331-999-0071

Faedah Tahap Tinggi Perkhidmatan Membangun Program Kecerdasan Siber dan Ancaman

Muat turun Ringkas

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Permainan Perisikan di Power Grid

Muat turun Ringkas

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Perbezaan Treadstone 71

muat turun

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Analisis Pemangku Kepentingan - Bahasa Arab

muat turun

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Analisis Pemangku Kepentingan - Bahasa Inggeris

muat turun

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Apa yang Tidak Boleh Dilakukan oleh Perisikan

muat turun

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Domain Siber Timur Tengah

muat turun

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Kekeliruan dalam Kecerdasan Ancaman - Bahasa Arab

muat turun

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Pernyataan Counterintelligence Siber

muat turun

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Jaket Kalis Peluru – Buat sendiri - Bahasa Arab

muat turun

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Permainan Perisikan di Power Grid

Muat turun Ringkas

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Kad Besbol Mr.Tekide

Kini tersedia, Treadstone 71 menyediakan kad besbol mendalam pada Mr.Tekide yang cryptersnya menyokong APT34 (OilRig / Muddywater). 

muat turun

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Permintaan Perisikan Siber untuk Maklumat

Permintaan Maklumat (RFI) - Kecerdasan Ancaman Siber

Proses RFI merangkumi apa-apa keperluan khusus ad-hoc sensitif masa untuk maklumat atau produk perisikan untuk menyokong peristiwa atau kejadian yang sedang berlangsung yang tidak semestinya berkaitan dengan keperluan tetap atau pengeluaran risikan berjadual.

Apabila Pusat Perisikan Ancaman Siber (CTIC) mengirimkan RFI kepada kumpulan dalaman, ada serangkaian syarat standard untuk konteks dan kualiti data yang diminta. 

muat turun

Sila berikan alamat e-mel yang sah untuk mengakses muat turun anda.

Teruskan ... ×

Operasi Pengaruh Iran - Pergeseran Keupayaan - 11 Julai 2021

Operasi pengaruh media sosial mendapat perhatian ketara selepas pilihan raya Presiden Amerika Syarikat 2016. Sejak itu, laporan yang mendedahkan operasi jenis ini meningkat dengan kekerapan dan kedalaman. Operasi pengaruh siber Iran yang semakin canggih menunjukkan kejayaan masa lalu aktiviti tersebut untuk mengganggu acara yang dirancang, kinetik dan maya. Belajar dari operasi masa lalu dan mengharapkan penyesuaian terhadap taktik rejim kemungkinan besar menyebabkan kejayaan penurunan aktiviti rejim dalam talian buat masa ini.

PIRS

Keperluan Kepintaran Keutamaan hampir tidak statik. Mereka dipacu oleh pihak berkepentingan. Para profesional perisikan harus mengikuti arahan dalam dokumen berikut untuk membantu menyiapkan dan menguruskan keperluan perisikan. PIR mungkin mempunyai komponen teknologi tetapi tidak boleh didorong oleh petunjuk kompromi (IoC). IoC membantu mengenal pasti aktiviti berbahaya yang terdapat di persekitaran anda dan harus sesuai dengan tindakan kebersihan siber. Muat turun fail di bawah. 

