Close Menu
  • Hot
    • Arp poisoining och spoofing attach
    • Avlyssning
    • Bakdörrar (backdoors) – definition
    • Bots
    • Cross-Site Scripting
    • Cyberattack
    • Datamask
    • DNS cache poisoning (DNS-systemet)
    • Vad är en Keylogger?
    • Malware
    • Sårbarhet
    • Trojaner
    • Wlan & Wifi hot
  • Säkerhetsverktyg
    • Vad är Access control?
    • Antimalware
    • Application Security
    • Antivirus program och virusskydd
    • Firewall (brandvägg)
    • IDS
    • Pentest
  • Råd
    • Välj lösenord
    • Firewall – din första försvarslinje
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    • Bank
    • Fastighet
    • Finans
    • Hotell
    • Hälsovård
    • Telecom
  • Underrättelse
    • CIA
    • Cyberspionage
    • Iran
    • Kina
    • NATO
    • Nordkorea
    • NSA
    • Ryssland
    • Säkerhetstjänster
    • Ukraina
    • USA
  • Events
  • Kontakt
Facebook X (Twitter) Instagram
tisdag, april 21
Facebook X (Twitter) LinkedIn
ITsäkerhet
  • Hot
    1. Arp poisoining och spoofing attach
    2. Avlyssning
    3. Bakdörrar (backdoors) – definition
    4. Bots
    5. Cross-Site Scripting
    6. Cyberattack
    7. Datamask
    8. DNS cache poisoning (DNS-systemet)
    9. Vad är en Keylogger?
    10. Malware
    11. Sårbarhet
    12. Trojaner
    13. Wlan & Wifi hot
    14. View All

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    WhatsApp vinner juridisk seger mot det israeliska spionföretaget NSO Group

    december 31, 2024

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    VPN tjänster

    januari 5, 2024

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    Asahi Group drabbas av omfattande cyberattack – produktionen står still

    oktober 2, 2025

    Flera kommuner utsatta för cyberattacker

    oktober 2, 2025

    Microsoft Teams får nya säkerhetsfunktioner mot skadlig kod

    augusti 22, 2025

    NFC-attack hotar bankkunder i Brasilien

    augusti 22, 2025

    GitHub Actions Worm: Ny attack mot CI/CD-pipelines

    juli 14, 2025

    Regin – datavirus som används för spionage

    februari 23, 2020

    Wannacry ransomware – så här skyddar du företaget

    augusti 15, 2018

    Hur du skannar din dator för virus, trojaner och annan skadlig kod

    juli 2, 2017

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    Ryska cybergruppen Akira och deras metoder: cyberattacken som var riktat mot Tietoevrys datacenter

    december 31, 2024

    Cyberattacken mot Coop

    januari 4, 2024

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Ragnar Locker Ransomware-gruppen avvecklad

    januari 6, 2024

    Adobe uppdaterar flera program med säkerhetsuppdateringar mars 2024

    mars 12, 2024

    Microsoft har släppt säkerhetsuppdateringar för flera produkter mars 2024

    mars 12, 2024

    Säkerhetsbrister i Ivanti Connect Secure och Policy Secure Gateways

    januari 30, 2024

    Hackad: Vad ska du göra?

    mars 17, 2024

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025
  • Säkerhetsverktyg
    1. Vad är Access control?
    2. Antimalware
    3. Application Security
    4. Antivirus program och virusskydd
    5. Firewall (brandvägg)
    6. IDS
    7. Pentest
    8. View All

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Five Eyes: Världens mest omfattande underrättelseallians

    juli 16, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    Kali Linux: Den kompletta guiden till penetrationstestning

    juli 14, 2025

    Mimikatz Windows lösenord – Så fungerar det populära säkerhetsverktyget

    juli 16, 2025

    EDR-lösningar: vi förklarar Endpoint Detection and Response

    juli 14, 2025

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    juni 30, 2025
  • Råd
    • Välj lösenord
    • Firewall – din första försvarslinje
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    1. Bank
    2. Fastighet
    3. Finans
    4. Hotell
    5. Hälsovård
    6. Telecom
    7. View All

    Bankbedrägerier online – Så skyddar du dig mot finansiella cyberhot 2025

    juli 16, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Vad är en ”Man in the middle attack”?

