Latest repo added: E0993599799/forge-omega-v22026-05-17 19:30 UTC
758,527 total · 7 matching
2 active filters · 7 results Clear All
go julius Security
Apache-2.0C+ 749/10completed

Julius is an LLM service fingerprinting tool for security professionals to identify AI services running on network endpoints.

يعد جوليس أداة فingerprinting لخدمات LLM للمحترفين الأمنيين لتحديد خدمات الذكاء الاصطناعي التي تعمل على نقاط النهاية الشبكية خلال اختبارات الاختراق، اكتشاف السطح الهجومي، والتقارير الأمنية. يIDENTIFIES البنية التحتية الخادمية، مثل Ollama، vLLM، LiteLLM، أو تنفيذ Hugging Face، في ثوانٍ. لا يشبه أدوات fingerprinting النموذج التي تحدد النص الذي تم إنشاؤه بواسطة LLM، يعد جوليس الإجابة على ما إذا كان نهاية الشبكة تعمل خدمة ذكاء اصطناعي معينة.

ai-service-identificationllm-fingerprintingpenetration-testingattack-surface-discoverysecurity-assessmentsgo
81 5,503 74 1mo ago
go night watcher ◆ Web Frontend
AI FixesD 517/10completed

The pialmmh__night-watcher project is an all-in-one Docker container that provides security features such as reverse proxy, WAF, monitoring, and SIEM for multiple tenants.

هذا المشروع هو مجموعة أمنية شاملة تجمع بين أدوات متعددة لتقديم دفاع قوي ضد التهديدات السيبرانية. يحتوي على Reverse Proxy من Nginx، ModSecurity WAF، CrowdSec Community IP Reputation، Fail2Ban IP banning based on logs، و Wazuh Manager للتحليل والتنبيه من الأخطاء، و Watchdog لمراقبة صحة الخوادم. تم تصميم المشروع لتكون متوافقة مع العديد من العملاء.

reverse-proxywafmonitoringsiemlog-analysisip-banninggo
145 14,718 51 1mo ago
Repobility · code-quality intelligence platform · https://repobility.com
go snyft ◆ Web Backend
MITC 697/10completed

Snyft is a supply chain security analyzer that evaluates dependencies from Python, JavaScript, and Java projects to identify potential compromise risks.

يستخدم سنيفت نظام تقييم للخطر يبلغ 22 نقطة عبر 11 فئة لتقدير التبعيات. لا يشمل سنيفت فقط المشكلات المحددة في CVE، بل يقيّم أيضًا خطر التأثير على سلسلة الإمداد.

supply-chain-securitydependency-analysisrisk-scoringvulnerability-assessmenttyposquatting-detectiongo
128 35,528 69 1mo ago
go ai anonymizing proxy ◆ Documentation
C+ 738/10completed

A local proxy that anonymizes personally identifiable information in requests to AI APIs, enabling privacy-preserving AI development.

يعمل هذا الموزع كوسيط محلي شفاف بين عملاء الذكاء الاصطناعي وواجهات برمجة التطبيقات العليا، حيث يلتقط حركة المرور عبر بروتوكولات HTTP وHTTPS. يتم تنفيذ إنهاء TLS بالـ MITM للمواضيع الخاصة بالذكاء الاصطناعي، مما يتيح فك تشفير الطلبات، فحصها للبيانات الشخصية، واستبدالها بعلامات توكن ثابتة قبل إعادة إرسالها. حركة المرور غير المتعلقة بالذكاء الاصطناعي تمر دون تعديل، بينما يوفر واجهة إدارة API إمكانية تكوين النطاقات ومراقبة الأداء. تعتمد عملية اكتشاف المعلومات الشخصية على مزيج من أنماط الـ regex السريعة مع مرحلة AI غير متزامنة توفر دقة سياقية، ما يضمن سرعة وكفاءة عالية. يتيح هذا النهج للمطورين الاستفادة من خدمات الذكاء الاصطناعي القوية مع الالتزام بالقوانين التنظيمية مثل اللائحة العامة لحماية البيانات. كما يضمن أن لا يمر أي بيانات حساسة عبر أي وسائط خارج الجهاز المحلي، مما يعزز أمان البيانات. يهدف هذا الموزع إلى أن يصبح مكونًا أساسيًا في بيئات التطوير التي تتطلب التوازن بين الأداء والخصوصية.

privacy-protectionpii-anonymizationai-toolinglocal-proxymitm-tlsdata-protectiongo
41 7,225 73 1mo ago
go mcpgw ◫ Data/ML
Apache-2.0C+ 737/10completed

A security gateway that intercepts JSON‑RPC traffic for Model Context Protocol servers to enforce policies, authenticate requests, and log activity.

يعمل mcpgw كجسر شفاف بين العملاء وخوادم MCP، حيث يلتقط رسائل JSON‑RPC لتطبيق سياسات الأمان، التوثيق، تحديد معدل الطلبات، وتسجيل النشاط. يدعم البرنامج وضعين تشغيل: وكيل عكسي عبر بروتوكول HTTP للاتصالات القابلة للتمرير، ووضع تغليف عبر stdio يحيط بعملية خادم MCP. يقرأ الجسر ملف سياسة YAML لتحديد الطلبات المسموح بها، وسيلة التوثيق المطلوبة، وكيفية تطبيق حد معدل الطلبات. يهدف إلى مساعدة مطوري الذكاء الاصطناعي الذين يستخدمون MCP لاستدعاء أدوات خارجية، مع إضافة طبقة مراقبة وتحكم في الوصول دون تعديل الخادم الأساسي. كما يسجل كل طلب بصيغة JSONL، ما يتيح الامتثال للمعايير وتحليل الحوادث. يتيح هذا الحل تكاملًا سلسًا مع البنى التحتية القائمة، مع توفير أمانًا وشفافيةً متزايدتين.

proxypolicy-enforcementauthenticationrate-limitingaudit-loggingjson-rpcentgo
Repobility · open methodology · https://repobility.com/research/
67 6,657 72 1mo ago
go tabletop malware ◆ Bot
AI FixesF 507/10completed

A self‑contained malware simulator and C2 server for tabletop security exercises.

يُقدِّم هذا البرنامج حلاً محاكياً للبرمجيات الخبيثة مع خادم تحكم مركزي، حيث يتم تجميع كل المكوّنات في حزمة واحدة مكتوبة بلغة Go، دون الحاجة إلى ملفات إضافية أو مكتبات خارجية. يتيح البرنامج توصيل البرمجيات الخبيثة إما مباشرةً (stageless) أو عبر مرحلة تحميل متماثلة (staged) باستخدام تقنية التحميل العكسي للملفات التنفيذية، ما يضيف واقعية عالية للسيناريوهات التدريبية. يتواصل البرنامج مع الخادم عبر HTTPS مشفر بـ AES‑256‑GCM، ويستقبل مهاماً بصيغة JSON، ثم ينفذها ويعيد النتائج، بينما يُخزن الخادم المهام والنتائج في مجلدات محلية لتسهيل المتابعة. يستهدف البرنامج محترفي الأمن، فرق الاختبار الأحمر والبرتقالي، ومنسقي تدريبات الأمان، لتقييم قدرات الكشف والاستجابة في بيئة محاكاة واقعية. يساهم في حل مشكلة نقص الأدوات التي تسمح بمحاكاة هجمات متقدمة مع الحفاظ على أمان وسرية البيانات، ويتميز بمرونة التكوين وسهولة الاستخدام دون الحاجة إلى إعدادات معقدة.

malware-simulationc2-servertabletop-exercisespurple-teamstaged-deliveryencrypted-communicationgo
56 4,461 49 1mo ago
go SentinelSIEM ⚙ DevOps/Infrastructure
C 638/10completed

A lightweight, single-binary SIEM platform that ingests, normalizes, and analyzes security telemetry using Sigma rules, delivering real-time alerts and integrated case management.

تُعد هذه المنصة نموذجاً تجريبياً لمنصة إدارة المعلومات والأحداث الأمنية، تم بناؤها بلغة Go وتخزين البيانات في قاعدة Elasticsearch. تستقبل المنصة بيانات التهديدات من مصادر متعددة مثل EDR، AV، DLP، سجلات Windows، وSyslog، وتطبيع كل حدث وفقاً للمعيار المشترك Elastic Common Schema، ما يتيح تحليلًا موحدًا عبر جميع المصادر. تُطبق القواعد المكتوبة بصيغة Sigma في الوقت الحقيقي، وتُولد تنبيهات متزامنة عندما تتطابق الأنماط عبر أدوات مختلفة، مما يقلل الحاجة إلى فتح أكثر من وحدة تحكم. يتضمن واجهة المستخدم رسوميًا لوحة تحكم تتيح البحث، والبحث الاستكشافي، وإدارة الحالات، مع إمكانية تتبع العناصر القابلة للملاحظة وتعاون المحللين. تم تصميم البنية لتكون بسيطة للغاية: كل مكوّن هو ملف تنفيذي مستقل، ولا يتطلب JVM أو بيئة Python أو تنسيق حاويات. يُكتب الكود بالكامل بلغة Go القابلة للقراءة، ما يسهل إضافة محللات جديدة أو قواعد اكتشاف مخصصة. يركز النظام على توفير رؤية شاملة للبيانات الأمنية مع سهولة التوسعة والتخصيص.

security-monitoringevent-correlationreal-time-detectioncase-managementsigma-rule-engineecs-normalizationchientgo
76 16,958 62 1mo ago