мы рассмотрим некоторые инструменты-OSINT...
Технологии OSINT делятся на активные и пассивные.
Активные предполагают удаленное взаимодействие с объектом исследования — от переписки до воздействия на защитные системы, поэтому выходят за рамки этой статьи.
По закону OSINT — нормальная практика, но только пока она находится в «белой зоне». Важно понимать, что не всегда то, к чему вы можете получить доступ, — легально.
Например, через Shodan (поисковик по интернету вещей) можно добраться до управления какой-то из систем, как личных, так и корпоративных. Но любая попытка взаимодействия с ними юридически квалифицируется как попытка взлома и является наказуемым деянием.
Для абсолютного большинства задач достаточно пассивных методов и легальных инструментов. В OSINT все решает квалификация аналитика, любые инструменты вторичны. Нередко ключевыми факторами для решения задачи становятся такие нюансы, как расположение теней на фото или необычное время активности в соцсетях.
В рамках OSINT 90 % информации дает обычное чтение — постов, новостей, комментариев и так далее. Но есть и способы легального расширения информационной воронки.
‘’Метаданные файлов — позволяют уточнить дату создания документа, имена пользователей, модели принтеров, ПО, установленное на компьютерах, иногда геолокацию. Зачастую это помогает отличить реальный документ от фейкового.
‘’Поиск по изображениям — позволяет выяснить, действительно ли данное фото относится к этому событию, или это просто взятая из сети картинка.
‘’Непубличная документация — из-за человеческого фактора множество документов, не предназначенных для всеобщего сведения, находятся в свободном доступе. Например, из-за небрежного хранения в открытых папках в Гугл-документах. Ознакомление с ними в этом случае не нарушает законов.
‘’Данные о домене — множество отрытых данных, позволяющих уточнить данные об источнике, а также проверить его достоверность. Е-мейлы, телефоны, факсы, технологии, на которых построен сайт, криптографические сертификаты, субдомены — все это много скажет опытному человеку.
‘’Интернет вещей — без всякого взлома, просто через индексацию устройств: сервера, роутеры, камеры видеонаблюдения, вебкамеры, онлайн-накопители и т. д. Это даст техническую информацию, например, запущенные сервисы, провайдера, геолокацию.
Это весьма неполный перечень, просто для общего понимания.
В следующем посте, мы рассмотрим некоторые инструменты-OSINT...
👍4