331-999-0071

Intelligence Briefs Header

Analytic Briefs, Published Research, Opinion

Hin und wieder können wir unsere Ergebnisse veröffentlichen. Dies ist nur aufgrund der Art unserer Verträge mit Kunden selten. Wir veröffentlichen einige Ergebnisse, die normalerweise auf The Cyber ​​Shafarat (www.cybershafarat.com) zu finden sind. Der Informationslink auf dieser Seite repräsentiert diese Dokumente.

Unsere Kunden profitieren von 17 Jahren Erfahrung im Bereich Cyber ​​Intelligence in Kombination mit jahrelanger Erfassung und Analyse vor Ort. Erweitern Sie Ihr Cyber- und Bedrohungs-Intelligence-Programm mit Treadstone 71.

Iranische Einflussoperationen - Gemeinsame Kampagne von IRGC, MOIS und Basij

Vor einem Dutzend Jahren verlagerte Treadstone 71 das Ziel von Gegnern von streng Cyber-Dschihadisten-Aktivitäten auf den Iran. Wir haben die Bewegungen der frühesten Hacking-Gruppen nach ihren Aktivitäten verfolgt, angefangen von Defacements auf niedriger Ebene bis hin zur Umnutzung von Stuxnet, um eine anerkannte globale Macht im Cyber- und Einflussbereich zu werden. Treadstone 71 ist spezialisiert auf die Überwachung iranischer Cyber- und Einflussoperationen, die Erforschung von Hacking-Gruppen und die regelmäßige Veröffentlichung von Informationen und Informationen über ihre Aktivitäten. Viele Beiträge beschreiben die Cyber-Aktivitäten des Islamic Revolutionary Guard Corps (IRGC) und des Ministeriums für Nachrichtendienste und Sicherheit (MOIS), Organisationsstrukturen, interne Rekrutierungsmethoden, Bildungsaktivitäten, Cyber-Konferenzen, Informationen zu Malware und Bedrohungsakteuren sowie deren Fähigkeiten. Wir suchen kontinuierlich nach Mustern und Trends innerhalb dieser Muster. Wir untersuchen Gegentendenzen in Online-Foren, Blogs und Social-Media-Sites. Im Vorfeld der US-Präsidentschaftswahlen 2020 haben wir uns auf soziale Medien konzentriert und nach möglichen Infiltrationen gesucht, die sich auf die Wähler auswirken würden. Im Vorfeld der US-Präsidentschaftswahlen 2020 haben wir uns auf soziale Medien konzentriert und nach möglichen Einflussaktionen gesucht, die sich auf die Wähler auswirken können. Im Juli dieses Jahres stießen wir auf höchst ungewöhnliche Spitzen in den sozialen Medien, die auf den ersten Blick zufällig erschienen. Ein genauerer Blick führte uns in eine Richtung, die wir nicht erwartet hatten. Wie bei vielen strategischen Intelligenzanalysen sind gesammelte Daten der Beweis für die Ergebnisse. Die hierin enthaltenen Erkenntnisse führten uns auf einen Weg, den wir nicht erwartet hatten.

aignspecs.jpg

Hauptbenutzer der Kampagne

Mindestens vier Konten spielten eine wesentliche Rolle bei der Verwaltung der Kampagne, um sicherzustellen, dass der Hashtag im Iran im Trend liegt. Mindestens neun weitere Konten der IRGC Cyber ​​Units waren für die Verwaltung und Erweiterung der Kampagne in verschiedenen sozialen Umgebungen verantwortlich. (Abbildung 1 im Bericht)

Letztere, die meisten mit hoher Anhängerschaft, stellten sich in verschiedenen sozialen Umgebungen als "Monarchisten", "Reformisten" oder "Befürworter des Regimewechsels" dar, während sie Inhalte twitterten, die der Beschreibung entsprachen, und unter der gegebenen Person eine ernsthafte Rolle bei der Mobilisierung und Erweiterung der Kampagne gegen die MEK.

Ein wesentliches Merkmal dieser Konten sind die Persönlichkeit junger Frauen, die sich verkleiden und ahnungslose Benutzer für die Erweiterung der Nachrichtenübermittlung und die potenzielle Zusammenarbeit gewinnen und anlocken. 

Die RGCU startete die Hauptkampagne am 17. Juli um 16:59 Uhr MESZ, unmittelbar nach der Rede von Maryam Rajavi, und startete den Prozess der Einbeziehung des Publikums, der Mobilisierung von Konten und der Wiederholung von Hashtags. Der koordinierte Start trug dazu bei, identifizierbare Twitter-Trends zu schaffen. Die RGCU erweiterte die Kampagne durch die Verbreitung und Neuveröffentlichung der Tweets und Inhalte einflussreicher Kernmitglieder. Die Neuveröffentlichung löste Tausende von Bots und gefälschten Accounts mit geringer Follower-Zugehörigkeit zu Basij Cyber ​​Units aus.

Im Bericht

Mit der Eingabe von Influencern (Abbildung 3 im Bericht) trat die Kampagne in die nächste Betriebsphase ein. Der Inhalt und die Tweets wurden von diesen einflussreichen IRGC Cyber ​​Units verteilt und erneut veröffentlicht. Die Erzählung zwischen diesen Benutzern zeigt ihre Rolle bei der Förderung der Kampagne und den Zweck der Personas.

Tausende von Bots und gefälschten Accounts mit geringer Follower-Zugehörigkeit zu Basij Cyber ​​Units haben Tweets, die von Influencern veröffentlicht wurden, weitestgehend neu veröffentlicht und retweetet und die Posts anderer Accounts retweetet und beworben, die den angegebenen Hashtag verwendet hatten.

Diese Kampagne wurde von den IRGC Intelligence Cyber ​​Units 60.6 Stunden lang unter Verwendung von Tausenden von schlecht bezahlten Basij-Konten fortgesetzt, die den konzentrischen Vertrauenskreisen einer Dunbar-Zahl im ganzen Land ähneln (Abbildung 4 im Bericht).

Kampagnenübersicht und -analyse basierend auf verfügbaren Daten und Forschungsergebnissen:

  • Die IRGC beabsichtigte, die Verbreitung von MEK-Nachrichten im gesamten Iran über soziale Medien zu beeinflussen und zu übertönen, indem sie mithilfe von Propaganda eine Flut negativer Nachrichten verursachte.
  • Mithilfe von Tweets, Erwähnungen und Retweets rufen IRGC-Proxy-Gruppen dazu auf, die Nachrichten über Proxys hinaus an ahnungslose Twitter-Benutzer zu verbreiten
  • Die Kampagne verwendete eine Reihe von Bots, um Buzz zu erzeugen und die Nutzung zu erhöhen.
  • Anonyme Kommunikationen erfolgten über @BChatBot und @BiChatBot, nicht inklusive Telegramm für Kommunikationszwecke zwischen Cyber ​​Units, um zu verhindern, dass Twitter eine organisierte Kampagne realisiert und Einschränkungen für die Konten implementiert.
  • Die Nejat-Gesellschaft (die Idee des Geheimdienstministeriums) nutzte gleichzeitig alle ihre Social-Media-Konten und veröffentlichte Nachrichten mit negativen Konnotationen über iranische Dissidenten, wodurch eine negative Erzählung entstand. (Die aktive Teilnahme der mit dem MOIS verbundenen Nejat Society an dieser Kampagne verdeutlicht die Art der Operation).
  • Die IRGC-Cyber-Befehlskette koordinierte wahrscheinlich die Kommunikation zwischen den verschiedenen Cyber-Einheiten. Social-Media-Post-Inhalte erzeugten identifizierbare Muster, verfolgbare Trends und klare Benutzertendenzen.

Treadstone 71 ist der Ansicht, dass die Operation gegen viele Twitter-Regeln verstößt, die sich auf die "Plattformmanipulations- und Spam-Richtlinie", die "Identitätswechselrichtlinie" und die "Richtlinie für synthetische und manipulierte Medien" beziehen.

Russisches Radarsystem nahe der israelischen Grenze entdeckt:

Eine russische Veröffentlichung berichtete diese Woche, dass die russischen Streitkräfte ihr Resonanzradarsystem in einem Gebiet nahe der israelischen Grenze eingesetzt haben. Laut der NZIV-Veröffentlichung wurde das russische Resonanzradar an zwei Orten im östlichen Mittelmeerraum identifiziert, einschließlich eines Gebiets entlang die israelisch-ägyptische Grenze. Die technischen Fähigkeiten des Resonance-N-RadarsWeiterlesen "Russisches Radarsystem nahe der israelischen Grenze entdeckt:"

Die Post Russisches Radarsystem nahe der israelischen Grenze entdeckt: erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: Russisches Radarsystem in der Nähe der israelischen Grenze entdeckt:

