TARS

GitHub stars

关于

TARS 是尝试使用 AI 代理自动化网络安全渗透测试部分工作的尝试。该项目最初是我共同创办的初创公司 Osgil 的主要 MVP。现在它是一个开源项目,旨在帮助网络安全专业人士。请在此处查看仓库 这里

演示

此演示分为两部分:短演示和长演示。短演示是一个非常快速的 TARS 实时演示,没有音频。长演示则是 TARS 实时运行,我在后台解释 TARS 正在做什么。短演示的时间戳为 0:00 到 1:38,长演示为 1:39 到 15:39(视频结束)。请查看下面的演示!

长期愿景

通过构建基于 AI 代理的工具来自动化网络安全渗透测试,提供智能防御解决方案。简而言之,计划如下:

  1. 构建能够正确使用现有网络安全工具进行漏洞扫描和威胁分析的代理。
  2. 优化这些代理,实现漏洞识别和修补的自动化,而不仅仅是扫描和报告威胁。
  3. 构建一个能够实时对攻击者产生对策的响应式防御系统。
  4. (长期)开发工具,为未来能够轻松部署的高级、动态、自动化 AI 驱动攻击做好准备。

历史

TARS 于 2024 年 4 月底为我共同创办的初创公司 Osgil 开发。最初为企业客户开发,随后在 2024 年 8 月开源。

当前状态

目前,TARS 可以使用以下工具:

前端使用 Streamlit,但我们已开始使用 React 构建更好的前端,因为 Streamlit 限制较多。我们也在阅读一些论文,看看如何提升 TARS 的推理和问题解决能力,因为目前我们使用的 CrewAI 在处理更高级任务时相当受限。我们目前在某些任务上仍依赖 CrewAI,同时更专注于使用 LangGraph。

营销策略

当 TARS 最初面向企业客户时,我们的营销策略是参加硅谷的会议、黑客马拉松和活动,与开发者、企业主和投资者交流。我们还使用 LinkedIn 和电子邮件进行冷联系。但自从开源项目后,主要的营销渠道是 Twitter(X)、Hacker News 和 Reddit,其中 Reddit 效果最显著。