331-999-0071

Resumos analíticos, pesquisa publicada, opinião

De vez em quando, podemos publicar nossas descobertas. São poucos e distantes apenas devido à natureza dos nossos contratos com os clientes. Nós divulgamos algumas descobertas geralmente encontradas no The Cyber ​​Shafarat (www.cybershafarat.com). O link de informações nesta página representa esses documentos.

Nossos clientes se beneficiam de 17 anos de experiência em inteligência cibernética combinados com anos de coleta e análise de ferramentas no local. Aprimore seu programa de inteligência cibernética e de ameaças com a Treadstone 71.

Análise de links iranianos - Atores de ameaças em todo o espectro

Análise de links iranianos de vários atores de ameaças cibernéticas. Baixe o relatório de abertura dos olhos aqui.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

A diferença da Treadstone 71

O que você recebe da Treadstone 71 são informações detalhadas e inteligência sobre o seu adversário que ultrapassam em muito o domínio técnico. O serviço da Treadstone 71 se destaca na capacidade de fornecer técnicas, métodos, capacidades, funções, estratégias e programas para não apenas construir uma capacidade de inteligência totalmente funcional, mas um programa sustentável diretamente alinhado com os requisitos das partes interessadas.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Domínio cibernético do Oriente Médio

Domínio cibernético do Oriente Médio - Irã / Síria / Israel

Uma revisão acadêmica desses Estados-nação e seu trabalho para alcançar o domínio das operações cibernéticas.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×
Versão árabe

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

O que a inteligência pode e não pode fazer

Este resumo de inteligência explica os meandros, bem como as latas e as latas, com respeito às capacidades da inteligência cibernética.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Jogos de inteligência na rede elétrica

Jogos de inteligência na rede elétrica - Ações cibernéticas e cinéticas russas que causam riscos

Padrões de compra incomuns de uma empresa russa que vende PLCs de uma empresa taiwanesa com enormes lacunas em seu site de download de software de produto. O que poderia dar errado?

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Mr.Tekide Cartão de Beisebol

Muito tem sido escrito sobre Mr.Tekide e seus criptografadores usados ​​pelo APT34 (OilRig) e outros. Outro

organizações documentaram informações sobre as ferramentas do Sr.Tekide em 'célebres' ataques cibernéticos contra instituições da Fortune 500, governos, organizações educacionais e entidades de infraestrutura crítica.

identificação

No entanto, identificar o Sr.Tekide, seu histórico, localizações e suas próprias palavras nunca foi abertamente realizado. Muitos acreditam que seguir um indivíduo não paga dividendos. A Treadstone 71 demonstra o alinhamento do Sr.Tekide com o governo iraniano ao longo de anos de apoio ao uso de criptografadores como o iloveyoucrypter, qazacrypter e njRAT.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Análise das partes interessadas

Entender seus stakeholders e o que eles precisam para tomar decisões é mais do que metade da batalha. Este resumo cobre o velho ditado "Conheça seu professor, tire um A."

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×
Versão árabe

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Declaração de contra-espionagem cibernética

Declaração de contra-espionagem cibernética Os 10 mandamentos para a contra-espionagem cibernética

Você deve e não deve. Domine a rua cibernética enquanto constrói creds. Siga essas regras e talvez você sobreviva ao ataque.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Solicitação de informações de Cyber ​​Intelligence (RFI)

Request for Information (RFI) - Cyber ​​Threat Intelligence

O processo de RFI inclui qualquer requisito ad hoc sensível ao tempo específico para informações ou produtos de inteligência para dar suporte a um evento ou incidente em andamento não necessariamente relacionado a requisitos permanentes ou produção de inteligência programada. Quando o Cyber ​​Threat Intelligence Center (CTIC) envia uma RFI para grupos internos, há uma série de requisitos padrão para o contexto e a qualidade dos dados solicitados.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Coletes à prova de balas - Faça você mesmo

Violações sírias de sanções com a assistência russa do FSB para fabricar coletes balísticos - Não descoberto por nenhuma organização diferente da Treadstone 71 - Sem sensores, sem agregação de milhares de torneiras - Apenas coleta e análise de código aberto obstinado e uma leitura interessante de falsos identidades, compras dispersas e engano.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Falácias na Inteligência de Ameaças

Falácias na inteligência de ameaças levam a linhas de falha nas posturas de segurança organizacional

Este resumo cobre alguma taxonomia geral, juntamente com uma revisão dos erros comuns relacionados à inteligência cibernética e de ameaças e como é possível não cair nessas armadilhas sabendo como desenterrá-los.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×
Versão árabe

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Benefícios de alto nível do serviço de criação do programa de inteligência cibernética e de ameaças

Nosso treinamento examina a Doutrina Analítica de Sherman Kent da perspectiva cibernética, bem como a disponibilidade e o uso de ferramentas OSINT. Os alunos são capazes de compreender o ciclo de vida da inteligência cibernética, o papel e o valor da inteligência cibernética em relação à segmentação e coleta on-line, em organizações, empresas e governos modernos ao concluir este curso e usar nossos serviços de consultoria.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Entre em contato com a Treadstone 71 hoje mesmo. Saiba mais sobre nossas ofertas de Análise de Adversário Direcionada, Treinamento de Guerra Cognitiva e Tradecraft de Inteligência.

desde 2002  ENTRE EM CONTATO