% Pot de miel [Laurent Biagiotti on LinkedIn: #cybersec #honeypots #tpot #redteam #blueteam #threatintel | 101 comments](https://www.linkedin.com/posts/laurent-biagiotti-19779284_cybersec-honeypots-tpot-ugcPost-7295469594587070464-osG-/?utm_source=share&utm_medium=member_ios&rcm=ACoAAAxiXPABYvesiugBsFCBGvR_HuxIrHPJrEU) 🐝🍯 T-POT : L’Arme Fatale De La Cyberdéfense (Les Hackers le Détestent) ! ⭕ SPOILER : LE HONEYPOT LE PLUS PUISSANT DU MARCHÉ. Hier, je vous ai parlé de Qeeqbox Honeypots… Un bon outil, rapide à déployer pour comprendre le concept d'HONEYPOT, mais il fait pâle figure face à T-Pot. ⭕ Pourquoi T-Pot est le niveau supérieur ? 𝗣𝗟𝗨𝗦 de honeypots ➯ +40 faux services contre 20 chez Qeeqbox. 𝗣𝗟𝗨𝗦 de visibilité ➯ Dashboards interactifs, attaques cartographiées en temps réel. 𝗣𝗟𝗨𝗦 d’intégration ➯ Elastic Stack, Suricata, Spiderfoot, Cyberchef… 𝗣𝗟𝗨𝗦 de persistance ➯ Stockage et analyse avancée des logs & malwares capturés. 𝗣𝗟𝗨𝗦 de modularité ➯ Déployable en standalone, distribué, cloud, VM ou même Raspberry Pi. ⭕ Voici l’arsenal qui les attend : Réseaux & accès ➯ Cowrie (SSH/Telnet), ADBHoney (Android Debug Bridge), Beelzebub (ChatGPT-powered deception), Endlessh (SSH tarpit) Messagerie & protocoles ➯ Mailoney (SMTP), Medpot (DICOM), Heralding (credentials capture), SentryPeer (SIP) Web & bases de données ➯ Elasticpot (Elasticsearch), Log4Pot (Log4j exploit), Redishoneypot (Redis), Wordpot (WordPress) Failles connues critiques ➯ Conpot (SCADA/ICS), CitrixHoneypot (Citrix exploits), Dionaea (Malware capture), CiscoASA (Cisco exploits), Honeyaml (custom honeypots) ⭕ DÉPLOYEZ-LE EN UNE SEULE COMMANDE : env bash -c "$(curl -sL https://raw.githubusercontent.com/telekom-security/tpotce/master/install.sh)" ⭕ HIER, LES HACKERS AVAIENT UNE CHANCE. AUJOURD’HUI, VOUS ÊTES LEUR PIRE CAUCHEMAR. 😈 Lien GITHUB: [GitHub - telekom-security/tpotce: 🍯 T-Pot - The All In One Multi Honeypot Platform 🐝](https://github.com/telekom-security/tpotce)