diff --git a/README_ch.md b/README_ch.md index 9fe1acd..c6ff3e0 100644 --- a/README_ch.md +++ b/README_ch.md @@ -178,6 +178,14 @@ Feel free to [contribute](CONTRIBUTING.md). 提供当前和历史 DNS 信息、WHOIS 信息,子域名信息,还提供了一个 IP 与域名情报的 API + + + DomainStream + + + 来自每日扫描的各种证书透明度日志和 Passive DNS 数据的实时域名订阅,可以基于此查找互联网中感兴趣的新的子域名,或者查找潜在的网络钓鱼域名 + + Emerging Threats Firewall Rules @@ -646,6 +654,14 @@ Feel free to [contribute](CONTRIBUTING.md). 允许社区的参与者共享威胁情报信息 + + + Cortex + + + Cortex 允许对如 IP 地址、电子邮件地址、URL、域名、文件或哈希,在 bulk 模式下使用 Web 界面逐个分析。前端接口可以充当许多分析器的前端,从而消除了在分析过程中将其整合在一起的需求。分析人员还可以使用 Cortex REST API 进行自动分析 + + CRITS @@ -1063,6 +1079,14 @@ Feel free to [contribute](CONTRIBUTING.md). 从单一接口查询多个在线威胁情报聚合服务的 Python 脚本 + + + Hippocampe + + + Hippocampe 是一个从互联网中聚合威胁订阅的 Elasticsearch 集群。它拥有一个 REST API,基于一个可以 fetch 对应订阅的 URL 的 Python 脚本,还可以进行解析与索引 + + Hiryu @@ -1119,6 +1143,14 @@ Feel free to [contribute](CONTRIBUTING.md). Jager 是一个从各种数据源(现在已支持 PDF,很快支持纯文本,最终会支持网页)提取有用的 IOC 并将其变成易于操作的 JSON 格式的工具 + + + KLara + + + KLara 是一个使用 Python 编写的分布式系统,可以扫描一个或多个 Yara 规则、通过邮件获取通知、通过 Web 界面查看扫描结果 + + libtaxii @@ -1151,6 +1183,14 @@ Feel free to [contribute](CONTRIBUTING.md). Machinae 是一个用于从公开站点/订阅源收集各种与安全相关数据的工具,包括 IP 地址、域名、URL、电子邮件地址、文件哈希值与 SSL 指纹 + + + MalPipe + + + Amodular 是一个针对恶意软件与 IOC 指标收集与处理的框架。旨在从多个不同的源中提取恶意软件、域名、URL 和 IP 地址,汇总收集到的数据并导出结果 + + MISP Workbench