译者 | 刘雅梦 策划 | Tina 开源安全基金会(OpenSSF)宣布了 Siren,这是一项“聚合和传播针对开源项目特有威胁情报的合作努力”。 该倡议是在 XZ Utils 入侵之后提出的,在该入侵中,开源项目显然需要更好的方式来传播和接收相关的威胁情报。 这篇博客文章列出了 Siren 的主要特性,如下所示: 开源威胁情报(OSINT)与社区分享积极利用的公共漏洞和威胁。 TLP:CLEAR:为了促进有效的不受限制的透明通信,该列表遵循红绿灯协议(TLP),即共享和处理情报的明确指导方针。 社区驱动:来自不同背景的贡献者合作丰富情报数据库,培养共同责任和集体防御的文化。 Siren 对注册开放,OpenSSF 鼓励人们注册、贡献和传播信息。
它执行开源情报(OSINT)收集,帮助确定域名的外部威胁态势。该工具通过使用多个公共资源(baidu、yahoo、zoomeye、duckduckgo等)收集名称、电子邮件、IP、子域名和URL。 RESTful API服务 uv run restfulHarvest -H 0.0.0.0 -p 8080 # 使用自定义速率限制 uv run restfulHarvest --rate-limit "10 /minute" 典型使用场景 渗透测试侦察: 收集目标域名的所有公开信息 威胁情报: 监控特定域名的外部威胁态势 漏洞评估: 发现可能的攻击面和入口点 安全监控: 定期检查组织的外部暴露情况 核心代码 &pn=xx&oq={self.word}' urls= [base_url.replace('xx', str(num)) fornuminrange(0, self.limit, 10 #or uv run restfulHarvest -H 0.0.0.0 -p 8080 theHarvester是一个功能全面、扩展性强的OSINT收集工具,适用于安全专业人员在进行渗透测试和威胁情报收集时使用
开源情报(OSINT)定义 开源情报是指合法地从公开和可公开获得的资源中收集数据和信息的做法。 尽管下述许多OSINT工具是开源的,但本文中的“开源”并不是指开源软件运动;相反,它描述了被分析数据的公共性质。 以下都是用于开源情报的一些顶级工具,我们将为大家介绍它们各自擅长的领域,以及各自的独到之处和能够为企业组织的网络安全工作带来的具体价值。 Maltego Maltego通过使用开源情报技术查询诸如DNS记录、whois记录、搜索引擎、社交网络、各种在线API和元数据提取之类的源,来找到这些信息之间的链接。 因此,建议使用开源情报工具的相关企业或研究人员可以提前制定相应相关行为准则,合法、有边界地规范工具使用行为,从而更好地做好安全防御。 精彩推荐
,威胁情报备受重视~ 安全情报 安全情报从情报类型上可以划分为如下几个方面: 资产情报:主要用于确认企业自身的资产 事件情报: 对于已经发生的安全事件的报道 漏洞情报:软硬件的各种已知或未知的漏洞情报 生命周期 威胁情报生命周期是一个循环的过程,其主要包含以下阶段: 情报计划:情报计划包括威胁情报对应的安全风险点(包括业务安全、IT资产安全等)、对应情报大类(包括战术情报、战略情报、运营情报、技术情报 )、情报小类(包括但不限于pDNS情报、Whois情报、钓鱼网站情报、黑产情报)以及闭环跟进流程,完整的情报计划可以达到指导现有安全体系建设和改进方向的作用 情报收集:情报收集是对所有相关安全情报的收集 、情报的面向目标(中间件、数据库等)、情报的传送的及时性等问题 情报反馈:情报反馈是通过对输送的情报进行分类归纳和整理后对未来的情报计划进行动态调整和优化并制定新一轮次的情报计划,确定我们需要交付何种类型的情报 m=home&c=View&a=index&aid=19 https://www.slideshare.net/JeremyLi10/discover-advanced-threats-with-threat-intelligence-jeremy-li
** 在网络安全和数字调查领域,开源情报(OSINT) 是一项至关重要的技能。它指的是从公开可用的来源(如社交媒体、公共数据库、网站等)收集、分析和利用信息。
前言 本文是国外的一篇关于美国关键基础设施的开源情报研究的介绍。我们也在知识星球(开源网络空间情报)上第一时间分享了这篇帖子。 开源情报 开源情报(OSINT)是一个广泛的领域,无论是否知道它,所有人都会在不知不觉中使用到它。你的所读所看会影响你的观点,基于这些你所收集的信息,你会相信你所相信的,并做出你的判断和决定。 此外,开源情报还能帮助网络犯罪机关追踪罪犯,并有助于情报机构了解真实世界和网络世界中的敌对者的能力。 美国宇航局在Unsplash上空拍摄的照片 开源情报和关键基础设施 了解开源情报的基本原理和关键基础设施部门之后,我们就可以将这两者结合起来,收集一个国家关键资产的情报。 受开源情报影响最严重的组织机构如下: ? 受开源情报影响最严重的城市: ? 开放的端口: ?
这是情报数据的福音,但也是一个直接的发现,并且在报告中绝对值得一提。如果已删除粘贴,则值得检查 Google 的网络缓存和 Wayback Machine 的缓存版本。 社交媒体资料 在情报收集过程的这一点上,放松社交媒体通常是一个很好的计划。争吵可能是数十或数百个社交媒体资料对于早期侦察来说有点多。 一旦您开始与非常大的组织或其中包含不同组的组织打交道,情报收集就会变得复杂。但是,您必须从某个地方开始,而这个过程对我很有帮助。 收集到的数据对攻击者有价值,我认为仅此一点就对防御者有价值。 通过使用 ODIN 自动执行此过程,您可以在短短 10 分钟左右的时间内将名称和域转换为更多内容。ODIN 与多处理并行运行多个任务,因此根本不需要很长时间。如果它的功能引起了您的兴趣,请尝试一下。 该项目是开源的,可以接受反馈。我鼓励防御者利用 ODIN 或其他工具/手动分析来可视化其外部网络以监控其资产并密切关注有关其组织和员工的公共数据。
作者 | SevDot 来源 | http://1t.click/VE8 Web 开发中几乎的平台都需要一个后台管理,但是从零开发一套后台控制面板并不容易,幸运的是有很多开源免费的后台控制面板可以给开发者使用 ,那么有哪些优秀的开源免费的控制面板呢? 我在 Github 上收集了一些优秀的后台控制面板,并总结得出 Top 10。 1. ---- 10. material-dashboard Github Star 数 7111,Github 地址: https://github.com/creativetimofficial/material-dashboard
开源情报(Open Source Intelligence, OSINT)——从公开可访问的数据中收集和分析得来的情报——已从一个辅助性工具演变为现代金融犯罪防御战略的核心支柱。 本部分将重点剖析如何从开源数据中提取价值,核心在于实体解析、关联分析和行为洞察,并将这些外部情报与有限的内部数据相结合,构建完整的风险视图。 第三部分:外部重要OSINT资源集成 为了有效管理和分析海量的开源情报,金融机构和安全团队越来越依赖于集成专门的威胁情报平台(Threat Intelligence Platform, TIP)。 3.1 OpenCTI (Open Cyber Threat Intelligence) OpenCTI是一个开源平台,旨在帮助组织管理其网络威胁情报知识。 与此同时,OpenCTI和MISP等开源情报平台为情报的结构化管理、分析和共享提供了强大的工具支持。
关于GasMasK GasMasK是一款功能强大的开源网络情报工具,该工具由多种信息收集工具构成,可以算得上是广大安全研究人员的一把“瑞士军刀”了。 在该工具的帮助下,我们可以轻松执行开源网络情报收集工作。 myresults/example_com_search_results(向右滑动,查看更多) censys.io使用样例 python gasmask.py -i censys --Limit 10 -i censys --html-title "Hacked By" --Limit 10 --html python gasmask.py -i censys --tags heartbleed - gasmask.py -i censys -r API密钥更新样例(censys.io) python gasmask.py -i censys -u 许可证协议 本项目的开发与发布遵循GPL-3.0开源许可证协议
随着人工智能技术的飞速发展,大模型(Large Language Models, LLMs)正深度融入开源情报(OSINT)系统的各个环节。 本文将基于易海聚开源情报系统的多个真实应用案例,结合系统实际工作流程,将大模型的应用划分为三大阶段:采集与数据处理阶段、分析阶段、决策支持与交互类应用,并对每个阶段的功能点进行系统化、细致化的分类与描述 一、采集与数据处理阶段该阶段是整个开源情报系统的“入口”,核心任务是从海量互联网公开信息中高效、精准地获取原始数据,并进行初步处理、翻译、结构化与标准化,为后续分析打下坚实基础。1. 二、分析阶段(文本与多模态融合分析)该阶段是开源情报系统的“大脑”,核心任务是对结构化后的数据进行深度挖掘,发现隐藏模式、关联关系与趋势线索。 1. 总结大模型在开源情报系统中的应用已贯穿采集、处理、分析、决策全链条,形成了一个从“数据获取”到“认知生成”的智能闭环。
可操作威胁情报的宝典:学习这门艺术嘿,朋友,欢迎回来!今天,我们将深入探讨MITRE ATT&CK框架。这个框架是网络威胁情报的“圣经”。
关于TIGMINT TIGMINT是一款功能强大的开源情报GUI软件框架,该工具针对Twitter、Instagram和地理标记应用设计。 TIGMINT引入了多种不同的针对社交媒体情报的分析技术,并且还提供了一个简单的入侵式Web接口以帮助用户与之进行交互。
今天给大家介绍的是一款针对开源情报收集任务的浏览器扩展,这款扩展名叫Mitaka,希望该工具可以给广大研究人员的OSINT搜索研究提供帮助。 ?
安全公司FireEye的研究人员发现了一个新的IE10 0day漏洞 (CVE-2014-0322) ,被攻击者利用发动偷渡下载攻击(Watering Hole),目标是窃取军事情报。 Veterans of Foreign Wars,VFW.org),在网站的HTML代码中加入了一个后台载入攻击者网页的内联框架(iframe),浏览器加载恶意代码后它会运行一个精心设计的Flash对象,利用IE10
作者 | MyBridge 译者 | Linstancy 整理 | Jane 本文转自 AI科技大本营 【导读】过去一个月里,我们对近 250 个 Python 开源项目进行了排名,并挑选出热度前 10 的项目。 ▌开源项目一:Py-spy Py-spy 是一种由 Python 程序驱动的采样分析器,它允许可视化 Python 程序内容,而无需重新启动程序或以任何方式修改代码。 utm_source=mybridge&utm_medium=blog&utm_campaign=read_more ▌开源项目二:Camelot Camelot 是一款用于从 PDF 文件中提取表格的 python 的金融投资组合优化的开源项目,其中包括经典有效的前沿和实验方法。
作者 | Mybridge 译者 | 林春眄 整理 | Jane 出品 | AI科技大本营 过去一个月里,我们对近 250 个机器学习开源项目进行了排名,并挑选出热度前 10 的项目。 &utm_campaign=read_more 官网: https://docs.fast.ai/ ▌Top 2:Deepvariant Deepvariant 是由 Google 研究团队贡献的开源项目 utm_source=mybridge&utm_medium=blog&utm_campaign=read_more ▌Top 9:Blueoil Blueoil 是一个将深度学习应用于小型设备的开源项目 utm_source=mybridge&utm_medium=blog&utm_campaign=read_more ▌Top 10:Tencent-ml-images Tencent-ml-images 是包含当前最大的多标签图像数据库(ml-images) 的开源项目,共由 11166 个图像类别,17609752 张训练图像和 88739 哥验证数据的URL 地址组成。
作者 | Mybridge 译者 | 林春眄 整理 | Jane 出品 | AI科技大本营 【导读】过去一个月里,我们对近 250 个机器学习开源项目进行了排名,并挑选出热度前 10 的项目。 &utm_campaign=read_more 官网: https://docs.fast.ai/ ▌Top 2:Deepvariant Deepvariant 是由 Google 研究团队贡献的开源项目 utm_source=mybridge&utm_medium=blog&utm_campaign=read_more ▌Top 9:Blueoil Blueoil 是一个将深度学习应用于小型设备的开源项目 utm_source=mybridge&utm_medium=blog&utm_campaign=read_more ▌Top 10:Tencent-ml-images Tencent-ml-images 是包含当前最大的多标签图像数据库(ml-images) 的开源项目,共由 11166 个图像类别,17609752 张训练图像和 88739 哥验证数据的URL 地址组成。
威胁情报的来源有哪些?问:威胁情报的来源有哪些?答:威胁情报的来源包括:开源情报(OSINT):来自公开可用的资源,如新闻报道、博客文章、社交媒体、论坛等。 收集数据:从各种来源收集威胁情报数据,包括开源情报、商业情报、政府和执法机构、社区共享和内部数据。数据处理:对收集到的数据进行清洗、整理和标准化,确保数据的质量和一致性。 问:常见的威胁情报平台有哪些?答:常见的威胁情报平台包括:MISP(Malware Information Sharing Platform):开源威胁情报共享平台,支持情报的收集、分析和共享。 AlienVault OTX(Open Threat Exchange):开源威胁情报共享平台,提供社区共享的威胁情报数据。7. 如何评估威胁情报的质量?问:如何评估威胁情报的质量? 情报共享:情报共享需要解决信任、隐私和保密等问题,确保情报的安全和合法性。情报应用:情报的应用需要与组织的安全策略和防御措施相结合,确保情报的实际价值和效果。10. 如何提升威胁情报的能力?
文章前言 情报本质上是高纬度的信息,对于信息/数据的评价一般可以分为:完整性、一致性、准确性和及时性,本篇不从高屋建瓴的方法论入手,而是直接关注于实际的威胁情报使用场景,具体来说是威胁情报中IOC类型的使用