www.appliedcomputersecurity.org
Open in
urlscan Pro
3.222.57.248
Public Scan
Submission: On August 22 via automatic, source certstream-suspicious
Summary
TLS certificate: Issued by R3 on August 22nd 2021. Valid for: 3 months.
This is the only time www.appliedcomputersecurity.org was scanned on urlscan.io!
urlscan.io Verdict: No classification
Domain & IP information
IP Address | AS Autonomous System | ||
---|---|---|---|
30 | 3.222.57.248 3.222.57.248 | 14618 (AMAZON-AES) (AMAZON-AES) | |
1 | 143.204.98.61 143.204.98.61 | 16509 (AMAZON-02) (AMAZON-02) | |
31 | 2 |
ASN14618 (AMAZON-AES, US)
PTR: ec2-3-222-57-248.compute-1.amazonaws.com
www.appliedcomputersecurity.org |
ASN16509 (AMAZON-02, US)
PTR: server-143-204-98-61.fra50.r.cloudfront.net
www.zakon.org |
Apex Domain Subdomains |
Transfer | |
---|---|---|
30 |
appliedcomputersecurity.org
www.appliedcomputersecurity.org |
604 KB |
1 |
zakon.org
www.zakon.org |
30 KB |
31 | 2 |
Domain | Requested by | |
---|---|---|
30 | www.appliedcomputersecurity.org |
www.appliedcomputersecurity.org
|
1 | www.zakon.org |
www.appliedcomputersecurity.org
|
31 | 2 |
This site contains links to these domains. Also see Links.
Domain |
---|
www.acsac.org |
nspw.org |
laser-workshop.org |
swsis.org |
www.linkedin.com |
www.twitter.com |
blog.cahighways.org |
twitter.com |
www.zakon.org |
www.cs.ucdavis.edu |
Subject Issuer | Validity | Valid | |
---|---|---|---|
appliedcomputersecurity.org R3 |
2021-08-22 - 2021-11-20 |
3 months | crt.sh |
www.zakon.org Amazon |
2021-05-27 - 2022-06-25 |
a year | crt.sh |
This page contains 1 frames:
Primary Page:
https://www.appliedcomputersecurity.org/
Frame ID: 17291DE26FF93A3CE857495573318F93
Requests: 31 HTTP requests in this frame
16 Outgoing links
These are links going to different origins than the main page.
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Title: SWSIS
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Search URL Search Domain Scan URL
Redirected requests
There were HTTP redirect chains for the following requests:
31 HTTP transactions
Method Protocol |
Resource Path |
Size x-fer |
Type MIME-Type |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
GET H/1.1 |
Primary Request
/
www.appliedcomputersecurity.org/ |
15 KB 4 KB |
Document
text/html |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
main.css
www.appliedcomputersecurity.org/css/ |
93 KB 14 KB |
Stylesheet
text/css |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
acsa.css
www.appliedcomputersecurity.org/css/ |
1 KB 1 KB |
Stylesheet
text/css |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
close.svg
www.appliedcomputersecurity.org/img/ |
845 B 2 KB |
Image
image/svg+xml |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
acsa2-150x100.png
www.appliedcomputersecurity.org/ |
19 KB 20 KB |
Image
image/png |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
acsac.png
www.appliedcomputersecurity.org/ |
14 KB 15 KB |
Image
image/png |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
nspw.png
www.appliedcomputersecurity.org/ |
5 KB 6 KB |
Image
image/png |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
laser.png
www.appliedcomputersecurity.org/ |
7 KB 8 KB |
Image
image/png |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
swsis-redux.png
www.appliedcomputersecurity.org/ |
160 KB 161 KB |
Image
image/png |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
jeremy_epstein.jpg
www.appliedcomputersecurity.org/fellows/ |
4 KB 5 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
linkedin.png
www.appliedcomputersecurity.org/ |
394 B 1 KB |
Image
image/png |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
twitter.png
www.appliedcomputersecurity.org/ |
446 B 1 KB |
Image
image/png |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
ann_marmor-squires.jpg
www.appliedcomputersecurity.org/fellows/ |
14 KB 15 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
harvey_rubinovitz.jpg
www.appliedcomputersecurity.org/fellows/ |
15 KB 15 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
daniel_faigin.jpg
www.appliedcomputersecurity.org/fellows/ |
2 KB 3 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
web.png
www.appliedcomputersecurity.org/ |
784 B 1 KB |
Image
image/png |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
david_baleson.jpg
www.appliedcomputersecurity.org/fellows/ |
12 KB 13 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
matt_bishop.jpg
www.appliedcomputersecurity.org/fellows/ |
21 KB 22 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
gabriela_ciocarlie.jpg
www.appliedcomputersecurity.org/fellows/ |
14 KB 15 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
carrie_gates.jpg
www.appliedcomputersecurity.org/fellows/ |
2 KB 3 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
charles_payne.jpg
www.appliedcomputersecurity.org/fellows/ |
17 KB 17 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
steve_schwab.jpg
www.appliedcomputersecurity.org/fellows/ |
3 KB 4 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
cristina_serban.jpg
www.appliedcomputersecurity.org/fellows/ |
8 KB 9 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H2 |
headshot.jpg
www.zakon.org/robert/photos/ |
30 KB 30 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
mez.jpg
www.appliedcomputersecurity.org/fellows/ |
87 KB 87 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
sean_peisert.jpg
www.appliedcomputersecurity.org/fellows/ |
55 KB 56 KB |
Image
image/jpeg |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
main.min.js
www.appliedcomputersecurity.org/js/ |
14 KB 6 KB |
Script
application/javascript |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
sourcesanspro-regular-webfont.woff2
www.appliedcomputersecurity.org/fonts/ |
23 KB 24 KB |
Font
font/woff2 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
sourcesanspro-bold-webfont.woff2
www.appliedcomputersecurity.org/fonts/ |
23 KB 24 KB |
Font
font/woff2 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
merriweather-bold-webfont.woff2
www.appliedcomputersecurity.org/fonts/ |
26 KB 27 KB |
Font
font/woff2 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
GET H/1.1 |
merriweather-regular-webfont.woff2
www.appliedcomputersecurity.org/fonts/ |
25 KB 25 KB |
Font
font/woff2 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
General
Request headers
Response headers
|
Verdicts & Comments Add Verdict or Comment
11 JavaScript Global Variables
These are the non-standard "global" variables defined on the window object. These can be helpful in identifying possible client-side frameworks and code.
object| onbeforexrselect object| ontransitionrun object| ontransitionstart object| ontransitioncancel object| cookieStore function| showDirectoryPicker function| showOpenFilePicker function| showSaveFilePicker boolean| originAgentCluster object| trustedTypes boolean| crossOriginIsolated0 Cookies
Cookies are little pieces of information stored in the browser of a user. Whenever a user visits the site again, he will also send his cookie values, thus allowing the website to re-identify him even if he changed locations. This is how permanent logins work.
Security Headers
This page lists any security headers set by the main page. If you want to understand what these mean and how to use them, head on over to this page
Header | Value |
---|---|
Content-Security-Policy | default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; img-src 'self' data: www.zakon.org; frame-ancestors 'self' |
Strict-Transport-Security | max-age=31536000; includeSubDomains; preload |
X-Content-Type-Options | nosniff |
X-Xss-Protection | 1; mode=block |
Indicators
This is a term in the security industry to describe indicators such as IPs, Domains, Hashes, etc. This does not imply that any of these indicate malicious activity.
www.appliedcomputersecurity.org
www.zakon.org
143.204.98.61
3.222.57.248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