Cyber Threat Intelligence
āļāļĢāļīāļāļēāļĢāļĢāļąāļāļāļģāļĢāļ°āļāļ Cyber Security āļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢ
Cyber Threat Intelligence āļāļ·āļāļāļ°āđāļĢ ?
āļāļąāļāļāļļāļāļąāļāļāļĩāđ āļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđāđāļāđāļāļāļąāļāļŦāļēāļāļĩāđāđāļāļīāļāļāļķāđāļāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ āđāļĨāļ°āļāļ§āļĩāļāļ§āļēāļĄāļĢāļļāļāđāļĢāļāļāļķāđāļāļāļēāļĄāļĨāļģāļāļąāļ āļāļąāļāļāļąāđāļ āļāļēāļĢāđāļāļīāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāđāļāļāļēāļĢāļĢāļąāļāļĢāļđāđāļāļķāļāļ āļąāļĒāļāļļāļāļāļēāļĄ āļāđāļ§āļĒāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāđāļāļĄāļđāļĨāđāļāđāļāļīāļāļĨāļķāļ āļĢāļ§āļĄāļāļķāļāļāļēāļĢāļāļąāļāļāļēāļ§āļīāļāļĩāļāļēāļĢāļāļĢāļ§āļāļāļąāļ āđāļĨāļ°āļ§āļīāļāļĩāļāļēāļĢāļāđāļāļāļāļąāļ āļŦāļĢāļ·āļāļāļĩāđāđāļĢāļĩāļĒāļāļ§āđāļē Cyber Threat Intelligence (CTI) āļāļķāļāđāļāđāļāļŠāđāļ§āļāļāļĢāļ°āļāļāļāļāļĩāđāļŠāļģāļāļąāļāļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢ āđāļāļāļēāļĢāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđ āļāļĩāđāļŠāđāļāļāļĨāļāļĢāļ°āļāļāļŦāļĢāļ·āļāļāļēāļāļāđāļāđāļŦāđāđāļāļīāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļāļāļēāļĢāđāļŦāđāļāļĢāļīāļāļēāļĢ āļŦāļĢāļ·āļāļāļēāļĢāļāļĢāļ°āļĒāļļāļāļāđāđāļāđāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āļāļīāļāđāļāļāļĢāđāđāļāđāļ āđāļāļĢāļāļāđāļēāļĒāđāļāļĢāļāļĄāļāļēāļāļĄ āļŦāļĢāļ·āļāļāļēāļĢāđāļŦāđāļāļĢāļīāļāļēāļĢāđāļāļĒāļāļāļāļī
āļĢāļ°āļāļāļāđāļēāļ§āļāļĢāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļāļĢāđ (Cyber Threat Intelligence) āļāļ·āļ āļĢāļ°āļāļāļāļĩāđāļāļąāļāļāļēāļĢāļĢāļ§āļāļĢāļ§āļĄāļāđāļāļĄāļđāļĨāļāļēāļāļ āļēāļĒāļāļāļ āđāļāļĒāļāļĢāļ§āļāļŠāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāļ Outside-In āļāļķāđāļāļĄāļļāđāļāđāļāđāļāđāļāļāļĩāđāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļēāļāđāļŦāļĨāđāļāļāđāļāļĄāļđāļĨāļ āļēāļĒāļāļāļ āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļ āļāļīāļāđāļāļāļĢāđāđāļāđāļ, āđāļāļĢāļ·āļāļāđāļēāļĒāļŠāļąāļāļāļĄāļāļāļāđāļĨāļāđ, Surface Web, Deep Web, āļŦāļĢāļ·āļāļāļēāļĢāđāļāđāļ§āđāļ (Dark Web) āđāļāļ·āđāļāļāđāļāļŦāļēāļāđāļāļĄāļđāļĨāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļāļāđāļāļĢ āļāļķāđāļāļāļ°āļāđāļ§āļĒāđāļāļīāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāđāļāļāļēāļĢāļĢāļąāļāļĢāļđāđāļāļķāļāļ āļąāļĒāļāļļāļāļāļēāļĄ āđāļĨāļ°āļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāđāļāļĄāļđāļĨāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļīāļāļĨāļķāļ āđāļāļ·āđāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāļĩāđāļāļēāļāđāļāļīāļāļāļķāđāļāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄ āļāļĩāđāļĄāļĩāđāļāđāļēāļŦāļĄāļēāļĒāđāļāļĄāļāļĩāļ āļēāļāļĨāļąāļāļĐāļāđ āļŠāļ·āđāļ āļĢāļ§āļĄāļāļķāļāļāđāļāļĄāļđāļĨāļāļāļāļāļđāđāđāļāđāļāļĢāļīāļāļēāļĢ āđāļĨāļ°āļāđāļāļĄāļđāļĨāļ āļēāļĒāđāļāļāļāļāđāļāļĢ āļāļēāļāļāļąāđāļāļāļķāļāļāļģāļāđāļēāļ§āļāļĢāļāļāļāļĩāđāļāļĢāļ§āļāļāļąāļāđāļāđ āļĄāļēāļ§āļīāđāļāļĢāļēāļ°āļŦāđāđāļĨāļ°āļāļĢāļ°āļĄāļ§āļĨāļāļĨ āđāļāļ·āđāļāđāļŦāđāđāļāđāļēāļāļķāļāđāļĢāļāļāļđāļāđāļ āđāļāđāļēāļŦāļĄāļēāļĒ āđāļĨāļ°āļāļĪāļāļīāļāļĢāļĢāļĄāļāļēāļĢāđāļāļĄāļāļĩāļāļāļāļāļđāđāđāļĄāđāļāļĢāļ°āļŠāļāļāđāļāļĩ āļāļĢāđāļāļĄāđāļāļāļāđāļāļĄāļđāļĨāļāļģāđāļāļēāļ°āđāļāļĩāđāļĒāļ§āļāļąāļāļāļĨāļļāđāļĄāļāļđāđāđāļĄāđāļāļĢāļ°āļŠāļāļāđāļāļĩ āļ§āļąāļāļāļļāļāļĢāļ°āļŠāļāļāđāđāļāļ·āđāļāļāļŦāļĨāļąāļ Tactics, Techniques āđāļĨāļ° Procedures (TTPs) āļāļĩāđāļāļĨāļļāđāļĄāļāļđāđāđāļĄāđāļāļĢāļ°āļŠāļāļāđāļāļĩāđāļāđāļĄāļēāđāļŦāđāļāđāļ§āļĒ āļāļāļāļāļēāļāļāļĩāđāļĒāļąāļāļŠāļēāļĄāļēāļĢāļāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļāļąāļāļāđāļāļāđāļĨāļ°āļĨāđāļģāļŠāļĄāļąāļĒ āļāļĒāđāļēāļāđāļāđāļāļāļēāļĢāđāļāđāļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļŠāļąāļāļāļĄ (Social Engineering)âŊāđāļāļĒāļĢāļ°āļāļāļāļ°āļāļģāļāļēāļĢāļĢāļ§āļāļĢāļ§āļĄāļāļĢāļąāļāļĒāđāļŠāļīāļāļāļāļāļāļāļāđāļāļĢ āļāļĩāđāļāļēāļāļāļ°āđāļāđāļāđāļāđāļēāļŦāļĄāļēāļĒāļāļāļāļāļđāđāđāļĄāđāļāļĢāļ°āļŠāļāļāđāļāļĩ āđāļāđāļ āļāļĢāļēāļŠāļīāļāļāđāļē, āļāđāļāļĄāļđāļĨāļāļāļāļāļāļāđāļāļĢ, āļāđāļāļĄāļđāļĨāļāļļāļāļĨāļēāļāļĢāļāļāļāđāļāļĢ, Source Code āđāļĨāļ°āļāļ·āđāļāđāļāđāļĄāļ āļāļķāđāļāļāļđāļāļāļĨāđāļāļĒāļāļĒāļđāđāļāļ Dark Web āđāļāļ·āđāļāđāļŦāđāļāļāļāđāļāļĢāļŠāļēāļĄāļēāļĢāļāđāļāļĢāļĩāļĒāļĄāļ§āļīāļāļĩāļĢāļąāļāļĄāļ·āļāđāļāđāļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ
āļāļĢāļ°āđāļĒāļāļāđāļāļĩāđāļāļ°āđāļāđāļĢāļąāļ
