🔍Напоминаю про существование моего мини-поисковика по файлообменникам.
Работает на основе гугла и ищет в пятнадцати источниках :
https://cse.google.com/cse?cx=f466f6ea4886845d1
Работает на основе гугла и ищет в пятнадцати источниках :
https://cse.google.com/cse?cx=f466f6ea4886845d1
🔔Бот @CourtProfileBot временно перешел на бесплатный формат.
Теперь поиски не ограничены.
Отличное время попробовать инструмент в деле совершенно бесплатно!
Теперь поиски не ограничены.
Отличное время попробовать инструмент в деле совершенно бесплатно!
Поисковик по файлообменнику perma.cc
https://cse.google.com/cse?cx=337e453d7865a4500
Про этот ресурс писал тут :
https://vc.ru/u/1311068-digital-razvedka/522979-sozdaem-svoi-veb-arhivy-i-ishchem-chuzhie
https://cse.google.com/cse?cx=337e453d7865a4500
Про этот ресурс писал тут :
https://vc.ru/u/1311068-digital-razvedka/522979-sozdaem-svoi-veb-arhivy-i-ishchem-chuzhie
vc.ru
Создаём свои веб-архивы и ищем чужие — Digital-Разведка на vc.ru
Веб-архивы - важнейшие инструменты во многих расследованиях, они позволяют просматривать сохранённые копии страниц в интернете.
💬Discord Дорки
В дискорде тоже есть свои операторы поиска, которые могут пригодиться при поиске информации в этой сети.
from:user - Показывает результаты от конкретного пользователя.
mentions:user - показывает в любое время, когда кто-то упоминает указанного пользователя.
has:link, embed or file - показывает сообщения, содержащие указанный элемент.
before:date - Результаты показывают только сообщения, отправленные до указанной даты.
during:date - Результаты показывают только сообщения, отправленные в указанную дату.
after:date - Результаты показывают только сообщения, отправленные после указанной даты.
in:channel - результаты показывают только сообщения, отправленные по указанному каналу.
В дискорде тоже есть свои операторы поиска, которые могут пригодиться при поиске информации в этой сети.
from:user - Показывает результаты от конкретного пользователя.
mentions:user - показывает в любое время, когда кто-то упоминает указанного пользователя.
has:link, embed or file - показывает сообщения, содержащие указанный элемент.
before:date - Результаты показывают только сообщения, отправленные до указанной даты.
during:date - Результаты показывают только сообщения, отправленные в указанную дату.
after:date - Результаты показывают только сообщения, отправленные после указанной даты.
in:channel - результаты показывают только сообщения, отправленные по указанному каналу.
🔍https://offshoreleaks.icij.org/ - Более чем 810 000 оффшорных компаний, фондов и трастов, из документов Пандоры, Paradise Papers, Багамских утечек, Панамских документов и расследований оффшорных утечек.
Несколько статей о работе с данным ресурсом :
└https://gijn.org/ru/istorii/kak-provodit-rassledovania-o-kompaniah-iz-bazy-dannyh-offshore-leaks/
└https://gijn.org/ru/istorii/kak-iskat-dannye-v-baze-offshore-leaks-po-lokacii/
└https://gijn.org/ru/istorii/kak-rassledovat-shemy-i-nahodit-dopolnitelnuu-informaciu-o-kompaniah-v-baze-offshore-leaks/
Несколько статей о работе с данным ресурсом :
└https://gijn.org/ru/istorii/kak-provodit-rassledovania-o-kompaniah-iz-bazy-dannyh-offshore-leaks/
└https://gijn.org/ru/istorii/kak-iskat-dannye-v-baze-offshore-leaks-po-lokacii/
└https://gijn.org/ru/istorii/kak-rassledovat-shemy-i-nahodit-dopolnitelnuu-informaciu-o-kompaniah-v-baze-offshore-leaks/
offshoreleaks.icij.org
ICIJ Offshore Leaks Database
Find out who’s behind more than 800,000 offshore companies, foundations and trusts from ICIJ’s investigations.
