DigtialForce
47 subscribers
130 photos
6 videos
1 file
49 links
AI, автоматизация без кода, вайб-кодим:
• Практические гайды по ChatGPT, Claude и другим нейросетям
• Секреты эффективной автоматизации n8n, make, claude, gpt
• Кейсы, лайфхаки и обзоры новых AI-инструментов
• Разработка приложений через claude code
Download Telegram
ИП Демкин Артур Владимирович
ОГРНИП: 315504700020153
Один из ключевых навыков работы с нейросетями — это prompt-инжиниринг и умение схематизировать задачи.
Даже без навыков программирования, но с пониманием логики и правильной постановкой вопросов, можно получать готовые решения под конкретные кейсы.

Простой пример:
Я решал задачу в n8n, где в базу данных поступает информация о клиенте. Нужно было:

Получить эти данные
И отправить их в авторассылку — на нужном языке
На первый взгляд, всё просто, если известны email, телефон и ФИО клиента.
Но часто есть только email — и вот тут уже нужна схема, которая подтянет недостающие данные и правильно определит язык.

Благодаря схематизации удалось собрать цепочку, которая решает это — автоматически.
Именно такие навыки делают работу с AI и автоматизацией действительно эффективной.
🔥3
Успех любого стартапа в области SaaS — это не просто про «технологию» или «гениальную идею».
Это про то, насколько быстро и точно продукт закрывает боль конкретной аудитории.

🚀 Рабочая формула:

Глубокое понимание боли
Быстрая итерация
Четкая unit-экономика
Подписка, которую не хочется отменять
А если ещё и retention высокий — можно готовить pitch для инвест-фонда 😎

Сегодня пока ехал, слушал один подкаст, где рассказывали про «контент-фабрику».
Схема такая: человек готовит видео-контент под конкретную категорию товара (обычно смотрит китайские и индийские видосы в поисках трескового продукта), который уже выставлен на маркетплейсе.
Создаёт 5–10 видео — рилсы/шортсы — и запускает их тестово во все возможные соцсети. Некоторые ролики за счёт вирусности и залипательного формата собирают миллионы показов.
Далее весь трафик органично переливается в карточку товара на маркетплейсе — и начинается буст продаж.

Контент стал двигателем товарки.

И вот мне пришла такая идея — что потенциально, прямо сейчас на работе я сталкиваюсь с похожей проблемой: мне нужно много контента — и текстового, и видео — и сам по себе объём не пугает.
Проблема в том, что на размещение этого контента по всем нужным соцсетям у специалиста уходит куча времени.

💡 Как вариант: сначала сделать свою автоматизацию контент-завода на базе n8n, чтобы упростить этот процесс и высвободить время специалиста.
А потом уже превратить эту систему в полноценный SaaS-сервис с похожей логикой автоматизации под разные типы контента и платформ.

#saas #idea #автоматизация #n8n #контент #стартапы
👌1
Ответ на вопрос как я генерирую такие картинки прост — это нейросетка ChatGPT - после недавнего обновления супер круто генерирует картинки, даже по фотки они получаются немного с искажением но это капец как круто может выглядеть, особенно если необходима картинка с однотипными персонажами или как-то покрутить камеру.
🔥5👍1
📄 ТОП-15 недавних исследований в области ИИ и кибербезопасности (подборка alphaxiv):

▫️ Siege — исследование нового подхода к взлому LLM через многоэтапную эрозию барьеров безопасности с использованием древовидного поиска.
▫️ Output Constraints as Attack Surfaceисследование использования требований к формату вывода (JSON, XML) для обхода механизмов безопасности LLM.
▫️ Prompt, Divide, and Conquer — исследование атаки, разделяющей вредоносные промпты на сегменты для обхода систем безопасности LLM.
▫️ JBFuzz — исследование адаптации фаззинга для автоматического обнаружения уязвимостей и генерации джейлбрейк-промптов для LLM.
▫️ Defeating Prompt Injections by Designисследование архитектурных решений для защиты от атак внедрения промптов в LLM-агентах.
▫️ Prompt Inference Attack — исследование атак, позволяющих восстанавливать конфиденциальные промпты пользователей из метаданных в распределенных системах LLM.
▫️ A Framework for Evaluating Emerging Cyberattack Capabilities of AI — исследование систематического подхода к оценке потенциала ИИ для новых кибератак и приоритизации защиты.
▫️ CVE-Bench — исследование первого бенчмарка для тестирования способности ИИ-агентов находить и эксплуатировать уязвимости CVE.
▫️ AutoRedTeamer — исследование ИИ-системы, автономно обучающейся новым методам атак на LLM и непрерывно тестирующей их безопасность.
▫️ R2Vul — исследование улучшения способности LLM обнаруживать уязвимости в коде с помощью RL и логического вывода.
▫️ Large Language Models are Unreliable for Cyber Threat Intelligence — исследование низкой надежности и ошибок LLM при решении задач киберразведки.
▫️ AI Agents in Cryptoland — исследование практических атак на ИИ-агентов в Web3 и недостаточности текущих мер защиты.
▫️ Detecting Backdoor Attacks in Federated Learning — исследование метода обнаружения вредоносных участников в федеративном обучении через анализ геометрии обновлений.
▫️ An Approach to Technical AGI Safetyисследование проблем безопасности, связанных с развитием сильного ИИ (AGI), и технических подходов к их решению.
▫️ Unlocking CLIP in Deepfake Detection — исследование использования CLIP для обнаружения частично измененных дипфейков лиц.

👀👨‍🔬Теперь можно искать научные статьи с помощью ИИ-ассистента — https://www.alphaxiv.org/assistant. И даже писать промпты на 💪🇷🇺русском.

#digitalforceNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Готовый AI-Раб для вашего бота.

Рецепт приготовления:
1. Вам необходимо установить n8n к себе на серв или воспользоваться облачным решением.
2. Нужно зарегистрировать в BotFather своего бота и получить api-токен.
3. Зарегаться на сайте разработчиков Open AI и получить API-ключ (для новичков 5$ на поиграться дают, а если разрешишь чтобы open ai подглядывал и конспектировал твои запросы, то еще назначают лимит бесплатных токенов).
4. Собираем в n8n Воркфлоу, который на схеме или импортируем файл AI-Agent.json
5. Переназначить все свои API ключи в Credantion n8n
6. Протестировать воркфлоу.
7. Запустить всю цепочку в работу.

Можете потыкать и пообщаться с моим чат-ботом @avdemkin_bot который работает по заданной схеме - как по текстовому запросу, так и по аудио запросу - выводя информацию на ваш запрос в текстовом сообщении. (имеет память на 5 сообщений и могзи от модели gpt-4o-mini - подходит для большинства задач).

Разработка такого бота 10-15 минут.

#чатбот #n8n #шаблон
🔥2
Совершенно случайно изобрел активного комментатора, добавив чат-бота в администраторы сообщества, собранного по схеме выше.

Это ж получается можно активного участника сообщества сделать и сколько возможностей открывается.... а ведь ему можно и базу знаний воткнуть, чтобы он еще и по теме отвечал....
👍2🔥2
OSINT (Open Source INTelligence) — разведка по открытым источникам.
Что это такое, кем и зачем применяется и для чего может пригодиться вам?

Задолго до Интернета разведки всего мира 80 % данных получали из открытых источников: газет, интервью, радио и телепередач.
Широко известна история, как в конце 1950-х годов в ЦРУ узнали о схеме электрификации Урала и предприятий ядерной промышленности региона благодаря фотографии в журнале «Огонек».

В эпоху сетей поиск и обработка открытой, условно открытой и полуоткрытой информации превратилось с мощнейшую отрасль информационной работы, получившую название OSINT Open Source INTelligence.
Ее широко используют спецслужбы, но в отличие от методов разведки, методики доступны практически любому человеку.

ЗАЧЕМ НУЖЕН OSINT?
Для разведок всего мира нужность OSINT очевидна. Однако кого-то может удивить, что методики и инструменты открытой разведки не только не засекречены, но, напротив, совершенно общедоступны.

