331-999-0071

intelligens truser overskrift

Analytic Briefs, Publisert Research, Opinion

Hver gang en stund kan vi publisere funnene våre. Dette er få og langt mellom bare på grunn av arten av våre kontrakter med kunder. Vi frigjør noen funn som vanligvis finnes på The Cyber ​​Shafarat (www.cybershafarat.com). Informasjonskoblingen på denne siden representerer disse dokumentene.

Kundene våre drar nytte av 17 års erfaring med cyber intelligence kombinert med mange års samling og analyse av støvler. Forbedre nett- og trusselinformasjonsprogrammet ditt med Treadstone 71.

Iranian Influence Operations - IRGC, MOIS, Basij felles kampanje

kampanjerpecs.jpgInne i rapporten

Med inngangen til influencere (Figur 3 i rapporten), kommer kampanjen inn

ed neste operasjonsfase. Innholdet og tweetene ble distribuert og publisert på nytt av de innflytelsesrike IRGC-cyberenhetene. Fortellingen mellom disse brukerne avslører deres rolle i å promotere kampanjen og formålet med personas.

Tusenvis av roboter og falske kontoer med lav tilhørighet som tilhører Basij Cyber ​​Units, publiserte og retweetet tweets publisert av influencers og retweetet og promoterte innleggene av andre kontoer som hadde brukt den gitte hashtaggen.

Denne kampanjen ble videreført i 60.6 timer av IRGC Intelligence Cyber ​​Units ved hjelp av tusenvis av lavtlønnede Basij-kontoer som ligner en Dunbar's Number konsentriske sirkler av tillit i hele landet (Figur 4 i rapporten).

Fordeler på høyt nivå av tjenesten for cyber og trussel etterretningsprogram

Treningen vår undersøker Sherman Kents analytiske doktrine fra cyberperspektivet, samt tilgjengeligheten og bruken av OSINT-verktøy. Studentene er i stand til å forstå livssyklusen for cyberintelligens, rollen og verdien til cyber intelligence i forhold til online målretting og innsamling, i moderne organisasjoner, bedrifter og myndigheter når kurset er fullført, og bruk av våre rådgivningstjenester.

Last ned kort

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×

Midtøsten cyberdomene

Midtøsten cyberdomene - Iran / Syria / Israel

En akademisk gjennomgang av disse nasjonalstatene og deres arbeid for å oppnå dominans av cyberoperasjoner.

Last ned kort

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×
Arabisk versjon

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×

Iranian Link Analysis - Trusselaktører over hele spekteret

Iranian Link Analysis av ulike cybertrusselaktører. Last ned øyeåpningsrapporten her.

Treadstone 71 Forskjellen

Det du mottar fra Treadstone 71 er detaljert informasjon og intelligens om din motstander som langt overgår det tekniske området. Hvor Treadstone 71-tjenesten utmerker seg, er muligheten til å gi deg teknikker, metoder, evner, funksjoner, strategier og programmer for ikke bare å bygge en fullt funksjonell intelligensevne, men et bærekraftig program som er direkte tilpasset interessentens krav.

Last ned kort

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×

Intelligensspill i kraftnettet

Etterretningsspill i kraftnettet - Russiske cyber- og kinetiske handlinger som forårsaker risiko

Uvanlige kjøpsmønstre fra et russisk firma som selger PLS fra et taiwansk selskap med store hull i nedlastingssiden for produktprogramvare. Hva kan gå galt?

Last ned kort

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×

Hva intelligens kan og ikke kan gjøre

Denne etterretningsinformasjonen forklarer komplikasjonene i tillegg til bokser og kanoter med respekt for mulighetene til cyberintelligens.

Last ned kort

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×

Uttalelse om cyber kontraintelligens

Uttalelse om cyber kontraintelligens De 10 budene for Cyber ​​CounterIntel

Du skal og du skal ikke. Eie nettgaten mens du bygger kreditter. Følg disse reglene, og kanskje overlever du angrepet.

Last ned kort

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×

Mr.Tekide baseballkort

Mye har blitt skrevet om Mr. Tekide og hans kryptere som brukes av APT34 (OilRig) og andre. Annen

organisasjoner har dokumentert informasjon om Mr. Tekides verktøy i 'feirede' cyberangrep mot Fortune 500-institusjoner, regjeringer, utdanningsorganisasjoner og kritiske infrastrukturenheter.

Identifikasjon

Imidlertid har det aldri blitt åpent å identifisere Mr. Tekide, hans bakgrunn, plasseringer og hans egne ord. Mange mener at å følge et individ ikke gir utbytte. Treadstone 71 demonstrerer tilpasningen av Mr. Tekide til den iranske regjeringen gjennom mange års støtte ved hjelp av kryptere som iloveyoucrypter, qazacrypter og njRAT.

Last ned kort

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×

Interessentanalyse

Å forstå dine interessenter og hva de trenger for å ta beslutninger er mer enn halvparten av kampen. Denne oversikten dekker det gamle ordtaket "Kjenn professoren din, få en A."

Last ned kort

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×
Arabisk versjon

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×

Feil i trusselsintelligens

Feil i trusseletterretning fører til feillinjer i organisatoriske sikkerhetsstillinger

Denne oversikten dekker litt generell taksonomi sammen med en gjennomgang av vanlige feil angående cyber- og trusselinformasjon og hvordan det er mulig å ikke falle i disse fellene mens du vet hvordan du skal grave ut hvis du gjør det.

Last ned kort

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×
Arabisk versjon

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×

Cyber ​​Intelligence Request for Information (RFI)

Forespørsel om informasjon (RFI) - Cyber ​​Threat Intelligence

RFI-prosessen inkluderer ethvert spesifikt tidssensitivt ad hoc-krav til etterretningsinformasjon eller produkter for å støtte en pågående hendelse eller hendelse som ikke nødvendigvis er relatert til stående krav eller planlagt etterretningsproduksjon. Når Cyber ​​Threat Intelligence Center (CTIC) sender inn en RFI til interne grupper, er det en rekke standardkrav for konteksten og kvaliteten på dataene som etterspørres.

Last ned kort

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×

Skuddsikre vester - Lag dem selv

Syriske brudd på sanksjoner med russisk FSB-bistand til å produsere ballistiske vester - Ikke oppdaget av andre organisasjoner enn Treadstone 71 - Ingen sensorer, ingen samling av tusenvis av kraner - Bare hardnose-innsamling og analyse av åpen kildekode, og en interessant lesing av falske identiteter, spredt kjøp og bedrag.

Last ned kort

Oppgi en gyldig e-postadresse for å få tilgang til nedlastingen din.

Fortsette... ×

Kontakt Treadstone 71 i dag for alle dine Cyber ​​Intelligence-behov.

KONTAKT OSS I DAG