OpenCTI est une plate-forme open source permettant aux organisations de gérer leurs connaissances et leurs observables en matière de renseignements sur les cybermenaces. Il a été créé afin de structurer, stocker, organiser et visualiser des informations techniques et non techniques sur les cybermenaces. La structuration des données est réalisée à l'aide d'un schéma de connaissances basé sur les standards STIX2. Il a été conçu comme une application Web moderne comprenant une API GraphQL et une interface orientée UX. En outre, OpenCTI peut être intégré à d'autres outils et applications tels que MISP, TheHive, MITRE ATT&CK, etc.
Lire plus »NOTRE SELECTION D'OUTILS OPEN-SOURCE
VulnX: le robot intelligent qui détecte les vulnérabilités dans les CMS
ulnx est Bot intelligent qui injecte automatiquement des scripts capables de détecter les types de CMS, les vulnérabilités qui y sont contenues, la collecte d'informations et l'analyse des vulnérabilités de la cible comme les sous-domaines, les adresses IP, le pays, l'organisation, le fuseau horaire, la région, etc. Au lieu d'injecter chaque shell manuellement comme le font tous les autres outils, VulnX analyse le site Web cible en vérifiant la présence d'une vulnérabilité, si tel est le cas, le shell approprié sera injecté.
Lire plus »RouterSploit: framework pour l’évaluation de sécurité des appareils embarqués
RouterSploit est un framework d'exploitation open-source très robuste et complet dédié aux appareils embarqués, qui permet d'exploiter toutes les vulnérabilités présentes dans ces périphériques (routeurs, etc.). RouterSploit dispose d'un certain nombre d'exploits pour différents modèles de routeurs et ils ont la capacité de vérifier si la cible distante est vulnérable avant d'envoyer un exploit.
Lire plus »Raccoon: un puissant d’outil de sécurité offensive pour la reconnaissance et collecte d’informations
Raccon est un outil conçu pour la reconnaissance et la collecte d'informations en mettant l'accent sur la simplicité. Il s’occupe de tout, depuis la récupération des enregistrements DNS, la récupération des informations WHOIS, l'obtention des données TLS, la détection de la présence WAF et jusqu'au listage des répertoires et l'énumération des sous-domaines. Les résultats de chaque scan sont générés dans un fichier spécifique correspondant.
Lire plus »Loki: un outil d’identification d’indices de compromissions et traces de malwares
Loki est un scanner capable de détecter des indices de compromission (IOC) et les échantillons de logiciels malveillants classifiés par YARA. YARA est un outil destiné à aider les analystes de logiciels malveillants à identifier et classer les échantillons delogiciels malveillants, en créant des règles, des descriptions de catégories de familles basées sur des modèles textuels ou binaires.
Lire plus »