From 8db78e93c219e2d39a3a13c6766c18cec6718f44 Mon Sep 17 00:00:00 2001 From: PolluxAvenger Date: Thu, 25 Jul 2019 20:15:52 +0800 Subject: [PATCH] update of chinese translation update of chinese translation --- README_ch.md | 160 ++++++++++++++++++++++++++++++++++++++++++++------- 1 file changed, 140 insertions(+), 20 deletions(-) diff --git a/README_ch.md b/README_ch.md index c6ff3e0..ab46cb3 100644 --- a/README_ch.md +++ b/README_ch.md @@ -31,7 +31,7 @@ Feel free to [contribute](CONTRIBUTING.md). Alexa Top 1 Million sites - Alexa 上前一百万站点可作为白名单 + 亚马逊提供的 Alexa TOP 100 万排名的网站。永远不要作为白名单使用 @@ -156,10 +156,26 @@ Feel free to [contribute](CONTRIBUTING.md). - Cymon + Cyber Threat Exchange - Cymon 是一个多源威胁情报聚合工具,享有到多个威胁情报订阅的单独接口。也提供一个漂亮的 Web 界面使用 API 来搜索数据库 + Threat Exchange 是一个购买、出售与共享网络威胁情报的在线市场平台 + + + + + DataPlane.org + + + DataPlane.org 是社区驱动的互联网数据、订阅和测量资源的提供方。免费提供可靠与值得信赖的服务 + + + + + DigitalSide Threat-Intel + + + Cointains 开源网络威胁情报指标集合,基于恶意软件分析的 URL、IP 和域名。该项目的目的是开发和测试寻找、分析、收集与共享相关 IOC 指标的新方法,以便 SOC/CSIRT/CERT/个人尽可能地方便。报告以三种方式共享: STIX2 CSV MISP Feed 。报告也发布在GitHub中 @@ -218,6 +234,14 @@ Feel free to [contribute](CONTRIBUTING.md). 最新的 exploits 列表 + + + FastIntercept + + + Intercept Security 依托其在全球的蜜网提供免费的 IP 信誉列表 + + ZeuS Tracker @@ -282,6 +306,14 @@ Feel free to [contribute](CONTRIBUTING.md). 恶意软件样本的收集和分析黑名单服务、漏洞数据库等。创建并管理自定义的CERT-PA + + + Infosec - CERT-PA + + + 恶意软件样本的收集与分析黑名单漏洞数据库等其他服务。由CERT-PA创建并管理 + + I-Blocklist @@ -290,6 +322,14 @@ Feel free to [contribute](CONTRIBUTING.md). I-Blocklist 维护包括 IP 地址在内的多种类型的列表,主要有国家、ISP 和组织。其他列表包括 Web 攻击、Tor、间谍软件、代理,许多都可以免费使用,并且有多种格式 + + + IPsum + + + IPsum 是一个威胁情报源,基于 30 多个不同的、公开的可疑或恶意的 IP 地址列表。 每天自动检索并解析所有列表,并将最终结果推送到此存储库。列表由 IP 地址和出现的总数组成。 由 Miroslav Stampar 创建并管理 + + Majestic Million @@ -304,6 +344,14 @@ Feel free to [contribute](CONTRIBUTING.md). 由 Malc0de 每天更新的文件,包含过去三十天内已经识别出分发恶意软件的域名 + + + Maldatabase + + + Maldatabase 旨在帮助恶意软件数据科学与威胁情报订阅。提供的数据包含样本通信的域名、执行的进程列表与释放的文件等其他信息。 这些源可以帮助您改进监控与安全工具。安全研究人员与学生都可以免费获得服务。 + + MalShare.com @@ -338,10 +386,10 @@ Feel free to [contribute](CONTRIBUTING.md). - Metadefender.com + MetaDefender Cloud - Metadefender 云威胁情报源包含最新的恶意软件哈希签名,包括 MD5 和 SHA1,SHA256。是过去 24 小时内,Metadefender 云发现的新的恶意哈希值。定语提供每日更新及恶意软件的检测和报告,提供可操作、及时的威胁情报 + MetaDefender 云威胁情报源包含最新的恶意软件哈希签名,包括 MD5 和 SHA1,SHA256。是过去 24 MetaDefender 云发现的新的恶意哈希值。定语提供每日更新及恶意软件的检测和报告,提供可操作、及时的威胁情报 @@ -391,6 +439,14 @@ Feel free to [contribute](CONTRIBUTING.md). Ransomware Tracker 由 abuse.ch 提供对与 Ransomware 有关的域名、IP、URL 状态进行跟踪与监视 + + + REScure Threat Intel Feed + + + [RES]cure 是由 Fruxlabs Crack 团队运营的独立威胁情报项目,旨在增强对分布式系统底层架构的理解、威胁情报的性质以及如何有效地收集、存储、使用和分发威胁情报。 每六小时发布一次 + + Rutgers Blacklisted IPs @@ -488,6 +544,14 @@ Feel free to [contribute](CONTRIBUTING.md). 由 VVestron Phoronix (WSTNPHX)收集的恶意软件使用的电子邮件地址 + + + UnderAttack.today + + + UnderAttack 是一个免费的情报平台,它共享有关可疑事件和攻击的 IP 地址与其他信息。可在此处免费注册 + + URLhaus @@ -520,6 +584,14 @@ Feel free to [contribute](CONTRIBUTING.md). ZeuS Tracker 由 abuse.ch 提供对 ZeuS 的 C&C 主机的跟踪,提供给你域名与主机的黑名单 + + + 1st Dual Stack Threat Feed by MrLooquer + + + Mrlooquer 创建了第一个同时支持 IPv4 与 IPv6 的威胁源。由于 IPv6 协议已经开始成为恶意软件和欺诈通信的一部分,因此有必要检测和缓解两种协议(IPv4 与 IPv6) + + ## 格式 @@ -686,6 +758,14 @@ Feel free to [contribute](CONTRIBUTING.md). IntelMQ 是 CERTs 的一个为了收集和处理安全订阅数据的解决方案,其最初由 IHAP 发起,现在由社区驱动。目标是给事件响应者提供一个简单的方法来收集和处理威胁情报,从而改善 CERT 的事件处理过程 + + + IntelStitch + + + IntelStitch 简化了网络威胁情报的聚合、处理与共享。 IntelStitch 可以从传统威胁源以及更多动态源(包括 Pastebin、Twitter 和论坛)收集与处理情报,以便可以更好地与下游安全工具集成。 + + Interflow @@ -699,7 +779,7 @@ Feel free to [contribute](CONTRIBUTING.md). Malstrom - Malstrom 的目的是来跟踪与取证的神器,还包括 YARA 的规则库与一些调查的笔记 + Malstrom 的目的是来跟踪与取证的神器,还包括 YARA 的规则库与一些调查的笔记。注:GitHub 仓库无人维护,没有新的 PR 被接受 @@ -750,6 +830,14 @@ Feel free to [contribute](CONTRIBUTING.md). n6 (Network Security Incident eXchange) 是一个大规模收集、管理、分发安全信息的系统,通过简单的 REST API 和 Web 界面即可实现分发,授权用户可以使用它来接收各种类型的数据,特别是有关其网络中威胁的信息,其由 CERT Polska 开发 + + + OpenCTI + + + OpenCTI 是一个开放式网络威胁情报平台,允许组织管理其网络威胁情报知识。 其目标是构建、存储、组织和可视化有关网络威胁的技术和非技术信息。数据围绕 STIX2 标准的知识模式构建。