Notícias de dispositivos móveis, gadgets, aplicativos Android

50 melhores ferramentas gratuitas de inteligência contra ameaças cibernéticas – 2023

Topo de Alexa 1 Milhões de sites Provável lista de permissões do topo 1 Milhões de sites de Amazon(Alexa). Apility.io Botvrij.eu fornece diferentes conjuntos de IOCs de código aberto que você pode usar em seus dispositivos de segurança para detectar possíveis atividades maliciosas. Grupos e Operações APT Uma planilha contendo informações e inteligência sobre grupos, operações e táticas de APT. AutoShun Um serviço público que oferece no máximo 2.000 IPs maliciosos e mais alguns recursos. Classificação BGP Classificação de ASNs com conteúdo mais malicioso. Rastreador de botnets Rastreia vários botnets ativos. BOTVRIJ.EU Fluxo de atualização de log de transparência de certificado em tempo real. Veja os certificados SSL à medida que são emitidos em tempo real. BruteForceBloqueador Fluxo de atualização de log de transparência de certificado em tempo real. Veja os certificados SSL à medida que são emitidos em tempo real. Rastreador C&C Um feed de endereços IP C&C conhecidos, ativos e não rastreados, da Bambenek Consulting. CertStream C1fApp é um aplicativo de agregação de feeds de ameaças, que fornece um único feed, tanto de código aberto quanto privado. Fornece um painel de estatísticas e uma API aberta para pesquisa e está em execução há alguns anos. As pesquisas são baseadas em dados históricos. Certificados de malware do fórum CCSS C1fApp é um aplicativo de agregação de feeds de ameaças, que fornece um único feed, tanto de código aberto quanto privado. Fornece um painel de estatísticas e uma API aberta para pesquisa e está em execução há alguns anos. As pesquisas são baseadas em dados históricos. Lista do Exército CI C1fApp é um aplicativo de agregação de feeds de ameaças, que fornece um único feed, tanto de código aberto quanto privado. Fornece um painel de estatísticas e uma API aberta para pesquisa e está em execução há alguns anos. As pesquisas são baseadas em dados históricos. Guarda-chuva Cisco Uma coleção de regras para diversos tipos de firewalls, incluindo tabelas, PF e PIX. Pilha Crítica Intel A inteligência gratuita sobre ameaças analisada e agregada pelo Critical Stack está pronta para uso em qualquer sistema de produção Bro. Você pode especificar quais feeds você confia e deseja ingerir. C1fApp Fonte de inteligência gratuita para informações atuais e históricas de DNS, informações WHOIS, localização de outros sites associados a determinados IPs, conhecimento de subdomínios e tecnologias. Também está disponível uma API de inteligência de IP e domínio. Cymon Cymon é um agregador de indicadores de múltiplas fontes com histórico, para que você tenha uma interface única para vários feeds de ameaças. Ele também fornece uma API para pesquisar um banco de dados junto com uma interface web bonita. Ferramentas de inteligência de ameaças. Domínios de e-mail descartáveis Uma coleção de regras para diversos tipos de firewalls, incluindo tabelas, PF e PIX. DNSTrails Fonte de inteligência gratuita para informações atuais e históricas de DNS, informações WHOIS, localização de outros sites associados a determinados IPs, conhecimento de subdomínios e tecnologias. Também está disponível uma API de inteligência de IP e domínio. Regras de firewall contra ameaças emergentes O serviço ExoneraTor mantém um banco de dados de endereços IP que fazem parte da rede Tor. Ele responde à questão de saber se havia um relé Tor em execução em um determinado endereço IP em uma determinada data. Regras de IDS para ameaças emergentes Uma coleção de Snort e Suricata regras arquivos que podem ser usados ​​para alertar ou bloquear. ExoneraTor I-Blocklist mantém vários tipos de listas contendo endereços IP pertencentes a várias categorias. Algumas dessas categorias principais incluem países, ISPs e organizações. Outras listas incluem ataques na web, TOR, spyware e proxies. Muitos são de uso gratuito e estão disponíveis em vários formatos. Alerta de exploração Lista das últimas explorações lançadas. Rastreador Zeus O Feodo Tracker abuse.ch rastreia o trojan Feodo. Listas de IP FireHOL Mais de 400 feeds de IP disponíveis publicamente foram analisados ​​para documentar sua evolução, mapa geográfico, idade dos IPs, política de retenção e sobreposições. O site se concentra no crime cibernético (ataques, abuso, malware). FraudGuard Uma coleção de regras para diversos tipos de firewalls, incluindo tabelas, PF e PIX. Ruído Cinzento Mais de 400 feeds de IP disponíveis publicamente foram analisados ​​para documentar sua evolução, mapa geográfico, idade dos IPs, política de retenção e sobreposições. O site se concentra no crime cibernético (ataques, abuso, malware). Salve um TAXII O Projeto Minotauro é um projeto de pesquisa em andamento da equipe da NovCon Solutions (novcon.net). Ele está sendo construído como um centro para profissionais de segurança, pesquisadores e entusiastas descobrirem novas ameaças e discutirem mitigações. É uma combinação de software de código aberto de terceiros, conjuntos de dados locais, novas ferramentas de análise e muito mais. MelDB HoneyDB fornece dados em tempo real sobre a atividade do honeypot. Esses dados vêm de honeypots implantados na Internet usando o HoneyPy h oneypot. Além disso, o HoneyDB fornece acesso API às atividades coletadas do honeypot, que também inclui dados agregados de vários honeypots. Twitter alimenta. Água gelada 12.805 regras Yara gratuitas criadas por http://icewater.io Lista de bloqueio Provável lista de permissões do topo 1 milhões de sites, conforme classificação do Majestic. Os sites são ordenados pelo número de sub-redes de referência. Mais sobre a classificação pode ser encontrada em seu blog. Majestoso Milhão Os serviços NormShield fornecem milhares de informações de domínio (incluindo informações whois) de onde podem surgir possíveis ataques de phishing. Serviços de violação e lista negra também estão disponíveis. Há inscrição gratuita em serviços públicos para monitoramento contínuo. Sumidouro de DNS Malc0de Os arquivos neste link serão atualizados diariamente com domínios que foram identificados como distribuidores de malware durante os últimos 30 dias. Coletado por malc0de. Ferramentas de inteligência de ameaças. MalShare. com O Projeto MalShare é um repositório público de malware que fornece aos pesquisadores acesso gratuito a amostras. Lista de domínios de malware Uma lista pesquisável de domínios maliciosos que também realiza pesquisas reversas e lista registrantes, com foco em phishing, trojans e kits de exploração. MalwareDomains.com IPs SNMP, SSH e Telnet na lista negra dos Honeypots de Matteo Cantoni. Ferramentas de inteligência de ameaças. Metadefender. com Metadefender Cloud Threat Intelligence Feeds contém as principais novas assinaturas de hash de malware, incluindo MD5, SHA1 e SHA256. Esses novos hashes maliciosos foram detectados pelo Metadefender Cloud nas últimas 24 horas. Os feeds são atualizados diariamente com malware recém-detectado e relatado para fornecer inteligência sobre ameaças acionável e oportuna. Minotauro O projeto DNS-BH cria e mantém uma listagem de domínios que são conhecidos por serem usados ​​para propagar malware e spyware. Eles podem ser usados ​​tanto para detecção quanto para prevenção (solicitações de DNS sinkhole). Projeto Netlab OpenData O projeto Netlab OpenData foi apresentado ao público pela primeira vez no ISC 2016 em 16 de agosto de 2016. Atualmente fornecemos vários feeds de dados, incluindo DGA, EK, MalCon, Mirai C2, Mirai-Scanner, Hajime-Scanner e DRDoS Reflector. Não, pense! O projeto Netlab OpenData foi apresentado ao público pela primeira vez no ISC’ 2016 em 16 de agosto de 2016. Atualmente fornecemos vários feeds de dados, incluindo DGA, EK, MalCon, Mirai C2, Mirai-Scanner, Hajime-Scanner e DRDoS Reflector. Serviços NormShield Strongarm é um buraco negro de DNS que atua em indicadores de comprometimento, bloqueando o comando e controle de malware. A Strongarm agrega feeds de indicadores gratuitos, integra-se com feeds comerciais, utiliza os feeds IOC do Percipient e opera resolvedores de DNS e APIs para você usar para proteger sua rede e negócios. Strongarm é gratuito para uso pessoal. Feeds OpenPhish OpenPhish recebe URLs de vários fluxos e os analisa usando seus algoritmos proprietários de detecção de phishing. Existem ofertas gratuitas e comerciais disponíveis. PhishTank PhishTank fornece uma lista de URLs suspeitos de phishing. Seus dados vêm de relatórios humanos, mas eles também ingerem feeds externos sempre que possível. É um serviço gratuito, mas às vezes é necessário registrar-se para obter uma chave de API. Rastreador de ransomware O Projeto Spamhaus contém várias listas de ameaças associadas a atividades de spam e malware. IPs da Rutgers na lista negra A lista de IP de invasores de força bruta SSH é criada a partir de uma fusão de IPs observados localmente e 2 IPs antigos registrados em badip.com e blocklist.de Domínios Suspeitos SANS ICS As listas de ameaças de domínios suspeitos do SANS ICS rastreiam domínios suspeitos. Oferece 3 listas categorizadas como alta, média ou baixa sensibilidade, onde a lista de alta sensibilidade tem menos falsos positivos, enquanto a lista de baixa sensibilidade tem mais falsos positivos. Também existe uma lista de domínios aprovados.
