今天刚刚推出的移动应用Bloodhound或许能帮你解决这个问题。它不仅可以帮助你从众多信息中找到真正有价值的活动,对组织者来说,通过这个应用来推广自己的活动也是一种不错的方式。
对于大多数人来说,他们使用的位置服务要么是像Foursquare那样随大流型的,要么是像Plancast那样针对更为广泛的事件提醒的,所以这个应用的切入点只挠到了P点(痛点)而不是G点,这多少有点令人奇怪,毕竟真正适合用这款应用的成功人士是少数,当然,装B的除外。
该程序在推出之前已经进行了6个月的内测,目前在上面有300多项活动,预计下个月该应用上将会有超过1000项活动信息。目前该应用提供iPhone版本,同时他们还有一个完整的移动HTML5网站。
ViaTechcrunch
转载请注明来源于雷锋网
相关推荐
implement 'com.github.kibotu:BloodHound:-SNAPSHOT' // for google analytics implement "com.google.android.gms:play-services-gcm:16.0.0" implement ...
下载BloodHound Binaries 预编译的BloodHound二进制文件可以在找到。 滚动版本将始终更新为最新来源。 带有标记的发行版被认为是“稳定的”,但可能没有新功能或修复。 关于猎犬 要开始使用BloodHound,请查看 ...
该列表提供了学习和使用真棒Active Directory侦察工具Bloodhound的链接。 它大部分将由Github上可用的工具,展示该工具的视频,博客文章和Wiki组成。 您可以通过提交拉取请求,提出建议问题或在上给我或ping @...
猎犬 Bloodhound是一个Node.js软件包,可让您以通用格式从货运公司(DHL,FedEx,UPS,USPS)检索跟踪数据。 该模块的灵感来自出色的shipit模块。 我们构建了Bloodhound,以便为时间戳解析提供更好的支持(请参阅...
这是BloodHound团队发布的各种工具的集合。 有关单个工具,请参见子文件夹。 当前工具 DBCreator-生成随机Neo4j数据库以与BloodHound一起使用的工具 BloodHoundAnalytics.pbix-概念证明功能 BloodHoundAnalytics.py-...
猎犬Bloodhound 是各种客户端模板语言的视图解析器。 它的依赖很少,在构建时考虑到了灵活性和模块化,并且对依赖注入友好。为什么要使用视图解析器客户端模板使浏览器无需后端即可将数据转换为 HTML。 当今可用的...
从0.13.0.0版本开始,Bloodhound对于Elasticsearch版本1和5具有2个单独的模块树。导入适合您的用例的模块。 如果要添加对其他主要版本的支持,请打开票证以表明您的意图,然后按照其他版本使用的模式进行操作。 我们...
BloodHound.py BloodHound.py是一个基于Python的摄取器,根据 。 此版本的BloodHound.py仅与BloodHound 3.0或更高版本兼容。局限性BloodHound.py当前具有以下限制: 支持大多数(但不是全部)BloodHound(SharpHound...
BloodHound一个敲除扩展库,用于跟踪可观察对象的变化
npm install mineflayer-bloodhound 是一个插件,它使该机器人可以找到负责损坏另一个实体的人。 一个简单的用法示例可以在/ examples文件夹中找到 攻击类型支持: 近战伤害(剑,拳等) 射弹(箭头,药水等)-...
使用谷歌分析和/或Firebase分析跟踪屏幕和事件的微型库。
T1049-检测BloodHound工具的使用攻击者可以通过查询网络上的信息来尝试获取与它们当前正在访问的受感染系统之间或远程系统获得的网络连接的列表。流量痕迹
该存储库包含与Bloodhound数据库集成的工具,以反映网络访问,这对于红色和蓝色团队都是有益的。 阅读更多。 工具清单 猎狗 使用验证BloodHound发现的实用路径。 赎金者 在数据集中模拟类似勒索软件的感染。 ...
猎狗进口 Bloodhound-import是将Bloodhound json文件导入neo4j的工具。依赖项和安装Bloodhound-import与python 3.7+兼容,并且最新版本仅与Bloodhound 3导入兼容。 它需要neo4j-driver库。 使用pip install ...
确定 BloodHound 中破坏 AD 分层的攻击路径 ImproHound 是一个带有 GUI 的 dotnet 独立 win x64 exe。 要使用 ImproHound,您必须运行 SharpHound 从 AD 收集必要的数据。 然后,您将数据上传到您的 BloodHound 安装...
\ Users [USERNAME] \ AppData \ Roaming \ BloodHound \ customqueries.json中的.json文件替换为该文件,或打开您的文件(单击“查询”选项卡中“自定义查询”旁边的铅笔图标)并复制+粘贴我的内容,然后刷新...
BloodHound :BloodHound使用图论来揭示Active Directory环境中的隐藏关系和攻击路径,否则它们将无法快速识别。 ScoutSuite :多云安全审核工具。 StormSpotter :用于绘制Azure和Azure Active Directory对象图形...
适用于Linux的Bloodhound 将转储的OpenLDAP ldif摄取到neo4j中,以在Bloodhound中可视化。 用法: ./ldif_to_neo4j.py ./sample.ldif | cypher-shell -u neo4j -p password笔记可能需要大量修改,具体取决于LDAP数据...
猎狗速成一个简单的脚本,可从BloodHound + Neo4j组合中提取有用的信息。可以帮助选择目标。先决条件python3 pip3 install py2neopip3 install pandas例子使用您喜欢的器收集“ ”启动您的neo4j控制台在导入“ * ....
bloodhound-users-json-parser.py 将猎犬用户json文件解析为cvs。 当前,该脚本仅提取和解析以下感兴趣的Active Directory用户字段: name,enabled,displayname,email,title,description 用法 python ./...