331-999-0071

nagłówek briefów wywiadowczych

Analizy, opublikowane badania, opinia

Co jakiś czas jesteśmy w stanie opublikować nasze ustalenia. Jest to nieliczne ze względu na charakter naszych umów z klientami. Publikujemy pewne ustalenia, które zwykle można znaleźć w The Cyber ​​Shafarat (www.cybershafarat.com). Link do informacji na tej stronie reprezentuje te dokumenty.

Nasi klienci korzystają z 17-letniego doświadczenia w cyberprzestrzeni w połączeniu z latami gromadzenia i analizowania w terenie. Ulepsz swój program analizy cybernetycznej i zagrożeń dzięki Treadstone 71.

Iranian Influence Operations - wspólna kampania IRGC, MOIS i Basij

Kilkanaście lat temu Treadstone 71 przeniósł celowanie przeciwnika z działalności ściśle cyber dżihadystów na Iran. Śledziliśmy ruchy najwcześniejszych grup hakerskich po ich działaniach, od defraudacji niskiego poziomu do zmiany przeznaczenia Stuxneta, aby stać się uznaną globalną potęgą w operacjach cybernetycznych i wpływać. Treadstone 71 specjalizuje się w monitorowaniu irańskich operacji cybernetycznych i wpływów, badaniu grup hakerskich oraz regularnym publikowaniu informacji i danych wywiadowczych na temat ich działalności. W wielu postach opisano działania w cyberprzestrzeni Korpusu Strażników Rewolucji Islamskiej (IRGC) i Ministerstwa Wywiadu i Bezpieczeństwa (MOIS), struktury organizacyjne, wewnętrzne metody rekrutacji, działania edukacyjne, konferencje internetowe, informacje o złośliwym oprogramowaniu oraz podmioty zagrażające i ich możliwości. Nieustannie poszukujemy wzorców i trendów w tych wzorcach. Badamy tendencje do rywalizacji na forach internetowych, blogach i portalach społecznościowych. W okresie poprzedzającym wybory prezydenckie w USA w 2020 roku skupiliśmy się na mediach społecznościowych i szukaliśmy możliwej infiltracji, która wpłynęłaby na wyborców. W okresie poprzedzającym wybory prezydenckie w USA w 2020 roku skupialiśmy się na mediach społecznościowych i szukaniu możliwych operacji wpływu, które mogą mieć wpływ na wyborców. W lipcu tego roku natrafiliśmy na bardzo nietypowe skoki aktywności w mediach społecznościowych, które na pierwszy rzut oka wydawały się przypadkowe. Bliższe spojrzenie poprowadziło nas w kierunku, którego się nie spodziewaliśmy. Podobnie jak w przypadku wielu strategicznych analiz wywiadowczych, zebrane dane stanowią podstawę ustaleń. Przedstawione tu odkrycia poprowadziły nas na ścieżkę, której się nie spodziewaliśmy.

specyfikacjekampanii.jpg

Główni użytkownicy kampanii

Co najmniej cztery konta odegrały istotną rolę w zarządzaniu kampanią, aby zapewnić hashtag, który zyskał popularność w Iranie. Co najmniej dziewięć innych kont należących do IRGC Cyber ​​Units było odpowiedzialnych za zarządzanie i rozszerzanie kampanii w różnych środowiskach społecznych. (Rysunek 1 w raporcie)

Ci drudzy, w większości z dużą liczbą zwolenników, przedstawiali się jako „monarchiści”, „reformiści” lub „zwolennicy zmiany reżimu” w różnych środowiskach społecznych, podczas gdy tweetowali treści, aby pasowały do ​​opisu, odgrywając poważną rolę pod daną osobowością w mobilizowaniu i rozszerzaniu kampania przeciwko MEK.

Istotną cechą tych kont jest to, że młode kobiety maskują się, a jednocześnie przyciągają i wabią niczego nie podejrzewających użytkowników do rozwoju wiadomości i potencjalnej współpracy. 

RGCU rozpoczęło kampanię główną 17 lipca o godz. 16:59 czasu środkowoeuropejskiego, zaraz po przemówieniu Maryam Rajavi, rozpoczynając proces angażowania odbiorców, mobilizacji kont i powtarzania hashtagów. Skoordynowane uruchomienie pomogło stworzyć rozpoznawalne trendy na Twitterze. RGCU rozszerzyło kampanię, rozpowszechniając i ponownie publikując tweety i treści wpływowych głównych członków. Ponowna publikacja wywołała tysiące botów i fałszywych kont z niską liczbą obserwujących należących do Basij Cyber ​​Units.

W raporcie

Wraz z pojawieniem się influencerów (rysunek 3 w raporcie) kampania weszła w kolejny etap operacyjny. Treść i tweety były rozpowszechniane i ponownie publikowane przez te wpływowe jednostki cybernetyczne IRGC. Narracja między tymi użytkownikami ujawnia ich rolę w promowaniu kampanii i cel person.

Tysiące botów i fałszywych kont z niską liczbą obserwujących, należących do Basij Cyber ​​Units, szeroko publikowało ponownie i przesyłało dalej tweety publikowane przez influencerów oraz przesyłało dalej i promowało posty przez inne konta, które używały danego hashtagu.

Ta kampania była kontynuowana przez 60.6 godzin przez IRGC Intelligence Cyber ​​Units, wykorzystując tysiące niskopłatnych kont Basij przypominających koncentryczne kręgi zaufania Dunbar's Number w całym kraju (Rysunek 4 w raporcie).

Przegląd i analiza kampanii na podstawie dostępnych danych i badań:

  • IRGC zamierzało wpłynąć na i zagłuszyć rozpowszechnianie wiadomości MEK w całym Iranie za pośrednictwem mediów społecznościowych, tworząc lawinę negatywnych wiadomości za pomocą propagandy.
  • Korzystając z tweetów, wzmianek i retweetów, grupy proxy IRGC wzywają, aby rozpowszechniać wiadomości poza serwery proxy do niczego nie podejrzewających użytkowników Twittera
  • W kampanii wykorzystano serię botów do wywołania szumu i zwiększenia użycia.
  • Komunikacja anonimowa odbywała się za pośrednictwem @BChatBot i @BiChatBot w sposób niewłączny na Telegramie w celach komunikacji między Jednostkami Cybernetycznymi, aby uniemożliwić Twitterowi realizację zorganizowanej kampanii i wprowadzenie ograniczeń na kontach.
  • Towarzystwo Nejat (pomysł Ministerstwa Wywiadu) jednocześnie wykorzystywało wszystkie swoje konta w mediach społecznościowych, publikując wiadomości o negatywnych konotacjach na temat irańskich dysydentów tworzących negatywną narrację. (Aktywny udział Stowarzyszenia Nejat, stowarzyszonego z MOIS w tej kampanii, wyjaśnia charakter operacji).
  • Cyberprzestępczość IRGC prawdopodobnie koordynowała komunikację między różnymi jednostkami cybernetycznymi. Treści publikowane w mediach społecznościowych stworzyły identyfikowalne wzorce, możliwe do śledzenia trendy i wyraźne tendencje użytkowników.

Treadstone 71 uważa, że ​​ta operacja narusza wiele zasad Twittera związanych z „polityką dotyczącą manipulacji platformą i spamem”, „polityką podszywania się pod inne osoby” oraz „polityką dotyczącą syntetycznych i zmanipulowanych mediów”.

Rosyjski system radarowy odkryty w pobliżu granicy izraelskiej:

Rosyjska publikacja donosiła w tym tygodniu, że rosyjskie siły zbrojne rozmieściły swój system radaru rezonansowego na obszarze w pobliżu granicy izraelskiej. Według publikacji NZIV, rosyjski radar rezonansowy został zidentyfikowany w dwóch lokalizacjach we wschodnim regionie Morza Śródziemnego, w tym na obszarze wzdłuż granica izraelsko-egipska. Możliwości techniczne radaru Resonance-NKontynuuj czytanie „Rosyjski system radarowy odkryty w pobliżu granicy izraelskiej”:

Post Rosyjski system radarowy odkryty w pobliżu granicy izraelskiej: pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Rosyjski system radarowy odkryty w pobliżu izraelskiej granicy:

Cyber ​​Intelligence Request for Information (RFI)

Prośba o informacje (RFI) - Analiza zagrożeń cybernetycznych

Proces RFI obejmuje wszelkie specyficzne, wrażliwe czasowo wymagania ad hoc dotyczące informacji wywiadowczych lub produktów do obsługi trwającego zdarzenia lub incydentu, niekoniecznie związanego ze stałymi wymaganiami lub zaplanowaną produkcją wywiadowczą. Kiedy Centrum Wywiadu Zagrożeń Cybernetycznych (CTIC) przesyła RFI do grup wewnętrznych, istnieje szereg standardowych wymagań dotyczących kontekstu i jakości żądanych danych.

Pobierz Brief

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×

Iranian Link Analysis - aktorzy zagrożeń w całym spektrum

Iranian Link Analiza różnych aktorów cyberzagrożeń. Pobierz raport z otwarcia oczu tutaj.

مهاجر ۶ Przeczytaj broszurę Ministerstwa Obrony Mohajer 6

Oficjalny katalog Ministerstwa Obrony Islamskiej Republiki Iranu o dronie migrującym 6 i niektórych jego cechach W naszym regionie Iran i Turcja oferują bardzo różnorodne produkty UAV. Zgodnie z prośbą członków kanału o porównanie tureckich UAV z Iranem, podsumujemy jednąKontynuuj czytanie „مهاجر ۶ Przeczytaj arkusz funkcyjny Ministerstwa Obrony Mohajer 6”

Post مهاجر ۶ Przeczytaj broszurę Ministerstwa Obrony Mohajer 6 pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: مهاجر ۶ Przeczytaj broszurę Ministerstwa Obrony Mohajer 6

Wysokie korzyści płynące z usługi tworzenia programu Cyber ​​and Threat Intelligence

Nasze szkolenie analizuje doktrynę analityczną Shermana Kenta z perspektywy cyberprzestrzeni, a także dostępność i wykorzystanie narzędzi OSINT. Po ukończeniu tego kursu studenci są w stanie zrozumieć cykl życia cyberprzestrzeni, rolę i wartość inteligencji cybernetycznej w odniesieniu do kierowania i gromadzenia informacji online w nowoczesnych organizacjach, przedsiębiorstwach i rządach po ukończeniu tego kursu i korzystaniu z naszych usług doradczych.

Pobierz Brief

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×

Uderzenie kobaltu 4.0

558f61bfab60ef5e6bec15c8a6434e94249621f53e7838868cdb3206168a0937 * cobaltstrike.jar # Kobalt Strike 4.0 (5 grudnia 2019) 558f61bfab60ef5e6bec15c8a6434e94249621f53e7838868cdb3206168a0937 Kobalt Strike 4.0 Licencjonowany (cobaltstrike.jar) Testowane (W systemie Windows z JRE 1.8): - Hook.jar jest czysty (Przechwytuje metodę autoryzacji zapewniający poprawne informacje na sprawdzić licencję itp.) nie znaleziono Funky fragment kodu - CobaltStrike.jar Hash: Ok - Lauching TeamServer: Ok -Kontynuuj czytanie „Cobalt Strike 4.0”

Post Uderzenie kobaltu 4.0 pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Cobalt Strike 4.0

Różnica Treadstone 71

To, co otrzymujesz od Treadstone 71, to szczegółowe informacje i inteligencja na temat twojego przeciwnika, która znacznie przewyższa królestwo techniczne. Tam, gdzie wyróżnia się usługa Treadstone 71, jest możliwość zapewnienia technik, metod, możliwości, funkcji, strategii i programów, aby nie tylko zbudować w pełni funkcjonalną inteligencję, ale także zrównoważony program bezpośrednio dostosowany do wymagań interesariuszy.

Pobierz Brief

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×

Islamski Uniwersytet Azad DB na sprzedaż 5M Records

5 milionów Baza danych Islamskiego Uniwersytetu Azad (WTIAU | iauctb | iau-tnb,…) w Iranie Zawiera informacje dla studentów, pracowników i profesorów Studenci: Nazwa użytkownika = StudentID Data urodzenia Karta Natinoal = Hasło Kierunek i sekcja… —————— ——————————————- Personel: Nazwa użytkownika i hasło Numer telefonu Wizytówka Imię i nazwisko Data urodzenia Oraz… —————————————————— —-Kontynuuj czytanie „Islamic Azad University DB For Sale 5M Records”

Post Islamski Uniwersytet Azad DB na sprzedaż 5M Records pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Islamski Uniwersytet Azad DB na sprzedaż 5M Records

Listy konfiguracji OpenBullet

Plik: Konfiguracja OpenBullet według konfiguracji @ iMR_H.rar 2364 dla OpenBullet, wszystkie testowane przynajmniej raz Poprzedni post na temat ustawień OpenBullet - https://cybershafarat.com/2020/01/11/dorksearcher/ 8/31/2019 12: 41 PM 2,213 (PATCHED) Konfiguracja Gamestop (bez proxyless) .loli 06 30:2019 AM 03 (AKTUALIZACJA I SZYBCIEJ) Reddit.com przechwytuje karmę postComment, zawieszony Wymaga proxies.loli 07/1,800/05 02:2019 10 22 2,792.loli 000 04:26 PM 2019 09day.today.loli 00Kontynuuj czytanie „Wykazy konfiguracji OpenBullet”

Post Listy konfiguracji OpenBullet pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Listy konfiguracji OpenBullet

Co inteligencja może, a czego nie może zrobić

Ten raport wywiadowczy wyjaśnia zawiłości, a także puszki i nie może z poszanowaniem możliwości cyber wywiadu.

Pobierz Brief

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×

Irańska baza danych Iatva Air na sprzedaż

Obejmuje dane lotu, dane uwierzytelniające, takie jak użytkownik, adres e-mail i hasło, dane osobowe, takie jak adres IP, adres, numer telefonu itp., Informacje o pilotach, w tym imię i nazwisko, adres itp., Informacje o samolocie / lotnisku, dane dotyczące szkolenia, dane dotyczące rezerwacji klienta i wiele więcej. iatvair_vamDB vam_live_flights va_parameters v_flights_counter vamevents va_finances user_types rezerwy pilot_warning country_t tours v_total_data_flight v_top_flights raporty award_pilots v_top_departure skokiKontynuuj czytanie „Iranian Iatva Air Database for sale”

Post Irańska baza danych Iatva Air na sprzedaż pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Irańska baza danych Iatva Air na sprzedaż

Analiza interesariuszy

Zrozumienie interesariuszy i tego, czego potrzebują do podejmowania decyzji, to więcej niż połowa sukcesu. Ten krótki opis obejmuje stare powiedzenie „Poznaj swojego profesora, zdobądź A.”

Pobierz Brief

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×
النسخة العربية

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×

Propaganda irańska

Ten drugi film, który widzisz, dotyczy szóstej rano. Opublikowane przez Al-Alam. W rzeczywistości Iran publikuje te dwa filmy, w których mówi: Oświadczenie USCentcom w sprawie prowokacyjnych działań Iranu to wielkie kłamstwo. Stany Zjednoczone dwukrotnie nie uwzględniły ostrzeżeń i „ryzykownych zachowań” dwa razy w ciągu dwóch różnych godzin w ciągu dnia,Kontynuuj czytanie „Propaganda irańska”

Post Propaganda irańska pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: irańska propaganda

Pamiętajcie, pamiętajcie listopad 2009 w Iranie

Protesty w listopadzie 2009 r. Zatwierdzona przez Chameneiego polityka legalizacji zabijania demonstrantów doprowadziła do półrocznych protestów w listopadzie 2009 r., W których zginęły setki ludzi, a nie wniesiono ani jednej sprawy w celu zidentyfikowania sprawców i postawienia ich przed wymiarem sprawiedliwości. informacje zebrane od rodzin 48 osóbKontynuuj czytanie „Pamiętaj, pamiętaj o listopadzie 2009 w Iranie”

Post Pamiętajcie, pamiętajcie listopad 2009 w Iranie pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Pamiętajcie, pamiętajcie listopad 2009 w Iranie

Kamizelki kuloodporne - zrób je sam

Syryjskie naruszenia sankcji przy pomocy rosyjskiej FSB w produkcji kamizelek balistycznych - Nie wykryte przez żadną organizację inną niż Treadstone 71 - Brak czujników, brak agregacji tysięcy zaczepów - Tylko twarda kolekcja i analiza open source oraz ciekawe odczytanie fałszywych tożsamości, rozproszone zakupy i oszustwa.

