非典型Recorded Future应用技巧:挖掘情报平台潜力

本文分享了如何利用Recorded Future平台进行非常规情报收集与分析,包括OCR能力利用、危机监控、噪声源开发、威胁行为者追踪等技术细节,强调技术工具的有效性取决于使用者的能力。

Predict 21: 非典型Recorded Future使用技巧

自从首次举办(当时称为RFUN)以来,Recorded Future的情报峰会一直是我最喜欢的行业活动之一。这不仅因为其内容总是令人惊叹,涵盖了情报世界的多个方面,还因为活动的整体氛围。如果您曾有机会参加RFUN或其继任者Predict,组织者对细节的关注和热情是显而易见的。

2019年,我与一位出色的同事有幸在参加活动时为RFUN录制了一期播客。但今年更令人兴奋的是,我提交的演讲被接受了,这标志着我首次在Predict上进行演讲。我的演讲标题是"非典型Recorded Future使用技巧",内容大致如题所述。

也就是说,关于如何将Recorded Future平台用于不太常见的用途的技巧。例如,利用平台的OCR能力、危机监控、如何利用(情报术语中的"开发")“嘈杂"源、威胁行为者跟踪和警报、通过引入新源来丰富平台等。

在活动本身,有许多精彩的演讲和演讲者(这使得成为其中一员更加令人谦卑)。为了让您了解,演讲者包括MI6前首席Sir Alex Younger、洛杉矶和纽约等美国大城市的多个CISO、荷兰高科技犯罪部门的代表,当然还有来自Recorded Future情报团队和其他私营公司的大量经验丰富的情报专家。您可以在此处自行查看议程。

现在,对于这篇博客文章,我想以一个常识性但经常被遗忘的观点作为结束…无论您的技术有多"智能”,重要的是人们如何使用它。

从公共部门的角度思考一下…您可能拥有一些带有SAR CCD的超级令人印象深刻的间谍卫星,数十个传感器…然而,如果您的所有分析师只使用光电和FLIR传感器呢?这有关系吗?

所以…无论您拥有什么技术,确保充分利用它们提供的功能。无论是您的SIEM、您的XDR,甚至是您的间谍卫星! :)

分享此文章: 在Reddit上分享 Reddit

在Facebook上分享 Facebook

在X上分享 X

通过电子邮件发送给朋友 电子邮件

喜欢加载中…

相关文章 网络时代的人力情报 - 发表于"会议/培训" NSA基于SIGINT的网络归因示例 - 发表于"威胁情报" 将您的情报团队扩展到网络之外 - 发表于"威胁情报"

作者:xorl
2021年10月27日 13:17

发表于:会议/培训


« [过去7年野外看到的0day概述](
[公司进攻性操作指南]( »


留下评论

Δ


搜索:


分类
选择分类
管理 (28)
安卓 (1)
书籍 (43)
C编程 (16)
会议/培训 (27)
戴尔 (4)
FreeBSD (24)
富士通-西门子 (1)
趣味 (35)
Gera的不安全编程 (5)
Grsecurity (20)
Hax (27)
历史 (1)
惠普 (1)
IBM (2)
Linux (238)
恶意软件 (4)
错误 (6)
摩托车与汽车 (14)
NetBSD (9)
新闻 (37)
OpenBSD (7)
操作安全 (8)
OSX (2)
pfSense (1)
Phrack (3)
投票 (1)
Raptor的战争游戏 (2)
逆向工程 (11)
安全 (43)
Solaris (19)
威胁情报 (36)
技巧 (7)
未分类 (24)
漏洞 (446)
战争游戏 (9)
Windows (10)


归档
选择月份
2024年2月 (2)
2023年1月 (1)
2022年12月 (2)
2022年7月 (1)
2022年6月 (1)
2022年4月 (1)
2021年12月 (1)
2021年10月 (3)
2021年8月 (1)
2021年7月 (2)
2021年5月 (3)
2021年4月 (10)
2021年3月 (2)
2021年2月 (1)
2021年1月 (4)
2020年8月 (2)
2020年6月 (1)
2020年5月 (2)
2020年3月 (2)
2020年1月 (2)
2019年12月 (6)
2018年7月 (1)
2018年3月 (5)
2018年2月 (8)
2018年1月 (4)
2017年12月 (18)
2017年11月 (38)
2013年5月 (10)
2012年9月 (4)
2012年8月 (3)
2012年6月 (1)
2012年5月 (5)
2012年4月 (1)
2012年2月 (1)
2012年1月 (5)
2011年12月 (5)
2011年10月 (7)
2011年9月 (1)
2011年8月 (10)
2011年7月 (11)
2011年6月 (10)
2011年5月 (22)
2011年4月 (17)
2011年3月 (16)
2011年2月 (8)
2011年1月 (24)
2010年12月 (27)
2010年11月 (29)
2010年10月 (16)
2010年9月 (14)
2010年4月 (5)
2010年2月 (4)
2010年1月 (27)
2009年12月 (9)
2009年11月 (40)
2009年10月 (26)
2009年8月 (24)
2009年7月 (39)
2009年6月 (24)
2009年5月 (38)
2009年4月 (51)
2009年3月 (28)
2009年2月 (24)
2009年1月 (50)


页面

关于
进攻性安全私营公司清单

通过电子邮件关注博客

点击关注此博客并通过电子邮件接收新文章通知。

电子邮件地址:

关注

APT映射

中国
朝鲜
欧盟
伊朗
俄罗斯
美国

链接

.aware
攻击核心
dividead的博客
grsecurity
ithilgore的网站
sin的博客
stealth的博客

由WordPress提供支持。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计