Threat Miner

Threat Miner

Copyright © Shutterstock/ Parilov

Was ist Threat Miner?

Threat Miner ist ein Portal, das für Bedrohungsanalysen konzipiert würde. Analysten von Bedrohungsdaten, die regelmäßig nach Malware und Netzwerkinfrastruktur suchen, müssen sich häufig auf mehrere Websites verlassen, die jeweils nur einen kleinen Teil an Informationen enthalten.

Dies ist häufig auch der Fall, wenn ein direktes Einfügen aus einem Open-Source-Forschungsbericht nicht möglich ist und es manchmal schwierig ist, sich daran zu erinnern, ob ein Indikator bereits gemeldet oder zugeordnet wurde. Durch solche Sachen wird die Arbeit eines Analytikers unnötig verkompliziert. Um dies zu verhindern würde Threat Miner erstellt.

Die Eigenschaften von Threat Miner

Threat Miner wurde erstellt, um Analytiker von der Datenerfassung zu befreien und Informationsanalytikern ein Portal zur Verfügung zu stellen, auf dem sie ihre Aufgaben erledigen können, vom Lesen von Berichten bis zur Datenanreicherung – alles in einem einzigen Portal.

Wenn ein Analytiker erkennt, dass sich dort möglicherweise nicht alle erforderlichen Informationen finden, sind Links zu externen Ressourcen enthalten, damit mit einem einzigen Klick schnell nach zusätzlichen Informationen aus anderen Quellen gesucht werden kann. Dadurch wird die Anzahl der Klicks, die ein Analytiker zum Suchen der Informationen und zum Finden der Antworten benötigt, minimiert.

Der Schwerpunkt von Threat Miner liegt nicht nur auf Indikatoren für Kompromisse (IOCs), sondern auch darauf, Analytiker kontextbezogene Informationen über das von ihnen betrachtete IOC zu liefern. Ohne Kontextinformationen ist ein IOC nur ein Datenpunkt.

IOC

Im Bereich der Softwareentwicklung handelt es sich bei IOC um ein Entwurfsprinzip. IOC steht für Inversion of Control (zu Deutsch: Umkehrung der Steuerung). Eine Softwarearchitektur mit diesem Design kehrt die Steuerung im Vergleich zur herkömmlichen prozeduralen Programmierung um: In der herkömmlichen Programmierung wird der benutzerdefinierte Code, der den Zweck des Programms ausdrückt, in wiederverwendbaren Bibliotheken zur Bewältigung generischer Aufgaben aufgerufen. Bei der Umkehrung der Steuerung ist dies jedoch der Rahmen, der den benutzerdefinierten oder aufgabenspezifischen Code aufruft.

Die Umkehrung der Steuerung wird verwendet, um die Modularität des Programms zu erhöhen und es erweiterbar zu machen. Der Begriff bezieht sich auf das Prinzip der Abhängigkeitsinversion, unterscheidet sich jedoch vom Prinzip der Abhängigkeitsinversion, das sich mit der Entkopplung von Abhängigkeiten zwischen Ebenen auf hoher und niedriger Ebene durch gemeinsame Abstraktionen befasst.

Das allgemeine Konzept bezieht sich auch auf die ereignisgesteuerte Programmierung, da es häufig mithilfe von IoC implementiert wird, sodass der benutzerdefinierte Code im Allgemeinen nur die Behandlung von Ereignissen betrifft, während die Ereignisschleife und das Versenden von Ereignissen und Nachrichten vom Framework genutzt wird.

Bei der herkömmlichen Programmierung kann die Hauptfunktion einer Anwendung beispielsweise Funktionsaufrufe in einer Menübibliothek durchführen, um eine Liste der verfügbaren Befehle anzuzeigen und den Benutzer nach einer Option zu fragen. Die Bibliothek würde also die gewählte Option als Wert des Funktionsaufrufs zurückgeben und die Hauptfunktion verwendet diesen Wert, um den zugehörigen Befehl auszuführen.

Dieser Stil war in textbasierten Schnittstellen üblich. Beispielsweise kann ein E-Mail-Client einen Bildschirm mit Befehlen zum Laden neuer E-Mails, zum Beantworten der aktuellen E-Mail, zum Starten einer neuen E-Mail usw. anzeigen, und die Programmausführung blockiert jede Art der Interaktion, bis der Benutzer eine Taste drückt, um einen Befehl auszuwählen.

Tipp

Wenn Sie noch Fragen bezüglich eines Online Marketing Themas haben, dann können Sie gerne unseren Glossar besuchen und sich über das Thema informieren, wo Sie noch speziell Fragen haben.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte