Codeby
36.3K subscribers
2.17K photos
100 videos
12 files
7.95K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Titus — быстрый сканер секретов в коде и Git

Titus — инструмент для поиска утёкших секретов: API-ключей, токенов, паролей и других учетных данных в исходном коде, файлах и Git-истории.

Сканер использует 487 правил детекции и поддерживает проверку найденных ключей через API сервисов, чтобы определить активны ли они


Основные возможности
📉 Поиск секретов в коде, файлах и Git-истории
📉 Высокая скорость благодаря Hyperscan / Vectorscan
📉 487 правил для обнаружения ключей популярных сервисов
📉 Проверка валидности найденных секретов
📉 Извлечение секретов из бинарных файлов (PDF, Office, архивы)
📉 Сканирование GitHub и GitLab репозиториев
🖱 Интеграция с Burp Suite и Chrome

⬇️Установка
git clone https://github.com/praetorian-inc/titus
cd titus
make build


⛓️‍💥Примеры использования
▶️Сканирование файла:
titus scan file.txt


▶️Сканирование директории:
titus scan ./project


▶️Сканирование Git-репозитория:
titus scan --git path/to/repo


▶️Проверка найденных секретов:
titus scan ./code --validate


Titus — быстрый и удобный инструмент для поиска утёкших API-ключей и токенов, который хорошо подходит для pentest, bug bounty и DevSecOps-процессов.

#pentest #bugbounty #devsecops #secretscanner

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥7👍3
🎯 enject — защита .env секретов от утечек через AI и код

enject — это open source-инструмент, который скрывает чувствительные данные из .env файлов, предотвращая их утечку при работе с AI, логированием и сторонними сервисами. Ранее проект назывался enveil.



🕸 Идея инструмента
Вместо хранения секретов в открытом виде:
👉 значения подменяются/маскируются
👉 доступ к ним контролируется
👉 реальные данные не попадают в сторонние системы

❗️ Даже если код обрабатывается AI — секреты остаются скрытыми


🧠 Основные возможности
↗️ Защита .env — скрывает API-ключи, токены и пароли
↗️ Anti-AI leakage — предотвращает утечки в LLM/IDE/логирование
↗️ Минимальные изменения — не требует полной переработки проекта
↗️ Open-source — можно проверить и адаптировать под свою инфраструктуру

Как работает enject
Инструмент действует как промежуточный слой между приложением и секретами:
⏺️ перехватывает обращения к переменным окружения
⏺️ подменяет реальные значения безопасными представлениями
⏺️ возвращает настоящие данные только в нужный момент

В результате:
▶️секреты не «светятся» в коде
▶️не попадают в AI-запросы
▶️не утекут через логи или дебаг


⛓️‍💥 Базовый сценарий использования

Клонирование репозитория
git clone https://github.com/greatscott/enject
cd enject
cargo build --release


Настройка окружения
cd your-project
enject init


Дальше инструмент интегрируется в процесс запуска приложения и начинает фильтровать доступ к секретам.

#security #devsecops #env #secrets #privacy #ai #tool #infosec

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥7👍3🤔3
Supply Chain Monitor — мониторинг зависимостей и supply chain рисков

Supply Chain Monitor — инструмент от Elastic для отслеживания изменений в зависимостях и выявления рисков в цепочке поставок ПО (supply chain) в популярных экосистемах (npm, PyPI и др.).


Основные возможности
📉 Мониторинг изменений зависимостей (packages)
📉 Обнаружение подозрительных обновлений
📉 Поддержка популярных package-экосистем
📉 Анализ supply chain рисков
📉 Автоматизированный сбор и обработка данных
🖱 Выявление аномалий и потенциальных атак

Ключевые особенности
1️⃣ Фокус на supply chain безопасности
Помогает находить атаки через зависимости (dependency hijacking, backdoors)
2️⃣ Анализ изменений пакетов
Отслеживает резкие или подозрительные изменения версий и содержимого
3️⃣ Подходит для Threat Intelligence
Может использоваться для исследования атак на open-source экосистемы

⬇️ Примеры использования
Клонирование репозитория и запуск
git clone https://github.com/elastic/supply-chain-monitor
cd supply-chain-monitor
docker compose up


➡️ Быстрый запуск (one-shot анализ)
python monitor.py --once


➡️ Непрерывный мониторинг (топ 1000 пакетов)
python monitor.py --top 1000 --interval 300


#security #devsecops #supplychain #infosec #cybersecurity #opensource #threatintel

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥3