The Internet Abuse Signal Collective | WhoisXML API

Le collectif pour les signaux d'abus sur Internet (IASC)

Aujourd'hui, les cybermenaces se déplacent plus rapidement, se cachent plus profondément et frappent plus fort. Les bureaux d'enregistrement et les hébergeurs sont inondés de rapports d'abus, tandis que les SOC et les fournisseurs de sécurité détiennent des informations fragmentées mais inestimables sur les acteurs des APT et les familles de logiciels malveillants. sur les acteurs APT et les familles de logiciels malveillants. L'absence d'une vue d'ensemble laisse souvent une grande L'absence d'une vue d'ensemble laisse souvent aux attaquants une grande marge de manœuvre pour agir sans être vus jusqu'à ce que les dégâts soient faits.


L'IASC est là pour riposter, et il ne s'agit pas d'un simple partage de données ; il s'agit d'une forteresse d'intelligence, regroupant les idées des esprits les plus affûtés de l'écosystème internet. d'intelligence, rassemblant les idées des esprits les plus aiguisés de l'écosystème de l'internet. Les services de police, l'armée américaine les forces de l'ordre, l'armée américaine, les agences de renseignement et les principaux acteurs de la cybersécurité unissent leurs forces. pour créer un flux unique et ininterrompu de visibilité. Nous dénonçons les acteurs de la menace, suivons les victimes de logiciels malveillants et découvrons les schémas d'attaque qui échappent aux autres.

Vous avez des questions ?
Plus de 50familles uniquesde logiciels malveillants analysées quotidiennement
Plus d'un million derésultats quotidienspour les domaines C2 et malveillants confirmés
5+ PetabytesDNS, WHOIS, IP & NetFlow records

Partenaires du CPI

Nous mettons en place une force d'élite en matière de cybersécurité, en réunissant des experts du renseignement sur les menaces, des registres Internet mondiaux, des FAI, des résolveurs de DNS et bien d'autres encore. Internet, des fournisseurs d'accès à Internet, des résolveurs DNS et bien plus encore. Rejoignez un réseau de confiance axé sur une défense implacable.

  • Constructeurs de produits de cybersécurité

    Vous voulez de la puissance et de la vitesse. Voici les deux. Rejoignez le réseau de visibilité DNS auquel font confiance plus de 60 entreprises Cyber 150 IT-Harvest et plus de 80 % des leaders de Gartner en matière de cybersécurité. Obtenez des informations sur les schémas d'attaque, les tactiques et les réseaux cachés.

  • Équipes de renseignement sur les menaces

    Ne travaillez plus dans l'obscurité. Accédez à l'ensemble du paysage mondial des menaces grâce à des informations en temps réel que vous ne pouvez pas trouver dans vos propres journaux. que vous ne pouvez pas trouver dans vos propres journaux. Chaque modèle d'attaque et chaque vulnérabilité sont présentés. Ne vous contentez pas de réagir - anticiper. Surpassez les menaces avant qu'elles ne frappent.

  • Bureaux d'enregistrement, registres et gestionnaires de réseau

    Mettre fin aux récidivistes et aux mauvais acteurs qui sont connus pour abuser des services d'autres FAI et bureaux d'enregistrement. et des bureaux d'enregistrement. Obtenir une visibilité sur les domaines suspects et les auteurs d'abus sur Internet. Rejoignez-nous et et protégez l'écosystème de l'internet.

Types de contributions de données

Le programme accueille des contributions sous de nombreuses formes différentes, dont certaines sont très appréciées et ont un fort impact :

Domain names

Domain history

R

Marques

Registrants

Données firmographiques des entreprises

Données firmographiques des entreprises

Adresses e-mail

Les adresses IP

net org com

DNS History

Domaine, IP, URL IoCs

Flux de trafic DNS et NetFlow

Flux de trafic DNS et NetFlow

Flux de trafic DNS et NetFlow

Chemins d'accès aux pages de collecte d'informations d'identification

Malvertising et sites web de spam

Malvertising et sites web de spam

Infrastructure de lutte contre les logiciels malveillants

Infrastructure de lutte contre les logiciels malveillants

Infrastructure d'attaque de commandement et de contrôle

Infrastructure d'attaque de commandement et de contrôle

Infrastructure des attaques par hameçonnage

Infrastructure des attaques par hameçonnage

Histoires de réussite des partenaires

Cartographie des domaines coronavirus malveillants à l'aide des données WHOIS

Découvrez comment ProPrivacy, VirusTotal et WhoisXML API se sont associés pour créer et tenir à jour une liste de noms de domaines suspects liés à la pandémie COVID-19. 

Lire l'article complet

Une technologie OSINT qui sauve des vies

Découvrez comment la National Child Protection Task Force (NCPTF) s'est associée à WhoisXML API et à des dizaines de partenaires technologiques OSINT et d'enquêteurs des forces de l'ordre pour travailler sur des cas de personnes disparues. 

Lire l'article complet

En savoir plus sur l'Internet Abuse Signal Collective

Nous contacter