Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision |
know-how:blacklists [2022/04/26 08:43] – [WEB] cc | know-how:blacklists [2022/07/04 11:06] – [WEB] cc |
---|
^Betreiber^Lizenz^Format^Download^Anmerkungen^ | ^Betreiber^Lizenz^Format^Download^Anmerkungen^ |
|https://www.proofpoint.com/us|Privat frei|IPs|http://rules.emergingthreats.net/fwrules/emerging-Block-IPs.txt|Mischung aus verschiedenen/freien Anbietern| | |https://www.proofpoint.com/us|Privat frei|IPs|http://rules.emergingthreats.net/fwrules/emerging-Block-IPs.txt|Mischung aus verschiedenen/freien Anbietern| |
| |https://pannoniait.at|Frei für alle|IPs| https://island.pannoniait.at/etufxbaedf12/intel-daily-requests-suspicious.acl , https://island.pannoniait.at/etufxbaedf12/intel-weekly-requests-suspicious.acl|-| |
|https://pannoniait.at|Frei für alle|IPs|https://island.pannoniait.at/etufxbaedf12/pannoniait-daily-brute-forcer.acl , https://island.pannoniait.at/etufxbaedf12/pannoniait-weekly-brute-forcer.acl|SSH Brute Force Attackers daily/weekly| | |https://pannoniait.at|Frei für alle|IPs|https://island.pannoniait.at/etufxbaedf12/pannoniait-daily-brute-forcer.acl , https://island.pannoniait.at/etufxbaedf12/pannoniait-weekly-brute-forcer.acl|SSH Brute Force Attackers daily/weekly| |
|https://www.threatstop.com|kommerziell/community frei für privat|Applikation/ipset/DNS|Debian Repository|https://admin.threatstop.com/register/community| | |https://www.threatstop.com|kommerziell/community frei für privat|Applikation/ipset/DNS|Debian Repository|https://admin.threatstop.com/register/community| |
|https://www.openphish.com|unbekannt|URLs|<code>wget --quiet --timeout=5 --tries=2 https://www.openphish.com/feed.txt -O /tmp/openfish-feed</code>|-| | |https://www.openphish.com|unbekannt|URLs|<code>wget --quiet --timeout=5 --tries=2 https://www.openphish.com/feed.txt -O /tmp/openfish-feed</code>|-| |
|https://www.squidblacklist.org|frei für privat|SQUID Domain|<code>wget --quiet --timeout=5 --tries=2 https://www.squidblacklist.org/downloads/squid-malicious.acl -O /tmp/squid-malicious</code>|-| | |https://www.squidblacklist.org|frei für privat|SQUID Domain|<code>wget --quiet --timeout=5 --tries=2 https://www.squidblacklist.org/downloads/squid-malicious.acl -O /tmp/squid-malicious</code>|-| |
|https://urlhaus.abuse.ch/|unbekannt|URLs|<code>get --quiet --timeout=5 --tries=2 https://urlhaus.abuse.ch/downloads/text/ -O /tmp/abuse.ch-urls-malicious</code>|-| | |https://urlhaus.abuse.ch/|unbekannt|URLs|<code>wget --quiet --timeout=5 --tries=2 https://urlhaus.abuse.ch/downloads/text/ -O /tmp/abuse.ch-urls-malicious</code>|-| |
| |https://urlhaus.abuse.ch/|unbekannt|Domains|<code> wget --quiet --timeout=5 --tries=2 https://urlhaus.abuse.ch/downloads/hostfile/ -O /tmp/abuse.ch-domains-malicious</code>|pihole kompatibel| |
|https://github.com/mitchellkrogza/Ultimate.Hosts.Blacklist|MIT License|Hostname/Domain|<code>wget --quiet --timeout=5 --tries=2 https://hosts.ubuntu101.co.za/domains.list -O /tmp/mitchellkrogza-domain.acl</code> |Achtung >16Mbyte groß/verschiedenste Kategorien zusammen gewürfelt| | |https://github.com/mitchellkrogza/Ultimate.Hosts.Blacklist|MIT License|Hostname/Domain|<code>wget --quiet --timeout=5 --tries=2 https://hosts.ubuntu101.co.za/domains.list -O /tmp/mitchellkrogza-domain.acl</code> |Achtung >16Mbyte groß/verschiedenste Kategorien zusammen gewürfelt| |
|https://www.malwarepatrol.net/|kommerziell|Diverse|-|-| | |https://www.malwarepatrol.net/|kommerziell|Diverse|-|-| |