Finalmente, há uma lista de bloqueio de IP sugerida pelo DShield. base de assinatura Um banco de dados de assinaturas utilizado em outras ferramentas do Neo23x0. O projeto Spamhaus Provável lista de permissões do topo 1 milhões de sites, conforme classificação da Statvoo.Threat Intelligence Tools. Lista negra SSL SSL Blacklist (SSLBL) é um projeto mantido por abuse.ch. O objetivo é fornecer uma lista de certificados SSL “ruins” identificados por abuse.ch como associados a malware ou atividades de botnet. SSLBL depende de impressões digitais SHA1 de certificados SSL maliciosos e oferece várias listas negras Topo do Statvoo 1 Milhões de sites Um repositório de código aberto com diferentes assinaturas Yara que são compiladas, classificadas e mantidas o mais atualizadas possível. Strongarm, da Percipient Networks Strongarm é um buraco negro de DNS que atua em indicadores de comprometimento, bloqueando o comando e controle de malware. A Strongarm agrega feeds de indicadores gratuitos, integra-se com feeds comerciais, utiliza os feeds IOC do Percipient e opera resolvedores de DNS e APIs para você usar para proteger sua rede e negócios. Strongarm é gratuito para uso pessoal. Talos Aspis O Projeto Aspis é uma colaboração fechada entre o Talos e provedores de hospedagem para identificar e deter os principais atores de ameaças. A Talos compartilha sua experiência, recursos e capacidades, incluindo análise forense de redes e sistemas, engenharia reversa e inteligência de ameaças, sem nenhum custo para o fornecedor. Blogs e relatórios técnicos, por ThreatConnect Uma ferramenta online para compartilhar, navegar e analisar malware baseado na web. O Threatglass permite que os usuários naveguem graficamente pelas infecções de sites, visualizando capturas de tela dos estágios da infecção, bem como analisando características da rede, como relacionamentos de host e capturas de pacotes. Ameaça O ThreatMiner foi criado para liberar os analistas da coleta de dados e fornecer-lhes um portal no qual possam realizar suas tarefas, desde a leitura de relatórios até a dinamização e enriquecimento de dados. A ênfase do ThreatMiner não está apenas nos indicadores de comprometimento (IoC), mas também em fornecer aos analistas informações contextuais relacionadas ao IoC que eles estão analisando. Mineiro de Ameaças O ThreatMiner foi criado para liberar os analistas da coleta de dados e fornecer-lhes um portal no qual possam realizar suas tarefas, desde a leitura de relatórios até a dinamização e enriquecimento de dados. A ênfase do ThreatMiner não está apenas nos indicadores de comprometimento (IoC), mas também em fornecer aos analistas informações contextuais relacionadas ao IoC que eles estão analisando. Endereços de e-mail de malware WSTNPHX Endereços de e-mail usados ​​por malware coletados por VVestron Phoronix (WSTNPHX) Compartilhamento de vírus VirusShare.com é um repositório de amostras de malware para fornecer a pesquisadores de segurança, respondedores de incidentes, analistas forenses e aos curiosos mórbidos acesso a amostras de código malicioso. O acesso ao site é concedido apenas através de convite. Regras de Yara Um repositório de código aberto com diferentes assinaturas Yara que são compiladas, classificadas e mantidas o mais atualizadas possível. Rastreador Zeus O ZeuS Tracker da abuse.ch rastreia servidores ZeuS Command & Control (hosts) em todo o mundo e fornece uma lista de bloqueio de domínio e IP.