Cyber ​​Intelligence Request for Information (RFI)

Informationsanfrage (RFI) - Cyber ​​Threat Intelligence

Der RFI-Prozess umfasst alle spezifischen zeitkritischen Ad-hoc-Anforderungen an Informationen oder Produkte zur Unterstützung eines laufenden Ereignisses oder Vorfalls, die nicht unbedingt mit den ständigen Anforderungen oder der geplanten Erstellung von Informationen zusammenhängen. Wenn das Cyber ​​Threat Intelligence Center (CTIC) eine RFI an interne Gruppen sendet, gibt es eine Reihe von Standardanforderungen für den Kontext und die Qualität der angeforderten Daten.

Brief herunterladen

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×

Iranian Link Analysis - Bedrohungsakteure im gesamten Spektrum

Iranian Link Analysis verschiedener Cyber-Bedrohungsakteure. Laden Sie hier den Augenöffnungsbericht herunter.

مهاجر ۶ Lesen Sie das Merkblatt des Verteidigungsministeriums Mohajer 6

Der offizielle Katalog des Verteidigungsministeriums der Islamischen Republik Iran über die Migrantendrohne 6 und einige ihrer Merkmale In unserer Region bieten der Iran und die Türkei sehr unterschiedliche UAV-Produkte an. Auf Anfrage der Mitglieder des Senders, türkische UAVs mit dem Iran zu vergleichen, werden wir eine zusammenfassenWeiterlesen "مهاجر ۶ Lesen Sie das Merkblatt des Verteidigungsministeriums Mohajer 6"

Die Post مهاجر ۶ Lesen Sie das Merkblatt des Verteidigungsministeriums Mohajer 6 erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: مهاجر ۶ Lesen Sie das Merkblatt des Verteidigungsministeriums Mohajer 6

Hochrangige Vorteile des Build-Service des Cyber- und Threat-Intelligence-Programms

Unsere Schulung untersucht die analytische Doktrin von Sherman Kent aus der Cyber-Perspektive sowie die Verfügbarkeit und Verwendung von OSINT-Tools. Die Studierenden sind in der Lage, den Cyber ​​Intelligence-Lebenszyklus, die Rolle und den Wert von Cyber ​​Intelligence in Bezug auf Online-Targeting und -Sammlung in modernen Organisationen, Unternehmen und Regierungen nach Abschluss dieses Kurses und die Nutzung unserer Beratungsdienste zu verstehen.

Brief herunterladen

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×

Cobalt Strike 4.0

558f61bfab60ef5e6bec15c8a6434e94249621f53e7838868cdb3206168a0937 * cobaltstrike.jar # Cobalt Schlag 4.0 (5. Dezember 2019) 558f61bfab60ef5e6bec15c8a6434e94249621f53e7838868cdb3206168a0937 Cobalt Schlag 4.0 Licensed (cobaltstrike.jar) Geprüft (unter Windows mit JRE 1.8): - Hook.jar sauber ist (es hakt Authentifizierungsmethode, die richtigen Informationen zur Bereitstellung Lizenz validieren etc.) kein Funky Code gefunden - CobaltStrike.jar Hash: Ok - Lauching TeamServer: Ok -Weiterlesen "Cobalt Strike 4.0"

Die Post Cobalt Strike 4.0 erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: Cobalt Strike 4.0

Der Trittstein 71 Unterschied

Was Sie von Treadstone 71 erhalten, sind detaillierte Informationen und Informationen über Ihren Gegner, die weit über den technischen Bereich hinausgehen. Der herausragende Service von Treadstone 71 besteht darin, Ihnen Techniken, Methoden, Fähigkeiten, Funktionen, Strategien und Programme zur Verfügung zu stellen, mit denen Sie nicht nur eine voll funktionsfähige Intelligenzfunktion aufbauen können, sondern auch ein nachhaltiges Programm, das direkt auf die Anforderungen der Stakeholder abgestimmt ist.

Brief herunterladen

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×

Islamic Azad University DB Zum Verkauf 5M Records

5-Millionen-Datenbank der Islamic Azad University (WTIAU | iauctb | iau-tnb,…) des Iran Enthält Informationen für Studenten, Mitarbeiter und Professoren. Studenten: Benutzername = StudentID Geburtsdatum Natinoal-Karte = Passwort Major & Section Und… —————— —————————————- Mitarbeiter: Benutzername und Passwort Telefonnummer Natinoal-Karte Vor- und Nachname Geburtsdatum und… —————————————————— -Weiterlesen "Islamic Azad University DB zum Verkauf 5M Records"

Die Post Islamic Azad University DB Zum Verkauf 5M Records erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: Islamic Azad University DB Zum Verkauf 5M Records

OpenBullet-Konfigurationslisten

Datei: OpenBullet-Konfigurationen von @ iMR_H.rar 2364-Konfigurationen für OpenBullet, alle mindestens einmal getestet Vorheriger Beitrag zu OpenBullet-Einstellungen - https://cybershafarat.com/2020/01/11/dorksearcher/ 8/31/2019 12: 41 PM 2,213 (PATCHED) Gamestop-Konfiguration (ohne Proxy) .loli 06 30:2019 03 (AKTUALISIERT UND SCHNELLER) Reddit.com erfasst PostComment-Karma, ausgesetzt Erfordert Proxies.loli 07 1,800:05 02 2019.loli 10 22:2,792 Uhr 000 04day.today.loli 26Weiterlesen "OpenBullet-Konfigurationslisten"

Die Post OpenBullet-Konfigurationslisten erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: OpenBullet-Konfigurationslisten

Was Intelligenz kann und was nicht

In diesem Intelligence Brief werden die Feinheiten sowie Dosen und Kanonen unter Berücksichtigung der Fähigkeiten von Cyber ​​Intelligence erläutert.

Brief herunterladen

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×

Iranian Iatva Air Database zu verkaufen

Es besteht aus Flugdaten, Anmeldeinformationen wie Benutzer, E-Mail und Passwort, persönlichen Informationen wie IP, Adresse, Telefonnummer usw., Piloteninformationen einschließlich vollständigem Namen, Adresse usw., Flugzeug- / Flughafeninformationen, Schulungsdaten, Kundenbuchungsdaten und viel mehr. iatvair_vamDB vam_live_flights va_parameters v_flights_counter vamevents va_finances user_types reserviert pilot_warning country_t Routen v_total_data_flight v_top_flights Berichte Award_Pilots v_top_departure SprüngeWeiterlesen "Iranische Iatva Air Database zu verkaufen"

Die Post Iranian Iatva Air Database zu verkaufen erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: Iranian Iatva Air Database zu verkaufen

Stakeholder-Analyse

Es ist mehr als die halbe Miete, Ihre Stakeholder zu verstehen und zu verstehen, was sie benötigen, um Entscheidungen zu treffen. Dieser Brief behandelt das alte Sprichwort "Kennen Sie Ihren Professor, erhalten Sie ein A."

Brief herunterladen

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×
النسخة العربية

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×

Iranische Propaganda

Dieses zweite Video, das Sie sehen, bezieht sich auf sechs Uhr morgens. Veröffentlicht von Al-Alam. Tatsächlich veröffentlicht der Iran diese beiden Videos und sagt: Die Erklärung von USCentcom zu den provokativen Aktionen des Iran ist eine große Lüge. Die Vereinigten Staaten haben es zweimal versäumt, Warnungen und „riskante Verhaltensweisen“ zweimal in zwei verschiedenen Stunden des Tages zu beachten.Weiterlesen "Iranische Propaganda"

Die Post Iranische Propaganda erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: Iranische Propaganda

Denken Sie daran, erinnern Sie sich an den November 2009 im Iran

Proteste im November 2009 Khameneis genehmigte Politik zur Legalisierung der Ermordung von Demonstranten führte im November 2009 zu sechsmonatigen Protesten, bei denen Hunderte von Menschen getötet wurden. Es wurde kein einziger Fall eingereicht, um die Täter zu identifizieren und vor Gericht zu stellen Informationen aus den Familien von 48 gesammeltWeiterlesen "Denken Sie daran, erinnern Sie sich an den November 2009 im Iran"

Die Post Denken Sie daran, erinnern Sie sich an den November 2009 im Iran erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: Denken Sie daran, erinnern Sie sich an den November 2009 im Iran

Kugelsichere Westen - Machen Sie sie selbst

Syrische Verstöße gegen Sanktionen mit Unterstützung des russischen FSB bei der Herstellung ballistischer Westen - Von keiner anderen Organisation als Treadstone 71 entdeckt - Keine Sensoren, keine Ansammlung von Tausenden von Wasserhähnen - Nur hartnäckige Open-Source-Sammlung und -Analyse und eine interessante Lektüre von Falsch Identitäten, zerstreuter Einkauf und Betrug.

