Forwarded from Open Source
Shred OS
Shred OS — это небольшой дистрибутив GNU/Linux с загрузкой через USB , единственная цель которого - безопасное стирание всего содержимого ваших дисков с помощью программы nwipe.
Методы стирания Nwipe:
▫️Заполнить нулями - заполняет устройство нулями (0x00), только один раунд.
▫️Заполнить единицами - заполняет устройство единицами (0xFF) только на один раунд.
▫️RCMP TSSIT OPS-II - Стандарт технической безопасности Королевской канадской конной полиции, OPS-II
▫️DoD Short - Короткое вайп с 3 проходами Министерства обороны США 5220.22-M (проходы 1, 2 и 7).
▫️DoD 5220.22M - Полное 7-проходное протирание, произведенное Министерством обороны США 5220.22-M.
▫️Gutmann Wipe - метод Питера Гутмана (безопасное удаление данных из магнитной и твердотельной памяти).
▫️PRNG Stream - Заполняет устройство потоком из PRNG.
▫️Проверить нули - этот метод только считывает устройство и проверяет, заполнено ли оно нулями (0x00).
▫️Проверить единицы - этот метод только считывает устройство и проверяет, заполнено ли оно единицами (0xFF).
▫️HMG IS5 Enhanced - безопасная дезинфекция защищенной информации или конфиденциальной информации
https://github.com/PartialVolume/shredos.x86_64
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
Shred OS — это небольшой дистрибутив GNU/Linux с загрузкой через USB , единственная цель которого - безопасное стирание всего содержимого ваших дисков с помощью программы nwipe.
Методы стирания Nwipe:
▫️Заполнить нулями - заполняет устройство нулями (0x00), только один раунд.
▫️Заполнить единицами - заполняет устройство единицами (0xFF) только на один раунд.
▫️RCMP TSSIT OPS-II - Стандарт технической безопасности Королевской канадской конной полиции, OPS-II
▫️DoD Short - Короткое вайп с 3 проходами Министерства обороны США 5220.22-M (проходы 1, 2 и 7).
▫️DoD 5220.22M - Полное 7-проходное протирание, произведенное Министерством обороны США 5220.22-M.
▫️Gutmann Wipe - метод Питера Гутмана (безопасное удаление данных из магнитной и твердотельной памяти).
▫️PRNG Stream - Заполняет устройство потоком из PRNG.
▫️Проверить нули - этот метод только считывает устройство и проверяет, заполнено ли оно нулями (0x00).
▫️Проверить единицы - этот метод только считывает устройство и проверяет, заполнено ли оно единицами (0xFF).
▫️HMG IS5 Enhanced - безопасная дезинфекция защищенной информации или конфиденциальной информации
https://github.com/PartialVolume/shredos.x86_64
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
ISP Data Pollution
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума
Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.
Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify
#antiforensic #network #scipt #python
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума
Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.
Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify
#antiforensic #network #scipt #python
This media is not supported in your browser
VIEW IN TELEGRAM
Holele
[https://github.com/megadose/holehe]
сервис с открытым исходным кодом для поиска зарегистрированных аккаунтов по электронным письмам.
• holehe проверяет, существует ли аккаунт на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
• все просто. Извлекает информацию, используя функцию забытого пароля.
• не оповещает целевые email о восстановлении пароля.
• все написано на Python, также имеется возможность использовать в качестве библиотеки в ваших проектах.
• данные приходят в json-формате (иногда возвращаются частично номера телефонов для восстановления)
• интегрируется с Maltego
#osint #python #email
[https://github.com/megadose/holehe]
сервис с открытым исходным кодом для поиска зарегистрированных аккаунтов по электронным письмам.
• holehe проверяет, существует ли аккаунт на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
• все просто. Извлекает информацию, используя функцию забытого пароля.
• не оповещает целевые email о восстановлении пароля.
• все написано на Python, также имеется возможность использовать в качестве библиотеки в ваших проектах.
• данные приходят в json-формате (иногда возвращаются частично номера телефонов для восстановления)
• интегрируется с Maltego
#osint #python #email
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Adamantium-Thief
[https://github.com/LimerBoy/Adamantium-Thief]
FireFox-Thief
[https://github.com/LimerBoy/FireFox-Thief]
Приложения, позволяющие получить данные из chromium и firefox браузеров: пароли, данные кредитных карт, историю, файлы cookie, закладки, автозаполнение.
• Chromium browsers list: Google Chrome, Opera, Chromium, Brave-Browser, Epic Privacy Browser, Amigo, Vivaldi, Sputnik, Yandex(old) и др.
• Firefox browsers list: Firefox, Waterfox, Cyberfox, Thunderbird, IceDragon и др.
#browser #history #password #forensic
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
[https://github.com/LimerBoy/Adamantium-Thief]
FireFox-Thief
[https://github.com/LimerBoy/FireFox-Thief]
Приложения, позволяющие получить данные из chromium и firefox браузеров: пароли, данные кредитных карт, историю, файлы cookie, закладки, автозаполнение.
• Chromium browsers list: Google Chrome, Opera, Chromium, Brave-Browser, Epic Privacy Browser, Amigo, Vivaldi, Sputnik, Yandex(old) и др.
• Firefox browsers list: Firefox, Waterfox, Cyberfox, Thunderbird, IceDragon и др.
#browser #history #password #forensic
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
Gotanda
[https://github.com/HASH1da1/Gotanda]
Удобнейшее OSINT веб-расширение для Firefox и Chrome.
• открытый исходный код на JS
• веб-расширение может искать OSINT информацию из некоторых IOC на веб-странице.(IP, домен, URL, SNS...и т.д.).
• щелкните правой кнопкой мыши на выделенный домен (ссылку) и расширение покажет контекстное меню
• несмотря на то, что расширение оптимизировано для японцев и написано ими, оно вполне юзабельно и позволяет удобно вывести большое количество данных о домене: whois, Security Trails, Censys, Shodan, FOFA, VirusTotal и мн.др.
#osint #javascript #browser #extension
[https://github.com/HASH1da1/Gotanda]
Удобнейшее OSINT веб-расширение для Firefox и Chrome.
• открытый исходный код на JS
• веб-расширение может искать OSINT информацию из некоторых IOC на веб-странице.(IP, домен, URL, SNS...и т.д.).
• щелкните правой кнопкой мыши на выделенный домен (ссылку) и расширение покажет контекстное меню
• несмотря на то, что расширение оптимизировано для японцев и написано ими, оно вполне юзабельно и позволяет удобно вывести большое количество данных о домене: whois, Security Trails, Censys, Shodan, FOFA, VirusTotal и мн.др.
#osint #javascript #browser #extension
GitHub
GitHub - HASH1da1/Gotanda: Gotanda is browser Web Extension for OSINT.
Gotanda is browser Web Extension for OSINT. Contribute to HASH1da1/Gotanda development by creating an account on GitHub.
Камеры безопасности Hikvision потенциально подвержены удаленному выполнению кода.
Уязвимость CVE-2021-36260 (https://packetstormsecurity.com/files/164603/Hikvision-Web-Server-Build-210702-Command-Injection.html) затрагивает популярные камеры безопасности Hikvision для Интернета вещей (IoT). Если уязвимость будет использована неавторизованными злоумышленниками, она может привести к полному контролю над целевыми устройствами и, возможно, внутренними сетями. Статистика Shodan выявила более 3,2 миллиона камер в Интернете.
Список уязвимых устройств - https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/security-notification-command-injection-vulnerability-in-some-hikvision-products/
Hikvision рекомендует всем версиям, датированным ранее 210628, немедленно установить обновления!
Уязвимость CVE-2021-36260 (https://packetstormsecurity.com/files/164603/Hikvision-Web-Server-Build-210702-Command-Injection.html) затрагивает популярные камеры безопасности Hikvision для Интернета вещей (IoT). Если уязвимость будет использована неавторизованными злоумышленниками, она может привести к полному контролю над целевыми устройствами и, возможно, внутренними сетями. Статистика Shodan выявила более 3,2 миллиона камер в Интернете.
Список уязвимых устройств - https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/security-notification-command-injection-vulnerability-in-some-hikvision-products/
Hikvision рекомендует всем версиям, датированным ранее 210628, немедленно установить обновления!
Network Connections
[https://www.network-connections.com/]
инструмент для просмотра и мониторинга всех входящих и исходящих соединений Вашего Android-устройства. Удобно, если есть необходимость сопоставить сетевую активность приложения с его разрешениями и IP сервера.
• Низкоуровневый модуль перехвата соединений обеспечивает наилучшую производительность при минимальном расходе заряда батареи.
• Работает и на телефонах без root.
• Показывает сетевые соединения в реальном времени.
• Определяет местоположение IP адресов.
• Помогает контролировать сетевую активность приложений, а также показывает их разрешения.
• Имеет экспорт в csv.
#android #network
[https://www.network-connections.com/]
инструмент для просмотра и мониторинга всех входящих и исходящих соединений Вашего Android-устройства. Удобно, если есть необходимость сопоставить сетевую активность приложения с его разрешениями и IP сервера.
• Низкоуровневый модуль перехвата соединений обеспечивает наилучшую производительность при минимальном расходе заряда батареи.
• Работает и на телефонах без root.
• Показывает сетевые соединения в реальном времени.
• Определяет местоположение IP адресов.
• Помогает контролировать сетевую активность приложений, а также показывает их разрешения.
• Имеет экспорт в csv.
#android #network
Network-Connections
Network Connections
Network Connections for Android
a must have app for every Android aficionado
Note: Due to changes in Android 10+, the app requires a ROOTed device for Android 10+
a must have app for every Android aficionado
Note: Due to changes in Android 10+, the app requires a ROOTed device for Android 10+
Давно мы не делали стримов :( Надо исправляться.
В этот четверг, 25 ноября в 21.00 по мск, соберемся на канале t.me/forensictools и попытаем про разное очень интересную гостью- прекрасную девушку Дарью.
Почти 10 лет наша гостья прослужила в центральном аппарате МВД и занималась сбором и анализом информации по открытым источникам, анализом социальной информационной обстановки, изучением протестной активности и анализом деятельности международных террористических организаций, а в данный момент являющуюся руководителем направления аналитики киберугроз центра противодействия кибератакам Solar JSOC
Ждем ваших вопросов в комментариях под этим постом.
В этот четверг, 25 ноября в 21.00 по мск, соберемся на канале t.me/forensictools и попытаем про разное очень интересную гостью- прекрасную девушку Дарью.
Почти 10 лет наша гостья прослужила в центральном аппарате МВД и занималась сбором и анализом информации по открытым источникам, анализом социальной информационной обстановки, изучением протестной активности и анализом деятельности международных террористических организаций, а в данный момент являющуюся руководителем направления аналитики киберугроз центра противодействия кибератакам Solar JSOC
Ждем ваших вопросов в комментариях под этим постом.
PCAPdroid
[https://github.com/emanuele-f/PCAPdroid]
это мощнейший инструмент с открытым исходным кодом, предназначенный для захвата и мониторинга собственного трафика без необходимости получения Root-прав на устройстве. Перехват трафика осуществляется за свет эмуляции VPN сервиса. Сценарии использования:
• Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными)
• Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например Wireshark на ПК), приложение даже создаёт сервер, к которому можно подключиться из локальной сети и скачать pcap-файл.
• Расшифровка HTTPS/TLS трафика конкретного приложения.
#android #network
[https://github.com/emanuele-f/PCAPdroid]
это мощнейший инструмент с открытым исходным кодом, предназначенный для захвата и мониторинга собственного трафика без необходимости получения Root-прав на устройстве. Перехват трафика осуществляется за свет эмуляции VPN сервиса. Сценарии использования:
• Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными)
• Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например Wireshark на ПК), приложение даже создаёт сервер, к которому можно подключиться из локальной сети и скачать pcap-файл.
• Расшифровка HTTPS/TLS трафика конкретного приложения.
#android #network
Что такое нетсталкинг и чем он отличается от OSINT'а?
Все началось с Джона Рафмана, который опубликовал в сети подборку скриншотов под названием «Девять глаз Google Street View». Он просто рыскал по Google Street View в течение нескольких часов в поисках интересных и странных изображений...
Точной даты возникновения термина нет, но явление стало набирать обороты еще в начале нулевых. Нетсталкинг это не просто деятельность, направленная на обнаружение малоизвестных, малодоступных и малопосещаемых объектов в Интернете c их последующим анализом, систематизацией и хранением, но еще и целый культурный феномен, который впоследствии превратился в целое андеграундное движение. Он хоть и схож с OSINT'ом фундаментально, тем не менее имеет совершенно разные цели. Если OSINT - это некий целенаправленный процесс поиска максимального объема информации о конкретной цели, то нетсталкинг — это полностью иррациональный процесс, направленный на эстетическое и информационное удовлетворение самого искателя. Нетсталкеры собирают только ту информацию, которая кажется им странной, чтобы найти в ней что-то интересное или значимое.
Движение настолько распространилось, что обросло ореолом таинственности и массой легенд по типу "Тихого дома" (https://zen.yandex.ru/media/scientism_club/chto-takoe-tihii-dom-i-chto-jivet-na-nijnih-urovniah-interneta-60cc81cc3f83fa4eb1ca57ea), что отрицательно сказалось на репутации понятия. Фактически, это некий вид хобби, но никак не отдельная дисциплина и источник заработка. К слову, считается, что занятие нетсталкингом у некоторых людей может вызвать неврозы, что связано с зачастую отталкивающей тематикой просматриваемого ими контента.
Все началось с Джона Рафмана, который опубликовал в сети подборку скриншотов под названием «Девять глаз Google Street View». Он просто рыскал по Google Street View в течение нескольких часов в поисках интересных и странных изображений...
Точной даты возникновения термина нет, но явление стало набирать обороты еще в начале нулевых. Нетсталкинг это не просто деятельность, направленная на обнаружение малоизвестных, малодоступных и малопосещаемых объектов в Интернете c их последующим анализом, систематизацией и хранением, но еще и целый культурный феномен, который впоследствии превратился в целое андеграундное движение. Он хоть и схож с OSINT'ом фундаментально, тем не менее имеет совершенно разные цели. Если OSINT - это некий целенаправленный процесс поиска максимального объема информации о конкретной цели, то нетсталкинг — это полностью иррациональный процесс, направленный на эстетическое и информационное удовлетворение самого искателя. Нетсталкеры собирают только ту информацию, которая кажется им странной, чтобы найти в ней что-то интересное или значимое.
Движение настолько распространилось, что обросло ореолом таинственности и массой легенд по типу "Тихого дома" (https://zen.yandex.ru/media/scientism_club/chto-takoe-tihii-dom-i-chto-jivet-na-nijnih-urovniah-interneta-60cc81cc3f83fa4eb1ca57ea), что отрицательно сказалось на репутации понятия. Фактически, это некий вид хобби, но никак не отдельная дисциплина и источник заработка. К слову, считается, что занятие нетсталкингом у некоторых людей может вызвать неврозы, что связано с зачастую отталкивающей тематикой просматриваемого ими контента.
👍2
Robtex
[https://www.robtex.com/]
поисковая система для различных видов исследований IP-адресов, доменных имен и т.д. Просто введите IP-адрес или имя хоста и нажмите "GO" для поиска технической информации.
• использует различные источники для сбора публичной информации об IP, доменных именах, именах хостов.
• индексирует данные в большой базе и предоставляет свободный доступ.
• база данных содержит миллиарды записей, собранных более чем за десятилетие.
• для некоторых данных необходима регистрация.
• имеет API для взаимодействия.
• обратный поиск DNS. По введенному IP определите, какие имена хостов указывают на него.
• поиск зарегистрированного домена в различных базах данных whois.
#osint #network #dns
[https://www.robtex.com/]
поисковая система для различных видов исследований IP-адресов, доменных имен и т.д. Просто введите IP-адрес или имя хоста и нажмите "GO" для поиска технической информации.
• использует различные источники для сбора публичной информации об IP, доменных именах, именах хостов.
• индексирует данные в большой базе и предоставляет свободный доступ.
• база данных содержит миллиарды записей, собранных более чем за десятилетие.
• для некоторых данных необходима регистрация.
• имеет API для взаимодействия.
• обратный поиск DNS. По введенному IP определите, какие имена хостов указывают на него.
• поиск зарегистрированного домена в различных базах данных whois.
#osint #network #dns
👍1
CVE Trends
[https://cvetrends.com/]
аналитический сайт, который отслеживает популярность CVE в реальном времени. Все данные собираются из Twitter и объединяются с данными NIST NVD (https://nvd.nist.gov).
• данные обновляются каждую минуту
• вы можете задать промежуток времени для вывода аналитических данных об уязвимостях: неделя или сутки
• опционально можно выводить данные CWE, твитов на тему, а также оценки CVSS v2.0 и CVSS v3.0
• для каждой уязвимости представлено количество твитов, ретвитов, а также объем охваченной аудитории.
#vulns #cve #twitter
[https://cvetrends.com/]
аналитический сайт, который отслеживает популярность CVE в реальном времени. Все данные собираются из Twitter и объединяются с данными NIST NVD (https://nvd.nist.gov).
• данные обновляются каждую минуту
• вы можете задать промежуток времени для вывода аналитических данных об уязвимостях: неделя или сутки
• опционально можно выводить данные CWE, твитов на тему, а также оценки CVSS v2.0 и CVSS v3.0
• для каждой уязвимости представлено количество твитов, ретвитов, а также объем охваченной аудитории.
#vulns #cve #twitter
👨💻1
Forwarded from T.Hunter
#OSINT #Lab Пятничное... Виртуальные OSINT-лаборатории, которые будут полезны и для исследователей безопасности. Выбери свою...
├Tsurugi
├TraceLabs
├OffenOsint
└CSI Linux
@tomhunter
├Tsurugi
├TraceLabs
├OffenOsint
└CSI Linux
@tomhunter