Digital Certificate Search ↓
Censys → https://censys.io/
CertDB → https://certdb.com/
crt.sh → https://crt.sh/
Digicert → https://www.digicert.com/help/
DigiCert SSLTools → https://ssltools.digicert.com/checker/
Entrust → https://www.entrust.com/ct-search/
Google → https://transparencyreport.google.com/https/certificates?hl=en
NRC → https://pki.nrc.gov/rudimentary/client/search.htm
spyse_ → https://spyse.com/search/cert
Vulnerability Research & Analysis ↓
Bugcrowd (Bug Bounty) → https://www.bugcrowd.com/
Bugtraq → https://seclists.org/bugtraq/
CERT Vulnerability Research → https://www.kb.cert.org/vuls/
CVE Details → https://www.cvedetails.com/
Exploit Database (EXPLOITDB) → https://www.exploit-db.com/google-hacking-database
Exploitsearch → http://exploitsearch.com/
Full Disclosure → https://seclists.org/fulldisclosure/
GreyNoise Visualizer → https://viz.greynoise.io/
HackerOne (Bug Bounty) → https://www.hackerone.com/
insightVM (commercial) → https://www.rapid7.com/products/insightvm/
KitPloit → https://www.kitploit.com/
MITRE CVE
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a denoscription, and at least one public reference — for publicly known cybersecurity vuln... → https://cve.mitre.org/
Nessus (commercial) → https://www.tenable.com/products/nessus/nessus-professional
Nexpose (commercial) → https://www.rapid7.com/products/nexpose/
NIST National Vulnerability DB → http://nvd.nist.gov/
Nmmapper → https://www.nmmapper.com/
NVD → https://nvd.nist.gov/
OpenVAS
OpenVAS is a framework of several services and tools offering a comprehensive and powerful vulnerability scanning and vulnerability management solution. → https://www.openvas.org/
OpenVAS NVT Feed
he public feed of Network Vulnerability Tests (NVTs). It contains more than 35,000 NVTs (as of April 2014), growing on a daily basis. This feed is configured as the default for OpenVAS. → http://www.openvas.org/openvas-nvt-feed.html
OVAL Patch Vulnerability Compliance DB → https://www.itsecdb.com/oval/
OWASP Web Vulnerability Testing Checklist → https://github.com/amocrenco/owasp-testing-checklist-v4-markdown/blob/master/README.md
Packet Storm → https://packetstormsecurity.com/
Pompem
Pompem is an open source tool, which is designed to automate the search for exploits in major databases. Developed in Python, has a system of advanced search, thus facilitating the work of pentesters and ethical hackers. In its current version, performs searches in databases: Exploit-db, 1337day, Packetstorm Security... → https://github.com/rfunix/Pompem
Punk Spider Web App Vuln Search Engine → http://www.punkspider.org/
Qualys (commercial) → https://www.qualys.com/
Secunia Research Flexera → https://secuniaresearch.flexerasoftware.com/community/research/
SecurityFocus → https://www.securityfocus.com/
Shodan Exploits → https://exploits.shodan.io/welcome
sploitus (Exploit Search) → https://sploitus.com/
US CERT → https://www.us-cert.gov/
Vulmon → https://vulmon.com/
Vulncode-db → https://www.vulncode-db.com/
Vulners → https://vulners.com/landing
ZERODIUM → https://www.zerodium.com/program.html
Censys → https://censys.io/
CertDB → https://certdb.com/
crt.sh → https://crt.sh/
Digicert → https://www.digicert.com/help/
DigiCert SSLTools → https://ssltools.digicert.com/checker/
Entrust → https://www.entrust.com/ct-search/
Google → https://transparencyreport.google.com/https/certificates?hl=en
NRC → https://pki.nrc.gov/rudimentary/client/search.htm
spyse_ → https://spyse.com/search/cert
Vulnerability Research & Analysis ↓
Bugcrowd (Bug Bounty) → https://www.bugcrowd.com/
Bugtraq → https://seclists.org/bugtraq/
CERT Vulnerability Research → https://www.kb.cert.org/vuls/
CVE Details → https://www.cvedetails.com/
Exploit Database (EXPLOITDB) → https://www.exploit-db.com/google-hacking-database
Exploitsearch → http://exploitsearch.com/
Full Disclosure → https://seclists.org/fulldisclosure/
GreyNoise Visualizer → https://viz.greynoise.io/
HackerOne (Bug Bounty) → https://www.hackerone.com/
insightVM (commercial) → https://www.rapid7.com/products/insightvm/
KitPloit → https://www.kitploit.com/
MITRE CVE
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a denoscription, and at least one public reference — for publicly known cybersecurity vuln... → https://cve.mitre.org/
Nessus (commercial) → https://www.tenable.com/products/nessus/nessus-professional
Nexpose (commercial) → https://www.rapid7.com/products/nexpose/
NIST National Vulnerability DB → http://nvd.nist.gov/
Nmmapper → https://www.nmmapper.com/
NVD → https://nvd.nist.gov/
OpenVAS
OpenVAS is a framework of several services and tools offering a comprehensive and powerful vulnerability scanning and vulnerability management solution. → https://www.openvas.org/
OpenVAS NVT Feed
he public feed of Network Vulnerability Tests (NVTs). It contains more than 35,000 NVTs (as of April 2014), growing on a daily basis. This feed is configured as the default for OpenVAS. → http://www.openvas.org/openvas-nvt-feed.html
OVAL Patch Vulnerability Compliance DB → https://www.itsecdb.com/oval/
OWASP Web Vulnerability Testing Checklist → https://github.com/amocrenco/owasp-testing-checklist-v4-markdown/blob/master/README.md
Packet Storm → https://packetstormsecurity.com/
Pompem
Pompem is an open source tool, which is designed to automate the search for exploits in major databases. Developed in Python, has a system of advanced search, thus facilitating the work of pentesters and ethical hackers. In its current version, performs searches in databases: Exploit-db, 1337day, Packetstorm Security... → https://github.com/rfunix/Pompem
Punk Spider Web App Vuln Search Engine → http://www.punkspider.org/
Qualys (commercial) → https://www.qualys.com/
Secunia Research Flexera → https://secuniaresearch.flexerasoftware.com/community/research/
SecurityFocus → https://www.securityfocus.com/
Shodan Exploits → https://exploits.shodan.io/welcome
sploitus (Exploit Search) → https://sploitus.com/
US CERT → https://www.us-cert.gov/
Vulmon → https://vulmon.com/
Vulncode-db → https://www.vulncode-db.com/
Vulners → https://vulners.com/landing
ZERODIUM → https://www.zerodium.com/program.html
👍2
🛡️ *Some Key Abbreviations in Cyber Security* 🛡️
*CIA* - Confidentiality, Integrity, Availability
*IDS* - Intrusion Detection System
*IPS* - Intrusion Prevention System
*WAF* - Web Application Firewall
*PII* - Personal Identifiable Information
*DoS* - Denial of Service
*DDoS* - Distributed Denial of Service
*DNS* - Domain Name System
*ZTA* - Zero Trust Architecture
*NAT* - Network Address Translation
*CTF* - Capture the Flag
*ACL* - Access Control List
*CDN* - Content Delivery Network
*CVE* - Common Vulnerabilities and Exposures
*RAT* - Remote Access Trojan
*APT* - Advanced Persistent Threat
*ATP* - Advanced Threat Protection
*SSO* - Single Sign-on
*URL* - Uniform Resource Locator
*TLS* - Transport Layer Security
*ARP* - Address Resolution Protocol
*RDP* - Remote Desktop Protocol
*FTP* - File Transfer Protocol
*SFTP* - Secure File Transfer Protocol
*HTTP* - Hypertext Transfer Protocol
*HTTPS* - Hypertext Transfer Protocol Secure
*LDAP* - Lightweight Directory Access Protocol
*MFA* - Multi-factor Authentication
*IAM* - Identity and Access Management
*SIEM* - Security Information and Event Management
*SAM* - Security Account Manager
*MDM* - Mobile Device Management
*XXS* - Cross Site Scripting
*XSRF* - Cross Site Request Forgery
*DRaaS* - Disaster Recovery as a Service
*DLP* - Data Loss Prevention
*TCP* - Transmission Control Protocol
*SNMP* - Simple Network Management Protocol
*L2TP* - Layer 2 Tunneling Protocol
*SOC* - Security Operations Center
*EDR* - Endpoint Detection and Response
*MDR* - Managed Detection and Response
*KMS* - Key Management Service
*TOR* - The Onion Router
*UEBA* - User and Entity Behavior Analytics
*UEFI* - Unified Extensible Firmware Interface
*RFI* - Remote File Inclusion
*SSID* - Service Set Identifier
*LAN* - Local Area Network
*WAN* - Wide Area Network
*VLAN* - Virtual Local Area Network
*PGP* - Pretty Good Privacy
*MiTM* - Man in the Middle Attack
*CA* - Certificate Authority
*MAC* - Mandatory Access Control
*PUA* - Potential Unwanted Application
*ECDH* - Elliptic Curve Deffie-Hellman
*BYOD* - Bring Your Own Device
*GDPR* - General Data Protection Regulation
*ADFS* - Active Directory Federation Service
*EPP* - Endpoint Protection Platform
*DMARC* - Domain Based Message Authentication, Reporting and Conformance
*UAC* - User Account Control
*CLI* - Command Line Interface
*CIA* - Confidentiality, Integrity, Availability
*IDS* - Intrusion Detection System
*IPS* - Intrusion Prevention System
*WAF* - Web Application Firewall
*PII* - Personal Identifiable Information
*DoS* - Denial of Service
*DDoS* - Distributed Denial of Service
*DNS* - Domain Name System
*ZTA* - Zero Trust Architecture
*NAT* - Network Address Translation
*CTF* - Capture the Flag
*ACL* - Access Control List
*CDN* - Content Delivery Network
*CVE* - Common Vulnerabilities and Exposures
*RAT* - Remote Access Trojan
*APT* - Advanced Persistent Threat
*ATP* - Advanced Threat Protection
*SSO* - Single Sign-on
*URL* - Uniform Resource Locator
*TLS* - Transport Layer Security
*ARP* - Address Resolution Protocol
*RDP* - Remote Desktop Protocol
*FTP* - File Transfer Protocol
*SFTP* - Secure File Transfer Protocol
*HTTP* - Hypertext Transfer Protocol
*HTTPS* - Hypertext Transfer Protocol Secure
*LDAP* - Lightweight Directory Access Protocol
*MFA* - Multi-factor Authentication
*IAM* - Identity and Access Management
*SIEM* - Security Information and Event Management
*SAM* - Security Account Manager
*MDM* - Mobile Device Management
*XXS* - Cross Site Scripting
*XSRF* - Cross Site Request Forgery
*DRaaS* - Disaster Recovery as a Service
*DLP* - Data Loss Prevention
*TCP* - Transmission Control Protocol
*SNMP* - Simple Network Management Protocol
*L2TP* - Layer 2 Tunneling Protocol
*SOC* - Security Operations Center
*EDR* - Endpoint Detection and Response
*MDR* - Managed Detection and Response
*KMS* - Key Management Service
*TOR* - The Onion Router
*UEBA* - User and Entity Behavior Analytics
*UEFI* - Unified Extensible Firmware Interface
*RFI* - Remote File Inclusion
*SSID* - Service Set Identifier
*LAN* - Local Area Network
*WAN* - Wide Area Network
*VLAN* - Virtual Local Area Network
*PGP* - Pretty Good Privacy
*MiTM* - Man in the Middle Attack
*CA* - Certificate Authority
*MAC* - Mandatory Access Control
*PUA* - Potential Unwanted Application
*ECDH* - Elliptic Curve Deffie-Hellman
*BYOD* - Bring Your Own Device
*GDPR* - General Data Protection Regulation
*ADFS* - Active Directory Federation Service
*EPP* - Endpoint Protection Platform
*DMARC* - Domain Based Message Authentication, Reporting and Conformance
*UAC* - User Account Control
*CLI* - Command Line Interface
❤1👍1
OSINT на GitHubе.
Ноябрь 2024
🐿 Обновление популярной коллекции инструментов и ресурсов OSINT.
https://github.com/jivoi/awesome-osint?tab=readme-ov-file
🐿 Ссылки для сбора информации в Казахстане.
https://github.com/paulpogoda/OSINT-Tools-Kazakhstan
➖ HopMyTrack - инструмент для поиска информации о частных лицах (поиск по имени и фамилии пользователей).
https://github.com/gastonchenet/hopmytrack
⭐️➖ Информация о ключевых политических фигурах и организациях Швеции. Сведения о финансовых показателях, рисках и политических связях. Источник - открытые данные Швеции.
https://github.com/Hack23/cia
👣 Emailfinder собирает электронные адреса из различных источников, таких как Google, DuckDuckGo, Bing, Yahoo, Yandex, Github и т.д.
https://github.com/rix4uni/EmailFinder
🐍 Maltego transformer для проведения OSINT исследований в Telegram. Инструмент первоначально разрабатывался для упрощения де-анонимизации через стикеры и эмодзи.
https://github.com/vognik/maltego-telegram
🐿 Боты для пробива данных по номеру телефона, аккаунтам Telegram, VK и авто. И в GitHub тоже...
https://github.com/OSINTyou/Probiv_bots_phone
🐍 Favicorn - это инструмент, позволяющий искать веб-сайты по фавиконам.
https://github.com/sharsil/favicorn
👣 Инструмент для пассивного сбора URL-адресов, оптимизированный для обнаружения веб-ресурсов без активного сканирования.
https://github.com/projectdiscovery/urlfinder
🐍 GoogleDorker - инструмент, позволяющий эффективно использовать Google Dorking. Ориентирован на профессионалов в области кибербезопасности.
https://github.com/RevoltSecurities/GoogleDorker
🐍 Phone Radar позволяет сканировать мобильные телефонные номера, выдает сведения о мобильном операторе (данные только по операторам 12 стран мира: Индия, Китай, Корея, Бразилия, Португалия и др.).
https://github.com/at3r33/PhoneSonar
🐿 Книги и ресурсы по взлому, которые были опубликованы в 2024 году.
https://github.com/verylazytech/Hacking-Books-2024
🐍 Собирает сообщения и медиа из каналов Telegram (использует Telethon). Декларирована возможность непрерывного сбора данных в режиме реального времени; загрузка медиа и экспорт данных.
https://github.com/unnohwn/telegram-scraper
👣 CLI инструмент для сканирования URL на наличие подозрительных ключевых слов, расширений, путей и скрытых файлов.
https://github.com/alwalxed/juicyurls
👣 CLI tool for fetching URLs from Wayback Machine, Common Crawl, and VirusTotal.
https://github.com/alwalxed/wayurls
Ноябрь 2024
🐿 Обновление популярной коллекции инструментов и ресурсов OSINT.
https://github.com/jivoi/awesome-osint?tab=readme-ov-file
🐿 Ссылки для сбора информации в Казахстане.
https://github.com/paulpogoda/OSINT-Tools-Kazakhstan
➖ HopMyTrack - инструмент для поиска информации о частных лицах (поиск по имени и фамилии пользователей).
https://github.com/gastonchenet/hopmytrack
⭐️➖ Информация о ключевых политических фигурах и организациях Швеции. Сведения о финансовых показателях, рисках и политических связях. Источник - открытые данные Швеции.
https://github.com/Hack23/cia
👣 Emailfinder собирает электронные адреса из различных источников, таких как Google, DuckDuckGo, Bing, Yahoo, Yandex, Github и т.д.
https://github.com/rix4uni/EmailFinder
🐍 Maltego transformer для проведения OSINT исследований в Telegram. Инструмент первоначально разрабатывался для упрощения де-анонимизации через стикеры и эмодзи.
https://github.com/vognik/maltego-telegram
🐿 Боты для пробива данных по номеру телефона, аккаунтам Telegram, VK и авто. И в GitHub тоже...
https://github.com/OSINTyou/Probiv_bots_phone
🐍 Favicorn - это инструмент, позволяющий искать веб-сайты по фавиконам.
https://github.com/sharsil/favicorn
👣 Инструмент для пассивного сбора URL-адресов, оптимизированный для обнаружения веб-ресурсов без активного сканирования.
https://github.com/projectdiscovery/urlfinder
🐍 GoogleDorker - инструмент, позволяющий эффективно использовать Google Dorking. Ориентирован на профессионалов в области кибербезопасности.
https://github.com/RevoltSecurities/GoogleDorker
🐍 Phone Radar позволяет сканировать мобильные телефонные номера, выдает сведения о мобильном операторе (данные только по операторам 12 стран мира: Индия, Китай, Корея, Бразилия, Португалия и др.).
https://github.com/at3r33/PhoneSonar
🐿 Книги и ресурсы по взлому, которые были опубликованы в 2024 году.
https://github.com/verylazytech/Hacking-Books-2024
🐍 Собирает сообщения и медиа из каналов Telegram (использует Telethon). Декларирована возможность непрерывного сбора данных в режиме реального времени; загрузка медиа и экспорт данных.
https://github.com/unnohwn/telegram-scraper
👣 CLI инструмент для сканирования URL на наличие подозрительных ключевых слов, расширений, путей и скрытых файлов.
https://github.com/alwalxed/juicyurls
👣 CLI tool for fetching URLs from Wayback Machine, Common Crawl, and VirusTotal.
https://github.com/alwalxed/wayurls
🔥3👍2
Korg: Хороший мульти-тул, подходящий на любой телефон
Korg – огромный инструмент для поиска по разным направлениям, имеющий 45+ функций. Очень хорошо подходит как и на телефон, так и на компьютер.
Установка :
pc – @python1227
phone – @termux1227
Korg – огромный инструмент для поиска по разным направлениям, имеющий 45+ функций. Очень хорошо подходит как и на телефон, так и на компьютер.
Установка :
pc – @python1227
phone – @termux1227
pro.osintbot.info - веб-ресурс, в котором присутствует огромное количество актуальных ссылок на инструменты пробива.
Категории:
🔥 Физические лица, телефоны, почты
🔥 Юридические лица
🔥 Работа с пользователями Телеграм
🔥 Транспортные средства
🔥 И много других инструментов
P.S: Сервис бесплатный. Помогает в быстром поиске нужных данных.
Категории:
🔥 Физические лица, телефоны, почты
🔥 Юридические лица
🔥 Работа с пользователями Телеграм
🔥 Транспортные средства
🔥 И много других инструментов
P.S: Сервис бесплатный. Помогает в быстром поиске нужных данных.
👍8
Honkai V3.0.0 –неплохой инструмент, с полностью работающими функциями. имеет 25+ функций, и 15+ функций именно поиска. софт написал создатель канала @forever1termux.
Пароль от архива –
Установка есть в закрепленных сообщениях !
Пароль от архива –
@forever1termuxУстановка есть в закрепленных сообщениях !
WardenCrack – Очень хороший кряк инструмента Warden, имеющего 5 тб баз. Имеет 45 функций. Установка проста, но долга. Также имеет много функций поиска, это реально хороший инструмент, а возможно даже лучший в компьюнити инструмент.
Установка в закрепленных сообщениях !
Установить файл – https://mega.nz/file/ArESybAZ#L3Yaf3oPTdn8JkBso4skAGWGmh77kgHTnULVkRDB37g
Пароль от архива –
Установка в закрепленных сообщениях !
Установить файл – https://mega.nz/file/ArESybAZ#L3Yaf3oPTdn8JkBso4skAGWGmh77kgHTnULVkRDB37g
Пароль от архива –
@forever1termux❤4
Acunetix v
Windows:
Linux:
Password:
⚠️We’ve updated the hosts file definitions to prevent leaking or tracking users’ data, as it seems Invicti has been actively “investigating” potential leaks and unauthorized sharing by their customers lately⚠️
Changelog:
Too long for a post, refer here:
24.10.241106172 - 07 Nov 2024Windows:
https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Windows-Pwn3rzs-CyberArsenal.rarLinux:
https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Linux-Pwn3rzs-CyberArsenal.7zPassword:
Pwn3rzs⚠️We’ve updated the hosts file definitions to prevent leaking or tracking users’ data, as it seems Invicti has been actively “investigating” potential leaks and unauthorized sharing by their customers lately⚠️
Changelog:
Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-10-0-7-november-2024/🔥1
THOR APT Scanner 10.7.17 Windows
Download:
Download:
https://pwn3rzs.co/av_endpoint_ids/Nextron/THOR%20APT%20Scanner%2010.7.17%20by%20uCare%40Pwners%20%28Windows%29.7z
Password: Pwn3rzs
⚠️This release comes from files shared in our chat, so please be extra cautious compared to usual⚠️❤2🔥1
Business Log Server Enterprise X
Download:
Password:
SETUP:
Read the file README.txt
Enjoy!
BACKSTORY:
A user from our community flagged this software for us through a direct message on our forum. It’s marketed as a "portable" SIEM/SOC, but in reality, it’s little more than a basic log ingestor with predefined event definitions.
The website promises a comprehensive solution: "SIEM, Log Management, Data Loss Prevention, Artificial Intelligence, IT Compliance, SOC, and Asset Management for your business."
It’s clearly targeting businesses that can’t afford a full SOC or SIEM, but after testing it, we found the reality doesn’t match the marketing.
The software showed potential at first, but ultimately, it was more of a time sink.
The setup was ineffective, and even the machine it was installed on didn’t seem to process the logs properly.
We’ll leave the rest for you to explore.
With all features enabled and the license unlimited, maybe you’ll have better luck getting it to work.
Download:
https://pwn3rzs.co/defense/BusinessLog_Enterprise_X_pwn3rzs.rarPassword:
Pwn3rzsSETUP:
Read the file README.txt
Enjoy!
BACKSTORY:
A user from our community flagged this software for us through a direct message on our forum. It’s marketed as a "portable" SIEM/SOC, but in reality, it’s little more than a basic log ingestor with predefined event definitions.
The website promises a comprehensive solution: "SIEM, Log Management, Data Loss Prevention, Artificial Intelligence, IT Compliance, SOC, and Asset Management for your business."
It’s clearly targeting businesses that can’t afford a full SOC or SIEM, but after testing it, we found the reality doesn’t match the marketing.
The software showed potential at first, but ultimately, it was more of a time sink.
The setup was ineffective, and even the machine it was installed on didn’t seem to process the logs properly.
We’ll leave the rest for you to explore.
With all features enabled and the license unlimited, maybe you’ll have better luck getting it to work.
🔥2
Fortify SCA 24.2
Windows
SCA:
Tools:
Mac
SCA:
Tools:
Linux
SCA:
Tools:
Crack, License & README file:
Password:
Rules:
Setup:
Read the README.txt file
Enjoy!
Windows
SCA:
https://pwn3rzs.co/source_code_analysis/fortifySCA/win/Fortify_SCA_24.2.0_Windows.zip
Tools:
https://pwn3rzs.co/source_code_analysis/fortifySCA/win/Fortify_Tools_24.2.0_Windows.zip
Mac
SCA:
https://pwn3rzs.co/source_code_analysis/fortifySCA/osx/Fortify_SCA_24.2.0_Mac.tar.gz
Tools:
https://pwn3rzs.co/source_code_analysis/fortifySCA/osx/Fortify_Tools_23.2.0_Mac.tar.gz
Linux
SCA:
https://pwn3rzs.co/source_code_analysis/fortifySCA/lin/Fortify_SCA_23.2.0_Linux.tar.gz
Tools:
https://pwn3rzs.co/source_code_analysis/fortifySCA/lin/Fortify_Tools_23.2.0_Linux.tar.gz
Crack, License & README file:
https://pwn3rzs.co/source_code_analysis/fortifySCA/Fortify_SCA_24.2_Crack_pwn3rzs_cyberarsenal.7z
Password:
Pwn3rzsRules:
https://pwn3rzs.co/source_code_analysis/fortifySCA/Fortify_Secure_Coding_Rules_v2024.4.0.0009.zip
Setup:
Read the README.txt file
Enjoy!