Operasi Hibrid dan Tindakan Peperangan Kognitif - Perisikan Iran

Sejak 2019, demonstrasi besar-besaran terhadap Iran dan pengaruhnya tercetus di Iraq dan Lubnan, diikuti dengan bantahan dalaman terhadap ideologi totalitarian Iran. Secara dalaman, rakyat Iran menuntut pembubaran rejim perkeranian. Demonstrasi berlaku setiap hari di Iran dengan bantahan terhadap inflasi, jurang ekonomi, kekurangan air, gaji guru, harga makanan yang melambung tinggi dan pengangguran. Kerajaan menghadapi demonstrasi ini dengan penindasan kejam, membunuh ratusan orang. Konfrontasi fizikal membawa kepada penangkapan, dan penangkapan membawa kepada penyeksaan. Penyeksaan membawa kepada pengakuan panik yang ditimbulkan di bawah tekanan yang melampau. Kerajaan menggunakan maklumat ini untuk menangkap warga Iran lain dalam jaring yang sedang digunakan untuk memelihara teokrasi. Rakyat Iran mahukan identiti mereka sendiri, bukan komuniti penganut transnasional iaitu ummah, seperti yang digemari oleh Khomeini. Daripada identiti nasional, Khomeini menolak doktrin velayat-e faqih, yang bermaksud penjagaan tertinggi ahli perundangan Islam - lebih dikenali sebagai sistem pemerintahan yang membenarkan pemerintahan ulama ke atas negara. Kepimpinan agama mengawal semua kuasa politik dan agama. Semua keputusan kritikal Iran dijalankan melalui pemimpin tertinggi. Pemimpin tertinggi mentadbir semua organ Iran. Tiada siapa yang boleh bersuara mengenai kelakuan pemimpin tertinggi itu. Sesuatu yang bertentangan dengan firman-Nya dianggap menderhaka secara langsung kepada Allah. Iran memerintah dengan cara kekerasan. Pemimpin tertinggi itu menubuhkan sebuah teokrasi yang kejam yang kehabisan idea, bertahan di bawah naungan pemerintahan fasis.

Ramai orang di Iran tidak dibenarkan mendapat pendidikan atau bekerja kerana agama mereka. Kerana kepercayaan mereka, lebih ramai lagi yang dipenjarakan atau dibunuh di jalanan dan penjara. Di samping itu, rejim berulang kali memanggil rakyat biasa dan aktivis sebagai pengkhianat dan pengintip. Rangkaian Maklumat Nasional, lebih dikenali sebagai intranet Iran, menapis kebanyakan trafik internet sambil menyoal siasat kandungan untuk apa-apa yang bertentangan dengan cita-cita revolusioner. Kerajaan takut perbincangan terbuka, aliran bebas maklumat, dan pemikiran. Tidak lama lagi, kerajaan akan meluluskan undang-undang yang menjenayahkan pengeluaran dan pengedaran alat pemintasan penapisan sambil membenarkan pengawasan elektronik yang lebih mendalam. Ini adalah helaan nafas terakhir kerajaan pada kemerosotan tempoh perkhidmatannya.

Dalam laporan, Operasi Pengaruh Iran, bertarikh 17 Julai 2020, Treadstone 71, kami telah melihat lonjakan dalam aktiviti Twitter yang mengelilingi hashtag tertentu. Hashtag utama menyasarkan Maryam Rajavi. Maryam Rajavi ialah ketua Mujahedin Rakyat Iran, sebuah pertubuhan yang cuba menggulingkan kerajaan Iran, dan Presiden terpilih Majlis Kebangsaan Penentangan Iran (NCRI).[1] 17 Julai 2020, mewakili Sidang Kemuncak Global #FreeIran2020 dalam talian untuk NCRI. Laporan itu menjejaki Twitter dan aktiviti media sosial lain di sekitar Sidang Kemuncak Global.

Sidang Kemuncak Global 2022 bermula hujung minggu ini. Kami mendapati peningkatan aktiviti media sosial Iran yang mencerminkan jenis siaran negatif yang sama terhadap kepimpinan Mujahedin Rakyat Iran. Penyiaran semasa berkemungkinan bersedia untuk operasi baharu menggunakan media sosial untuk menentang sebarang mesej pembangkang. Siaran terbaharu sekali lagi mencerminkan penggunaan hashtag antagonis termasuk #Maryam_Rajavi_is_terrorist dan hashtag yang digunakan pada tahun 2020. Baca laporan baharu.

Tentera Siber Rusia

Peperangan Siber Rusia - Tentera Siber Rusia mengelilingi KILLNET dan Pasukan Xaknet. Termasuk infoccenter, beregini, dari russia dengan cinta

Treadstone 71 Pelakon dan Kumpulan Perang Siber Rusia - Julai 2022-Hak Cipta.pdf. VAu001475615

Kaedah Peperangan Kognitif Cina

China juga menghapuskan naratif sejarah negatif yang tidak sesuai dengan kepentingannya dan berakar umbi dalam stereotaip lama. Pada masa yang sama, China meningkatkan pencapaiannya sebagai wajar, memandangkan kepimpinan empayar China yang bersejarah digabungkan dengan kekuatan global semasa. Salah satu industri tersebut ialah perniagaan hiburan dan khususnya Hollywood. China tidak menyembunyikan strategi pelaburannya, seperti yang dibuktikan oleh inisiatif Belts and Roads. Perhatikan pelaburan dalam filem dengan kemasukan syarikat produksi dan watak yang semuanya menunjukkan China sebagai wira sebagai sebahagian daripada keperluan pembiayaan filem.

Evolusi Peperangan Kognitif

Kerosakan minda bukan hanya orang awam tetapi fungsi siber kerana kumpulan ini kini berada di barisan hadapan. Satu masalah ialah kurangnya kesedaran oleh organisasi bahawa ini adalah fakta. Kita semua adalah sasaran. 'Kabus perang' telah menyelinap ke dalam fungsi siber yang mengakses terus kepimpinan organisasi.

TINDAKAN SIBER DAN FIZIKAL IRAN MENENTANG MANA-MANA ​​PEMBANGKANG

DARIPADA TINDAKAN ZON KELABU SIBER KE PEMBUNUHKAN – PMOI DI CROSSHAIRS.

Berikut ialah gambaran keseluruhan taktik, teknik dan kaedah rejim Iran yang digunakan terhadap pembangkang dan kumpulan pembangkang. Pertubuhan Mojahedin Rakyat Iran (PMOI) mengadakan persidangan Iran Percuma setiap musim panas. Setiap tahun, rejim Iran berusaha untuk memburukkan, mengganggu, menangguhkan, dan memusnahkan sebarang percubaan di PMOI untuk mengadakan persidangan itu. Daripada ancaman fizikal kepada penggodaman kerajaan asing kepada tekanan politik kerana pertukaran banduan, Iran menggunakan sebarang taktik yang ada untuk menolak sampul surat semasa setiap tindakan. Iran meneruskan tindakan ini.

Operasi Psikologi Siber - PSYOP Siber

Psychological operations

Operasi psikologi, atau PSYOP, ialah aktiviti yang direka untuk mempengaruhi tingkah laku, emosi dan sikap individu atau kumpulan. Kami melihat psyop digunakan dalam pemasaran, perhubungan awam, politik, peperangan dan konteks terapeutik. Walaupun garis panduan etika sangat tidak menggalakkan manipulasi, pemahaman PSYOP boleh menerangkan cara mesej mempengaruhi khalayak dan menggalakkan pemahaman, empati dan perubahan tingkah laku yang positif.

Iranian Manipulation of Twitter - X

Iranian Navigation of the Complex Terrain of Twitter ( X ) —An Iranian Guide to Twitter Manipulation While Executing Influence Operations

X has evolved from a simple micro-blogging platform into a complex arena where ideologies, politics, and social norms clash daily. While it offers an unparalleled opportunity for direct engagement with a global audience, X is far from neutral territory. It is a battleground with its rules and regulations, making it imperative for users, especially those involved in influence operations or pushing a particular ideological agenda, to understand these guidelines intimately.

Whether due to religious, political, or revolutionary motives, using X as a tool for influence or propaganda has risks. The risk is especially true when the objective extends beyond mere communication to more calculated activities, such as influence operations or ideological dissemination. Content created without awareness of X's policies can attract unwanted scrutiny or lead to account suspensions, undermining the entire operation.

This article aims to equip Iranian Basiji and other operators with the knowledge the regime believes they need to understand X's rules and content limitations. By doing so, they maintain a low profile while effectively conducting influence operations, ensuring their activities align with the platform's guidelines and avoid triggering any red flags. With concrete examples, the Iranian regime author explores how to create content that remains under the radar, offering the best chance to succeed in IRGC and MOIS objectives without compromising X account security.

Iran - A Growing Asymmetrical Threat in a Complex Global Landscape

The Maturation of Iran's Cyber Warfare Capabilities—A Growing Asymmetrical Threat in a Complex Global Landscape

Iran has strategically embraced cyber warfare as a potent tool for intelligence gathering and punitive actions against its adversaries. While traditionally lacking Western powers' military and economic clout, Iran has made significant strides in the cyber realm, evolving from mere amateurs to capable actors. Despite not being classified as a top-tier cyber power, Iran's increasing audacity in launching aggressive and disruptive operations amplifies its threat profile, particularly for the U.S. and its allies.

Iranian cyber campaigns have focused on obtaining intelligence, spreading narratives favorable to Tehran, and targeting political opposition. Recent years have seen an uptick in Iran's cyber activities, signaling its commitment to integrating cyber capabilities as a core element of its broader strategic aims. Iran has forged cybersecurity cooperation agreements with Russia and China, elevating its potential for cyber offensive and defensive maneuvers. Although Iran does not match the cyber prowess of countries like the United States and China, its latent scientific abilities and ongoing collaborations hint at a future of increasing cyber competence.

Plausible deniability remains a crucial element of Iran's cyber strategy, allowing the state to continue portraying itself as a victim while signaling its capabilities to adversaries. Critical infrastructure in the United States remains especially vulnerable to Iranian cyber-attacks, often seen as a form of pushback against U.S. policies.

Furthermore, Iran employs a hybrid warfare strategy that blends military and non-military tactics, both covert and overt. This complex approach aims to keep adversaries off-balance, making it difficult for them to respond effectively or claim a decisive victory.

The sheer volume of documented Iranian cyber activities underscores the significance of this evolving threat. It highlights the pressing need for more robust defense mechanisms to protect against this growing hazard as Iran strengthens its cyber alliances and capabilities.

Treadstone 71 Analysis of the Study: Information Operations in the Russia-Ukraine War

Treadstone 71 recently reviewed the paper "Information Operations in the Russia-Ukraine War – 24 January 2023" by

Dr. Ahmed Daifullah Algarni, Vice President of the International Institute for Iranian Studies (Rasanah)

The title assumes a neutral position to the war when the war was clearly a Russian invasion of a sovereign nation. The title sets the stage for the rest of the paper.

The text attempts to create a comprehensive overview of information warfare tactics and objectives, mainly focused on Russia's actions in the context of the Russia-Ukraine war. The paper touches on various components of information warfare, including psychological operations, media manipulation, and disinformation campaigns.

Credibility Assessment

  1. Russian Involvement in Information Warfare: The text's claim that Russia has been deeply involved in information warfare for decades, returning to the Soviet era, is accurate. Russian tactics often include "reflexive control," aimed at influencing adversaries' decision-making processes.
  2. Operation Infektion: The mention of Operation "Secondary Infektion" and the disinformation campaign during the Cold War surrounding HIV/AIDS being a bioweapon is historically verified and well-documented.
  3. Ongoing Info-War Campaigns: The text claims that between 2014 and 2018, Russia ran disinformation operations targeting Western countries, particularly Ukraine. The listing is consistent with reports from various intelligence agencies and cybersecurity firms.
  4. Objectives of Russian Information Warfare: The objectives listed, such as dampening Ukrainian morale and sowing discord among Western allies, are consistent with assessments from international analysts.

Baca analisis penuh

Postur Keselamatan Siber dan Niaga Hadapan Belgium

Belgium berada di persimpangan inovasi dan kelemahan dalam landskap digital yang berkembang pesat. Daripada kementerian kerajaan kepada infrastruktur kritikal, negara telah bergelut dengan spektrum serangan siber yang telah mencabar protokol keselamatannya dan menimbulkan persoalan tentang kesediaannya.

Kes-kes seperti insiden penggodaman Belgacom pada 2013, serangan DDoS berbilang sektor pada 2022, dan pelanggaran mengejutkan data sulit daripada kemudahan penjagaan kesihatan bukan sahaja mendedahkan titik lemah tetapi juga mencerminkan peningkatan global dalam ancaman siber. Walaupun usaha bersepadu untuk menyokong rangka kerja keselamatan sibernya, Belgium menghadapi set cabaran yang sentiasa mempelbagaikan. Terutama, semasa pandemik, penyerang telah mengalihkan tumpuan mereka ke arah sektor penjagaan kesihatan dan runcit, menonjolkan keperluan untuk mekanisme pertahanan yang teguh dan tangkas. Apabila penjenayah siber menjadi lebih canggih, menggunakan teknik yang dikatalogkan dalam rangka kerja seperti MITRE ATT&CK, Belgium mesti memperhitungkan kelemahannya sambil turut merebut potensi transformatif teknologi baru muncul seperti Kepintaran Buatan. Laporan ini menyelidiki kelemahan siber Belgium, landskap ancamannya yang berkembang, dan peranan yang boleh dimainkan oleh AI dalam merevolusikan mekanisme pertahanannya. Kami akan membedah insiden siber yang ketara, menganalisis postur siber semasa negara dan meneroka strategi kalis masa hadapan yang boleh mentakrifkan semula pendekatan Belgium terhadap keselamatan siber.

Belgium menghadapi landskap keselamatan siber yang semakin kompleks yang ditandai dengan serangan canggih terhadap infrastruktur kritikalnya daripada institusi kerajaan hingga sistem penjagaan kesihatan. Pelakon negara bangsa, termasuk China dan entiti yang tidak diketahui, telah mengeksploitasi pelbagai kelemahan untuk mengganggu perkhidmatan dan mencuri maklumat berharga. Insiden seperti penggodaman Belgacom, serangan akhbar Le Soir, dan serangan DDoS berskala luas ke atas universiti dan pejabat parlimen adalah contoh ketara pendedahan Belgium kepada ancaman siber. Selain itu, langkah keselamatan yang tidak mencukupi, seperti dalam kes Bpost, mendedahkan kelemahan dalam infrastruktur teknikal dan kesedaran keselamatan siber.

Baca Laporan

Self-Proclaimed Leader of Public Opinion

While monitoring known inflated-ego Russian bloggers and academics, we discovered their attempt to coin a new acronym for an "influencer." Their term, Samozvannyy Lider Obshchestvennogo Mneniya or "SLOM" stands for "Self-Proclaimed Leader of Public Opinion." SLOM is the Russian acronym, but we would likely change this to SPLOPO. Regardless, SLOM describes individuals or entities, often on social media or other online platforms, who assert themselves as authorities or influencers when shaping public opinion. These individuals may not necessarily have any formal expertise or credentials in the subject matter, but they use persuasive communication techniques to position themselves as leaders in public discourse. We listed several more phrases in the Appendix at the end of this brief while personally aligning with SPOG or the Self-Proclaimed Opinion Guru. We will remain with SLOM for this brief since the Russian coining of this phrase provided no details on methods, use, or specific information about SLOM personality types.

Mouthpiece of the Chinese Communist Party

The text at the bottom of this analysis is an article published by Global Times, which is generally considered a Chinese Communist Party mouthpiece, calling into question the objectivity of the information presented. The text is written in response to what it characterizes as "cognitive and psychological warfare" waged by Western media against China.

China employs a sophisticated strategy to shape public opinion domestically and internationally in the evolving landscape of global information warfare. Utilizing state-run media outlets like the Global Times, China crafts narratives that elevate its geopolitical standing and disparage its adversaries, particularly the United States and other Western nations. This analysis unpacks the multifaceted tactics employed by Chinese media, scrutinizes the credibility and objectivity of such outlets, and delves into the psychological mechanisms behind their approach. By examining the emotional manipulation, selective framing, and other tactics involved, we aim to shed light on how China maneuvers within the information space to further its strategic goals, often at the expense of balanced, evidence-based discourse.

The Massive Chinese Spy Problem

The passage under review details multiple instances of Chinese cyber espionage and influence operations targeted at Western countries, notably the United Kingdom, United States, Canada, and Australia. These activities range from infiltrating legislative bodies to subverting democratic processes and spying on military information. China's expanding role in the global supply chain presents opportunities and challenges for Western governments and corporations. Cyber espionage activities, including the compromise of hardware and software and potential infiltration into tech companies, bring critical risks into focus. This analysis delves into the specific mechanisms through which these activities occur and explores the countermeasures that Western entities have implemented to secure their interests.

Hubungi Treastone 71

Hubungi Treadstone 71 Hari Ini. Ketahui lebih lanjut tentang Analisis Musuh Sasaran kami, Latihan Peperangan Kognitif dan tawaran Perisikan Tradecraft.

Hubungi kami hari ini!