NERF Plataforma de Engenharia de Segurança de IA de Código Aberto Entra em Beta Público

O que o NERF faz
NERF é uma plataforma de engenharia de segurança de IA e agente de codificação autônomo que abrange segurança ofensiva, defensiva e tudo o que está entre elas. A plataforma inclui 1.563 técnicas de segurança em 117 domínios, organizadas em 9 modos de operação auto-detectados:
- 🔴 RED - Caminhos de ataque, exploração, C2, movimento lateral
- 🔵 BLUE - Engenharia de detecção, regras Sigma/KQL/SPL, hardening, busca por ameaças
- 🟣 PURPLE - Mapeamento ATT&CK, emulação de adversários, cobertura de detecção, análise de lacunas
- 🔍 RECON - OSINT, reconhecimento passivo/ativo, descoberta de ativos
- 🚨 INCIDENT - Triagem, forense digital, contenção, reconstrução de linha do tempo
- 🏗️ ARCHITECT - Confiança zero, modelagem de ameaças (STRIDE/DREAD/PASTA)
- 🔧 BUILD - Ferramentas de segurança, automação, segurança CI/CD, IaC
- 🟢 PRIVACY - GDPR, CCPA, HIPAA, DPIAs, OpSec
- 🔬 RESEARCHER - Pesquisa de vulnerabilidades, análise de CVE, inteligência de ameaças
O modo BUILD se sobrepõe a qualquer outro modo. RED+BUILD produz ferramentas ofensivas, BLUE+BUILD produz automação defensiva.
Arquitetura Técnica
Nos bastidores, o NERF inclui:
- 26 provedores de LLM (Claude, OpenAI, Ollama, OpenRouter, etc.) via camada de roteamento unificada com seleção de modelo por fase (modelos baratos para pesquisa, caros para planejamento)
- Pipeline RAG sobre 96 documentos de conhecimento (17.800+ fragmentos, indexados com FTS5)
- Memória entre sessões que persiste entre engajamentos
- Automação de conformidade para 39 frameworks (NIST 800-53, SOC 2, PCI DSS 4.0, HIPAA, GDPR, ISO 27001, FedRAMP, EU AI Act, e mais)
- Motor completo de engajamento: decomposição de trabalho, modo automático, aplicação de orçamento, recuperação de falhas, isolamento de worktree git
- API REST (16 endpoints), servidor MCP, bot Signal, CLI completo
- ~6.900 testes passando
Começando
Comandos de início rápido:
npm install -g @defconxt/nerf
nerf setup
nerf doctor
nerf (no seu diretório de projeto)Exemplo de uso:
nerf scan https://example.com
nerf compliance SOC2
nerf how do I detect Kerberoasting
nerf red --auto pentest the targetRecursos Adicionais
O site principal também inclui perfis de atores de ameaças e dossiês abrangentes, ferramentas de proteção de privacidade e Notícias de TI/Cibersegurança automatizadas agregadas em um só lugar. Esta é uma versão beta pública - ainda não aceitando contribuições, mas feedback é bem-vindo via issues do GitHub.
📖 Read the full source: r/ClaudeAI
👀 See Also

Indicação de Assistente de Burocracia Alemã para Claude: Correspondência Jurídica Estruturada
Um prompt de sistema detalhado para o Claude que transforma a IA em um assistente estruturado para burocracia alemã, contratos, disputas de seguros e cartas oficiais, com verificação rigorosa de fatos e formatação DIN 5008.

Construindo e Testando um Servidor MCP no Claude Desktop: Arquitetura e Lições Aprendidas
Um desenvolvedor compartilha sua experiência construindo e testando um servidor MCP dentro do Claude Desktop, detalhando sua configuração de arquitetura e lições práticas aprendidas sobre esquemas de ferramentas, depuração e limitações.

Claude Counter: Aplicativo Android monitora limites de uso do Claude com notificações em tempo real
Um desenvolvedor criou o Claude Counter, um aplicativo Android gratuito que consulta a API do Claude para exibir limites de uso ao vivo da sessão e semanais. O aplicativo mostra barras de progresso, fornece notificações ricas com porcentagem restante e alerta quando os limites são redefinidos.

mencionado.to vs ferramentas de monitoramento mais amplas: uma comparação de fluxo de trabalho focado no Reddit
mentioned.to é uma ferramenta de monitoramento projetada especificamente para fluxos de trabalho no Reddit, focando no rastreamento de postagens relevantes, destacando oportunidades de resposta, analisando conteúdo bem-sucedido e rascunhando respostas, em vez de monitoramento amplo de marca em vários canais.