非典型Recorded Future平台应用技巧与实战指南

本文深入探讨Recorded Future情报平台的非传统应用方法,包括OCR能力利用、危机监控技巧、噪声源情报挖掘、威胁行为者追踪策略,以及如何通过接入新数据源增强平台功能,为安全从业者提供实用技术指导。

Predict 21: Recorded Future非典型应用技巧

xorl %eax, %eax

Predict 21: Recorded Future非典型应用技巧
留下评论 »

自从首次举办(当时称为RFUN)以来,Recorded Future的情报峰会一直是我最喜爱的行业活动之一。这不仅因为其内容始终令人惊叹且涵盖情报界的多个方面,还因为活动的整体氛围。如果您曾有机会参加RFUN或其后续活动Predict,就能明显感受到组织者对细节的关注和热情。

2019年,我与一位出色的同事有幸在参加活动期间为RFUN录制了一期播客。但今年更令我兴奋的是,我提交的演讲被接受了,这标志着我首次在Predict上进行演讲。我的演讲题为“Recorded Future非典型应用技巧”,内容大致如题所示。

即,关于如何利用Recorded Future平台进行不太常见的应用的技巧。例如,利用平台的OCR能力、危机监控、如何利用(情报术语中的“利用”)“噪声”源、威胁行为者追踪和警报,以及通过接入新源来丰富平台功能等。

关于活动本身,有许多精彩的演讲和出色的演讲者(能成为其中一员更令人谦卑)。为了让您有个概念,演讲者包括MI6前负责人Alex Younger爵士、洛杉矶和纽约等美国大城市的多个CISO、荷兰高科技犯罪部门的代表,当然还有来自Recorded Future情报团队及其他私营公司的大量经验丰富的情报专家。您可以在此自行查看议程。

在本文中,我想以一个人所共知但经常被忽视的观点作为结尾……无论您的技术有多“智能”,重要的是人们如何使用它。
从公共部门的角度思考一下……您可能拥有一些带有SAR CCD的超级令人印象深刻的间谍卫星,数十个传感器……然而,如果您的所有分析师只使用光电和FLIR传感器,这有关系吗?
所以……无论您拥有什么技术,请确保充分利用它们提供的功能。无论是您的SIEM、XDR,甚至是您的间谍卫星!:)

分享至:
点击分享到Reddit(在新窗口中打开)
Reddit

点击分享到Facebook(在新窗口中打开)
Facebook

点击分享到X(在新窗口中打开)
X

点击通过电子邮件发送给朋友(在新窗口中打开)
电子邮件
Like Loading…

相关文章
网络时代的人力情报(HUMINT)
2021年4月1日
发布于“会议/培训”

NSA基于信号情报(SIGINT)的网络归因示例
2021年1月20日
发布于“威胁情报”

将情报团队扩展到网络之外
2019年12月30日
发布于“威胁情报”

作者:xorl
2021年10月27日 13:17

发布于会议/培训

« 过去7年野外发现的0day漏洞概述
企业进攻性操作指南 »

留下评论

Δ

搜索:

分类
选择分类
管理 (28)
Android (1)
书籍 (43)
C编程 (16)
会议/培训 (27)
戴尔 (4)
FreeBSD (24)
富士通西门子 (1)
趣味 (35)
Gera的不安全编程 (5)
grsecurity (20)
黑客 (27)
历史 (1)
惠普 (1)
IBM (2)
Linux (238)
恶意软件 (4)
错误 (6)
摩托车与汽车 (14)
NetBSD (9)
新闻 (37)
OpenBSD (7)
操作安全 (8)
OSX (2)
pfSense (1)
Phrack (3)
投票 (1)
Raptor的战争游戏 (2)
逆向工程 (11)
安全 (43)
Solaris (19)
威胁情报 (36)
技巧 (7)
未分类 (24)
漏洞 (446)
战争游戏 (9)
Windows (10)

归档
选择月份
2024年2月 (2)
2023年1月 (1)
2022年12月 (2)
2022年7月 (1)
2022年6月 (1)
2022年4月 (1)
2021年12月 (1)
2021年10月 (3)
2021年8月 (1)
2021年7月 (2)
2021年5月 (3)
2021年4月 (10)
2021年3月 (2)
2021年2月 (1)
2021年1月 (4)
2020年8月 (2)
2020年6月 (1)
2020年5月 (2)
2020年3月 (2)
2020年1月 (2)
2019年12月 (6)
2018年7月 (1)
2018年3月 (5)
2018年2月 (8)
2018年1月 (4)
2017年12月 (18)
2017年11月 (38)
2013年5月 (10)
2012年9月 (4)
2012年8月 (3)
2012年6月 (1)
2012年5月 (5)
2012年4月 (1)
2012年2月 (1)
2012年1月 (5)
2011年12月 (5)
2011年10月 (7)
2011年9月 (1)
2011年8月 (10)
2011年7月 (11)
2011年6月 (10)
2011年5月 (22)
2011年4月 (17)
2011年3月 (16)
2011年2月 (8)
2011年1月 (24)
2010年12月 (27)
2010年11月 (29)
2010年10月 (16)
2010年9月 (14)
2010年4月 (5)
2010年2月 (4)
2010年1月 (27)
2009年12月 (9)
2009年11月 (40)
2009年10月 (26)
2009年8月 (24)
2009年7月 (39)
2009年6月 (24)
2009年5月 (38)
2009年4月 (51)
2009年3月 (28)
2009年2月 (24)
2009年1月 (50)

页面
关于
进攻性安全私营公司清单

通过电子邮件关注博客
点击关注此博客并通过电子邮件接收新文章通知。
电子邮件地址:
关注

APT映射
中国
朝鲜(北韩)
欧盟
伊朗
俄罗斯
美国

链接
.aware
攻击核心
dividead的博客
grsecurity
ithilgore的网站
sin的博客
stealth的博客

由WordPress.com提供支持。

评论
Reblog
订阅
已订阅
加入149位其他订阅者
注册
已有WordPress.com账户?立即登录。
复制短链接
报告此内容
在阅读器中查看文章
管理订阅
收起此栏

正在加载评论…
写评论…
电子邮件(必填)
名称(必填)
网站

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计