    november 25, 2023

    IT-säkerhet inom fastighetsautomation

    december 14, 2023

    Attacker mot fabriker och industrianläggningar

    februari 23, 2020

    Hiss – presentation på Def Con hur du hackar hissar

    februari 6, 2023

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    NFC-attack hotar bankkunder i Brasilien

    augusti 22, 2025

    C&M Software drabbat av cyberattack på 140 miljoner dollar, som omvandlats till krypto

    juli 7, 2025

    Vad innebär AI-lagen (AI act)?

    juli 4, 2025

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Hacka en mobilnyckel på ett Europeiskt hotell

    januari 9, 2020

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    januari 11, 2024

    Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

    september 8, 2019

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Sophiahemmet utsatt för hackerangrepp

    mars 17, 2024

    Vad är en IDS?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Mobil hacking – hur gör man?

    januari 5, 2024

    Pegasus spionprogram på mobilen

    oktober 2, 2025

    Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

    juli 16, 2025

    Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

    januari 6, 2024

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025
  • Underrättelse
    1. CIA
    2. Cyberspionage
    3. Iran
    4. Kina
    5. NATO
    6. Nordkorea
    7. NSA
    8. Ryssland
    9. Säkerhetstjänster
    10. Ukraina
    11. USA
    12. View All

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    december 31, 2023

    Iranska hackare riktar in sig mot västerländska universitet

    februari 18, 2020

    Cybertack i Iransk oljeraffinaderi?

    oktober 20, 2019

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    oktober 4, 2019

    Kinesiska hackergrupper utnyttjar kritiska sårbarheter i Sharepoint

    juli 23, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    Vad är fake news och desinformation?

    januari 19, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Övervakning och avlyssning

    december 14, 2023

    Hackare utnyttjar coronaviruset

    maj 24, 2020

    Cyberhot – att hantera en ständigt föränderlig hotbild i cybervärlden

    januari 7, 2024

    Lazarus Group – Nordkoreansk hackergrupp

    december 31, 2023

    Cyberstrategin i USA, Danmark och Sverige

    december 31, 2023

    Övervakning och avlyssning

    december 14, 2023

    Malware i Apple

    september 8, 2019

    Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

    december 28, 2019

    Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

    september 7, 2019

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    Stora problem på ryska Internet som är attackerad av ukrainska underrättelsetjänsten GUR

    januari 31, 2024

    Hot aktören UAC-0099 riktar in sig mot anställda från Ukraina som arbetar för internationella företag utanför landet

    december 31, 2024

    Ryska skatteverket hackat

    januari 6, 2024

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025

    AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

    april 21, 2026

    Claude Mythos släpps till utvalda leverantörer

    april 10, 2026

    Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

    januari 28, 2026

    Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

    oktober 26, 2025
  • Events
  • Kontakt
ITsäkerhet
Hem | AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell
Datasäkerhet

AI kan penetrationstesta åt dig. Decepticon använder Anthropic som modell

daniel larssonBy daniel larssonapril 21, 2026Updated:april 21, 2026Inga kommentarer5 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Decepticon
Share
Facebook Twitter LinkedIn Pinterest Email

Decepticon och red teaming med AI
Decepticon är en autonom red team-orkestrator som körs med AI. Det är inte checklistor eller säkerhetstips utan en orkestrator som planerar, delegerar, exekverar och rapporterar ett fullständigt auktoriserat säkerhetstest. Du lägger in Anthropics nyckel och använder AI när du kör testerna. Du får ett fullständigt penetrationstest från ax till limpa. Jag testade det mot en av mina egna webbplatser.

Du kan ladda ner programmet gratis från GitHub: https://github.com/PurpleAILAB/Decepticon

Jag har tidigare skrivit om Claude Mythos som är Anthropics modell som är så kraftfull att den inte släppts publikt. Decepticon är byggd på samma plattform och du kan använda olika Anthropic modeller när du testar.


Hur penetrationstestet går till

Fas 1 — Dokumentation och planering

Det första Decepticon gör när du startar ett engagemang och skapar tre styrdokument automatiskt:

RoE (Rules of Engagement): Definierar exakt vad som är tillåtet: vilka domäner och IP-adresser som får testas, vilka metoder som är godkända, vad som är explicit förbjudet (DoS, destruktiva åtgärder etc.) och vem som är kontaktperson om något oväntat händer.