āļāļēāļĢāđāļāđāļēāļĢāļ°āļ§āļąāļāļāđāļēāļ§āļāļĢāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĒāđāļēāļāļŠāļĄāđāļģāđāļŠāļĄāļ āļāđāļ§āļĒāļĢāļ°āļāļ Cyber Threat āļāļ·āļāļ§āļīāļāļĩāļāļĩāđāļāļ°āļāđāļ§āļĒāđāļŦāđāļāļāļāđāļāļĢāļŠāļēāļĄāļēāļĢāļāļŦāļĨāļĩāļāđāļĨāļĩāđāļĒāļāļŦāļĢāļ·āļāļāļģāļāļąāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāļāļēāļāđāļāļīāļāļāļķāđāļāļāļąāļāļāļāļāđāļāļĢāđāļāđāļāļĒāđāļēāļāļāļąāļāļāđāļ§āļāļāļĩ āļāđāļ§āļĒāļāļēāļĢāļāļĢāļ§āļāļāļąāļāđāļĨāļ°āļŦāļĒāļļāļāļāļēāļĢāđāļāļĄāļāļĩ āļāļĢāđāļāļĄāļāļģāļāļ§āļēāļĄāđāļāđāļēāđāļāļāļķāļāļ§āļīāļāļĩāļāļēāļĢāđāļāļĄāļāļĩāđāļŦāļĄāđ āđ āđāļāļ·āđāļāđāļāļīāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļāļēāļĢāļĢāļąāļāļĄāļ·āļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđāļāļēāļāđāļāļīāļāļĢāļąāļāđāļāđāļāđāļāļīāļāļĢāļļāļ āļāļķāđāļāļāļāļāđāļāļĢāļŠāļēāļĄāļēāļĢāļāļāļģāļĢāļ°āļāļāļāđāļēāļ§āļāļĢāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļāļĢāđāđāļāđāļāđāļāļĢāļ°āđāļĒāļāļāđāđāļāđāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļĢāļ°āļāļąāļ āļāļąāļāļāļĩāđ
- āļĢāļ°āļāļąāļāļĒāļļāļāļāļ§āļīāļāļĩ (Tactical) āļāļ·āļ āļāļēāļĢāļāļģāļāļ§āļēāļĄāđāļāđāļēāđāļāļāđāļāļĄāļđāļĨāļāļĩāđāļĢāļ§āļāļĢāļ§āļĄāđāļāļĒāļĢāļ°āļāļāđāļĨāļ°āđāļāđāļāđāļāļāļĢāđāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒ āļāļĢāđāļāļĄāļāļĢāļ§āļāļŠāļāļāļŦāļĨāļąāļāļāļēāļāļāļēāļāļāļīāļāļīāļāļąāļĨāđāļĨāļ°āļāļ·āđāļāļāļđāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāļĩāđāđāļāļīāļāļāļķāđāļ
- āļĢāļ°āļāļąāļāļāļāļīāļāļąāļāļīāļāļēāļĢ (Operation) āļāļ·āļ āļāļēāļĢāļāļģāļŦāļāļāļāļ§āļēāļĄāļĢāļļāļāđāļĢāļāļāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļĨāļ°āļāļāļāđāļāļāļāļēāļĢāđāļāļĄāļāļĩ āļāļĢāđāļāļĄāļāļąāļāļāļēāļ§āļīāļāļĩāļāļĩāđāļāļĩāļāļĩāđāļŠāļļāļāđāļāļāļēāļĢāļāļāļāļŠāļāļāļāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāļāļāļāļĨāļļāđāļĄāļāļđāđāđāļĄāđāļāļĢāļ°āļŠāļāļāđāļāļĩ
- āļĢāļ°āļāļąāļāļāļĨāļĒāļļāļāļāđ (Strategic) āļāļ·āļ āļāļēāļĢāļāļģāļāļ§āļēāļĄāđāļāđāļēāđāļāļāđāļāļĄāļđāļĨāļŦāļĨāļąāļāļāđāļēāļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđ āđāļāđāļ āļāļĨāļļāđāļĄāļāļđāđāđāļĄāđāļāļĢāļ°āļŠāļāļāđāļāļĩāļāļĩāđāļāļģāļĨāļąāļāļāļļāđāļāđāļāđāļēāļĄāļēāļāļĩāđāļāļāļāđāļāļĢ āļĢāļ§āļĄāļāļķāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļĩāđāļāļēāļāļāļ°āđāļāļīāļāļāļķāđāļ āđāļĨāļ°āļāļāļŦāļĄāļēāļĒāļāđāļāļāļąāļāļāļąāļāļāđāļēāļ āđ āļāļĩāđāļāđāļāļāļāļāļīāļāļąāļāļīāļāļēāļĄ āđāļāļ·āđāļāļāļģāđāļāļāļĢāļąāļāđāļāđāļāļąāļāļāđāļĒāļāļēāļĒāđāļĨāļ°āļāļēāļĢāļ§āļēāļāđāļāļāļāļĨāļĒāļļāļāļāđāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāļāļāļāđāļāļĢ
āļŦāļāđāļ§āļĒāļāļēāļāđāļāļāđāļēāļāļāļĩāđāđāļāđ Threat intelligence
- āļĻāļđāļāļĒāđāļāļĢāļ°āļŠāļēāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļĢāļ°āļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ CERT
- āļŦāļāđāļ§āļĒāļāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļĢāļ°āļāļąāļāļāļĢāļ°āđāļāļĻ
- āļāļĨāļļāđāļĄāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļŠāļģāļāļąāļāļāļēāļāļŠāļēāļĢāļŠāļāđāļāļĻ (CriticalâŊInformationâŊInfrastructureâŊ:âŊCIIâŊ)
- āļŦāļāđāļ§āļĒāļāļēāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāđāļĨāļ°āļāļĢāļīāļāļēāļĢāļ āļēāļāļĢāļąāļāļāļĩāđāļŠāļģāļāļąāļ
- āļŦāļāđāļ§āļĒāļāļēāļāļāđāļēāļāļāļēāļĢāđāļāļīāļāļāļēāļĢāļāļāļēāļāļēāļĢ
- āļŦāļāđāļ§āļĒāļāļēāļāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻāđāļĨāļ°āđāļāļĢāļāļĄāļāļēāļāļĄ
- āļŦāļāđāļ§āļĒāļāļēāļāļāđāļēāļāļāļēāļĢāļāļāļŠāđāļāđāļĨāļ°āđāļĨāļāļīāļŠāļāļīāļāļŠāđ
- āļŦāļāđāļ§āļĒāļāļēāļāļāđāļēāļāļāļĨāļąāļāļāļēāļāđāļĨāļ°āļŠāļēāļāļēāļĢāļāļđāļāđāļ āļ
- āļŦāļāđāļ§āļĒāļāļēāļāļāđāļēāļāļŠāļēāļāļēāļĢāļāļŠāļļāļ
āđāļĨāļ°āļŦāļāđāļ§āļĒāļāļēāļāļāđāļēāļāļāļ·āđāļ āđ āļāļēāļĄāļāļĩāđ āļŠāļģāļāļąāļāļāļēāļāļāļāļ°āļāļĢāļĢāļĄāļāļēāļĢāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļĢāđāđāļŦāđāļāļāļēāļāļī (āļāļĄāļ.) āļāļĢāļ°āļāļēāļĻāļāļģāļŦāļāļāđāļāļīāđāļĄāđāļāļīāļĄ
āļāļąāļ§āļāļĒāđāļēāļāļāļĢāļāļĩāļĻāļķāļāļĐāļē
Charming Kitten āļāļēāļāļāļĢāļ°āđāļāļĻāļāļīāļŦāļĢāđāļēāļ āļāļĨāļļāđāļĄāļāļđāđāđāļĄāđāļŦāļ§āļąāļāļāļĩāļāļĩāđāļĄāļĩāđāļāđāļēāļŦāļĄāļēāļĒāļŦāļĨāļąāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāļāļāđāļāļĢāļ āļēāļāļāļĨāļąāļāļāļēāļ āļĢāļąāļāļāļēāļĨ āđāļĨāļ°āđāļāļāđāļāđāļĨāļĒāļĩ āļāļĩāđāļĄāļĩāļāļēāļāļāļļāļĢāļāļīāļāļŦāļĢāļ·āļāļĄāļĩāļāļĨāļāļĢāļ°āđāļĒāļāļāđāļāļēāļāļāļļāļĢāļāļīāļāđāļāļāļēāļāļļāļāļĩāļāļēāļĢāļ°āđāļāļĩāļĒ āđāļāļĒāđāļāđāļ§āļīāļāļĩāļŦāļĨāļāļāļĨāļ§āļ āđāļāđāļ SMS āđāļāđāļāđāļāļ·āļāļ āļāļĩāđāļŠāđāļāļāđāļāļĄāļđāļĨāļāļĨāļāļĄāđāļāļĩāđāļĒāļ§āļāļąāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļāļąāļāļāļĩāļāļĩāđāļĄāļĨ āđāļāļ·āđāļāļāļĒāļēāļĒāļēāļĄāđāļāđāļēāļāļķāļāļŠāļīāļāļāļīāđāļāļēāļĢāđāļāđāļēāđāļāđāļāļēāļāļāļāļāđāļŦāļĒāļ·āđāļ āļĢāļ§āļĄāļāļķāļāļāļēāļĢāļŦāļĨāļāļāļĨāļ§āļāđāļāļ·āđāļāđāļāđāļēāļāļķāļ Facebook , instagram āļŦāļĢāļ·āļ Social Media āļāļ·āđāļ āđ āđāļĨāļ°āļāļēāļĢāļŠāđāļ Email phishing āļāđāļēāļ Google Account
āļĢāļđāļāđāļāļāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāđāļēāļ§āļāļĢāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄ
āđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāđāļēāļ§āļāļĢāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄ āļĄāļĩāļāļąāđāļāđāļāļ Opensource āđāļĨāļ°āđāļāļ Commercial License āđāļāļĒāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļāļāđāļāļĨāļāļāļāļĢāđāļĄāļĄāļĩāļŦāļĨāļēāļĒāļĢāļ°āļāļąāļāđāļāļāļāđāļēāļāļāļąāļāļāļāļāđāļ āļāļąāđāļāđāļāđāļāļēāļĢāļĢāļ§āļāļĢāļ§āļĄāļāđāļāļĄāļđāļĨāļāļīāļāđāļāļ·āđāļāļāļģāļĄāļēāļ§āļīāđāļāļĢāļēāļ°āļŦāđ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļāđāļāļ°āļĢāļāļĒ āļŦāļĢāļ·āļāļāļēāļāļāļēāļĢāļāđāđāļāļ§āļāļēāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļĨāļģāļāļąāļāļāđāļāđāļ āđāļāļ·āđāļāđāļāđāļāļāđāļāļĄāļđāļĨāđāļŦāđāđāļāđāļēāļŦāļāđāļēāļāļĩāđāļāđāļēāļĒāļāļāļīāļāļąāļāļīāļāļēāļĢāđāļĨāļ°āļāļđāđāļāļĢāļīāļŦāļēāļĢāļŠāļēāļĄāļēāļĢāļāļāļąāļāļŠāļīāļāđāļāđāļāđāļāļĒāđāļēāļāļāļąāļāļāđāļ§āļāļāļĩ
āļāļāļāļāļēāļāļāļĩāđ āļĒāļąāļāļĄāļĩāđāļāļĨāļāļāļāļĢāđāļĄāļāđāļēāļ§āļāļĢāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļķāđāļāđāļāđāļāļāļĩāļāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĩāđāđāļāđāđāļāļāļēāļĢāļĢāļ§āļāļĢāļ§āļĄāļāđāļēāļ§āļŠāļēāļĢāđāļāļāļāļąāļāđāļāļĄāļąāļāļīâŊāļĄāļĩāļ§āļąāļāļāļļāļāļĢāļ°āļŠāļāļāđāđāļāļ·āđāļāļŠāļāļąāļāļāļąāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāđāļģ āļāļĢāđāļāļĄāļĢāļ°āļāļļāđāļŠāđāļāļāļēāļāļāļēāļĢāđāļāļĄāļāļĩ āļāļķāđāļāļāļ°āļāđāļ§āļĒāđāļāļīāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļāļēāļĢāļāļģāđāļāļīāļāļāļēāļāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
āļāļĢāļ°āļāļ§āļāļāļēāļĢ Take Down Service
āđāļāļāļēāļĢāļāļīāļāļēāļĢāļāļēāļāļēāļĢāđāļāđāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāđāļēāļ§āļāļĢāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄ āļāļ§āļĢāđāļĢāļīāđāļĄāļāđāļāļāđāļ§āļĒāļāļēāļĢāļāļāļāļāļģāļāļēāļĄāđāļŦāļĨāđāļēāļāļĩāđ
- āļāļ°āđāļĢāļāļ·āļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļĩāđāļĒāļīāđāļāđāļŦāļāđāļāļĩāđāļŠāļļāļāļāđāļāļāļāļāđāļāļĢāļāļāļāļāļļāļ ?
- āđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāđāļēāļ§āļāļĢāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļŠāļēāļĄāļēāļĢāļāļāđāļ§āļĒāļāļąāļāļāļēāļĢāļāļąāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļāđāļĨāļ°āļāļĢāļ°āđāļ āļāđāļāđāļāļĒāđāļēāļāđāļĢ ?
- āļāļ°āđāļĢāļāļ·āļāļāļĨāļāļĢāļ°āļāļāļāļĩāđāļāļēāļāđāļāļīāļāļāļķāđāļāļāļēāļāļāļēāļĢāļāļąāļāļāļēāļĢāļāļąāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļąāđāļ āđ ?
- āļāļ°āđāļĢāļāļ·āļāļŠāļīāđāļāļāļĩāđāļāļāļāđāļāļĢāļāļģāđāļāđāļāļāđāļāļāļĄāļĩ āļāđāļāļāļāļĩāđāļāļ°āļāļģāļāđāļāļĄāļđāļĨ āđāļāļāđāļāđāļĨāļĒāļĩ āļŦāļĢāļ·āļāļāļĢāļąāļāļĒāļēāļāļĢāļāļļāļāļāļĨ āļĄāļēāļāļąāļāļāļēāļĢāļāļąāļāļāđāļēāļ§āļāļĢāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ ?
āļāļģāđāļĄāļāđāļāļ DataOne Asia
DataOne Asia āļĄāļĩ Solution āļāļēāļĢāđāļŦāđāļāļĢāļīāļāļēāļĢāļāđāļēāļ Cyber Security āļāļĩāđāļāļĢāļāļāļāļĨāļļāļĄāļāļąāđāļāļāļēāļĢāļāļŠāļĄāļāļŠāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļāđāļēāļ āđ āļĢāļ§āļĄāļāļķāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļģāđāļāđāļāđ āļāļĢāđāļāļĄāļāđāļ§āļĒāļāļĩāļĄāļāļēāļāļĄāļ·āļāļāļēāļāļĩāļāļāļĩāđāļāļđāđāļĨāļāļąāđāļāđāļāđāļāļēāļĢāđāļŦāđāļāļģāļāļĢāļķāļāļĐāļē āļāļīāļāļāļąāđāļ āļāļģāļĢāļļāļāļĢāļąāļāļĐāļē āļāļāļīāļāļąāļāļīāļāļēāļĢ āļāļĨāļāļāļāļāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāđāļāļĢāļāļāļēāļĢāđāļŦāđāļāļĢāļ°āļŠāļāļāļ§āļēāļĄāļŠāļģāđāļĢāđāļāļŠāļđāļāļŠāļļāļ āđāļĨāļ°āđāļāđāļāđāļāļāļēāļĄāđāļāđāļēāļŦāļĄāļēāļĒāļāļēāļāļāļļāļĢāļāļīāļ āļāļĢāļĢāļĨāļļāļāļĨāļāļāļāļāļāļāđāļāļĢāļāļļāļāļĢāļ°āļāļąāļ āđāļāļĒāļāļĩāļĄāļāļēāļāļāļāļāđāļĢāļēāļĄāļĩāļāļ§āļēāļĄāđāļāļĩāđāļĒāļ§āļāļēāļāđāļāļŦāļĨāļēāļāļŦāļĨāļēāļĒāđāļāļāđāļāđāļĨāļĒāļĩ āđāļĨāļ°āļĄāļĩāļāļ§āļēāļĄāļāļģāļāļēāļāļĄāļēāļāļāļ§āđāļē 30 āļāļĩ āđāļĢāļēāđāļāđāļĢāļąāļāļāļ§āļēāļĄāđāļ§āđāļ§āļēāļāđāļāļāļēāļāļāļāļāđāļāļĢāļāļąāđāļāļāļģāļĄāļēāļāļĄāļēāļĒ āđāļāđāļ āļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢāļĢāļ°āļāļāļŠāļ·āđāļāļŠāļēāļĢāđāļĨāļ°āđāļāļĢāļāļĄāļāļēāļāļĄ, āļŠāļāļēāļāļąāļāļāļēāļĢāđāļāļīāļ, āļāļĢāļīāļĐāļąāļāđāļāļīāļāļāļļāļāđāļĨāļ°āļŦāļĨāļąāļāļāļĢāļąāļāļĒāđ, āļŦāļāđāļ§āļĒāļāļēāļāļĢāļēāļāļāļēāļĢāđāļĨāļ°āļĢāļąāļāļ§āļīāļŠāļēāļŦāļāļīāļ āđāļāļāļēāļĢāļŠāđāļāļĄāļāļ Solution āļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ āđāļĨāļ°āļāļāļāđāļāļāļĒāđāļāļąāļāļāļ§āļēāļĄāļāđāļāļāļāļēāļĢāļāļāļāļāļļāļĢāļāļīāļ
