331-999-0071

Avantages de haut niveau du service de création du programme Cyber ​​and Threat Intelligence

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Jeux d'intelligence dans le réseau électrique

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

La différence Treadstone 71

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Analyse des parties prenantes - Arabe

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Analyse des parties prenantes - anglais

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Ce que l'intelligence peut et ne peut pas faire

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Cyber ​​domaine du Moyen-Orient

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Fallacies in Threat Intelligence - Arabe

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Déclaration de cyber contre-espionnage

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Gilets pare-balles - Faites-les vous-même - Arabe

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Jeux d'intelligence dans le réseau électrique

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Carte de baseball Mr.Tekide

Maintenant disponible, Treadstone 71 fournit une carte de base-ball détaillée sur Mr.Tekide dont les crypteurs supportaient APT34 (OilRig / Muddywater). 

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Demande d'informations sur la cyber-intelligence

Demande d'informations (RFI) - Cyber ​​Threat Intelligence

Le processus RFI comprend toute exigence ponctuelle spécifique et urgente concernant les informations ou les produits de renseignement pour soutenir un événement ou un incident en cours qui n'est pas nécessairement lié à des exigences permanentes ou à une production de renseignements programmée.

Lorsque le Cyber ​​Threat Intelligence Center (CTIC) soumet une RFI à des groupes internes, il existe une série d'exigences standard pour le contexte et la qualité des données demandées. 

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Analyse des liens iraniens

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Opérations d'influence iraniennes - Un changement de capacités - 11 juillet 2021

Les opérations d'influence sur les réseaux sociaux ont attiré l'attention après l'élection présidentielle américaine de 2016. Depuis lors, les rapports exposant des opérations de ce type ont augmenté avec la fréquence et la profondeur. Les opérations de cyber-influence iraniennes de plus en plus sophistiquées montrent le succès passé de telles activités à perturber les événements planifiés, à la fois cinétiques et virtuels. Apprendre des opérations passées et s'attendre à des ajustements des tactiques du régime ont très probablement conduit au succès décroissant des activités du régime en ligne pour le moment.

Téléchargez le Brief

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

PIRS

Les exigences d'intelligence prioritaire ne sont pas de nature statique. Ils sont axés sur les parties prenantes. Les professionnels du renseignement doivent suivre les instructions du document suivant pour faciliter la préparation et la gestion des besoins en renseignement. Les PIR peuvent avoir des composants technologiques, mais ils ne doivent pas être guidés par des indicateurs de compromis (IoC). Les IoC aident à identifier les activités malveillantes déjà présentes dans votre environnement et doivent s'aligner sur les actions de cyberhygiène. Téléchargez le fichier ci-dessous. 

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Opérations hybrides et actions de guerre cognitive - Renseignements iraniens

Depuis 2019, des manifestations massives contre l'Iran et son influence ont éclaté en Irak et au Liban, suivies de protestations internes contre l'idéologie totalitaire de l'Iran. En interne, les Iraniens réclament la dissolution du régime des mollahs. Des manifestations ont lieu quotidiennement en Iran avec des protestations contre l'inflation, les disparités économiques, les pénuries d'eau, le salaire des enseignants, la flambée des prix alimentaires et le chômage. Le gouvernement répond à ces manifestations par une répression brutale, tuant des centaines de personnes. Les affrontements physiques mènent à des arrestations, et les arrestations mènent à la torture. La torture conduit à des aveux paniqués obtenus sous une contrainte extrême. Le gouvernement utilise ces informations pour arrêter d'autres Iraniens dans un filet de pêche en cours utilisé pour préserver la théocratie. Les citoyens iraniens veulent leur propre identité, pas la communauté transnationale des croyants qu'est la oummah, comme le préfère Khomeiny. Au lieu d'une identité nationale, Khomeiny pousse la doctrine du velayat-e faqih, ce qui signifie la tutelle suprême du juriste islamique - mieux connu comme un système de gouvernance justifiant la domination du clergé sur l'État. Le leadership religieux contrôle toute l'autorité politique et religieuse. Toutes les décisions critiques de l'Iran passent par le chef suprême. Le chef suprême gouverne tous les organes de l'Iran. Personne n'a son mot à dire sur la conduite du chef suprême. Tout ce qui est contraire à sa parole est considéré comme une désobéissance directe à Allah. L'Iran gouverne par la violence. Le chef suprême a établi une théocratie brutale à court d'idées, survivant sous les auspices du régime fasciste.

De nombreuses personnes en Iran ne sont pas autorisées à étudier ou à travailler en raison de leur religion. En raison de leurs croyances, encore plus sont emprisonnés ou assassinés dans les rues et les prisons. En outre, le régime traite à plusieurs reprises les citoyens ordinaires et les militants de traîtres et d'espions. Le réseau national d'information, mieux connu sous le nom d'intranet iranien, filtre la plupart du trafic Internet tout en interrogeant le contenu pour tout ce qui est contraire aux idéaux révolutionnaires. Le gouvernement craint la discussion ouverte, la libre circulation de l'information et de la pensée. Prochainement, le gouvernement votera une loi criminalisant la production et la diffusion d'outils de contournement de la censure tout en autorisant une surveillance électronique plus poussée. Ce sont les derniers soupirs d'un gouvernement sur la pente descendante de son mandat.