CONOPS (Concept of Operations) : En operationsplan som beskriver hotaktörsprofilen testet simulerar. I mitt fall: en opportunistisk extern angripare som kartlägger attackytan, identifierar felkonfigurationer i DNS och e-postsäkerhet, och bedömer webbapplikationssårbarheter utan exploitation eller destruktiva åtgärder.

OPPLAN (Operations Plan) En objektiv-lista med numrerade mål, beroenden mellan faserna och exekveringsordning. Varje objektiv har en status som uppdateras i realtid: pending → in-progress → completed/blocked.

Inget händer utan att du godkänner alla tre dokumenten. Det är inte en formalitet utan kärnan i hur verktyget fungerar etiskt och juridiskt.

Fas 2 Sub-agenter och AI som tar vid

Här skiljer Decepticon sig från allt annat jag testat. När du godkänner planen och skriver ”kör” delegerar orkestratorn arbetet till specialiserade sub-agenter, var och en med sitt specifika kunskapsdomän:

🔍 Recon-agenten hanterar passiv och aktiv rekognosering: WHOIS-uppslag, DNS-enumeration, subdomän-kartläggning, identifiering av teknologistack och OSINT. Portskanning med Nmap för att identifiera öppna tjänster och versioner.

💥 Exploit-agenten analyserar webbapplikationer mot OWASP Top 10 och attacker som SQL-injektion, SSTI, credential-attacker, Active Directory-attacker vid behov.

🏴 Post-exploit-agenten hanterar privilegieeskalering, lateral movement och C2 (command and control) i de fall det är auktoriserat och relevant.

🔬 Analyst-agenten kör kodgranskning, CVE-sökning och sårbarhetsforskning — identifierar kända sårbarheter mot de versioner och tjänster rekon-fasen kartlade.

I mitt test såg OPPLAN:en ut så här, med tydliga beroenden mellan faserna:

OBJ-001 (Passiv rekon)
   ├── OBJ-002 (Portskanning) ──┬── OBJ-004 (SSL/TLS-analys)
   │                            └── OBJ-005 (Webbapp OWASP)
   └── OBJ-003 (E-postsäkerhet SPF/DKIM/DMARC)

Ingen fas startar innan dess beroenden är klara. Resultaten från passiv rekon matar portskanning, som i sin tur matar SSL-analysen och webbappsgranskningen parallellt. Den gjorde webbapplikationsskanning — OWASP. Programmet använder flera olika typer av AI skills vilket är fundament när man använder Anthropics modeller.

Fas 3 Rapportering

När alla målen är avklarade genererar Decepticon en Executive summary och en teknisk rapport. Rapporten är strukturerad, spårbar, redo att levereras till en kund eller användas internt.


Det häftiga: det här är Anthropic hela vägen

Mythos är för eliten och de riktigt stora företagen. Det är stängd, kontrollerad, tillgänglig bara under strikta villkor för att förhindra offensivt missbruk. Decepticon är byggt på Claude, samma familj, och tillgängligt för säkerhetsproffs idag.

Det är två sidor av samma mynt. Anthropic bygger AI som förstår säkerhet på ett fundamentalt plan — inte som ett tillägg utan som kärna i modellen. Den förståelsen flödar ner i hela plattformen.

Mythos visar vad som är möjligt när man tar bort bromsarna. Decepticon visar vad som är möjligt med bromsarna på rätt plats — etik och juridik inbyggda i flödet, inte klistrade på efteråt.


Varför tiden blir affärskritisk

Som jag argumenterade i Mythos-artikeln: fönstret mellan att en sårbarhet upptäcks och att den kan exploateras har i princip försvunnit. Det som tidigare tog månader sker nu på minuter.
Patch uppdateringar som tog veckor måste ske direkt. Det går mycket enklare att hitta många och nya sårbarheter i ett system än tidigare.

I det läget räcker inte ett penetrationstest per år. Verksamheter behöver löpande, metodisk kontroll i samma takt som hotbilden förändras. Decepticon sänker tröskeln för det. En auktoriserad säkerhets översyn som tidigare krävde erfarna konsulter och flera dagars arbete kan nu köras autonomt på timmar, med full dokumentation och spårbarhet.


Juridiken är inbyggd i Decepticon

Det jag har gjort är inom de legala ramarna men det kan missbrukas. Decepticon vägrar välja ut ett mål åt dig. Den skapar inte ett engagemang utan specificerat projekt, skriftligt tillstånd och namngiven kontaktperson. Varje åtgärd under exekveringen kontrolleras mot RoE:n och stannar inom det definierade projektet.

För att det ska vara lagligt krävs tre saker: skriftligt tillstånd från systemägaren, tydligt definierat projekt (scope), och ett juridiskt avtal som skyddar båda parter. Verktyget i sig är lagligt det är ett professionellt red team-ramverk. Hur det används avgör lagligheten.


Min bedömning

MCP-arkitektur plus domänspecialiserade agenter plus ett väldesignat orkestreringsflöde fungerar. Jag har byggt liknande agent arkitekturer i AgentFlow projektet och känner igen strukturen men att se det tillämpat på säkerhetstestning i det här formatet är något annat.

Att det är Anthropic som fungerar som hjärna i systemet med det ännu stängda Mythos och det öppna Claude som Decepticon bygger på visar Anthropics och AI:s nya roll i säkerhetslandskapet.

Nästa steg är att se hur långt exploit- och post-exploit-faserna kan drivas autonomt under kontrollerade former. Det testet återstår.

En praktisk varning: det var rätt mycket jobb att få det att fungera med GitBash. Räkna med att lägga tid på setup.Har du någon sajt som du vill testa så hör gärna av dig!

Claude Mythos släpps till utvalda leverantörer


Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
daniel larsson
  • Website
  • X (Twitter)
  • LinkedIn

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Related Posts

Claude Mythos släpps till utvalda leverantörer

april 10, 2026

Din AI-assistent kan bli din värsta fiende: Säkerhetsriskerna med Moltbot

januari 28, 2026

Internets fundament GitHub och NPM under attack: 2,6 miljarder nedladdningar i veckan påverkade

oktober 26, 2025
Leave A Reply Cancel Reply

Du måste vara inloggad för att publicera en kommentar.

Denna webbplats använder Akismet för att minska skräppost. Lär dig om hur din kommentarsdata bearbetas.

 

Innehåll
  • Android (17)
  • Apple (22)
  • Artificiell Intelligens (13)
  • Attack (26)
  • Avlyssning (17)
  • Bank (14)
  • Black Hat (15)
  • Botnet (7)
  • CIA (15)
  • Cloud (6)
  • Cyberattack (87)
  • Cybercrime (28)
  • Cybersecurity (51)
  • Cyberspionage (31)
  • Datamask (9)
  • Datasäkerhet (188)
  • Defcon (31)
  • Energi (6)
  • English articles (4)
  • EU (7)
  • Facebook (9)
  • Fastighet (5)
  • Finans (13)
  • Finland (7)
  • Forensic (7)
  • Google (18)
  • Hacking (94)
  • Hälsovård (8)
  • Hijacker (3)
  • Homeland security (16)
  • Hotell (5)
  • Intrusion detection (5)
  • Iran (3)
  • Juridik (12)
  • Kina (14)
  • Krig (12)
  • Malware (47)
  • Microsoft (31)
  • Militär (11)
  • Mobil säkerhet (27)
  • NATO (9)
  • Nätverk (8)
  • Nordkorea (5)
  • NSA (6)
  • Offentlig sektor (6)
  • Överbelastningsattack (4)
  • Phising (12)
  • Privacy (7)
  • Regelverk (6)
  • Router (7)
  • RSA (6)
  • Ryssland (66)
  • Säkerhetstjänster (28)
  • Säkerhetsverktyg (28)
  • Sårbarhet (40)
  • Social Engineering (5)
  • Socialmedia (20)
  • Spyware (8)
  • Telecom (10)
  • Twitter (3)
  • Ukraina (10)
  • Underrättelse (46)
  • USA (28)
  • Virus (14)
  • Webb (13)
  • Wifi (8)

 

 

© 2025 Expandtalk AB. All rights reserved.
Legal | Kontakt
Facebook X (Twitter) LinkedIn Discord
  • Twitter
  • Paper.li
  • Author profile
  • Feed

Type above and press Enter to search. Press Esc to cancel.

Cookie & Privacy
Vi använder cookies för att analysera trafik och förbättra webbplatsen. Du kan välja att acceptera eller avböja analytics-cookies. Grundläggande funktioner kräver inget samtycke.