Brief herunterladen

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×

China hilft Nordkorea weiterhin, Sanktionen zu umgehen

Die Vereinten Nationen haben in einer Erklärung erklärt, dass Nordkorea chinesische Schiffe einsetzt, um Sanktionen zu umgehen. Trotz der UN-Sanktionen konnte Nordkorea im vergangenen Jahr seinen Handel mit Kohle- und Erdölprodukten mithilfe der chinesischen Schifffahrtsflotte ankurbeln und Sanktionen umgehen, sagte der Sanktionsausschuss des UN-Sicherheitsrates in aWeiterlesen "China hilft Nordkorea weiterhin, Sanktionen zu umgehen"

Die Post China hilft Nordkorea weiterhin, Sanktionen zu umgehen erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: China hilft Nordkorea weiterhin, Sanktionen zu umgehen

Hacker schlagen Parand und Arak im Iran

Hacker behauptete, die regionalen Energiesysteme der Provinz #Qom infiltriert zu haben, und teilte der Öffentlichkeit einige Beispiele mit. Diese Beispiele umfassen das Testen offener Ports sowie das Eingeben des FTP-Servers und mehrerer anderer Systemmodelle. Mehrere veröffentlichte Fotos beziehen sich auf #Arak Heavy Water Location und auch auf die industriellen Geräte vonWeiterlesen "Hacker schlagen Parand und Arak, Iran"

Die Post Hacker schlagen Parand und Arak im Iran erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: Hacker schlagen Parand und Arak, Iran

Cyber ​​Domain im Nahen Osten

Cyberdomäne im Nahen Osten - Iran / Syrien / Israel

Eine akademische Überprüfung dieser Nationalstaaten und ihrer Arbeit zur Erreichung der Dominanz von Cyber-Operationen.

Brief herunterladen

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×
النسخة العربية

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×

Vollständige Datenbank der Islamischen Republik Iran - Vollständige Datenbank der Marine der Islamischen Republik Iran (NEDAJA)

12. April 2020 um 01:29 Uhr Vollständige Datenbank der Marine der Islamischen Republik Iran (NEDAJA, Niroye-entezami und IRGC) !!!! ~ 390K Records Database !! Preis: 10BTC Kontakt E-Mail: Diese E-Mail-Adresse ist gegen Spambots geschützt. Sie müssen JavaScript aktivieren, damit Sie sie sehen können. Datenbankspalten: KodeSaiiad KartDaria Sodoor Enteha Name Familie Pedar Shomare Shenasname Tarikh Tavalod Mahal Sodoor Mahal Tavalod Iran Navy 1 Iran Navy 2 Iran NavyWeiterlesen "Vollständige Marine der Islamischen Republik Iran - Vollständige Datenbank der Marine der Islamischen Republik Iran (NEDAJA)"

Die Post Vollständige Datenbank der Islamischen Republik Iran - Vollständige Datenbank der Marine der Islamischen Republik Iran (NEDAJA) erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: Vollständige Datenbank der Islamischen Republik Iran - Vollständige Datenbank der Marine der Islamischen Republik Iran (NEDAJA)

Github Hacking Tools - Iran

❇️ Pish-Web-Tool ❇️ MITM-Angriffstool ❇️ Pentesting-Framework für Kill Shot ❇️ Facebook-Tool-Links ❇️ Sammeln von Facebook-Informationen ❇️ Facebook-Toolkit + Bots, private Daten sichern ❇️ Facebook-Cracking-Tool Fcrack.py ❇️ Facebook- und Yahoo-Account-Cloner ❇️ Facebook-Berichtstool ❇️ Facebook BruteFoRce Tool ❇️ Facebook hackt ASU ❇️ Facebook DownloaderWeiterlesen "Github Hacking Tools - Iran"

Die Post Github Hacking Tools - Iran erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: Github Hacking Tools - Iran

Intelligenzspiele im Stromnetz

Nachrichtenspiele im Stromnetz - Russische Cyber- und kinetische Aktionen, die Risiken verursachen

Ungewöhnliche Kaufmuster eines russischen Unternehmens, das SPS eines taiwanesischen Unternehmens mit massiven Lücken in der Download-Site für Produktsoftware verkauft. Was könnte schiefgehen?

