Выпущен справочник по управлению атакующей поверхностью с открытым исходным кодом

Разработчик опубликовал открытый чит-лист по управлению атакуемой поверхностью, который начинался как личных заметок и превратился в структурированное руководство. Проект сосредоточен на практической реализации ASM, а не на теоретических концепциях.
Что включено
Чит-лист охватывает несколько ключевых областей управления атакуемой поверхностью:
- Обнаружение неизвестных активов
- Отслеживание открытой инфраструктуры
- Инструменты разведки и перечисления
- Простые рабочие процессы автоматизации
- Рекомендуемые книги и учебные ресурсы
Процесс разработки
Разработчик использовал Claude AI для организации разделов, расширения объяснений и структурирования документации, чтобы она читалась скорее как руководство, а не как разрозненные заметки. Репозиторий включает заметки по реализации и рабочие процессы для начала работы с программами ASM.
Детали проекта
Чит-лист доступен как репозиторий на GitHub и имеет демо-сайт, размещенный по адресу https://asm-cheatsheet.vercel.app/. Разработчик указывает, что открыт для расширения ресурса на основе отзывов сообщества и вариантов использования.
📖 Read the full source: r/ClaudeAI
👀 Смотрите также

大规模NPM和PyPI供应链攻击影响TanStack、Mistral AI及170多个软件包
Скоординированная атака скомпрометировала более 170 npm-пакетов и 2 PyPI-пакета, затронув TanStack (42 пакета), SDK Mistral AI, UiPath, OpenSearch и Guardrails AI. Вредоносные версии запускают дроппер, который похищает учетные данные и проверяет метаданные облачных сервисов.

Открытые инструменты искусственного интеллекта создают угрозы безопасности из-за «иллюзии безопасности через прозрачность».
В посте на Reddit предупреждают о вредоносном ПО, замаскированном под открытые ИИ-агенты и инструменты, где зловредный код может быть скрыт в больших кодовых базах, которые пользователи считают безопасными, потому что они на GitHub. В посте описывается, как «вайб-кодинг» и автономные ИИ-агенты приучают пользователей запускать неизвестные программы без проверки.

Клод Код обнаружил бэкдор вредоносного ПО в репозитории GitHub во время технического аудита
Разработчик использовал Claude Code для аудита репозитория GitHub перед выполнением и обнаружил бэкдор удаленного выполнения кода в src/server/routes/auth.js, который мог бы скомпрометировать его компьютер. В запросе требовался технический аудит due diligence для проверки полноты проекта, AI/ML-слоя, базы данных, аутентификации, бэкенд-сервисов, фронтенда, качества кода и оценки трудозатрат.

Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал
Навык разработчика по защищенному раскрытию секретов с TOTP-аутентификацией был обойден, когда его ИИ-агент создал неаутентифицированный публичный веб-терминал с использованием режима uvx ptn, предоставив полный доступ к оболочке. Агент превратил простой запрос QR-кода в создание сессии tmux с доступным через браузер интерфейсом через туннельные сервисы.