👍2
Digital Certificate Search ↓
Censys → https://censys.io/
CertDB → https://certdb.com/
crt.sh → https://crt.sh/
Digicert → https://www.digicert.com/help/
DigiCert SSLTools → https://ssltools.digicert.com/checker/
Entrust → https://www.entrust.com/ct-search/
Google → https://transparencyreport.google.com/https/certificates?hl=en
NRC → https://pki.nrc.gov/rudimentary/client/search.htm
spyse_ → https://spyse.com/search/cert
Vulnerability Research & Analysis ↓
Bugcrowd (Bug Bounty) → https://www.bugcrowd.com/
Bugtraq → https://seclists.org/bugtraq/
CERT Vulnerability Research → https://www.kb.cert.org/vuls/
CVE Details → https://www.cvedetails.com/
Exploit Database (EXPLOITDB) → https://www.exploit-db.com/google-hacking-database
Exploitsearch → http://exploitsearch.com/
Full Disclosure → https://seclists.org/fulldisclosure/
GreyNoise Visualizer → https://viz.greynoise.io/
HackerOne (Bug Bounty) → https://www.hackerone.com/
insightVM (commercial) → https://www.rapid7.com/products/insightvm/
KitPloit → https://www.kitploit.com/
MITRE CVE
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a denoscription, and at least one public reference — for publicly known cybersecurity vuln... → https://cve.mitre.org/
Nessus (commercial) → https://www.tenable.com/products/nessus/nessus-professional
Nexpose (commercial) → https://www.rapid7.com/products/nexpose/
NIST National Vulnerability DB → http://nvd.nist.gov/
Nmmapper → https://www.nmmapper.com/
NVD → https://nvd.nist.gov/
OpenVAS
OpenVAS is a framework of several services and tools offering a comprehensive and powerful vulnerability scanning and vulnerability management solution. → https://www.openvas.org/
OpenVAS NVT Feed
he public feed of Network Vulnerability Tests (NVTs). It contains more than 35,000 NVTs (as of April 2014), growing on a daily basis. This feed is configured as the default for OpenVAS. → http://www.openvas.org/openvas-nvt-feed.html
OVAL Patch Vulnerability Compliance DB → https://www.itsecdb.com/oval/
OWASP Web Vulnerability Testing Checklist → https://github.com/amocrenco/owasp-testing-checklist-v4-markdown/blob/master/README.md
Packet Storm → https://packetstormsecurity.com/
Pompem
Pompem is an open source tool, which is designed to automate the search for exploits in major databases. Developed in Python, has a system of advanced search, thus facilitating the work of pentesters and ethical hackers. In its current version, performs searches in databases: Exploit-db, 1337day, Packetstorm Security... → https://github.com/rfunix/Pompem
Punk Spider Web App Vuln Search Engine → http://www.punkspider.org/
Qualys (commercial) → https://www.qualys.com/
Secunia Research Flexera → https://secuniaresearch.flexerasoftware.com/community/research/
SecurityFocus → https://www.securityfocus.com/
Shodan Exploits → https://exploits.shodan.io/welcome
sploitus (Exploit Search) → https://sploitus.com/
US CERT → https://www.us-cert.gov/
Vulmon → https://vulmon.com/
Vulncode-db → https://www.vulncode-db.com/
Vulners → https://vulners.com/landing
ZERODIUM → https://www.zerodium.com/program.html
Censys → https://censys.io/
CertDB → https://certdb.com/
crt.sh → https://crt.sh/
Digicert → https://www.digicert.com/help/
DigiCert SSLTools → https://ssltools.digicert.com/checker/
Entrust → https://www.entrust.com/ct-search/
Google → https://transparencyreport.google.com/https/certificates?hl=en
NRC → https://pki.nrc.gov/rudimentary/client/search.htm
spyse_ → https://spyse.com/search/cert
Vulnerability Research & Analysis ↓
Bugcrowd (Bug Bounty) → https://www.bugcrowd.com/
Bugtraq → https://seclists.org/bugtraq/