āđāļāļĨāļđāļāļąāļ Cyber Security āļāļēāļ DataOne Asia āļāļąāļāļāļāļāļēāļāđāļāļāļēāļĢāļāđāļāļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđāļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢāđāļāļĒāļļāļāļāļīāļāļīāļāļąāļĨ
āđāļāļĒāļļāļāļāļīāļāļīāļāļąāļĨāļāļĩāđāļāļāļāđāļāļĢāļŠāđāļ§āļāđāļŦāļāđāļāļķāđāļāļāļēāđāļāļāđāļāđāļĨāļĒāļĩāđāļĨāļ°āļāđāļāļĄāļđāļĨāļāļīāļāļīāļāļąāļĨāđāļāļāļēāļĢāļāļģāđāļāļīāļāļāļļāļĢāļāļīāļ āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļēāļāđāļāđāļāļāļĢāđ āļŦāļĢāļ·āļ Cyber Security āļāļĨāļēāļĒāđāļāđāļāļŦāļąāļ§āđāļāļŠāļģāļāļąāļāļāļĩāđāļāđāļ§āļĒāļāļāļāđāļāļāļāļĢāļąāļāļĒāđāļŠāļīāļāļāļīāļāļīāļāļąāļĨāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāļāļąāļāļāđāļāļāđāļĨāļ°āļāļąāļāļāļēāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļāļāļēāļĢāđāļŪāđāļāļāđāļāļĄāļđāļĨ āļāļēāļĢāļāļĨāđāļāļĒāļĄāļąāļĨāđāļ§āļĢāđ āļŦāļĢāļ·āļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļāļāļīāļāļāļīāđāļ (Phishing) āđāļāļĨāļđāļāļąāļāļāđāļēāļ Cyber Security āļāļēāļ DataOne Asia āđāļāđāļāļāļąāļ§āđāļĨāļ·āļāļāļāļĩāđāļāļāļāđāļāļĢāļŠāļēāļĄāļēāļĢāļāđāļ§āđāļ§āļēāļāđāļāđāļāđ āļāđāļ§āļĒāļāļĢāļīāļāļēāļĢāļāļĩāđāļāļĢāļāļāļāļĨāļļāļĄāđāļĨāļ°āđāļāļāđāļāđāļĨāļĒāļĩāļāļĩāđāļāļąāļāļŠāļĄāļąāļĒ āļāļĢāđāļāļĄāļāļĩāļĄāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄāļĄāļēāļāļāļ§āđāļē 30 āļāļĩ
āļāļĢāļīāļāļēāļĢāļĢāļąāļāļāļģāļĢāļ°āļāļ Cyber Security āļāļēāļ DataOne Asia
DataOne Asia āđāļāđāļāļŦāļāļķāđāļāđāļāļāļĢāļīāļĐāļąāļ Cyber Security āđāļāđāļāļĒ āļāļĩāđāļĄāļĩāļāļ·āđāļāđāļŠāļĩāļĒāļāļāđāļēāļāļāļēāļĢāđāļŦāđāļāļĢāļīāļāļēāļĢāđāļāļĨāļđāļāļąāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļēāļāđāļāđāļāļāļĢāđāļāļĒāđāļēāļāļāļĢāļāļ§āļāļāļĢ āđāļāļĒāđāļĢāļēāļĄāļĩāļāļ§āļēāļĄāđāļāļĩāđāļĒāļ§āļāļēāļāđāļāļāļēāļĢāļ§āļēāļāļĢāļ°āļāļāđāļĨāļ°āļāļđāđāļĨāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢāđāļāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄ āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļāļāļēāļĢāđāļāļīāļ āļāļēāļĢāđāļāļāļĒāđ āļāļēāļĢāļāļāļŠāđāļ āđāļĨāļ°āļāļ·āđāļ āđ
āļāļĢāļīāļāļēāļĢāļāļĩāđāđāļāļāđāļāđāļāļāļēāļ DataOne Asia
āļāļēāļĢāļ§āļēāļāļĢāļ°āļāļ Cyber Security
āļāļĢāļīāļāļēāļĢāļĢāļąāļāļāļģāļĢāļ°āļāļ Cyber Security āļāļąāđāļāđāļāđāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāļ§āļēāļĄāļāđāļāļāļāļēāļĢāļāļāļāļāļāļāđāļāļĢ āļāļēāļĢāļāļāļāđāļāļ āđāļĨāļ°āļāļīāļāļāļąāđāļāļĢāļ°āļāļ āđāļāļāļāļāļķāļāļāļēāļĢāļāļāļŠāļāļāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ āđāļāļ·āđāļāđāļŦāđāļĄāļąāđāļāđāļāļ§āđāļēāļĢāļ°āļāļāļŠāļēāļĄāļēāļĢāļāļāđāļāļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļĒāđāļēāļāđāļāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ
Threat Intelligence Platform
āļĢāļ°āļāļāļāļĩāđāļāđāļ§āļĒāļĢāļ§āļāļĢāļ§āļĄāđāļĨāļ°āļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāđāļāļĄāļđāļĨāđāļāļĩāđāļĒāļ§āļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļāļĢāđāđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ āļāļģāđāļŦāđāļāļāļāđāļāļĢāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļĄāļ·āļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļąāļāļāļĩ
āļāļāļāļāļēāļāļāļĢāļīāļāļēāļĢāđāļŦāļĨāđāļēāļāļĩāđ āđāļĢāļēāļĒāļąāļāļĄāļĩāđāļāļĨāļđāļāļąāļāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļēāļāđāļāđāļāļāļĢāđāļāļĩāļāļĄāļēāļāļĄāļēāļĒ āļāļĩāđāļāđāļ§āļĒāļāļđāđāļĨāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļŦāđāđāļāđāļāļļāļĢāļāļīāļāļāļļāļāđāļāđāļāļĒāđāļēāļāļāļĢāļāļ§āļāļāļĢ āļŦāļēāļāļāļļāļāļāļģāļĨāļąāļāļĄāļāļāļŦāļēāļāļĢāļīāļĐāļąāļ Cyber Security āđāļāđāļāļĒāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļāļāļēāļĢāļāđ āđāļĨāļ°āļĄāļĩāļāļ§āļēāļĄāđāļāļĩāđāļĒāļ§āļāļēāļāļāļĒāđāļēāļāļĨāļķāļāļāļķāđāļ DataOne Asia āļāļĢāđāļāļĄāđāļāđāļāļāļąāļāļāļĄāļīāļāļĢāļāļąāļāļāļļāļ
Contact our expert
By submitting, I agree to the processing and international transfer of my personal data by DataOne Asia as described in the Private Policy.