|
|
Lista blanca probable de 1 millón de sitios principales de Amazon (Alexa).
|
|
|
Apility.io es una herramienta de búsqueda de listas negras de API de abuso mínimo. Ayuda a los usuarios a saber inmediatamente si una IP, dominio o correo electrónico está en la lista negra. Extrae automáticamente toda la información en tiempo real desde múltiples fuentes.
|
|
|
Una hoja de cálculo que contiene información e inteligencia sobre grupos, operaciones y tácticas de APT.
|
|
|
Un servicio público que ofrece como máximo 2000 direcciones IP maliciosas y algunos recursos más.
|
|
|
Ranking de ASNs que tienen el contenido más malicioso.
|
|
|
Rastrea varios botnets activos.
|
|
|
Botvrij.eu proporciona diferentes conjuntos de IOC de código abierto que puede utilizar en sus dispositivos de seguridad para detectar posibles actividades maliciosas.
|
|
|
BruteForceBlocker es un script en perl que supervisa los registros sshd de un servidor e identifica los ataques de fuerza bruta, que luego utiliza para configurar automáticamente las reglas de bloqueo del firewall y enviar esas IP al sitio del proyecto., http://danger.rulez.sk/projects/bruteforceblocker/blist.php.
|
|
|
Un feed de direcciones IP de C&C conocidas, activas, de Bambenek Consulting.
|
|
|
Ve los certificados SSL a medida que se emiten en tiempo real.
|
|
|
La siguiente es una lista de certificados digitales que han sido reportados por el foro como posiblemente asociados con malware. El objetivo de esta información es ayudar a evitar que las empresas utilicen certificados digitales para agregar legitimidad al malware y fomentar una rápida revocación de dichos certificados.
|
|
|
Un subconjunto de la lista de puntajes de CINS comercial, centrado en IP con calificaciones deficientes que no están actualmente presentes en otras listas de amenazas.
|
|
|
Lista blanca probable del top 1 millón de sitios resueltos por Cisco Umbrella (era OpenDNS).
|
|
|
La inteligencia de amenazas gratuita analizada y agregada por Critical Stack está lista para su uso en cualquier sistema de producción de Bro. Puede especificar en qué fuentes confía y desea ingerir.
|
|
|
C1fApp es una aplicación de agregación de fuentes de amenazas, que proporciona una fuente única, tanto de código abierto como privada. Proporciona un panel de estadísticas, API abierta para búsqueda y se está ejecutando desde hace algunos años. Las búsquedas están en datos históricos.
|
|
|
Cymon es un agregador de indicadores de múltiples fuentes con historial, por lo que tiene una única interfaz para múltiples fuentes de amenazas. También proporciona una API para buscar una base de datos.
|
|
|
Una colección de dominios de correo electrónico anónimos o desechables comúnmente utilizados para los servicios de spam /abuso.
|
|
|
Fuente de inteligencia gratuita para información de DNS actual e histórica, información de WHOIS, búsqueda de otros sitios web asociados con ciertas IP, conocimiento y tecnologías de subdominio. También hay una API de inteligencia de dominio e IP disponible.
|
|
|
Una colección de reglas para varios tipos de firewalls, incluyendo iptables, PF y PIX.
|
|
|
Una colección de archivos de reglas de Snort y Suricata que se pueden usar para alertar o bloquear.
|
|
|
El servicio ExoneraTor mantiene una base de datos de direcciones IP que han sido parte de la red Tor. Responde a la pregunta de si había un Tor relay ejecutándose en una dirección IP determinada en una fecha determinada.
|
|
|
Listado de los últimos exploits liberados.
|
|
|
Feodo Tracker abuse.ch rastrea el troyano Feodo.
|
|
|
Más de 400 fuentes IP disponibles públicamente analizadas para documentar su evolución, mapa geográfico, antigüedad de las IP, política de retención, superposiciones. El sitio se centra en los delitos cibernéticos (ataques, abuso, malware).
|
|
|
FraudGuard es un servicio diseñado para proporcionar una manera fácil de validar el uso mediante la recopilación y el análisis continuos del tráfico de Internet en tiempo real.
|
|
|
Gray Noise es un sistema que recopila y analiza datos en escáneres de Internet. Recopila datos en escáneres benignos como Shodan.io, así como en actores malintencionados como SSH y gusanos telnet.
|
|
|
Hail a TAXII.com es un repositorio de feeds de código abierto de Inteligencia de amenaza cibernética en formato STIX. Ofrecen varias fuentes, incluidas algunas que se enumeran aquí ya en un formato diferente, como las reglas de amenazas emergentes y las fuentes de PhishTank.
|
|
|
HoneyDB proporciona datos en tiempo real de la actividad de honeypot. Estos datos provienen de honeypots implementados en Internet utilizando el honeypot de HoneyPy. Además, HoneyDB proporciona acceso API a la actividad de honeypot recopilada, que también incluye datos agregados de varias fuentes de Twitter de honeypot.
|
|
|
|
|
|
I-Blocklist mantiene varios tipos de listas que contienen direcciones IP que pertenecen a varias categorías. Algunas de estas categorías principales incluyen países, ISPs y organizaciones. Otras listas incluyen ataques web, TOR, spyware y proxies. Muchos son de uso gratuito y están disponibles en varios formatos.
|
|
|
Lista blanca probable de 1 millón de sitios web principales, según la clasificación de Majestic. Los sitios están ordenados por el número de subredes de referencia. Más información sobre el ranking se puede encontrar en su blog.
|
|
|
Los archivos en este enlace se actualizarán diariamente con los dominios que se han identificado distribuyendo malware durante los últimos 30 días. Recolectado por malc0de.
|
|
|
El Proyecto MalShare es un repositorio público de malware que proporciona a los investigadores acceso gratuito a muestras.
|
|
|
Una lista de búsqueda de dominios maliciosos que también realiza búsquedas inversas y listas de solicitantes de registro, enfocadas en phishing, troyanos y kits de explotación.
|
|
|
El proyecto DNS-BH crea y mantiene una lista de dominios que se sabe que se utilizan para propagar malware y spyware. Estos se pueden usar para la detección y la prevención (ocultando solicitudes de DNS).
|
|
|
Metadefender Cloud contiene las principales firmas de hash de malware, como MD5, SHA1 y SHA256. Metadefender Cloud detectó estos nuevos hashes maliciosos en las últimas 24 horas. Los feeds se actualizan diariamente con malware recientemente detectado e informado para proporcionar inteligencia de amenazas procesable y oportuna.
|
|
|
El Proyecto Minotaur es un proyecto de investigación en curso por el equipo de NovCon Solutions (novcon.net). Se está construyendo como un centro para que profesionales de la seguridad, investigadores y entusiastas descubran nuevas amenazas y discutan mitigaciones.
|
|
|
El proyecto Netlab OpenData se presentó al público por primera vez en ISC ’2016 el 16 de agosto de 2016. Actualmente proporcionamos múltiples fuentes de datos, incluyendo DGA, EK, MalCon, Mirai C2, Mirai-Scanner, Hajime-Scanner y DRDoS Reflector.
|
|
|
SNMP, SSH, Telnet IPs en la lista negra de los Honeypots de Matteo Cantoni.
|
|
|
Los Servicios de NormShield proporcionan miles de información de dominio (incluida la información whois) de la que pueden provenir los posibles ataques de phishing. Servicios de incumplimiento y lista negra también disponibles. Hay inscripción gratuita en los servicios públicos para el monitoreo continuo.
|
|
|
OpenPhish recibe direcciones URL de múltiples transmisiones y las analiza utilizando sus algoritmos de detección de phishing patentados. Hay ofertas gratuitas y comerciales disponibles.
|
|
|
PhishTank entrega una lista de URL sospechosas de phishing. Sus datos provienen de informes humanos, pero también ingieren fuentes externas cuando es posible. Es un servicio gratuito, pero a veces es necesario registrarse para obtener una clave API.
|
|
|
El Ransomware Tracker por abuse.ch realiza un seguimiento y supervisa el estado de los nombres de dominio, las direcciones IP y las direcciones URL asociadas con Ransomware, como los servidores Botnet C&C, los sitios de distribución y los sitios de pago.
|
|
|
La lista de IP de los atacantes de fuerza bruta SSH se crea a partir de las IP observadas localmente y las IP de 2 horas registradas en badip.com y blocklist.de
|
|
|
|
|
|
Una base de datos de firmas utilizadas en otras herramientas por Neo23x0.
|
|
|
El Proyecto Spamhaus contiene múltiples listas de amenazas asociadas con la actividad de spam y malware.
|
|
|
SSL Blacklist (SSLBL) es un proyecto mantenido por abuse.ch. El objetivo es proporcionar una lista de certificados SSL “incorrectos” identificados por abuse.ch para asociarlos con actividades de malware o botnet. SSLBL se basa en las huellas dactilares SHA1 de certificados SSL maliciosos y ofrece varias listas negras.
|
|
|
Lista blanca probable de 1 millón de sitios web principales, según la clasificación de Statvoo.
|
|
|
Strongarm es un agujero negro de DNS que toma medidas sobre los indicadores de compromiso mediante el bloqueo del comando y control de malware. Strongarm agrega fuentes de indicadores gratuitas, se integra con fuentes comerciales, utiliza las fuentes de IOC de Percipient y opera resolutores de DNS y API para que los use para proteger su red y negocio. Strongarm es gratis para uso personal.
|
|
|
El Proyecto Aspis es una colaboración cerrada entre Talos y los proveedores de alojamiento para identificar y disuadir a los principales actores de amenazas. Talos comparte su experiencia, recursos y capacidades, incluyendo análisis forense de redes y sistemas, ingeniería inversa e inteligencia de amenazas sin costo para el proveedor.
|
|
|
Esta fuente se está llenando con el contenido de más de 90 blogs de seguridad de código abierto. Los IOCs ( Indicators of Compromise) se analizan en cada blog y el contenido del blog está formateado en markdown.
|
|
|
Una herramienta en línea para compartir, navegar y analizar el malware basado en la web. Threatglass permite a los usuarios explorar gráficamente las infecciones del sitio web al ver capturas de pantalla de las etapas de la infección, así como al analizar las características de la red, como las relaciones con el host y la captura de paquetes.
|
|
|
ThreatMiner ha sido creado para liberar a los analistas de la recopilación de datos y proporcionarles un portal en el que puedan llevar a cabo sus tareas, desde la lectura de informes y el enriquecimiento de datos. El énfasis de ThreatMiner no se trata solo de los indicadores de compromiso (IoC), sino también de proporcionar a los analistas información contextual relacionada con la IoC que están viendo.
|
|
|
Direcciones de correo electrónico utilizadas por el malware recopilado por VVestron Phoronix (WSTNPHX)
|
|
|
VirusShare.com es un repositorio de muestras de malware para proporcionar investigadores de seguridad, personal de respuesta a incidentes, analistas forenses y el acceso curioso a las muestras de código malicioso. El acceso al sitio se concede solo por invitación.
|
|
|
Un repositorio de código abierto con diferentes firmas Yara que se compila, clasifica y mantiene lo más actualizado posible.
|
|
|
El ZeuS Tracker by abuse.ch rastrea los servidores de control y control de ZeuS (hosts) en todo el mundo y le proporciona un dominio y una lista de bloqueo de IP.
|
Comentários
Postar um comentário