TelAnalysis — инструмент для анализа чатов в Telegram. Выполняет статический анализ чата: создает список и граф самых активных участников, выводит топ самых частых слов в чате и облако тегов (картинку, где слова записаны разным размером в зависимости от популярности). Также он умеет выводить общую информацию о каждом пользователе. Дополнительно можно сгенерировать топ слов каждого отдельного пользователя, чтобы понять, кто чем интересуется.
Установка и запуск:
⚙️ GitHub/Инструкция
#Python #OSINT
Установка и запуск:
$ git clone https://github.com/krakodjaba/TelAnalysis.git
$ cd TelAnalysis
$ pip install -r requirements.txt
$ python3 main.py
⚙️ GitHub/Инструкция
#Python #OSINT
Полезные библиотеки Python
GeoDeep — быстрая, простая в использовании и легкая библиотека Python для обнаружения объектов с помощью ИИ
Если вам нужно анализировать спутниковые снимки, карты или данные о местности, GeoDeep — это must-have инструмент!
Что умеет?
Обрабатывать большие объёмы геоданных;
Анализировать спутниковые изображения с применением глубинного обучения;
Работать с цифровыми моделями рельефа (DEM);
Использовать нейросети для геоанализа.
Кому пригодится?
Исследователям и геоинженерам;
Разработчикам в сфере картографии;
Любителям OSINT и анализа геоданных.
Открытый код, поддержка AI и глубокий анализ геопространственной информации!
GitHub/Инструкция
#python #soft #github #osint
GeoDeep — быстрая, простая в использовании и легкая библиотека Python для обнаружения объектов с помощью ИИ
Если вам нужно анализировать спутниковые снимки, карты или данные о местности, GeoDeep — это must-have инструмент!
Что умеет?
Обрабатывать большие объёмы геоданных;
Анализировать спутниковые изображения с применением глубинного обучения;
Работать с цифровыми моделями рельефа (DEM);
Использовать нейросети для геоанализа.
Кому пригодится?
Исследователям и геоинженерам;
Разработчикам в сфере картографии;
Любителям OSINT и анализа геоданных.
Открытый код, поддержка AI и глубокий анализ геопространственной информации!
GitHub/Инструкция
#python #soft #github #osint
Forwarded from Whitehat Lab
Узкоспециализированный инструмент написанный на
Установка:
sudo python3 -m pip install apachetomcatscanner
Запуск:ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves
▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite
#tomcat #apache #apachetomcatscanner #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
⚽️ BloodSOCer
Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.
BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.
Характеристики
🔵 SigmaHound - загружает и обрабатывает правила Sigma;
🔵 ARTHound - загружает и обрабатывает тесты Atomic Red Team (ART);
🔵 Define Icons - настройка пользовательских иконок BloodHound для злоумышленников и техник;
🔵 Saved Queries - импортирует встроенные Cypher-запросы в BloodHound через UL-Cyphers.py или флаг --setup;
🔵 Batch Upload - загружает сгенерированные JSON-графы в BloodHound с автоматическим запуском импорта;
🔵 Upload Only - для случаев, когда файлы уже есть, но нужно импортировать в новый экземпляр BloodHound или после очистки базы данных;
🔵 Clear Database - сбрасывает экземпляр BloodHound через API перед новым импортом;
🔵 Setup Helper - один флаг для одновременного обновления иконок и импорта; сохранённых запросов;
🔵 One Playbook linked to 2 TTP - демонстрационный пример того, как выглядит привязка ваших IR-плейбуков к ATT&CK после загрузки данных;
🔵 CLI Interface - простые аргументы командной строки для запуска отдельных или всех компонентов.
⚡️ Установка
В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
⚙️ Использование
Запуск отдельных источников событий.
Комбинация нескольких операций.
Удалить все данные из базы.
#BloodSOCer #SOC #ThreatIntelligence #Python
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.
BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.
Идея этого проекта заключается в том, чтобы помочь SOC-отделам составить карту охвата фреймворка Mitre ATT&CK и быстро определить «слепые зоны» во время реагирования на инциденты.
Характеристики
В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
git clone https://github.com/yourusername/BloodSOCer.git
cd BloodSOCer
pip3 install -r requirements.txt
apikey = "your-api-key-here"
apiid = "your-api-id-here"
Запуск отдельных источников событий.
python3 BloodSOCer.py --mitre, -m
python3 BloodSOCer.py --sigma, -s
python3 BloodSOCer.py --art, -r
Комбинация нескольких операций.
python3 BloodSOCer.py --mitre --sigma --define-icons
Удалить все данные из базы.
python3 BloodSOCer.py --clear-db
#BloodSOCer #SOC #ThreatIntelligence #Python
Please open Telegram to view this post
VIEW IN TELEGRAM