Pour gérer vos consentements :
Categories: Cybersécurité

5 outils open source de threat intelligence

RITA (Real Intelligence Threat Analytics)

Image 1 parmi 4


Détection d'indicateurs C2 (communication avec des serveurs de commande et de contrôle)

Écrit en Go et sous licence GPL-3.0, RITA fonctionne avec des logs Zeek ou des fichiers PCAP convertis à ce format.

Script d'installation pour Ubuntu, Debian, Security Onion et CentOS
Version conteneurisée disponible

Requiert au moins 2 cœurs CPU, 16 Go de RAM et 300 Go de disque

Illustration © Andrey Popov - Adobe Stock

Illustration de une © Kiattisak – Adobe Stock

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

4 jours ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

4 jours ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

4 jours ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

5 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

5 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

5 jours ago