Social Engineering – Telegram
Social Engineering
126K subscribers
882 photos
3 videos
9 files
2.09K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👁 Полный список скриптов Nmap NSE.

NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.

🖖🏻 Приветствую тебя user_name.

• Сегодня я нашел для тебя крутой список, в котором ты можешь найти все доступные сценарии NSE, собранные в единую таблицу:

https://www.infosecmatter.com/ultimate-list-of-nmap-nse-noscripts-interactive-table/

• На данный момент существует 14 категорий скриптов NSE. Список категорий:

auth;
broadcast;
brute;
default;
discovery;
dos;
exploit;
external;
fuzzer;
intrusive;
malware;
safe;
version;
vuln;

‼️ Надеюсь что ты найдешь для себя полезную информацию, так как очень многие из вас задают вопросы касательного NMAP. Хочу напомнить, что вся нужная для тебя информация уже много раз была разобрана в нашем канале, достаточно перейти по хештегу #NMAP и начать изучение. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Способы обхода антивирусов которые используют хакеры.

Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус.

🖖🏻 Приветствую тебя user_name.

Создание уникального набора инструментов для каждой атаки требует большого количества ресурсов, поэтому вредоносное ПО так или иначе переиспользуется как в различных операциях одной группы, так и среди дружественных группировок. Массовое использование одного и того же инструмента неизбежно приводит к его попаданию на радары антивирусных компаний, и, как следствие, к снижению его эффективности.

Чтобы бороться с этой проблемой, хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters), иногда называемые просто «пакерами». В этой статье на примере банковского трояна RTM мы рассмотрим, какие пакеры могут использовать злоумышленники, как эти пакеры осложняют обнаружение конкретного ВПО и какие еще вредоносы ими упаковываются.

Одним из главных инструментов любой хакерской группировки является вредоносное ПО. В зависимости от уровня квалификации хакеров и особенностей операции, они могут использовать как массовые, зачастую публично доступные инструменты (типичным примером может быть фреймворк Cobalt Strike), так и собственные разработки.

https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/paas-or-how-hackers-evade-antivirus-software/

‼️ Дополнительную информацию ты можешь найти по хештегам #Cobalt_Strike #hack и #Пентест. Твой S.E.
👨🏻‍💻 Burp Suite Cheat Sheet.

Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. Различные инструменты этой платформы, эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности.

🖖🏻 Приветствую тебя user_name.

• Сегодня, я не буду описывать возможности этого инструмента, перечислять ключевые компоненты или рассказывать о методах проведения тестирования веб-приложений. Об этом и многом другом, ты сможешь прочитать на хабре или других ресурсах, информации очень много и она открыта для изучения. Сегодня я хочу поделиться с тобой отличным Cheat Sheet, благодаря этим подсказкам ты сможешь использовать #Burp на более высоком уровне и повысишь свой скилл.

Cheat Sheet, ты можешь найти под этим постом, в виде картинки. Ну а если ты не знаком с #Burp Suite то можешь ознакомиться с основной информацией для изучения, по ссылкам ниже:
Burp Suite. Описание, установка, скриншоты, справка.
10 полезных советов по работе с Burp Suite.
Burp Suite Tips.
A Complete Guide to Burp Suite.
11 наиболее полезных плагинов к Burp Suite.
Расширения Burp Suite для эффективного тестирования веб-приложений.
Burp и его друзья.

‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #Burp #Пентест и #hack. Твой S.E.
👁 Анонимность в современном мегаполисе.

🖖🏻 Приветствую тебя user_name.

• Современный мегаполис — это гигантский и сложный организм, пронизанный насквозь информационными потоками. Информация делает более эффективной его работу, но при этом создает потенциальные проблемы с приватностью его обитателей, которые зачастую даже не подозревают о слежке.

Эта статья о том, какие данные собираются, какими способами и как от этого защититься: https://habr.com/ru/post/553558/

После прочтения данного поста, обязательно обрати внимание на информацию, о которой я уже писал в нашем канале: Анонимность в эпоху наблюдения. Как за тобой следят?

‼️ Еще больше полезной информации, ты можешь найти по хештегу в нашей группе #Анонимность Твой S.E.
🦠 Infection Monkey 🙈

🖖🏻 Приветствую тебя user_name.

• Сегодня, мы поговорим о крутой тулзе — Infection Monkey. Этот пентест-комбайн предназначен для симуляции различных атак, например: tcp\udp flood, #mimikatz, shellcode, brutforce и т.д. используя различные способы распространения во внутренней инфраструктуре. Выдает отчеты на подобии ATT&CK Matrix.

• Анонс Infection Monkey состоялся на Black Hat 2016. На тот момент, это была обычная виртуалка которая отправляла в сеть вредоносный трафик для тестирования IDS/IPS. Прошло много времени и теперь это полноценный инструмент для тестирования инфраструктуры. Учитывая что Infection Monkey это бесплатный инструмент, то тулзу можно смело добавлять в свой арсенал.

• GitHub: https://github.com/guardicore/monkey
• HomePage: https://www.guardicore.com/infectionmonkey/
• Video: Test Your ATT&CK Before the Attack With Guardicore Infection Monkey
• Статья: Infection Monkey - data center security testing tool

‼️ Другую полезную информацию ты можешь найти по хештегу #Пентест и #Tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Cheat Sheet на любой вкус.

🖖🏻 Приветствую тебя user_name.

Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата. Сегодня, я нашел для тебя ресурс, где собрано огромное количество шпаргалок на любой вкус и цвет.

📌 https://opensource.com/downloads/cheat-sheets
Для скачивания и ознакомления, требуется пройти регистрацию.

Обрати внимание, что в нашем канале уже собрано достаточно шпаргалок которые ты можешь скачать в любое время и приступить к изучению. Нужно только выполнить поиск по интересующей тебе теме, либо использовать нужный хештег.

#Заметка #CheatSheet @Social_Engineering
🔖 S.E.Заметка. Профайлинг и СИ.

• На практике, большинство социальных инженеров, не очень сильны в теме профайлинга и ищут уязвимости людей другими способами. Сегодня я собрал для тебя подборку полезного материала по этой теме и хочу напомнить, что профайлинг это самый мощный инструмент, и активно применяется в социальной инженерии с точки зрения индивидуального подхода.

С чего начать?
MENTAL - Самый большой YT канал на тематику профайлинга. Очень много полезного материала.
Книга: Я вижу, о чем вы думаете. Как агенты ФБР читают людей.

Продолжаем:
Взламываем людей.
Анализ поведения.
Как правильно читать человека?
Тактика допроса: искусство изобличения во лжи.
Как ведет себя лжец ? Читаем людей.

Немного СИ:
5-Шаговая модель вербовки противника.
Эффект Барнума в социальной инженерии.
Нестандартные техники введения в заблуждение.
Элиситация – скрытное выуживание информации.
Социальное программирование: искусственный кризис.
Самые коварные методы воздействия на человеческий фактор.

#Профайлинг #СИ S.E.
🔒 СКУД, Социальная инженерия и физическая безопасность.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы немного затронем тему СКУД и физического проникновения на территорию какой-либо организации. Давай затронем тему разведки, основная цель которой - получить как можно больше информации о системе СКУД.

• Наша задача будет сводиться к выявлению технологий, используемых для реализации СКУД. Определить, какие именно пропуска используются в офисных центрах (в основном это Mifare Classic) и получить другую полезную информацию.

• Офисные центры часто имеют большое количество различных организаций в одном здании и ни у кого не возникает вопросов к человеку, который разговаривает по телефону и пялится на турникеты, ходит туда-сюда, анализирует, что делает охрана и что происходит на ресепшене.

Как попасть внутрь офисного здания? На самом деле, тут зависит только от твоей фантазии, как пример, в офисное здание можно попасть под предлогом заинтересованности в аренде помещения. В таком случае тебя, вероятно, встретит человек, который имеет идентификатор, дающий доступ ко всем помещениям — вдруг тебя заинтересуют несколько из них? Использование подобного идентификатора-карты сравнимо с использованием учетной записи администратора домена для доступа к пользовательским машинам. Задача заключается в том, чтобы аккуратно скопировать такой ключ и никак себя не выдать. Благодаря информации в нашем канале, проделать такой трюк не так сложно (смотри доп. инфу).

• Когда здание принадлежит одной компании, необходимо определить то место, в котором ты окажешься ближе к сотрудникам, не вызывая подозрений. Такая точка может находиться, к примеру, у ворот ограды, через которые сотрудники проходят на территорию организации.

• Найдя удачные места, можно переходить к подготовке технических средств, которые позволят скопировать метку пропуска. «Рыбалку» лучше всего устраивать утром — большинство офисных работников даже не обратит внимания на человека, который просто стоит где-то возле проходной. Все чертовски хотят спать по утрам, им не до тебя.

Помимо вышеперечисленных примеров, не стоит забывать о важных пунктах:
логика СКУД;
права доступа к помещениям (например, по аналогии с привилегиями в AD);
лазейки на периметре;
мертвые зоны видеонаблюдения;
работоспособность сигнализации;
замки — на предмет устойчивости к взлому;
физическая защищенность линий коммуникации.

• Арсенал для копирования RFID, доступен в нашей статье: RFID Pentester Pack.

• На самом деле, тема очень обширная и я буду публиковать информацию по мере надобности и вашей активности в данном направлении (обратная связь, репосты и т.д.). Что касается физической безопасности, то я рекомендую тебе ознакомиться с темой локпикинга и взлома лифтов на территории организаций:
🔧 Взлом лифтов - Из шахты в пентхаус.
🔑 Социальная инженерия. Lockpicking.
💳 Делаем копию карты-пропуска по фото.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🦈 Руководство и cheat sheets по TShark.

🖖🏻 Приветствую тебя user_name.

• В этой статье пойдет речь о #TShark, который является популярным анализатором сетевых протоколов. Он позволяет пользователю захватывать пакеты данных из сети. Инструмент также дает возможность читать или анализировать ранее захваченные пакеты данных из сохраненных файлов.

#Tshark, популярный и мощный инструмент командной строки, он используется в качестве сетевого анализатора. Инструмент был разработан компанией #Wireshark. Его рабочая система очень похожа на #Tcpdump, но у него есть несколько мощных декодеров и фильтров. TShark способен захватывать информацию о пакетах данных различных сетевых уровней и отображать их в вариативных форматах.

• TShark применяется для анализа сетевого трафика в реальном времени, и он способен читать файлы формата .pcap для анализа информации. Подобный анализ этих соединений помогает специалистам по безопасности выявить имеющуюся сетевую проблему. TShark — это инструмент командной строки, который способен делать все, что делает и #Wireshark.

Подробное руководство по использованию и возможностям этого инструмента, ты можешь найти по ссылке: https://cisoclub.ru/rukovodstvo-po-tshark/, а использовать этот инструмент на максимум, позволит отличная шпаргалка которую ты можешь наблюдать ниже.

‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #TShark #Wireshark и #Сети. Твой S.E.
Windows Command Line Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнении различных задач.

• Но это еще не все... Я нашел для тебя подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему ИБ и даже пригодится социальному инженеру.

☁️ Скачать мануал, можно в нашем облаке.

#Заметка #CheatSheet #CMD @Social_Engineering
Tmux.

💬 Tmux (терминальный мультиплексор) позволяет работать с несколькими сессиями в 1 окне. Вместо нескольких окон терминала к серверу — вы можете использовать одно. Позволяет подключаться/отключаться к текущему состоянию сессии. Запущенные программы и процессы продолжают работать. (Можно использовать вместо nohup, dtach).

💬 Например, на работе правим файлы в Vim. Окно терминала с открытыми файлами, процессами. Отключаемся от сессии. Далее подключаемся к этой сессии из дома и получаем те же окна с открытыми файлами в Vim, процессами и т.д. Можно продолжить работу с того же момента, на котором остановились. Также удобно при разрыве связи. Дополнительно можно работать совместно с другими в терминале, если подключены к одной сессии. Каждый видит, что делает другой.

Шпаргалка по работе с Tmux (терминальный мультиплексор)

#Tmux || Шпаргалка от @hacklido
🧬 Перехват шифрованного трафика с помощью Frida.

🖖🏻 Приветствую тебя user_name.

Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение. Более подробная информация о Frida уже есть в нашем канале.

Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).

Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.

#Burp #Frida #Android
🔎 Подборка инструментов для тех кто изучает форензику.

🖖🏻 Приветствую тебя user_name.

• Сегодня, я собрал для тебя небольшую подборку инструментов, которые используются в криминалистическом анализе и помогают получить всю необходимую информацию. Описывать каждый инструмент не имеет смысла, переходи по ссылке и изучай особенности каждой тулзы. Ну а если ты активно развиваешься в этом направлении, то обязательно переходи по хештегу #Форензика и изучай полезный и уникальный материал.

File Forensics:
AutopsyDFFDocker ExplorerHadoop_frameworkOSXCollectorRegRipper3.0RegRippyScalpelShellbagsSlackPirateSleuthkitTVS_extractorTruehunter

Image Forensics
Depix

Incident Response
HunterLokiPanoramaSnoopdigg

Live Analysis
OS X AuditorWindows-event-forwarding

Memory Forensics
RekallVolatility

Misc
DiffyHxDLibfvdeMass_archive

Mobile
Android Forensic ToolkitAndroid backup extractorMemSnoopdroidWhatsApp Media DecryptiLEAPPiOSbackup

Network Forensics
DnslogDshellPassivednsWebsite Evidence Collector

Твой S.E.
👁 Nmap Cheat Sheat.

🖖🏻 Приветствую тебя user_name.

• Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - например сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.

• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.

Лучше всего, с вышеописанными задачами, справляется #nmap. Для использования этого инструмента на более высоком уровне, тебе могут понадобится подсказки, представленные ниже.

• Не забывай, что для изучения этого инструмента, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно начинай изучение этого инструмента. Всю необходимую информацию ты найдешь на хештегу #NMAP

‼️ Данный Cheat Sheet был создан автором отличного ресурса @thegeekyboy1, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Твой S.E.
👤 Профайлинг и Социальная инженерия.

🖖🏻 Приветствую тебя user_name.

• Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.

Социальная инженерия включает в себя много аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и уделить время таким направлениям как #профайлинг, #психология, #НЛП.

• Сегодня мы поговорим на тему профайлинга, и обсудим, какие правдивые выводы можно сделать из «чтения» по лицу и мимике, а что – всего лишь стереотипы. И бонус для дочитавших текст – несколько тренажеров, чтобы стать почти как Пол Экман в деле распознания эмоций.

Читать статью.

‼️ Дополнительный материал, ты можешь найти по хештегу #профайлинг и #СИ. Твой S.E.
🦈 Wireshark в практике пентеста: расшифровка RDP трафика.

🖖🏻 Приветствую тебя user_name.

RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.

• Сегодня мы поговорим о создании тестовой среды, которая позволит получить знания при работе с Wireshark для захвата пакетов (pcap) #RDP - трафика и дальнейшей его расшифровки.

https://www.hackingarticles.in/wireshark-for-pentester-decrypting-rdp-traffic/

• Атаки на RDP являются одним из самых актуальных методов взлома в связи со сложившейся обстановкой в мире, когда организации перевели своих сотрудников на удаленную работу. Тем самым, это спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктуру.

‼️ Дополнительную информацию ты можешь найти по хештегу #rdp #Пентест и #Wireshark. Твой S.E.
👨🏻‍💻 5 утилит для брутфорса учетных записей FTP сервера.

🖖🏻 Приветствую тебя user_name.

Протокол FTP (File Transfer Protocol) представляет собой сетевой протокол, используемый для передачи файлов по модели клиент-сервер, когда пользователь подключается к серверу при помощи клиента. Аутентификация осуществляется при помощи имени пользователя и пароля, обычно передаваемых в виде обычного текста. Однако могут быть доступны логины и для анонимного входа.