CERT Vulnerability Research → https://www.kb.cert.org/vuls/
CVE Details → https://www.cvedetails.com/
Exploit Database (EXPLOITDB) → https://www.exploit-db.com/google-hacking-database
Exploitsearch → http://exploitsearch.com/
Full Disclosure → https://seclists.org/fulldisclosure/
GreyNoise Visualizer → https://viz.greynoise.io/
HackerOne (Bug Bounty) → https://www.hackerone.com/
insightVM (commercial) → https://www.rapid7.com/products/insightvm/
KitPloit → https://www.kitploit.com/
MITRE CVE
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a denoscription, and at least one public reference — for publicly known cybersecurity vuln... → https://cve.mitre.org/
Nessus (commercial) → https://www.tenable.com/products/nessus/nessus-professional
Nexpose (commercial) → https://www.rapid7.com/products/nexpose/
NIST National Vulnerability DB → http://nvd.nist.gov/
Nmmapper → https://www.nmmapper.com/
NVD → https://nvd.nist.gov/
OpenVAS
OpenVAS is a framework of several services and tools offering a comprehensive and powerful vulnerability scanning and vulnerability management solution. → https://www.openvas.org/
OpenVAS NVT Feed
he public feed of Network Vulnerability Tests (NVTs). It contains more than 35,000 NVTs (as of April 2014), growing on a daily basis. This feed is configured as the default for OpenVAS. → http://www.openvas.org/openvas-nvt-feed.html
OVAL Patch Vulnerability Compliance DB → https://www.itsecdb.com/oval/
OWASP Web Vulnerability Testing Checklist → https://github.com/amocrenco/owasp-testing-checklist-v4-markdown/blob/master/README.md
Packet Storm → https://packetstormsecurity.com/
Pompem
Pompem is an open source tool, which is designed to automate the search for exploits in major databases. Developed in Python, has a system of advanced search, thus facilitating the work of pentesters and ethical hackers. In its current version, performs searches in databases: Exploit-db, 1337day, Packetstorm Security... → https://github.com/rfunix/Pompem
Punk Spider Web App Vuln Search Engine → http://www.punkspider.org/
Qualys (commercial) → https://www.qualys.com/
Secunia Research Flexera → https://secuniaresearch.flexerasoftware.com/community/research/
SecurityFocus → https://www.securityfocus.com/
Shodan Exploits → https://exploits.shodan.io/welcome
sploitus (Exploit Search) → https://sploitus.com/
US CERT → https://www.us-cert.gov/
Vulmon → https://vulmon.com/
Vulncode-db → https://www.vulncode-db.com/
Vulners → https://vulners.com/landing
ZERODIUM → https://www.zerodium.com/program.html
👍2
🛡️ *Some Key Abbreviations in Cyber Security* 🛡️
*CIA* - Confidentiality, Integrity, Availability
*IDS* - Intrusion Detection System
*IPS* - Intrusion Prevention System
*WAF* - Web Application Firewall
*PII* - Personal Identifiable Information
*DoS* - Denial of Service
*DDoS* - Distributed Denial of Service
*DNS* - Domain Name System
*ZTA* - Zero Trust Architecture
*NAT* - Network Address Translation
*CTF* - Capture the Flag
*ACL* - Access Control List
*CDN* - Content Delivery Network
*CVE* - Common Vulnerabilities and Exposures
*RAT* - Remote Access Trojan
*APT* - Advanced Persistent Threat
*ATP* - Advanced Threat Protection
*SSO* - Single Sign-on
*URL* - Uniform Resource Locator
*TLS* - Transport Layer Security
*ARP* - Address Resolution Protocol
*RDP* - Remote Desktop Protocol
*FTP* - File Transfer Protocol
*SFTP* - Secure File Transfer Protocol
*HTTP* - Hypertext Transfer Protocol
*HTTPS* - Hypertext Transfer Protocol Secure
*LDAP* - Lightweight Directory Access Protocol
*MFA* - Multi-factor Authentication
*IAM* - Identity and Access Management
*SIEM* - Security Information and Event Management
*SAM* - Security Account Manager
*MDM* - Mobile Device Management
*XXS* - Cross Site Scripting
*XSRF* - Cross Site Request Forgery
*DRaaS* - Disaster Recovery as a Service
*DLP* - Data Loss Prevention
*TCP* - Transmission Control Protocol
*SNMP* - Simple Network Management Protocol
*L2TP* - Layer 2 Tunneling Protocol
*SOC* - Security Operations Center
*EDR* - Endpoint Detection and Response
*MDR* - Managed Detection and Response
*KMS* - Key Management Service
*TOR* - The Onion Router
*UEBA* - User and Entity Behavior Analytics
*UEFI* - Unified Extensible Firmware Interface
*RFI* - Remote File Inclusion
*SSID* - Service Set Identifier
*LAN* - Local Area Network
*WAN* - Wide Area Network
*VLAN* - Virtual Local Area Network
*PGP* - Pretty Good Privacy
*MiTM* - Man in the Middle Attack
*CA* - Certificate Authority
*MAC* - Mandatory Access Control
*PUA* - Potential Unwanted Application
*ECDH* - Elliptic Curve Deffie-Hellman
*BYOD* - Bring Your Own Device
*GDPR* - General Data Protection Regulation
*ADFS* - Active Directory Federation Service
*EPP* - Endpoint Protection Platform
*DMARC* - Domain Based Message Authentication, Reporting and Conformance
*UAC* - User Account Control
*CLI* - Command Line Interface
*CIA* - Confidentiality, Integrity, Availability
*IDS* - Intrusion Detection System
*IPS* - Intrusion Prevention System
*WAF* - Web Application Firewall
*PII* - Personal Identifiable Information
*DoS* - Denial of Service
*DDoS* - Distributed Denial of Service
*DNS* - Domain Name System
*ZTA* - Zero Trust Architecture
*NAT* - Network Address Translation
*CTF* - Capture the Flag
*ACL* - Access Control List
*CDN* - Content Delivery Network
*CVE* - Common Vulnerabilities and Exposures
*RAT* - Remote Access Trojan
*APT* - Advanced Persistent Threat
*ATP* - Advanced Threat Protection
*SSO* - Single Sign-on
*URL* - Uniform Resource Locator
*TLS* - Transport Layer Security
*ARP* - Address Resolution Protocol
*RDP* - Remote Desktop Protocol
*FTP* - File Transfer Protocol
*SFTP* - Secure File Transfer Protocol
*HTTP* - Hypertext Transfer Protocol
*HTTPS* - Hypertext Transfer Protocol Secure
*LDAP* - Lightweight Directory Access Protocol
*MFA* - Multi-factor Authentication
*IAM* - Identity and Access Management
*SIEM* - Security Information and Event Management
*SAM* - Security Account Manager
*MDM* - Mobile Device Management
*XXS* - Cross Site Scripting
*XSRF* - Cross Site Request Forgery
*DRaaS* - Disaster Recovery as a Service
*DLP* - Data Loss Prevention
*TCP* - Transmission Control Protocol
*SNMP* - Simple Network Management Protocol
*L2TP* - Layer 2 Tunneling Protocol
*SOC* - Security Operations Center
*EDR* - Endpoint Detection and Response
*MDR* - Managed Detection and Response
*KMS* - Key Management Service
*TOR* - The Onion Router
*UEBA* - User and Entity Behavior Analytics
*UEFI* - Unified Extensible Firmware Interface
*RFI* - Remote File Inclusion
*SSID* - Service Set Identifier
*LAN* - Local Area Network
*WAN* - Wide Area Network
*VLAN* - Virtual Local Area Network
*PGP* - Pretty Good Privacy
*MiTM* - Man in the Middle Attack
*CA* - Certificate Authority
*MAC* - Mandatory Access Control
*PUA* - Potential Unwanted Application
*ECDH* - Elliptic Curve Deffie-Hellman
*BYOD* - Bring Your Own Device
*GDPR* - General Data Protection Regulation
*ADFS* - Active Directory Federation Service
*EPP* - Endpoint Protection Platform
*DMARC* - Domain Based Message Authentication, Reporting and Conformance
*UAC* - User Account Control
*CLI* - Command Line Interface
❤1👍1
OSINT на GitHubе.
