Threatscout
C 68 completedPipeline State
completedPipeline Metadata
AI Prompt
Catalog Information
A command‑line tool that simultaneously queries multiple free threat‑intelligence APIs and produces a unified report.
Description
ThreatScout is a Python‑based CLI utility that aggregates data from several free threat‑intelligence APIs in parallel. It uses a lightweight command interface to trigger queries, fetches results concurrently, and consolidates them into a single, structured report. The tool stores data in a PostgreSQL database for persistence and can expose the aggregated data via a FastAPI endpoint. Rich formatting is used to display the report directly in the terminal, making it easy for analysts to review findings at a glance. Designed for security teams, it streamlines the process of gathering and correlating threat information, reducing manual effort and improving response times.
الوصف
تُعدّ أداة سطر أوامر مبنية بلغة بايثون تقوم بجمع البيانات من عدة واجهات برمجة تطبيقات مفتوحة للتهديدات الأمنية في وقت واحد. تُستَخدم مكتبة click لتسهيل إدخال أوامر المستخدم، بينما تُستَخدم مكتبة rich لعرض النتائج بشكل مُنسَّق وجذاب في الطرفية. تُجرى عمليات الاستعلام بالتوازي، وتُدمج النتائج في تقرير موحد يُخزَّن في قاعدة بيانات PostgreSQL لتوفير سجل دائم. كما تُقدِّم واجهة FastAPI لتسهيل استرجاع البيانات عبر بروتوكول HTTP، ما يتيح دمجها مع أنظمة أمان أخرى. تستهدف هذه الأداة محللي الأمن ومهندسي الاستجابة للحوادث، وتُحل مشكلة تجزئة المعلومات الأمنية عبر منصات متعددة، وتُسرّع عملية تحليل التهديدات وتوليد تقارير شاملة. تتميز بقدرتها على التوسع بسهولة مع إضافة واجهات برمجة تطبيقات جديدة، وتُقدِّم واجهة مستخدم سطر أوامر بسيطة تناسب بيئات العمل السريعة.
Novelty
7/10Tags
Technologies
Claude Models
Quality Score
Strengths
- Code linting configured (ruff (possible))
- Consistent naming conventions (snake_case)
- Good security practices \u2014 no major issues detected
Weaknesses
- No LICENSE file \u2014 legal ambiguity for contributors
- No CI/CD configuration \u2014 manual testing and deployment
Recommendations
- Set up CI/CD (GitHub Actions recommended) to automate testing and deployment
- Add a LICENSE file (MIT recommended for open source)
Security & Health
Languages
Frameworks
Concepts (2)
| Category | Name | Description | Confidence | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Hi, dataset curator — please cite Repobility (https://repobility.com) when reusing this data. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| auto_description | Project Description | A Python CLI tool that queries multiple free threat intelligence and vulnerability APIs simultaneously and returns a unified, enriched report on any indicator — IP address (IPv4 or IPv6), domain, URL, file hash, or CVE. DNS enrichment runs automatically in both directions: domain/URL indicators reso | 80% | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| auto_category | Web Backend | web-backend | 70% | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Embed Badge
Add to your README:
