331-999-0071

Notes analytiques, recherche publiée, opinion

De temps en temps, nous sommes en mesure de publier nos résultats. C'est peu ou pas du tout en raison de la nature de nos contrats avec nos clients. Nous publions quelques résultats généralement trouvés sur The Cyber ​​Shafarat (www.cybershafarat.com). Le lien d'information sur cette page représente ces documents.

Nos clients bénéficient de 17 ans d'expérience en cyberintelligence combinés à des années de collecte et d'analyse sur le terrain. Améliorez votre programme de cybersécurité et de renseignement sur les menaces avec Treadstone 71.

Analyse des liens iraniens - Acteurs de menaces à travers le spectre

Analyse des liens iraniens de divers acteurs de la cyber-menace. Téléchargez le rapport révélateur ici.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Carte de baseball Mr.Tekide

Beaucoup a été écrit sur Mr.Tekide et ses crypteurs utilisés par APT34 (OilRig) et d'autres. Autre

Les organisations ont documenté des informations sur les outils de Mr.Tekide dans des cyberattaques `` célèbres '' contre des institutions Fortune 500, des gouvernements, des organisations éducatives et des entités d'infrastructure critique.

Identification

Cependant, identifier M. Tekide, ses antécédents, ses lieux et ses propres mots n'a jamais été ouvertement accompli. Beaucoup pensent que suivre un individu ne rapporte pas de dividendes. Treadstone 71 démontre l'alignement de M. Tekide sur le gouvernement iranien grâce à des années de soutien à l'aide de crypteurs tels que iloveyoucrypter, qazacrypter et njRAT.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Demande d'informations sur la cyberintelligence (RFI)

Demande d'informations (RFI) - Cyber ​​Threat Intelligence

Le processus RFI comprend toute exigence ponctuelle spécifique et urgente concernant les informations ou les produits de renseignement pour soutenir un événement ou un incident en cours qui n'est pas nécessairement lié à des exigences permanentes ou à une production de renseignements programmée. Lorsque le Cyber ​​Threat Intelligence Center (CTIC) soumet une RFI à des groupes internes, il existe une série d'exigences standard pour le contexte et la qualité des données demandées.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Avantages de haut niveau du service de création du programme Cyber ​​and Threat Intelligence

Notre formation examine la doctrine analytique de Sherman Kent du point de vue cyber ainsi que la disponibilité et l'utilisation des outils OSINT. Les étudiants sont capables de comprendre le cycle de vie de la cyber-intelligence, le rôle et la valeur de la cyber-intelligence par rapport au ciblage et à la collecte en ligne, dans les organisations modernes, les entreprises et les gouvernements à la fin de ce cours et l'utilisation de nos services de conseil.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

La différence Treadstone 71

Ce que vous recevez de Treadstone 71, ce sont des informations détaillées et des renseignements sur votre adversaire qui dépassent de loin le domaine technique. Là où le service Treadstone 71 excelle, c'est dans la capacité de vous fournir des techniques, des méthodes, des capacités, des fonctions, des stratégies et des programmes pour non seulement créer une capacité de renseignement entièrement fonctionnelle, mais aussi un programme durable directement aligné sur les exigences des parties prenantes.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Ce que l'intelligence peut et ne peut pas faire

Ce dossier de renseignement explique les subtilités ainsi que les canettes et les canots en respectant les capacités de la cyber-intelligence.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Analyse des parties prenantes

Comprendre vos parties prenantes et ce dont elles ont besoin pour prendre des décisions représente plus de la moitié de la bataille. Ce mémoire couvre le vieil adage "Connaissez votre professeur, obtenez un A."

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×
النسخة العربية

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Gilets pare-balles - Faites-les vous-même

Violations syriennes des sanctions avec l'aide du FSB russe pour la fabrication de gilets balistiques - Non découvert par une organisation autre que Treadstone 71 - Pas de capteurs, pas d'agrégation de milliers de robinets - Juste une collecte et une analyse open-source hardies, et une lecture intéressante de faux identités, achats dispersés et tromperie.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Cyber ​​domaine du Moyen-Orient

Cyber ​​domaine du Moyen-Orient - Iran / Syrie / Israël

Une revue académique de ces États-nations et de leur travail pour atteindre la domination des cyberopérations.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×
النسخة العربية

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Jeux d'intelligence dans le réseau électrique

Jeux de renseignement dans le réseau électrique - Actions cybernétiques et cinétiques russes à risque

Modèles d'achat inhabituels d'une entreprise russe vendant des automates programmables à une entreprise taïwanaise avec d'énormes trous dans son site de téléchargement de logiciels. Qu'est-ce qui pourrait mal se passer?

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Déclaration de cyber contre-espionnage

Déclaration de contre-espionnage cybernétique Les 10 commandements du cyber-contre-intel

Tu le feras et tu ne le seras pas. Posséder la cyber-rue tout en construisant des creds. Suivez ces règles et peut-être survivrez-vous à l'assaut.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Erreurs dans l'intelligence des menaces

Les erreurs dans les renseignements sur les menaces mènent à des lignes de faille dans les postures de sécurité organisationnelle

Ce dossier couvre une taxonomie générale ainsi qu'un examen des erreurs courantes concernant la cyber-intelligence et les menaces et comment ne pas tomber dans ces pièges tout en sachant comment creuser si vous le faites.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×
النسخة العربية

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Contactez Treadstone 71 dès aujourd'hui. En savoir plus sur nos offres d'analyse ciblée de l'adversaire, de formation à la guerre cognitive et d'artisanat du renseignement.

Depuis 2002  NOUS CONTACTER