331-999-0071

intelligentie briefs header

Analytic Briefs, gepubliceerd onderzoek, Opinion

Af en toe kunnen we onze bevindingen publiceren. Dit is zeldzaam, alleen al vanwege de aard van onze contracten met klanten. We publiceren enkele bevindingen die meestal te vinden zijn op The Cyber ​​Shafarat (www.cybershafarat.com). De informatielink op deze pagina vertegenwoordigt die documenten.

Onze klanten profiteren van 17 jaar cyber intelligence-ervaring gecombineerd met jarenlange 'boots-on-the-ground'-verzameling en analyse. Verbeter uw cyber- en dreigingsinformatieprogramma met Treadstone 71.

Iraanse invloedsoperaties - IRGC, MOIS, Basij gezamenlijke campagne

campagnespecs.jpgIn het rapport

Met de invoer van influencers (Figuur 3 in het rapport) komt de campagne binnen

ed de volgende operatiefase. De inhoud en tweets werden verspreid en opnieuw gepubliceerd door die invloedrijke IRGC Cyber ​​Units. Het verhaal tussen deze gebruikers onthult hun rol bij het promoten van de campagne en het doel van de persona's.

Duizenden bots en nepaccounts met weinig volgers van Basij Cyber ​​Units hebben op grote schaal heruitgegeven en geretweette tweets gepubliceerd door influencers en geretweet en gepromoot door andere accounts die de opgegeven hashtag hadden gebruikt.

Deze campagne werd 60.6 uur voortgezet door de IRGC Intelligence Cyber ​​Units met behulp van duizenden laagbetaalde Basij-accounts die leken op een Dunbar's Number concentrische vertrouwenscirkels in het hele land (Figuur 4 in het rapport).

Voordelen op hoog niveau van de Cyber ​​and Threat Intelligence Program Build Service

Onze training behandelt de analytische doctrine van Sherman Kent vanuit het cyberperspectief en de beschikbaarheid en het gebruik van OSINT-tools. Studenten zijn in staat om de levenscyclus van cyberintelligentie, de rol en waarde van cyberinformatie met betrekking tot online targeting en verzameling, in moderne organisaties, bedrijven en overheden te begrijpen bij het voltooien van deze cursus en het gebruik van onze adviesdiensten.

Download de brief

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×

Cyberdomein uit het Midden-Oosten

Cyber ​​Domain uit het Midden-Oosten - Iran / Syrië / Israël

Een academische beoordeling van deze natiestaten en hun werk om de dominantie van cyberoperaties te bereiken.

Download de brief

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×
العربية

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×

Iranian Link Analysis - Bedreigingsactoren over het hele spectrum

Iranian Link Analyse van verschillende cyberdreigingsactoren. Download hier het oogopeningsrapport.

Het verschil van Treadstone 71

Wat u van Treadstone 71 ontvangt, is gedetailleerde informatie en intelligentie over uw tegenstander die het technische domein ver te boven gaat. Waar Treadstone 71 service uitblinkt, is de mogelijkheid om u technieken, methoden, mogelijkheden, functies, strategieën en programma's te bieden om niet alleen een volledig functionele intelligentiecapaciteit op te bouwen, maar ook een duurzaam programma dat rechtstreeks is afgestemd op de vereisten van belanghebbenden.

Download de brief

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×

Intelligence Games in het Power Grid

Intelligence Games in the Power Grid - Russische cyber- en kinetische acties die risico's veroorzaken

Ongebruikelijke aankooppatronen van een Russisch bedrijf dat PLC's verkoopt van een Taiwanees bedrijf met enorme gaten in de downloadsite van de productsoftware. Wat kan er fout gaan?

Download de brief

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×

Wat intelligentie wel en niet kan

Deze inlichtingenbrief legt zowel de fijne kneepjes als de blikken en blikken uit met betrekking tot de mogelijkheden van cyberinformatie.

Download de brief

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×

Verklaring van cyber contraspionage

Statement of Cyber ​​Counterintelligence De 10 geboden voor Cyber ​​CounterIntel

U zult en u zult niet. Bezit de cyberstraat terwijl je creds opbouwt. Volg deze regels en misschien overleef je de aanval.

Download de brief

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×

De heer Tekide Baseball Card

Er is veel geschreven over de heer Tekide en zijn crypters die worden gebruikt door APT34 (OilRig) en anderen. Andere

organisaties hebben informatie verzameld over de tools van de heer Tekide in 'gevierde' cyberaanvallen op Fortune 500-instellingen, overheden, onderwijsorganisaties en kritieke infrastructuurentiteiten.

Identificatie

Het identificeren van de heer Tekide, zijn achtergrond, locaties en zijn eigen woorden is echter nooit openlijk bereikt. Velen zijn van mening dat het volgen van een persoon geen dividend uitkeert. Treadstone 71 toont de afstemming van de heer Tekide op de Iraanse regering door jarenlange steun met behulp van crypters zoals de iloveyoucrypter, qazacrypter en njRAT.

Download de brief

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×

Analyse van belanghebbenden

Inzicht in uw belanghebbenden en wat ze nodig hebben om beslissingen te nemen, is meer dan de helft van de strijd. Deze brief behandelt het oude gezegde "Ken je professor, haal een A".

Download de brief

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×
العربية

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×

Drogredenen in Threat Intelligence

Drogredenen in dreigingsinformatie leiden tot breuklijnen in organisatorische beveiligingshoudingen

Deze brief behandelt een algemene taxonomie, samen met een overzicht van veelvoorkomende fouten met betrekking tot cyber- en dreigingsinformatie en hoe je niet in deze valstrikken kunt trappen terwijl je weet hoe je er uit moet graven als je dat doet.

Download de brief

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×
العربية

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×

Cyber ​​Intelligence Request for Information (RFI)

Verzoek om informatie (RFI) - Cyber ​​Threat Intelligence

Het RFI-proces omvat alle specifieke tijdgevoelige ad-hocvereisten voor inlichtingeninformatie of -producten ter ondersteuning van een lopende gebeurtenis of incident dat niet noodzakelijkerwijs verband houdt met vaste vereisten of geplande inlichtingenproductie. Wanneer het Cyber ​​Threat Intelligence Center (CTIC) een RFI indient bij interne groepen, zijn er een reeks standaardvereisten voor de context en kwaliteit van de opgevraagde gegevens.

Download de brief

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×

Kogelvrije vesten - Maak ze zelf

Syrische schendingen van sancties met Russische FSB-assistentie om ballistische vesten te vervaardigen - Niet ontdekt door een andere organisatie dan Treadstone 71 - Geen sensoren, geen verzameling van duizenden tikken - Alleen keiharde open-source verzameling en analyse, en een interessante lezing van valse identiteiten, verspreide aankopen en bedrog.

Download de brief

Geef een geldig e-mailadres op om toegang te krijgen tot uw download.

Doorgaan met... ×

Neem vandaag nog contact op met Treadstone 71 voor al uw Cyber ​​Intelligence-behoeften.

CONTACT VANDAAG VANDAAG