Brief herunterladen

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×

WH Rat - Windows + Android RAT Spionagetool

Spion: Dateimanager SMS-Manager Anrufmanager Kontaktmanager Standortmanager Account Manager Kamera-Manager Shell-Terminal-Anwendungen MicroPhone Keylogger Link: https://www13.zippyshare.com/v/BOF4n55U/file.html VirusTotal Link: https: //www.virustotal .com / gui / url / e2031c859cfc491cb92e7196e796bc24212ce89c46a874ef9a8baf683f3f16c6 / Erkennung Spion - Dateimanager, Kamera, Konten und viele mehr https://cybershafarat.com/2020/05/12/farzin-karimi/

Die Post WH Rat - Windows + Android RAT Spionagetool erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: WH Rat - Windows + Android RAT Spy Tool

Mahan Air - Schuld an COVID-19 im Iran

Informationen von Mahan Air - Iran Dieselbe Firma, die den Koronavirus in den Iran übertragen hat Daten ::: 5.000 Dateien Preis: 250 $ ID Telegramm: Masterpublic Originaldatei - PDF CFP EINGABEMELDUNGSDATUM ZEIT REF 051202 anامانه Mahan Air Flugplanungssystem با آدرس https : //preflight.ir هک شده و ۵ هزار نامه این سامانه در حال فروشهWeiterlesen "Mahan Air - Schuld an COVID-19 im Iran"

Die Post Mahan Air - Schuld an COVID-19 im Iran erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: Mahan Air - Schuld an COVID-19 im Iran

Erklärung der Cyber-Spionageabwehr

Erklärung zur Cyber-Spionageabwehr Die 10 Gebote für Cyber ​​CounterIntel

Du sollst und sollst nicht. Besitze die Cyber ​​Street, während du Creds baust. Befolgen Sie diese Regeln und vielleicht überleben Sie den Ansturm.

Brief herunterladen

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×

Iranische Anstiftung zum Hass gegen den Staat Israel

Alle Studenten, Universitätsprofessoren, internationalen Aktivisten und anderen Experten sind eingeladen, ihre Ideen und Vorschläge anlässlich des Welt-Al-Quds-Tages angesichts der aktuellen Situation (Verbreitung von #Coronavirus) und als Alternative zum Marsch durch Kontaktaufnahme einzureichen die folgenden IDs Frist für die Einreichung von Vorschlägen und Ideen: 17 bis 26Weiterlesen "Iranische Anstiftung zum Hass gegen den Staat Israel"

Die Post Iranische Anstiftung zum Hass gegen den Staat Israel erschien zuerst auf Der Cyber ​​Shafarat - Trittstein 71.

Lesen Sie mehr: Iranische Anstiftung zum Hass gegen den Staat Israel

Mr.Tekide Baseballkarte

Es wurde viel über Mr.Tekide und seine von APT34 (OilRig) und anderen verwendeten Krypter geschrieben. Andere

Organisationen haben Informationen über die Tools von Mr.Tekide bei "gefeierten" Cyber-Angriffen gegen Fortune 500-Institutionen, Regierungen, Bildungsorganisationen und kritische Infrastrukturunternehmen dokumentiert.

Identifizierung

Die Identifizierung von Mr.Tekide, seines Hintergrunds, seiner Standorte und seiner eigenen Worte wurde jedoch nie offen durchgeführt. Viele glauben, dass es sich nicht auszahlt, einem Einzelnen zu folgen. Treadstone 71 demonstriert die Ausrichtung von Mr. Tekide auf die iranische Regierung durch jahrelange Unterstützung mit Kryptern wie iloveyoucrypter, qazacrypter und njRAT.

Brief herunterladen

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×

Irrtümer in der Bedrohungsintelligenz

Irrtümer in der Bedrohungsintelligenz führen zu Fehlerlinien in organisatorischen Sicherheitshaltungen

In diesem Brief werden einige allgemeine Taxonomien sowie eine Übersicht über häufige Fehler in Bezug auf Cyber- und Bedrohungsinformationen und die Möglichkeit behandelt, nicht in diese Fallen zu geraten, während Sie wissen, wie Sie in diesem Fall ausgraben können.

Brief herunterladen

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×
النسخة العربية

Bitte geben Sie eine gültige E-Mail-Adresse an, um auf Ihren Download zuzugreifen.

Continue... ×

Wenden Sie sich noch heute an Treadstone 71, um alle Ihre Cyber ​​Intelligence-Anforderungen zu erfüllen.

Kontaktieren Sie uns noch heute