Pular para o conteúdo principal

Compartilhe

A escassez de mesas e a alta procura transformam cada reserva em uma operação estratégica.

  Existe um tipo de lugar que não aparece em listas populares. Não depende de publicidade. Não busca volume. E quase nunca revela tudo de primeira. Durante uma curadoria recente pelo litoral, encontrei um desses pontos raros: Jan Levi A proposta da casa é baseada em um conceito que poucos conseguem executar de verdade: luxo silencioso. Pouquíssimas mesas. Conversas baixas. Iluminação estratégica. Nenhum excesso visual. Tudo ali parece pensado para quem valoriza experiência acima de ostentação. Na análise técnica, alguns detalhes chamam atenção imediatamente: 🍷 **Joias de Terroir** A carta de vinhos não foi construída para impressionar iniciantes. Ela conversa com quem entende estrutura, permanência, terroir e complexidade aromática. Rótulos difíceis de encontrar e escolhas feitas com critério quase cirúrgico. 🐙 **Precisão de Execução** A cozinha autoral entrega algo raro no cenário atual: consistência técnica. O polvo possui textura impecável. Os cortes premium chegam no ponto ex...

Open Distributed Threat Intelligence: Yeti



     O Yeti é uma plataforma destinada a organizar observáveis, indicadores de compromisso, TTPs e conhecimento sobre ameaças em um único repositório unificado. Yeti também irá enriquecer automaticamente os observáveis ​​(por exemplo, resolver domínios, geolocar IPs) para que você não precise. O Yeti fornece uma interface para os seres humanos (UI Bootstrap baseada em brilhante) e uma para máquinas (API da web) para que suas outras ferramentas possam conversar bem com isso.

     Yeti nasceu por frustração de ter que responder à pergunta "onde eu já vi esse artefato antes?" Ou Googling domínios sombrios para amarrá-los a uma família de malwares.
Em poucas palavras, Yeti permite que você:
  • Envie observáveis ​​e adote um bom palpite sobre a natureza da ameaça.
  • Inversamente, concentre-se em uma ameaça e liste rapidamente todos os TTP, Observables e malwares associados.
  • Deixe os respondentes ignorar o estágio "Google the artefact" da resposta do incidente.
  • Deixe os analistas se concentrarem em adicionar inteligência ao invés de se preocuparem com os formatos de exportação legíveis por máquina.
  • Visualize gráficos de relacionamento entre diferentes ameaças.

Isso é feito por:
  • Coletando e processando observáveis ​​de uma ampla variedade de fontes diferentes (instâncias MISP, rastreadores de malware, feeds XML, feeds JSON ...)
  • Fornecer uma API da Web para automatizar consultas (pensar plataforma de gerenciamento de incidentes) e enriquecimento (pense em malware sandbox).
  • Exporte os dados em formatos definidos pelo usuário para que eles possam ser ingeridos por aplicativos de terceiros (pense em listas de bloqueio, SIEM).

Instalação

     Instalar o Yeti é bastante direto. Este procedimento foi testado no Ubuntu 16.04, mas YMMV.
Instalar dependências:
$ Sudo apt-get install build-essential git python-dev mongodb redis-server libxml2-dev libxslt-dev zlib1g-dev python-virtualenv
Instale o fio:
$ Curl -sS https://dl.yarnpkg.com/debian/pubkey.gpg | Sudo apt-key add -
$ Echo "deb https://dl.yarnpkg.com/debian/ stable main" | Sudo tee /etc/apt/sources.list.d/yarn.list
$ Sudo apt-get update && sudo apt-get install yarn
Baixe Yeti:
Ative o virtualenv se desejar, então instale os requisitos:
$ Cd yeti
$ [Sudo] pip install -r requirements.txt
$ Fio de instalação

Open Distributed Threat Intelligence: Yeti Documentation
Open Distributed Threat Intelligence: Yeti Download

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas