<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    神兵利器 | 分享一個GitHub監控和信息收集Tools

    VSole2022-11-08 09:57:16

    0x01 簡介

    火眼金睛是一個GitHub監控和信息收集工具,支持監控和收集CVE、免殺、漏洞利用等內置關鍵字和自定義關鍵字。支持釘釘、Server醬和Telegram推送,過濾敏感詞,查找包含關鍵字的所有倉庫并輸出到FEGC.xlsx文件。默認關鍵字列表有限,可通過文件指定關鍵字和敏感詞,由于GitHub API速率限制,目前僅實現單線程。

    默認關鍵字列表:

    ["CVE-"+str(current_year) , "免殺" , "Bypass Antivirus" , "Exploit" ,
     "漏洞利用", "紅隊", "Red Team" , "藍隊", "Blue Team" , "計算機取證" , 
     "Computer Forensics" ,  "應急響應" , "Emergency response" , "Penetration" ,
      "Pentest" , "內網滲透", "網絡攻防",   "網絡安全" , "主機安全" , "信息收集" ,
       "溯源" , "工控安全" , "Industrial Control Safety" ,"ICS"]
    

    0x02 選項

    optional arguments:
      -h, --help  show this help message and exit
      -m          監控模式,定時推送
      -c          信息收集模式
      -p P        設置代理地址,如:http://127.0.0.1:8080
      -t T        設置超時時間,單位:秒
      -H H        設置HTTP請求頭,json格式,如:{"X-Forwarded-For":"127.0.0.1"}
      -mT MT      設置監控閾值,默認5分鐘
      -iF IF      設置關鍵字文件
      -sW SW      設置敏感詞文件
    

    0x03 示例

    信息收集模式

    根據內置關鍵詞收集存儲庫:

    py FireEyeGoldCrystal.py -c
    

    根據指定關鍵詞文件收集存儲庫:

    py FireEyeGoldCrystal.py -c -iF search.txt -sW black.txt
    

    監控模式

    根據內置關鍵詞監控存儲庫:

    py FireEyeGoldCrystal.py -m
    

    根據指定關鍵詞文件收集存儲庫,并過濾指定敏感詞:

    py FireEyeGoldCrystal.py -m -iF search.txt -sW black.txt
    

    根據內置關鍵詞監控存儲庫,監控閾值為4小時,并輸出日志文件:

    python3 FireEyeGoldCrystal.py -m -mT 240 >fegc.log
    

    項目地址:
    https://github.com/NHPT/FireEyeGoldCrystal
    
    信息收集敏感詞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 簡介一個GitHub監控和信息收集工具,支持監控和收集CVE、免殺、漏洞利用等內置關鍵字和自定義關鍵字。默認關鍵字列表有限,可通過文件指定關鍵字和敏感,由于GitHub API速率限制,目前僅實現單線程。, "漏洞利用", "紅隊", "Red Team" , "藍隊", "Blue Team" , "計算機取證" , "Computer Forensics" , "應急響應" , "Emergency response" , "Penetration" , "Pentest" , "內網滲透", "網絡攻防", "網絡安全" , "主機安全" , "信息收集" , "溯源" , "工控安全" , "Industrial Control Safety" ,"ICS"]
    0x01 簡介火眼金睛是一個GitHub監控和信息收集工具,支持監控和收集CVE、免殺、漏洞利用等內置關鍵字和自定義關鍵字。支持釘釘、Server醬和Telegram推送,過濾敏感,查找包含關鍵字的所有倉庫并輸出到FEGC.xlsx文件。默認關鍵字列表有限,可通過文件指定關鍵字和敏感,由于GitHub API速率限制,目前僅實現單線程。默認關鍵字列表:["CVE-"+str , "免殺" , "Bypass Antivirus" , "Exploit" ,"漏洞利用", "紅隊", "Red Team" , "藍隊", "Blue Team" , "計算機取證" ,"Computer Forensics" , "應急響應" , "Emergency response" , "Penetration" ,
    其中,國家市場監督管理總局對國家統一的認證認可和合格評定具有監督管理的職能;而國家互聯網信息辦公室具有統籌協調網絡數據安全和相關監管工作的職能。因此,該兩大部門發起的數據安全管理認證是具有較強權威性的。而認證認可條例所稱的“認證”是指由認證機構證明產品、服務、管理體系符合相關技術規范、相關技術規范的強制性要求或者標準的合格評定活動。
    藍隊一般是以參演單位現有的網絡安全防護體系為基礎,在實戰攻防演習期間組建的防守隊伍。藍隊的主要工作包括前期安全檢查、整改與加固,演習期間進行網絡安全監測、預警、分析、驗證、處置,后期復盤總結現有防護工作中的不足之處,為后續常態化的網絡安全防護措施提供優化依據。
    近日,與朝鮮有關的被追蹤為APT37的威脅行為者與一種名為M2RAT的新惡意軟件有關,該惡意軟件針對其“南
    wangan 隱私保護指引
    2022-11-23 13:03:59
    您的個人信息安全對我們來說至關重要。一直以來,wangan 都致力于為每位用戶提供更安全的互聯網環境。我們將依據《中華人民共和國網絡安全法》、《信息安全技術 個人信息安全規范》(GB/T 35273-2017)以及其他相關法律法規和技術規范收集和使用您的個人信息,以幫助我們向您提供更優質的 wangan 產品和 / 或服務。我們承諾會對您的個人信息和其它數據進行嚴格保密,并嚴格按照本指引所闡述的內
    谷歌研究人員已經確定了針對現實世界人工智能系統可能發生的六種特定攻擊,發現這些常見的攻擊向量表現出獨特的復雜性,他們指出,這需要結合對抗性模擬和人工智能主題專業知識的幫助來構建堅實的防御。
    最近,谷歌宣布推出Secure AI Framework(SAIF),這是谷歌首個用于保護人工智能系統的概念框架。
    不久前,最高人民法院發布《最高人民法院關于審理使用人臉識別技術處理個人信息相關民事案件適用法律若干問題的規定》(以下簡稱《規定》),對濫用人臉識別問題作出司法統一規定。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类