Threat Miner

Was ist Threat Miner?

Threat Miner ist ein Portal, das f├╝r Bedrohungsanalysen konzipiert w├╝rde. Analysten von Bedrohungsdaten, die regelm├Ą├čig nach Malware und Netzwerkinfrastruktur suchen, m├╝ssen sich h├Ąufig auf mehrere Websites verlassen, die jeweils nur einen kleinen Teil an Informationen enthalten. Dies ist h├Ąufig auch der Fall, wenn ein direktes Einf├╝gen aus einem Open-Source-Forschungsbericht nicht m├Âglich ist und es manchmal schwierig ist, sich daran zu erinnern, ob ein Indikator bereits gemeldet oder zugeordnet wurde. Durch solche Sachen wird die Arbeit eines Analytikers unn├Âtig verkompliziert. Um dies zu verhindern w├╝rde Threat Miner erstellt.

Tipp

Wenn Sie noch Fragen bez├╝glich Malware haben, dann k├Ânnen Sie gerne den jeweiligen Glossar dazu besuchen und sich ├╝ber das Thema informieren.

Die Eigenschaften von Threat Miner

Threat Miner wurde erstellt, um Analytiker von der Datenerfassung zu befreien und Informationsanalytikern ein Portal zur Verf├╝gung zu stellen, auf dem sie ihre Aufgaben erledigen k├Ânnen, vom Lesen von Berichten bis zur Datenanreicherung – alles in einem einzigen Portal. Wenn ein Analytiker erkennt, dass sich dort m├Âglicherweise nicht alle erforderlichen Informationen finden, sind Links zu externen Ressourcen enthalten, damit mit einem einzigen Klick schnell nach zus├Ątzlichen Informationen aus anderen Quellen gesucht werden kann. Dadurch wird die Anzahl der Klicks, die ein Analytiker zum Suchen der Informationen und zum Finden der Antworten ben├Âtigt, minimiert.

Der Schwerpunkt von Threat Miner liegt nicht nur auf Indikatoren f├╝r Kompromisse (IOCs), sondern auch darauf, Analytiker kontextbezogene Informationen ├╝ber das von ihnen betrachtete IOC zu liefern. Ohne Kontextinformationen ist ein IOC nur ein Datenpunkt.

IOC

Im Bereich der Softwareentwicklung handelt es sich bei IOC um ein Entwurfsprinzip. IOC steht f├╝r Inversion of Control (zu Deutsch: Umkehrung der Steuerung). Eine Softwarearchitektur mit diesem Design kehrt die Steuerung im Vergleich zur herk├Âmmlichen prozeduralen Programmierung um: In der herk├Âmmlichen Programmierung wird der benutzerdefinierte Code, der den Zweck des Programms ausdr├╝ckt, in wiederverwendbaren Bibliotheken zur Bew├Ąltigung generischer Aufgaben aufgerufen. Bei der Umkehrung der Steuerung ist dies jedoch der Rahmen, der den benutzerdefinierten oder aufgabenspezifischen Code aufruft.

Die Umkehrung der Steuerung wird verwendet, um die Modularit├Ąt des Programms zu erh├Âhen und es erweiterbar zu machen. Der Begriff bezieht sich auf das Prinzip der Abh├Ąngigkeitsinversion, unterscheidet sich jedoch vom Prinzip der Abh├Ąngigkeitsinversion, das sich mit der Entkopplung von Abh├Ąngigkeiten zwischen Ebenen auf hoher und niedriger Ebene durch gemeinsame Abstraktionen befasst. Das allgemeine Konzept bezieht sich auch auf die ereignisgesteuerte Programmierung, da es h├Ąufig mithilfe von IoC implementiert wird, sodass der benutzerdefinierte Code im Allgemeinen nur die Behandlung von Ereignissen betrifft, w├Ąhrend die Ereignisschleife und das Versenden von Ereignissen und Nachrichten vom Framework genutzt wird.

Bei der herk├Âmmlichen Programmierung kann die Hauptfunktion einer Anwendung beispielsweise Funktionsaufrufe in einer Men├╝bibliothek durchf├╝hren, um eine Liste der verf├╝gbaren Befehle anzuzeigen und den Benutzer nach einer Option zu fragen. Die Bibliothek w├╝rde also die gew├Ąhlte Option als Wert des Funktionsaufrufs zur├╝ckgeben und die Hauptfunktion verwendet diesen Wert, um den zugeh├Ârigen Befehl auszuf├╝hren. Dieser Stil war in textbasierten Schnittstellen ├╝blich. Beispielsweise kann ein E-Mail-Client einen Bildschirm mit Befehlen zum Laden neuer E-Mails, zum Beantworten der aktuellen E-Mail, zum Starten einer neuen E-Mail usw. anzeigen, und die Programmausf├╝hrung blockiert jede Art der Interaktion, bis der Benutzer eine Taste dr├╝ckt, um einen Befehl auszuw├Ąhlen.

Tipp

Wenn Sie noch Fragen bez├╝glich eines Online Marketing Themas haben, dann k├Ânnen Sie gerne unseren Glossar besuchen und sich ├╝ber das Thema informieren, wo Sie noch speziell Fragen haben.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte