From 1bdfa17e65ae9552586568ed56395caf1ead069c Mon Sep 17 00:00:00 2001 From: hudsonrock-partnerships <163282900+hudsonrock-partnerships@users.noreply.github.com> Date: Tue, 16 Dec 2025 11:20:01 +0700 Subject: [PATCH] =?UTF-8?q?Add=20Hudson=20Rock=20to=20Recherche=20de=20fui?= =?UTF-8?q?tes=20de=20donn=C3=A9es=20et=20de=20credential=20stuffing?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Hudson Rock free infostealer intelligence toolset --- "Cybers\303\251curit\303\251/Osint.md" | 1 + 1 file changed, 1 insertion(+) diff --git "a/Cybers\303\251curit\303\251/Osint.md" "b/Cybers\303\251curit\303\251/Osint.md" index 055fd78..3a8f349 100644 --- "a/Cybers\303\251curit\303\251/Osint.md" +++ "b/Cybers\303\251curit\303\251/Osint.md" @@ -42,6 +42,7 @@ - **[Dehashed](https://www.dehashed.com/)** : Moteur de recherche pour les bases de données piratées ou compromises, permettant de vérifier si des comptes ou mots de passe ont été exposés. - **[Have I Been Pwned](https://haveibeenpwned.com/)** : Service en ligne permettant de vérifier si une adresse e-mail ou un nom d'utilisateur a été impliqué dans une fuite de données. - **[Holehe](https://github.com/megadose/holehe)** : Outil permettant de vérifier si un e-mail est utilisé pour s'inscrire à différents services en ligne (utile pour le credential stuffing). +- **[Hudson Rock](https://www.hudsonrock.com/threat-intelligence-cybercrime-tools)** : Free Infostealer Intelligence Toolset - **[LeakLooker](https://github.com/woj-ciech/LeakLooker)** : Outil de recherche pour découvrir des bases de données mal configurées ou exposées (Elasticsearch, MongoDB, etc.). ## OSINT sur l'historique web et les métadonnées