Почему?
В первую очередь, потому что это открывает потрясающие возможности экономии собственных ресурсов спецслужб.
Настоящие штатные специалисты информационной разведки — штучные, высокооплачиваемые профессионалы, закрытые и засекреченные, но они никак не могут решить все задачи.

Преимущество OSINT в том, что она не предполагает доступа к секретным данным, а значит, может быть отдана на аутсорс коммерческим организациям и даже единичным подрядчикам на договоре. Чаще всего они даже не знают конечной цели поиска, рутинно отрабатывая мониторинг каких-то вполне на вид бытовых тем, и уже результаты их работы становятся материалом для аналитиков следующего уровня.
Однако это же раскрывает широчайшие возможности для конверсии технологии и применения ее в коммерческих и личных целях.
Большинство из нас прибегает к методикам OSINT вполне регулярно, ничуть не чувствуя себя Штирлицем. Например, собираясь в отпуск, мы сравниваем цены и условия, читаем отзывы, рассматриваем фотографии, пролистываем в соцсетях посты тех, кто уже съездил, — это совершенно обычная деятельность, которая, между тем, с полным правом может быть названа OSINT-исследованием.
На инструментах OSINT базируется 90% современных журналистских расследований.
При этом методы OSINT помогают соблюдать информационную гигиену — большинство фейковых новостей достаточно легко опровергнуть через поиск по изображениям, текстам и источникам.

Бытовые OSINT-методики помогают избежать обмана и отчасти защищают от «социальных» технологий мошенничества.
Так например, если для «сбора денег на операцию ребенку» используется фотография с фотостока, это, скорее всего, жулики.
Несложная OSINT-проверка позволяет принять обоснованное решение по выбору работодателя, исполнителя или заказчика. (Нет ли в сети жалоб на его недобросовестность? Не являются ли положительные отзывы на него бот-накруткой?)

продолжение разбора OSINT-технологий в следующем посте...
👍5
Вот вам и внедрение искусственного интеллекта...

Пока кто-то обучает нейросети сочинять музыку и управлять беспилотниками, где-то в параллельной вселенной вот так выглядит основа всей цифровой эры:
🔧 электросчётчик советских времён и скрутка проводов, замотанная синей изолентой, как последний рубеж цивилизации.

И пусть GPT рисует картины и пишет код, но без этих людей — электриков, монтажников, мастеров «на все руки» — никакой искусственный интеллект даже не включится. (хорошо, что у меня есть такой навык, хоть и применяю его редко, но выручает он знатно).

AI может быть сверхразумным. Но сначала кто-то должен подать ему питание или вовремя выдернуть из розетки.

#реальность #AI #инфраструктура #важныевещи
👍3
ТЕХНОЛОГИИ OSINT
Технологии OSINT делятся на активные и пассивные.

Активные предполагают удаленное взаимодействие с объектом исследования — от переписки до воздействия на защитные системы, поэтому выходят за рамки этой статьи.
По закону OSINT — нормальная практика, но только пока она находится в «белой зоне». Важно понимать, что не всегда то, к чему вы можете получить доступ, — легально.

Например, через Shodan (поисковик по интернету вещей) можно добраться до управления какой-то из систем, как личных, так и корпоративных. Но любая попытка взаимодействия с ними юридически квалифицируется как попытка взлома и является наказуемым деянием.

Для абсолютного большинства задач достаточно пассивных методов и легальных инструментов. В OSINT все решает квалификация аналитика, любые инструменты вторичны. Нередко ключевыми факторами для решения задачи становятся такие нюансы, как расположение теней на фото или необычное время активности в соцсетях.

В рамках OSINT 90 % информации дает обычное чтение — постов, новостей, комментариев и так далее. Но есть и способы легального расширения информационной воронки.

‘’Метаданные файлов — позволяют уточнить дату создания документа, имена пользователей, модели принтеров, ПО, установленное на компьютерах, иногда геолокацию. Зачастую это помогает отличить реальный документ от фейкового.

‘’Поиск по изображениям — позволяет выяснить, действительно ли данное фото относится к этому событию, или это просто взятая из сети картинка.