Pobierz Brief

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×

Chiny nadal pomagają Korei Północnej w obchodzeniu sankcji

Organizacja Narodów Zjednoczonych oświadczyła w oświadczeniu, że Korea Północna wykorzystuje chińskie statki do obchodzenia sankcji. Pomimo sankcji ONZ, Korea Północna była w stanie w zeszłym roku zwiększyć handel węglem i produktami ropopochodnymi dzięki pomocy chińskiej floty żeglugowej i obejściu sankcji, powiedział Komitet Sankcji Rady Bezpieczeństwa ONZKontynuuj czytanie „Chiny nadal pomagają Korei Północnej w obchodzeniu sankcji”

Post Chiny nadal pomagają Korei Północnej w obchodzeniu sankcji pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Chiny nadal pomagają Korei Północnej w obchodzeniu sankcji

Hakerzy zaatakowali Parand i Arak w Iranie

Haker twierdził, że zinfiltrował regionalne systemy zasilania prowincji #Qom i podzielił się kilkoma przykładami z opinią publiczną. Te przykłady obejmują testowanie otwartych portów, a także wchodzenie na serwer FTP i kilka innych modeli systemów. Kilka opublikowanych zdjęć jest związanych z #Arak Heavy Water Location, a także wchodzących na urządzenia przemysłoweKontynuuj czytanie „Hakerzy zaatakowali Parand i Arak w Iranie”

Post Hakerzy zaatakowali Parand i Arak w Iranie pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Hakerzy uderzyli w Parand i Arak w Iranie

Cyberdomena Bliskiego Wschodu

Bliskowschodnia domena cybernetyczna - Iran / Syria / Izrael

Akademicki przegląd tych państw narodowych i ich pracy nad osiągnięciem dominacji w operacjach cybernetycznych.

Pobierz Brief

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×
النسخة العربية

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×

Pełna baza danych Marynarki Wojennej Islamskiej Republiki Iranu - Marynarki Wojennej Islamskiej Republiki Iranu (NEDAJA)

12 kwietnia 2020 o 01:29 Pełna baza danych marynarki wojennej Islamskiej Republiki Iranu (NEDAJA, Niroye-entezami i IRGC) !!!! ~ Baza danych 390 tys. Rekordów !! Cena: 10BTC Kontaktowy adres e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć. Kolumny bazy danych: KodeSaiiad KartDaria Sodoor Enteha Nazwisko Rodzina Pedar Shomare Shenasname Tarikh Tavalod Mahal Sodoor Mahal tavalod Iran Navy 1 Iran Navy 2 Iran NavyKontynuuj czytanie „Pełna marynarka Islamskiej Republiki Iranu - Pełna baza danych Marynarki Wojennej Islamskiej Republiki Iranu (NEDAJA)”

Post Pełna baza danych Marynarki Wojennej Islamskiej Republiki Iranu - Marynarki Wojennej Islamskiej Republiki Iranu (NEDAJA) pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Pełna baza danych Marynarki Wojennej Islamskiej Republiki Iranu - Marynarki Wojennej Islamskiej Republiki Iranu (NEDAJA)

Narzędzia hakerskie Github - Iran

❇️ Narzędzie internetowe Pish ❇️ Narzędzie ataku MITM ❇️ Platforma do pentestowania kill shot ❇️ Linki do narzędzi Facebooka ❇️ Zbieranie informacji na Facebooku ❇️ Zestaw narzędzi Facebook + boty, zrzucanie prywatnych danych ❇️ Narzędzie do łamania Facebooka Fcrack.py ❇️ Kloner kont Facebook i Yahoo ❇️ Narzędzie do zgłaszania na Facebooku ❇️ BruteFoRce na Facebooku Narzędzie ❇️ Facebook hacking ASU ❇️ Facebook DownloaderKontynuuj czytanie „Narzędzia hakerskie na Github - Iran”

Post Narzędzia hakerskie Github - Iran pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Narzędzia hakerskie Github - Iran

Gry wywiadowcze w sieci energetycznej

Gry wywiadowcze w sieci energetycznej - rosyjskie działania cybernetyczne powodujące ryzyko

Niezwykłe wzorce zakupów od rosyjskiej firmy sprzedającej sterowniki PLC od tajwańskiej firmy z ogromnymi lukami w witrynie pobierania oprogramowania. Co mogłoby pójść źle?

Pobierz Brief

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×

WH Rat - narzędzie szpiegowskie RAT dla systemu Windows + Android

Szpieg: Menedżer plików Menedżer SMS Menedżer połączeń Menedżer kontaktów Menedżer lokalizacji Menedżer kont Menedżer kamer Shell Terminal Aplikacje MicroPhone Keylogger Link: https://www13.zippyshare.com/v/BOF4n55U/file.html VirusTotal Link: https: //www.virustotal .com / gui / url / e2031c859cfc491cb92e7196e796bc24212ce89c46a874ef9a8baf683f3f16c6 / detection Szpieg - Menedżer plików, kamera, konta i wiele więcej https://cybershafarat.com/2020/05/12/farzin-karimi/

Post WH Rat - narzędzie szpiegowskie RAT dla systemu Windows + Android pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: WH Rat - narzędzie szpiegowskie RAT dla systemu Windows + Android

Mahan Air - obwiniony za COVID-19 w Iranie

Informacje Mahan Air - Iran Ta sama firma, która przesłała wirusa koronowego do Iranu Dane ::: 5.000 plików Cena: 250 $ ID Telegram: Masterpublic Oryginalny plik - PDF WPROWADZENIE WIADOMOŚCI DATA CZAS REF 051202 سامانه Mahan Air Flight Planning System با آدرس https : //preflight.ir هک شده و ۵ هزار نامه این سامانه در حال فروشهKontynuuj czytanie „Mahan Air - obwiniony za COVID-19 w Iranie”

Post Mahan Air - obwiniony za COVID-19 w Iranie pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Mahan Air - obwiniony za COVID-19 w Iranie

Oświadczenie dotyczące kontrwywiadu cybernetycznego

Oświadczenie dotyczące kontrwywiadu cybernetycznego. 10 przykazań dotyczących kontrwywiadu cybernetycznego

Będziesz, a nie będziesz. Zdobądź cyber Street podczas budowania kredytów. Przestrzegaj tych zasad, a może przeżyjesz atak.

Pobierz Brief

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×

Irańskie podżeganie do nienawiści wobec państwa Izrael

Wszystkich studentów, profesorów uniwersytetów, działaczy międzynarodowych i innych ekspertów zapraszamy do zgłaszania swoich pomysłów i sugestii z okazji Światowego Dnia Al-Quds w świetle obecnej sytuacji (rozprzestrzenianie się #Coronavirus) i jako alternatywy dla marszu, kontaktując się następujące dokumenty tożsamości Termin zgłaszania sugestii i pomysłów: 17–26Kontynuuj czytanie „Irańskie podżeganie do nienawiści wobec państwa Izrael”

Post Irańskie podżeganie do nienawiści wobec państwa Izrael pojawiła się najpierw na Cyber ​​Shafarat - Treadstone 71.

Czytaj więcej: Irańskie podżeganie do nienawiści wobec państwa Izrael

Karta baseballowa Mr.Tekide

Wiele napisano o panu Tekide i jego programach kryptograficznych używanych przez APT34 (OilRig) i inne. Inny

organizacje udokumentowały informacje o narzędziach pana Tekide w „słynnych” cyberatakach przeciwko instytucjom z listy Fortune 500, rządom, organizacjom edukacyjnym i podmiotom infrastruktury krytycznej.

Identyfikacja

Jednak zidentyfikowanie pana Tekide, jego pochodzenia, lokalizacji i jego własnych słów nigdy nie zostało otwarcie dokonane. Wielu uważa, że ​​podążanie za osobą nie przynosi dywidend. Treadstone 71 demonstruje powiązanie pana Tekide z rządem irańskim przez lata wsparcia przy użyciu programów szyfrujących, takich jak iloveyoucrypter, qazacrypter i njRAT.

Pobierz Brief

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×

Błędy w analizie zagrożeń

Błędy w rozpoznaniu zagrożeń prowadzą do linii błędów w pozycjach bezpieczeństwa organizacji

Ten krótki opis obejmuje ogólną taksonomię wraz z przeglądem typowych błędów dotyczących informacji o cyberprzestrzeni i zagrożeniach, a także pokazuje, jak nie wpaść w te pułapki, wiedząc, jak je wykopać.

Pobierz Brief

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×
النسخة العربية

Podaj prawidłowy adres e-mail, aby uzyskać dostęp do pobierania.

Kontyntynuj... ×

Skontaktuj się z Treadstone 71 już dziś, aby poznać wszystkie Twoje potrzeby związane z cyber Intelligence.

SKONTAKTUJ SIĘ Z NAMI JUŻ DZIŚ