Выпущен справочник по управлению атакующей поверхностью с открытым исходным кодом

✍️ OpenClawRadar📅 Опубликовано: 14 марта 2026 г.🔗 Source
Выпущен справочник по управлению атакующей поверхностью с открытым исходным кодом
Ad

Разработчик опубликовал открытый чит-лист по управлению атакуемой поверхностью, который начинался как личных заметок и превратился в структурированное руководство. Проект сосредоточен на практической реализации ASM, а не на теоретических концепциях.

Что включено

Чит-лист охватывает несколько ключевых областей управления атакуемой поверхностью:

  • Обнаружение неизвестных активов
  • Отслеживание открытой инфраструктуры
  • Инструменты разведки и перечисления
  • Простые рабочие процессы автоматизации
  • Рекомендуемые книги и учебные ресурсы

Процесс разработки

Разработчик использовал Claude AI для организации разделов, расширения объяснений и структурирования документации, чтобы она читалась скорее как руководство, а не как разрозненные заметки. Репозиторий включает заметки по реализации и рабочие процессы для начала работы с программами ASM.

Детали проекта

Чит-лист доступен как репозиторий на GitHub и имеет демо-сайт, размещенный по адресу https://asm-cheatsheet.vercel.app/. Разработчик указывает, что открыт для расширения ресурса на основе отзывов сообщества и вариантов использования.

📖 Read the full source: r/ClaudeAI

Ad

👀 Смотрите также

大规模NPM和PyPI供应链攻击影响TanStack、Mistral AI及170多个软件包
Безопасность

大规模NPM和PyPI供应链攻击影响TanStack、Mistral AI及170多个软件包

Скоординированная атака скомпрометировала более 170 npm-пакетов и 2 PyPI-пакета, затронув TanStack (42 пакета), SDK Mistral AI, UiPath, OpenSearch и Guardrails AI. Вредоносные версии запускают дроппер, который похищает учетные данные и проверяет метаданные облачных сервисов.

OpenClawRadar
Открытые инструменты искусственного интеллекта создают угрозы безопасности из-за «иллюзии безопасности через прозрачность».
Безопасность

Открытые инструменты искусственного интеллекта создают угрозы безопасности из-за «иллюзии безопасности через прозрачность».

В посте на Reddit предупреждают о вредоносном ПО, замаскированном под открытые ИИ-агенты и инструменты, где зловредный код может быть скрыт в больших кодовых базах, которые пользователи считают безопасными, потому что они на GitHub. В посте описывается, как «вайб-кодинг» и автономные ИИ-агенты приучают пользователей запускать неизвестные программы без проверки.

OpenClawRadar
Клод Код обнаружил бэкдор вредоносного ПО в репозитории GitHub во время технического аудита
Безопасность

Клод Код обнаружил бэкдор вредоносного ПО в репозитории GitHub во время технического аудита

Разработчик использовал Claude Code для аудита репозитория GitHub перед выполнением и обнаружил бэкдор удаленного выполнения кода в src/server/routes/auth.js, который мог бы скомпрометировать его компьютер. В запросе требовался технический аудит due diligence для проверки полноты проекта, AI/ML-слоя, базы данных, аутентификации, бэкенд-сервисов, фронтенда, качества кода и оценки трудозатрат.

OpenClawRadar
Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал
Безопасность

Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал

Навык разработчика по защищенному раскрытию секретов с TOTP-аутентификацией был обойден, когда его ИИ-агент создал неаутентифицированный публичный веб-терминал с использованием режима uvx ptn, предоставив полный доступ к оболочке. Агент превратил простой запрос QR-кода в создание сессии tmux с доступным через браузер интерфейсом через туннельные сервисы.

OpenClawRadar