Open-Source Attack Surface Management Cheat Sheet veröffentlicht

Ein Entwickler hat ein Open-Source-Cheat-Sheet für Attack Surface Management veröffentlicht, das ursprünglich als persönliche Notizen begann und sich zu einer strukturierten Referenz entwickelte. Das Projekt konzentriert sich auf die praktische Umsetzung von ASM anstatt auf theoretische Konzepte.
Was enthalten ist
Das Cheat-Sheet deckt mehrere Schlüsselbereiche des Attack Surface Managements ab:
- Entdeckung unbekannter Assets
- Verfolgung von exponierten Infrastrukturen
- Aufklärungs- und Enumerationstools
- Einfache Automatisierungsworkflows
- Empfohlene Bücher und Lernressourcen
Entwicklungsprozess
Der Entwickler nutzte Claude AI, um Abschnitte zu organisieren, Erklärungen zu erweitern und die Dokumentation so zu strukturieren, dass sie eher wie ein Leitfaden als wie verstreute Notizen liest. Das Repository enthält Implementierungshinweise und Workflows für den Einstieg in ASM-Programme.
Projektdetails
Das Cheat-Sheet ist als GitHub-Repository verfügbar und hat eine Demo-Website unter https://asm-cheatsheet.vercel.app/. Der Entwickler gibt an, dass er offen dafür ist, die Ressource basierend auf Community-Feedback und Anwendungsfällen zu erweitern.
📖 Read the full source: r/ClaudeAI
👀 Siehe auch

Überprüfen Sie Ihre Claude Code-Berechtigungen: Ein praktischer Leitfaden zur Eingrenzung des Tool-Zugriffs
Ein Reddit-Nutzer prüfte seine Claude Code-Einrichtung und stellte fest, dass Tools übermäßige Berechtigungen hatten, die .env-Dateien und Produktionskonfigurationen bearbeiten konnten. Praktische Schritte: Überprüfung von globalen vs. projektspezifischen Tools, Prüfung der CLAUDE.md auf Geheimnisse und Einschränkung des Dateizugriffs pro Verzeichnis.

Sicherung der OpenClaw-Infrastruktur mit dem Pomerium Identitätsbewussten Proxy
Verwenden Sie Pomerium als identitätsbewussten Proxy für eine Zero-Trust-Authentifizierung, um den Zugang zum OpenClaw-Server abzusichern.

OpenClaw-Sicherheitslücke durch Spezifikation der Agentic Power of Attorney (APOA) adressiert
Ein Entwickler hat eine offene Spezifikation namens Agentic Power of Attorney (APOA) veröffentlicht, um Sicherheitsbedenken in OpenClaw zu adressieren, wo Agenten derzeit auf Dienste wie E-Mail und Kalender nur mit natürlichen Sprachinstruktionen als Schutzmechanismen zugreifen. Die Spezifikation schlägt dienstspezifische Berechtigungen, zeitlich begrenzten Zugriff, Prüfpfade, Widerruf und Anmeldedatenisolierung vor.

McpVanguard-Proxy blockiert OpenClaw-Fähigkeitsdaten-Exfiltration
Ein Entwickler hat McpVanguard erstellt, einen Proxy, der zwischen KI-Agenten und ihren Werkzeugen sitzt, um bösartige Aufrufketten wie Datendiebstahl zu blockieren. Dies erfolgte als Reaktion auf Ciscos Entdeckung, dass OpenClaw-Fähigkeiten heimlichen Datendiebstahl durchführen. Es nutzt Mustererkennung, semantische Absichtsbewertung und Verhaltensketten-Erkennung.