Ноябрь 2024
🐿 Обновление популярной коллекции инструментов и ресурсов OSINT.
https://github.com/jivoi/awesome-osint?tab=readme-ov-file
🐿 Ссылки для сбора информации в Казахстане.
https://github.com/paulpogoda/OSINT-Tools-Kazakhstan
➖ HopMyTrack - инструмент для поиска информации о частных лицах (поиск по имени и фамилии пользователей).
https://github.com/gastonchenet/hopmytrack
⭐️➖ Информация о ключевых политических фигурах и организациях Швеции. Сведения о финансовых показателях, рисках и политических связях. Источник - открытые данные Швеции.
https://github.com/Hack23/cia
👣 Emailfinder собирает электронные адреса из различных источников, таких как Google, DuckDuckGo, Bing, Yahoo, Yandex, Github и т.д.
https://github.com/rix4uni/EmailFinder
🐍 Maltego transformer для проведения OSINT исследований в Telegram. Инструмент первоначально разрабатывался для упрощения де-анонимизации через стикеры и эмодзи.
https://github.com/vognik/maltego-telegram
🐿 Боты для пробива данных по номеру телефона, аккаунтам Telegram, VK и авто. И в GitHub тоже...
https://github.com/OSINTyou/Probiv_bots_phone
🐍 Favicorn - это инструмент, позволяющий искать веб-сайты по фавиконам.
https://github.com/sharsil/favicorn
👣 Инструмент для пассивного сбора URL-адресов, оптимизированный для обнаружения веб-ресурсов без активного сканирования.
https://github.com/projectdiscovery/urlfinder
🐍 GoogleDorker - инструмент, позволяющий эффективно использовать Google Dorking. Ориентирован на профессионалов в области кибербезопасности.
https://github.com/RevoltSecurities/GoogleDorker
🐍 Phone Radar позволяет сканировать мобильные телефонные номера, выдает сведения о мобильном операторе (данные только по операторам 12 стран мира: Индия, Китай, Корея, Бразилия, Португалия и др.).
https://github.com/at3r33/PhoneSonar
🐿 Книги и ресурсы по взлому, которые были опубликованы в 2024 году.
https://github.com/verylazytech/Hacking-Books-2024
🐍 Собирает сообщения и медиа из каналов Telegram (использует Telethon). Декларирована возможность непрерывного сбора данных в режиме реального времени; загрузка медиа и экспорт данных.
https://github.com/unnohwn/telegram-scraper
👣 CLI инструмент для сканирования URL на наличие подозрительных ключевых слов, расширений, путей и скрытых файлов.
https://github.com/alwalxed/juicyurls
👣 CLI tool for fetching URLs from Wayback Machine, Common Crawl, and VirusTotal.
https://github.com/alwalxed/wayurls
Ноябрь 2024
🐿 Обновление популярной коллекции инструментов и ресурсов OSINT.
https://github.com/jivoi/awesome-osint?tab=readme-ov-file
🐿 Ссылки для сбора информации в Казахстане.
https://github.com/paulpogoda/OSINT-Tools-Kazakhstan
➖ HopMyTrack - инструмент для поиска информации о частных лицах (поиск по имени и фамилии пользователей).
https://github.com/gastonchenet/hopmytrack
⭐️➖ Информация о ключевых политических фигурах и организациях Швеции. Сведения о финансовых показателях, рисках и политических связях. Источник - открытые данные Швеции.
https://github.com/Hack23/cia
👣 Emailfinder собирает электронные адреса из различных источников, таких как Google, DuckDuckGo, Bing, Yahoo, Yandex, Github и т.д.
https://github.com/rix4uni/EmailFinder
🐍 Maltego transformer для проведения OSINT исследований в Telegram. Инструмент первоначально разрабатывался для упрощения де-анонимизации через стикеры и эмодзи.
https://github.com/vognik/maltego-telegram
🐿 Боты для пробива данных по номеру телефона, аккаунтам Telegram, VK и авто. И в GitHub тоже...
https://github.com/OSINTyou/Probiv_bots_phone
🐍 Favicorn - это инструмент, позволяющий искать веб-сайты по фавиконам.
https://github.com/sharsil/favicorn
👣 Инструмент для пассивного сбора URL-адресов, оптимизированный для обнаружения веб-ресурсов без активного сканирования.
https://github.com/projectdiscovery/urlfinder
🐍 GoogleDorker - инструмент, позволяющий эффективно использовать Google Dorking. Ориентирован на профессионалов в области кибербезопасности.
https://github.com/RevoltSecurities/GoogleDorker
🐍 Phone Radar позволяет сканировать мобильные телефонные номера, выдает сведения о мобильном операторе (данные только по операторам 12 стран мира: Индия, Китай, Корея, Бразилия, Португалия и др.).
https://github.com/at3r33/PhoneSonar
🐿 Книги и ресурсы по взлому, которые были опубликованы в 2024 году.
https://github.com/verylazytech/Hacking-Books-2024
🐍 Собирает сообщения и медиа из каналов Telegram (использует Telethon). Декларирована возможность непрерывного сбора данных в режиме реального времени; загрузка медиа и экспорт данных.
https://github.com/unnohwn/telegram-scraper
👣 CLI инструмент для сканирования URL на наличие подозрительных ключевых слов, расширений, путей и скрытых файлов.
https://github.com/alwalxed/juicyurls
👣 CLI tool for fetching URLs from Wayback Machine, Common Crawl, and VirusTotal.
https://github.com/alwalxed/wayurls
🔥3👍2
Korg: Хороший мульти-тул, подходящий на любой телефон
Korg – огромный инструмент для поиска по разным направлениям, имеющий 45+ функций. Очень хорошо подходит как и на телефон, так и на компьютер.
Установка :
pc – @python1227
phone – @termux1227
Korg – огромный инструмент для поиска по разным направлениям, имеющий 45+ функций. Очень хорошо подходит как и на телефон, так и на компьютер.
Установка :
pc – @python1227
phone – @termux1227
pro.osintbot.info - веб-ресурс, в котором присутствует огромное количество актуальных ссылок на инструменты пробива.
Категории:
🔥 Физические лица, телефоны, почты
🔥 Юридические лица
🔥 Работа с пользователями Телеграм
🔥 Транспортные средства
🔥 И много других инструментов
P.S: Сервис бесплатный. Помогает в быстром поиске нужных данных.
Категории:
🔥 Физические лица, телефоны, почты
🔥 Юридические лица
🔥 Работа с пользователями Телеграм
🔥 Транспортные средства
🔥 И много других инструментов
P.S: Сервис бесплатный. Помогает в быстром поиске нужных данных.
👍8
Honkai V3.0.0 –неплохой инструмент, с полностью работающими функциями. имеет 25+ функций, и 15+ функций именно поиска. софт написал создатель канала @forever1termux.
Пароль от архива –
Установка есть в закрепленных сообщениях !
Пароль от архива –
@forever1termuxУстановка есть в закрепленных сообщениях !
WardenCrack – Очень хороший кряк инструмента Warden, имеющего 5 тб баз. Имеет 45 функций. Установка проста, но долга. Также имеет много функций поиска, это реально хороший инструмент, а возможно даже лучший в компьюнити инструмент.
Установка в закрепленных сообщениях !
Установить файл – https://mega.nz/file/ArESybAZ#L3Yaf3oPTdn8JkBso4skAGWGmh77kgHTnULVkRDB37g
Пароль от архива –
Установка в закрепленных сообщениях !
Установить файл – https://mega.nz/file/ArESybAZ#L3Yaf3oPTdn8JkBso4skAGWGmh77kgHTnULVkRDB37g
Пароль от архива –
@forever1termux❤4
Acunetix v
Windows:
Linux:
Password:
⚠️We’ve updated the hosts file definitions to prevent leaking or tracking users’ data, as it seems Invicti has been actively “investigating” potential leaks and unauthorized sharing by their customers lately⚠️
Changelog:
Too long for a post, refer here:
24.10.241106172 - 07 Nov 2024Windows:
https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Windows-Pwn3rzs-CyberArsenal.rarLinux:
https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Linux-Pwn3rzs-CyberArsenal.7zPassword:
Pwn3rzs⚠️We’ve updated the hosts file definitions to prevent leaking or tracking users’ data, as it seems Invicti has been actively “investigating” potential leaks and unauthorized sharing by their customers lately⚠️
Changelog:
Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-10-0-7-november-2024/🔥1
THOR APT Scanner 10.7.17 Windows
Download:
Download:
https://pwn3rzs.co/av_endpoint_ids/Nextron/THOR%20APT%20Scanner%2010.7.17%20by%20uCare%40Pwners%20%28Windows%29.7z
Password: Pwn3rzs
⚠️This release comes from files shared in our chat, so please be extra cautious compared to usual⚠️❤2🔥1
Business Log Server Enterprise X
Download:
Password:
SETUP:
Read the file README.txt
Enjoy!
BACKSTORY:
A user from our community flagged this software for us through a direct message on our forum. It’s marketed as a "portable" SIEM/SOC, but in reality, it’s little more than a basic log ingestor with predefined event definitions.
The website promises a comprehensive solution: "SIEM, Log Management, Data Loss Prevention, Artificial Intelligence, IT Compliance, SOC, and Asset Management for your business."
It’s clearly targeting businesses that can’t afford a full SOC or SIEM, but after testing it, we found the reality doesn’t match the marketing.
The software showed potential at first, but ultimately, it was more of a time sink.
The setup was ineffective, and even the machine it was installed on didn’t seem to process the logs properly.
We’ll leave the rest for you to explore.
With all features enabled and the license unlimited, maybe you’ll have better luck getting it to work.
Download:
https://pwn3rzs.co/defense/BusinessLog_Enterprise_X_pwn3rzs.rarPassword:
Pwn3rzsSETUP:
Read the file README.txt
Enjoy!
BACKSTORY:
A user from our community flagged this software for us through a direct message on our forum. It’s marketed as a "portable" SIEM/SOC, but in reality, it’s little more than a basic log ingestor with predefined event definitions.
The website promises a comprehensive solution: "SIEM, Log Management, Data Loss Prevention, Artificial Intelligence, IT Compliance, SOC, and Asset Management for your business."
It’s clearly targeting businesses that can’t afford a full SOC or SIEM, but after testing it, we found the reality doesn’t match the marketing.
The software showed potential at first, but ultimately, it was more of a time sink.
The setup was ineffective, and even the machine it was installed on didn’t seem to process the logs properly.
We’ll leave the rest for you to explore.
With all features enabled and the license unlimited, maybe you’ll have better luck getting it to work.
🔥2
Fortify SCA 24.2
Windows
SCA:
Tools:
Mac
SCA:
Tools:
Linux
SCA:
Tools:
Crack, License & README file:
Password:
Rules:
Setup:
Read the README.txt file
Enjoy!
Windows
SCA:
https://pwn3rzs.co/source_code_analysis/fortifySCA/win/Fortify_SCA_24.2.0_Windows.zip
Tools:
https://pwn3rzs.co/source_code_analysis/fortifySCA/win/Fortify_Tools_24.2.0_Windows.zip
Mac
SCA:
https://pwn3rzs.co/source_code_analysis/fortifySCA/osx/Fortify_SCA_24.2.0_Mac.tar.gz
Tools:
https://pwn3rzs.co/source_code_analysis/fortifySCA/osx/Fortify_Tools_23.2.0_Mac.tar.gz
Linux
SCA:
https://pwn3rzs.co/source_code_analysis/fortifySCA/lin/Fortify_SCA_23.2.0_Linux.tar.gz
Tools:
https://pwn3rzs.co/source_code_analysis/fortifySCA/lin/Fortify_Tools_23.2.0_Linux.tar.gz
Crack, License & README file:
https://pwn3rzs.co/source_code_analysis/fortifySCA/Fortify_SCA_24.2_Crack_pwn3rzs_cyberarsenal.7z
Password:
Pwn3rzsRules:
https://pwn3rzs.co/source_code_analysis/fortifySCA/Fortify_Secure_Coding_Rules_v2024.4.0.0009.zip
Setup:
Read the README.txt file
Enjoy!
👍4❤1🔥1