‘’Непубличная документация — из-за человеческого фактора множество документов, не предназначенных для всеобщего сведения, находятся в свободном доступе. Например, из-за небрежного хранения в открытых папках в Гугл-документах. Ознакомление с ними в этом случае не нарушает законов.

‘’Данные о домене — множество отрытых данных, позволяющих уточнить данные об источнике, а также проверить его достоверность. Е-мейлы, телефоны, факсы, технологии, на которых построен сайт, криптографические сертификаты, субдомены — все это много скажет опытному человеку.

‘’Интернет вещей — без всякого взлома, просто через индексацию устройств: сервера, роутеры, камеры видеонаблюдения, вебкамеры, онлайн-накопители и т. д. Это даст техническую информацию, например, запущенные сервисы, провайдера, геолокацию.

Это весьма неполный перечень, просто для общего понимания.

В следующем посте, мы рассмотрим некоторые инструменты-OSINT...
👍4
Утро понедельника начинается с кофе или у нас с разбора инструментов для OSINT

ИНСТРУМЕНТЫ OSINT
Общедоступных инструментов сотни, платных — десятки, продвинутых, с использованием элементов ИИ и технологий bigdata — единицы (среди них есть как закрытые, так и коммерческие системы).

Однако мало кто знает, как много можно найти обычным поиском в Google,используя Dorks — запросы со специальными операторами. Совершенно легальный и бесплатный инструмент, которым надо просто уметь пользоваться.

Приведем несколько примеров специализированных сервисов и ПО, скорее, для того чтобы сориентировать, какие они вообще бывают.
Emailsherlock — автоматический поиск по email-адресу. Найдет, к каким сайтам привязан адрес почты.
WhatsMyName — сервис поиска никнейма на сайтах, в соцсетях, по тематическим форумам и сайтам знакомств. Люди склонны использовать один ник во многих местах.
Email2phonenumber — собирает данные со страниц восстановления аккаунта во множестве сервисов и находит номер телефона, что позволяет привязать его к емейлу.
Shodan — поисковик по устройствам, подключенным к сети: интернет вещей, камеры, веб-приложения и так далее.
Maltego — ПО для визуализации данных, собранных при помощи OSINT.
Foca — программа для извлечения и анализа метаданных с веб-страницы или документа.
Каждая из этих программ имеет множество аналогов.

В следующем посте мы рассмотрим, есть ли способы защиты от OSINT....

Почувствуй DigitalForce
👍3
👩‍💻 OpenAI готовит к релизу сначала GPT‑4.1, а потом уже GPT‑5

OpenAI в ближайшее время представит новую промежуточную ИИ-модель GPT‑4.1. По данным TheVerge, она уже тестируется в инфраструктуре OpenAI. Исследователь Тибор Блахо также обнаружил, что в системе OpenAI есть упоминания про o3 и o4-min, включая облегчённые варианты вроде nano и mini.

GPT‑4.1 не заменяет GPT‑4.5. Версия 4.5 больше про креатив и сложную работу с текстом, 4.1 это обновлённый и доработанный вариант GPT‑4o.

📌 GPT‑4.1
• Эволюция GPT‑4o
• Упор на мультимодальность (текст + изображение + аудио в реальном времени)
• Варианты nano и mini для быстрого ответа
• Оптимизирована под скорость вывода и отзывчивость, а не наращивание когнитивной глубины

📌 GPT‑4.5
• Строится на базе GPT‑4, но с новыми датасетами и архитектурными улучшениями
• Ориентирована на творческие задачи, более точные ответы, аналитическую глубину
• Для креатива, сложной аналитики и текста

Официальной даты релиза 4.1 пока нет, но источники из The Verge предполагают, что выпуск модели может состояться уже на следующей неделе.

У OpenAI сейчас непростая ситуация с серверами. В марте из-за перегрузки приходилось даже ограничивать генерацию изображений, так как GPU просто не выдерживали натиска желающих сгенерить котиков и прочие картинки. Сам Альтман писал, что пользователи должны быть готовы к задержкам и сбоям.

Про GPT‑5 пока тишина. Судя по всему, в ближайшее время его ждать не стоит. Все ресурсы компании уходят на отладку и запуск промежуточных моделей. Компания возможно хочет выжать максимум из четвёртого поколения, прежде чем переходить к следующему.

Почувствуй DigitalForce
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Не многие знают, но в n8n появился свой конструктор Форм - работающий супер просто в отдельном окне и заявку можно отправить куда угодно.

Хорошее решение если есть задача автоматизировать сбор Контактов и передавать их в какие-то узлы-для дальнейшей автоматизации или сделать авто-отправку сообщений.

- Ну в общем много чего можно с этим придумать, вплоть даже свою Эквайринг систему реализовать.
👍3
не все работает так как планировалось с самого начала....
🤖Copilot на 🪟 Windows теперь «видит» и читает ваши файлы

Как пишет Microsoft в своём блоге, компания начала развёртывание обновления приложения Copilot для Windows, чтобы дать возможность пользователям попробовать новые фичи.

Пользователи Windows Insider первыми получат доступ к двум новшествам:

📖Файловый поиск на устройстве — теперь Copilot может находить, открывать и анализировать 📄 содержимое файлов на вашем ПК.

📑 Поддерживаются форматы: docx; xlsx; pptx; txt; pdf; json.
📑 Примеры запросов:«Найди моё резюме», «Открой файл с планом поездки за прошлую неделю» или «Сколько я потратил на рестораны в этом месяце?».

И вторая фича 👁 Copilot Vision позволяет пользователю «поделиться» окном любого приложения или браузера с ИИ. После Copilot сможет анализировать визуальное содержимое, объяснять увиденное, давать подсказки, отвечать на вопросы или сопровождать действия пользователя голосом. Copilot Vision доступен пока только участникам из США.

🤔 Технически Vision работает в облаке (не локально), так как задействует облачные мощности. Данные из окон приложений и браузера передаются на сервера Microsoft. Компания утверждает, что вся эта информация, переданная в рамках сессии, удаляется после её завершения.

Но есть один важный момент! Ответы самого Copilot записываются Microsoft. То есть корпорация сохраняет тексты, которые сам Copilot сгенерировал для вас. Для чего? Якобы делается для улучшения систем безопасности. Хм!

😹Есть вопрос ...а что если пользователь случайно даёт ему какие-то ПД или пароли (условно), а он в своём ответе возвращает их?

— Я: «Вот мой логин: user@example.com, а вот пароль: Qwerty123!. Помоги проверить, в каком файле я его использовал»
— Copilot: «Вы предоставили логин user@example.com и пароль Qwerty123!. Эти данные могут быть найдены в файле passwords.txt...»

😕 Ответ Copilot с паролем и логином улетает к 🌌Микромягким. Компания это никак не комментирует...

📝 Для участия в программе Windows Insider необходима учётная запись Microsoft и разрешение на расширенную передачу диагностической информации с вашего ПК компании Microsoft.

😁 Есть ещё отличный вариант. 😉Заглянуть сюда — https://distrowatch.com/dwres.php?resource=ranking&sort=votes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
МОЖНО ЛИ ЗАЩИТИТЬСЯ ОТ OSINT

Если вам кажется, что использование OSINT ведет к деприватизации данных практически всех пользователей интернета, то вам не кажется.

Анонимность в сети — вещь совершенно иллюзорная, и ваши личные данные могут быть относительно несложными путями получены не только спецслужбами, а вообще любым, кто не пожалеет на это времени и сил.
Увы, это может быть использовано в том числе и в дурных целях — от мошенничества, основанного на социальной инженерии, до буквального преследования.

Что тут скажешь? Жизнь вообще полна опасностей.

Специалисты в один голос утверждают, что защититься от этого невозможно по определению.
Можно затруднить работу OSINT — не заводить соцсети, избегать привязки ИНН, почты и телефона к веб-сервисам, минимизировать контакты с государственными институтами и так далее. Но жизнь шпиона-подпольщика-ассасина трудна, так что проще смириться с тем, что все мы живем довольно-таки открытой жизнью.

Возможно, небольшим утешением послужит то, что OSINT работает в обе стороны, и вам тоже никто не запрещает использовать легальные методы доступа к открытой информации для утоления своего любопытства.


Почувствуй DigitalForce
👍3