Dans le rapport, Iranian Influence Operations, daté du 17 juillet 2020, Treadstone 71, nous avions remarqué des pics d'activité sur Twitter autour de hashtags spécifiques. Le hashtag principal ciblait Maryam Radjavi. Maryam Radjavi est la dirigeante des Moudjahidine du peuple d'Iran, une organisation qui tente de renverser le gouvernement iranien, et la présidente élue de son Conseil national de la Résistance iranienne (CNRI).[1] Le 17 juillet 2020, a représenté le sommet mondial #FreeIran2020 en ligne pour le CNRI. Le rapport a suivi Twitter et d'autres activités de médias sociaux entourant le Sommet mondial.

Le Sommet mondial 2022 commence ce week-end. Nous avons remarqué une augmentation de l'activité des médias sociaux iraniens reflétant les mêmes messages de type négatif contre les dirigeants des Moudjahidine du peuple d'Iran. Les affichages actuels préparent probablement de nouvelles opérations utilisant les médias sociaux pour contrer tout message d'opposition. Les publications les plus récentes reflètent à nouveau l'utilisation de hashtags antagonistes, notamment #Maryam_Rajavi_is_terrorist et le hashtag utilisé en 2020. Lisez le nouveau rapport.

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Opérations d'influence iranienne

Opérations d'influence iranienne - Juillet 2020

Treadstone 71 surveille les cyberopérations iraniennes et les opérations d'influence. Le 17 juillet 2020, nous avons remarqué des pics d'activité sur Twitter autour de hashtags spécifiques. Le hashtag principal (مريم_رجوي_گه_خورد) ciblait Maryam Radjavi. Par exemple, Maryam Radjavi est la dirigeante des Moudjahidine du peuple d'Iran, une organisation qui tente de renverser le gouvernement iranien, et la présidente élue de son Conseil national de la résistance iranienne (CNRI).[1] Le 17 juillet 2020 représente le sommet mondial #FreeIran2020 en ligne pour le CNRI. Le rapport ci-dessous représente notre évaluation d'une opération d'influence iranienne ciblant l'événement du 17 juillet 2020.

Évaluation

Treadstone 71 évalue avec une grande confiance que le gouvernement iranien, probablement le ministère du Renseignement et de la Sécurité (MOIS) utilisant des membres de la cyber-équipe de Basiji, a exécuté une opération d'influence ciblant le CNRI et la conférence en ligne du 17 juillet 2020.

 L'intention des 111,770 XNUMX tweets comprenait probablement :[2]

  • La nécessité de présenter des contenus malveillants sur le CNRI lors du sommet.
  • Empêcher les citoyens iraniens dans le pays de voir le contenu du CNRI.
  • Provoquant le chaos et la confusion parmi les membres du CNRI et les citoyens iraniens.
  • Mettez l'accent sur les divisions entre les téléspectateurs de contenu.
  • Clonage de hashtag pour contrôler le récit.

L'effort du MOIS est apparemment décousu mais, en fait, il s'agit d'une campagne de désinformation hautement coordonnée. Le programme implique de nombreux faux comptes publiant des centaines de tweets à un moment précis. Les messages utilisent des hashtags et un ciblage direct des personnalités politiques pour attirer un maximum d'attention et, par la suite, plus de retweets.

Lire le rapport.

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Cyber ​​armée russe

Russian Cyber Warfare - Russian Cyber Army surrounding KILLNET and the Xaknet Team. Including infoccenter, beregini, from russia with love

Treadstone 71 Russian Cyber Warfare Actors and Groups - July 2022-Copyright.pdf. VAu001475615
Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Organigramme et document technique d'ISIS

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Méthodes chinoises de guerre cognitive

La Chine supprime également les récits historiques négatifs inadaptés à ses intérêts et enracinés dans de vieux stéréotypes. Dans le même temps, la Chine amplifie ses réalisations comme justifiées, compte tenu du leadership impérial chinois historique combiné à la force mondiale actuelle. L'une de ces industries est le secteur du divertissement et en particulier Hollywood. La Chine ne cache pas ses stratégies d'investissement, comme en témoigne l'initiative Belts and Roads. Remarquez les investissements dans les films avec un afflux de sociétés de production et de personnages montrant tous la Chine comme un héros dans le cadre des exigences de financement des films.

Télécharger

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Contactez Treadstone 71 dès aujourd'hui. En savoir plus sur nos offres d'analyse ciblée de l'adversaire, de formation à la guerre cognitive et d'artisanat du renseignement.

Depuis 2002  NOUS CONTACTER