👍4❤1🔥1
Forwarded from Интернет-Розыск
Показывает фотографию профиля и описание полностью + некоторую информацию об опыте и образовании. Полезно для тех, у кого нет учетной записи Linkedin.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔤 Any Run — это интерактивная платформа анализа вредоносных программ, которая позволяет аналитикам безопасности безопасно выполнять и проверять подозрительные файлы, URL-адреса или процессы в контролируемой облачной среде.
➡️https://app.any.run/
В отличие от традиционных инструментов-песочниц, Any Run обеспечивает высокоинтерактивный опыт, позволяя пользователям взаимодействовать с вредоносными программами в режиме реального времени, например, нажимать на ссылки, открывать файлы или имитировать действия пользователя. Эта интерактивность помогает аналитикам обнаруживать поведение, которое может оставаться скрытым в автоматизированных средах анализа. Any Run полезен для анализа образцов вредоносного ПО, фишинговых документов или вредоносных URL-адресов и предоставляет сопоставление MITRE ATT&CK, подробную информацию о сетевой активности, изменениях файловой системы и выполнении процессов, а также визуализацию сетевых подключений и подробную временную шкалу событий.
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #SAFETY #CODE
➡️https://app.any.run/
В отличие от традиционных инструментов-песочниц, Any Run обеспечивает высокоинтерактивный опыт, позволяя пользователям взаимодействовать с вредоносными программами в режиме реального времени, например, нажимать на ссылки, открывать файлы или имитировать действия пользователя. Эта интерактивность помогает аналитикам обнаруживать поведение, которое может оставаться скрытым в автоматизированных средах анализа. Any Run полезен для анализа образцов вредоносного ПО, фишинговых документов или вредоносных URL-адресов и предоставляет сопоставление MITRE ATT&CK, подробную информацию о сетевой активности, изменениях файловой системы и выполнении процессов, а также визуализацию сетевых подключений и подробную временную шкалу событий.
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #SAFETY #CODE
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Univer Clipsheet
Univer Clipsheet — это расширение для Chrome, предназначенное для веб-скрапинга и автоматизации обработки данных.
Оно позволяет легко извлекать, организовывать и управлять данными с помощью интуитивно понятного интерфейса, а устанавливать его можно через Chrome Web Store или вручную.
Среди ключевых функций — настройка скраперов, поддержка продвинутых режимов работы, динамическое извлечение данных с сложных страниц и перехват AJAX-запросов.
Также поддерживается управление вложенными данными и эффективное управление собранной информацией, включая её экспорт в формат CSV.
https://github.com/dream-num/univer-clipsheet
================
👁 News | 👁 Software | 👁 Hardware
Univer Clipsheet — это расширение для Chrome, предназначенное для веб-скрапинга и автоматизации обработки данных.
Оно позволяет легко извлекать, организовывать и управлять данными с помощью интуитивно понятного интерфейса, а устанавливать его можно через Chrome Web Store или вручную.
Среди ключевых функций — настройка скраперов, поддержка продвинутых режимов работы, динамическое извлечение данных с сложных страниц и перехват AJAX-запросов.
Также поддерживается управление вложенными данными и эффективное управление собранной информацией, включая её экспорт в формат CSV.
https://github.com/dream-num/univer-clipsheet
================
👁 News | 👁 Software | 👁 Hardware
❤1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Bore
Bore — это TCP туннель на Rust, который позволяет открывать локальные порты для удалённых серверов, обходя NAT-файрволы.
Bore обеспечивает высокую эффективность и простоту использования, аналогично таким инструментам, как localtunnel и ngrok.
https://github.com/ekzhang/bore
================
👁 News | 👁 Software | 👁 Hardware
Bore — это TCP туннель на Rust, который позволяет открывать локальные порты для удалённых серверов, обходя NAT-файрволы.
Bore обеспечивает высокую эффективность и простоту использования, аналогично таким инструментам, как localtunnel и ngrok.
https://github.com/ekzhang/bore
================
👁 News | 👁 Software | 👁 Hardware
👍1