• Обычно FTP сервер использует порт 21, но может быть сконфигурирован на нестандартный порт. Подобные сервера часто используется веб-разработчиками и могут быть обнаружены в крупных организациях, где передача файлов является неотъемлемой частью.

• В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и #Metasploit.

https://www.securitylab.ru/analytics/519379.php

‼️ Другую дополнительную информацию ты можешь найти по хештегу #FTP #Metasploit #Пентест и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Zoomeye - поисковик хакера.

🖖🏻 Приветствую тебя user_name.

• Я очень много писал о #Shodan, но одновременно с этим, было очень мало сказано про его аналог - Zoomeye, который имеет удобный функционал и гибкие настройки поиска.

📌 ZoomEye — создан китайской ИБ-компанией Knowsec Inc в 2013 году. На сегодняшний день поисковик работает с использованием собственных разработок – Xmap (хостовый сканер) и Wmap (веб-сканер). Из плюсов поисковика можно отметить: большое число сканируемых портов (примерно аналогично Shodan).

Крайне удобная функция — каталог компонентов — позволяет выбрать название устройства, а поисковик покажет результаты выдачи по этому устройству. В списке Device есть разнообразные модели камер, принтеров и других устройств. Так же, в системе существуют ключи, которые улучшают поиск. которые очень похожи на #Shodan и Censys.

Примеры использования этого поисковика, плюсы, минусы и сравнение результатов Zoomeye с #Shodan, ты можешь найти тут: https://kalitut.com/zoomeye-search-engine/

‼️ Обрати внимание что в нашем канале есть Курс: Зеркало интернета, с помощью которого ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию. Делись информацией с друзьями, добавляй в избранное и оставайся с нами. Твой @Social_Engineering
👤 Практическое руководство по анонимности в сети.

🖖🏻 Приветствую тебя user_name.

Сегодня у нас достаточно интересная статья которая требует твоего внимания user_name. Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге.

• Но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена, широкими массами воспринимаются как обычный проходной скандал от какого-то парня. Что же остается нам делать?!

• Сегодня ты ознакомишься с руководством по анонимности и безопасности в сети, которое периодически дополняется и актуализируется силами сообщества. Материал на английском, но я думаю что тебе не составит труда воспользоваться переводчиком. Если у тебя не открывается основная ссылка на статью, то воспользуйся TOR или зеркалом.

Main: https://anonymousplanet.org/guide.html
Mirror: https://mirror.anonymousplanet.org/guide.html
Tor Mirror: http://thgtoa7imksbg7rit4grgijl2ef6kc7b56bp56pmtta4g354lydlzkqd.onion/guide.html

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
⚙️ Open source инструменты для ИБ специалистов.

Here is a list of open source and free tools which will help in day to day operations in SOC teams and other cyber security professionals.

🖖🏻 Приветствую тебя user_name.

💬 Собрал для тебя список бесплатных инструментов, с открытым исходным кодом, которые помогут в повседневной работе #ИБ специалистам и всем другим, кто активно развивается в направлении кибербезопасности.
Описывать каждый инструмент не имеет смысла, переходи по ссылкам и изучай необходимый материал:

Red Team - Penetration testing tools:
osintframework #Wireshark #Metasploit #Burp suite AngryIP SQLMap Seclist Payloads Exploit-DB Free Tools from Thycotic Free AD Tools from ManageEngine SolarWinds Free IT Security Tools OWASP Dependency Check OWASP Dependency Track Container Scanning

Incident Responce:
Redline Memoryze Fakenet-NG Floss Flare-VM FTKImager SysInternals Suite Registry browser Regshot CaptureBAT PEStudio Rootkit revealer XAMPP HxD Beagle

Malware analysis:
Any.run Hybrid Analysis Manalyzer JoeSandbox Cuckoo Sandbox Comodo Valkyrie Remnux SANS Triage

#ИБ #tools