OpenCTI 可以与其他工具和平台集成,包括 MISP、TheHive 和 MITRE ATT&CK + + OpenIOC @@ -776,7 +864,7 @@ Feel free to [contribute](CONTRIBUTING.md). - OTX - Open Threat Exchange + OTX - Open Threat Exchange AlienVault Open Threat Exchange (OTX) 为威胁研究人员和安全专业人士提供全球开放访问,其提供社区生成的威胁数据来实现协作研究,并自动更新汇聚多来源的威胁数据来完善安全基础设施建设 @@ -870,6 +958,14 @@ Feel free to [contribute](CONTRIBUTING.md). ThreatCrowd 是一个发现和研究有关网络威胁的系统 + + + ThreatPipes + + + ThreatPipes 连接威胁情报源与安全工具,以便它们以强大的新方式协同工作。 ThreatPipes 简化了网络威胁情报的聚合、处理与共享的流程。 + + ThreatExchange @@ -902,14 +998,6 @@ Feel free to [contribute](CONTRIBUTING.md). IBM XFE 开发的 X-Force Exhange (XFE) 是一款免费的 SaaS 产品,可用于搜索威胁情报信息,收集你的数据并与 XFE 社区的其他成员分享你的看法 - - - Yara Share - - - Yara Share 是一个在线 Yara 规则编辑器与共享平台 - - Yeti @@ -1028,7 +1116,7 @@ Feel free to [contribute](CONTRIBUTING.md). FireHOL IP Aggregator - 在 PostgreSQL 中保留 FireHOL 黑名单 IP 地址数据集,包括历史更改,针对请求开发的基于 HTTP 的 API 服务 + 保留 FireHOL 黑名单 IP 地址数据集,包括历史更改,针对请求开发的基于 HTTP 的 API 服务 @@ -1103,6 +1191,14 @@ Feel free to [contribute](CONTRIBUTING.md). 一个免费的 Indicators of Compromise (IOCs) 编辑器 + + + IOC Finder + + + 用于查找文本中 IOC 指标的 Python 库。使用语法而不是正则表达式来提高可理解性。截至 2019 年 2 月,可以解析 18 种类型的 IOC 指标 + + ioc_parser @@ -1119,6 +1215,14 @@ Feel free to [contribute](CONTRIBUTING.md). 一个可以创建/编辑基本 OpenIOC 对象的 Python 库 + + + iocextract + + + 从文本中提取 URL、IP 地址、MD5/SHA 哈希、电子邮件地址与 YARA 规则。在输出中包含一些编码或处理后的 IOC 指标,可选择将其解码/反处理 + + IOCextractor @@ -1215,6 +1319,14 @@ Feel free to [contribute](CONTRIBUTING.md). 该项目的目标是促进威胁情报分发到防御系统中,并增强从开源和商业工具中获得的价值 + + + OneMillion + + + 用于确定域名是否在 Alexa 或 Cisco 的 TOP 100 万域名列表中的 Python 库 + + openioc-to-stix @@ -1287,6 +1399,14 @@ Feel free to [contribute](CONTRIBUTING.md). Real Intelligence Threat Analytics (RITA) 旨在帮助不同规模的企业在网络中搜索 IOC + + + Softrace + + + 轻量级国家软件参考库 RDS 存储 + + SRA TAXII2 Server @@ -1345,18 +1465,18 @@ Feel free to [contribute](CONTRIBUTING.md). - ThreatPinch Lookup + ThreatIngestor - 一个用于在每个页面查找 IPv4、MD5、SHA2 以及 CVEs 的 Chrome 扩展程序 + 用于消费威胁情报的灵活的、配置驱动的、可扩展的框架。 ThreatIngestor 可以处理 Twitter、RSS 和其他来源,从中提取有意义的信息,如 C&C 的 IP、域名或 YARA 签名,并将该信息发送到其他系统进行分析 - ThreatScanner + ThreatPinch Lookup - Fidelis Cybersecurity 开发的 ThreatScanner 在本地运行一个搜索 IOC 或 YARA 规则的脚本,并自动生成可疑信息的报告 + 一个用于在每个页面查找 IPv4、MD5、SHA2 以及 CVEs 的 Chrome 扩展程序