#repost

I put together a hands-on guide to deploying an OpenCTI OSINT stack for cybersecurity research — focused on why you’d architect it certain ways, not just copy-paste YAML.

If you’re a student, homelabber, or security practitioner who wants real CTI experience instead of theory, this one’s for you.

https://blog.jmhill.me/deploying-an-opencti-osint-stack-for-cybersecurity-research/

#CyberSecurity #OSINT #ThreatIntel #OpenCTI #Homelab #BlueTeam #SOC #Infosec #SelfHosted

Deploying an OpenCTI OSINT Stack for Cybersecurity Research

This guide walks through deploying OpenCTI in a homelab environment using Docker Swarm, with considerations for different deployment scenarios.

Margins

https://companydata.tsujigawa.com/press-20260129-003/

株式会社RainForest(本社:東京都杉並区、代表取締役:岡田 晃市郎)は、自社が提供するサイバー脅威インテリジェンスサービス「Senda-Nexus」のデータを、オープンソースの脅威インテリジェンス基盤OpenCTIに自動連携する専用コネクターを開発したことをお知らせします。

■プレスリリース配信元-株式会社レインフォレスト
https://companydata.tsujigawa.com/company/1011301024198/

#RainForest #OpenCTI #オープンソース #プレスリリース #PressRelease #企業情報

RainForest、Senda-Nexus連携コネクターを公開

Darknetやハニーポット観測に基づく脅威インテリジェンス「Senda-Nexus」をOpenCTIへ連携する専用コネクターを開発

全国企業データベース-プレスリリース配信サービス

I put together a hands-on guide to deploying an OpenCTI OSINT stack for cybersecurity research — focused on why you’d architect it certain ways, not just copy-paste YAML.

If you’re a student, homelabber, or security practitioner who wants real CTI experience instead of theory, this one’s for you.

https://blog.jmhill.me/deploying-an-opencti-osint-stack-for-cybersecurity-research/

#CyberSecurity #OSINT #ThreatIntel #OpenCTI #Homelab #BlueTeam #SOC #Infosec #SelfHosted

Deploying an OpenCTI OSINT Stack for Cybersecurity Research

This guide walks through deploying OpenCTI in a homelab environment using Docker Swarm, with considerations for different deployment scenarios.

Margins

Zobacz jak polować na włamywaczy i na czym polega obsługa incydentów w SOC

W piątek 17 września, o godzinie 19:00 robimy lajwa pt. “Jak naprawdę wygląda praca w SOC“. Zapisać może się każdy, wystarczy kliknąć na poniższy przycisk:

Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdy kto się zapisze, otrzyma od nas wieczysty dostęp do nagrania po zakończeniu transmisji. Możesz też otrzymać certyfikat potwierdzający udział.
Threat hunting, w ramach którego poluje się na cyberprzestępców, to bardzo ciekawa praca. Właśnie tym zajmują się pracownicy tzw. SOC-ów (ang. Security Operations Center). Na lajwie pokażemy z jakich narzędzi korzystają, aby wykrywać zagrożenia i obsługiwać incydenty w małych i dużych firmach. Część z tej wiedzy przyda Ci się nie tylko w firmie — możesz ją wykorzystać do ochrony domowej sieci. A jeśli przeszło Ci przez myśl, żeby zmienić pracę i dołączyć do zespołu SOC w jakiejś firmie (albo dopiero zaczynasz swoją karierę w IT), to już w ogóle nasz piątkowy LIVE będzie dla Ciebie idealnym drogowskazem, jak to zrobić i na co uważać.
Co dokładnie pokażemy?
W trakcie spotkania zobaczysz 2 demonstracje:

‍ Jak wyglada analiza przykładowego incydentu?
‍ Jak wygląda przykładowy Threat Hunting

A oprócz tego pokażemy też:

narzędzia używane w profesjonalnych SOC-ach wraz ze szczerym omówieniem wad i zalet (Splunk, Wazuh, Elastic, MITRE, OpenCTI, MISP),
różne stanowiska w SOC-ach oraz to, co powinieneś umieć, aby rozpocząć na nich pracę,
jak zbudować domowy SOC,
gdzie w SOC-ach jest miejsce dla AI i agentów,

Będzie też sekcja Q&A z Michałem Garcarzem, który ma 30 lat doświadczenia w obszarze cyberbezpieczeństwa, a od ponad 10 lat buduje i nadzoruje różne SOC. [...]

#Elastic #MichałGarcarz #MISP #MITRE #OpenCTI #Praca #SecurityOperationsCenter #SOC #Splunk #Wazuh

https://niebezpiecznik.pl/post/zobacz-jak-polowac-na-wlamywaczy-i-na-czym-polega-obsluga-incydentow-w-soc/

Zobacz jak polować na włamywaczy i na czym polega obsługa incydentów w SOC

NieBezpiecznik.pl

💭 Did you know? ⟶ CrowdSec integrates with threat intel platforms like @mispproject, #OpenCTI, and @cortexbypanw

💡You can enrich your data on these platforms and automate decisions using our feeds.

Explore all CrowdSec integrations and strengthen your defenses: https://crowdsec.net/integrations

#cybersecurity #threatintel #infosec

📣 We are proud to share that we have partnered with @filigranhq, the company behind #OpenCTI, to deliver real-time, intelligence-driven cyber defense.

🤝 This collaboration is a major milestone in our shared mission: empowering defenders through open, community-driven cybersecurity. Together, we’ll deliver faster insights and sharper threat detection, putting critical intelligence at your fingertips. 🛡️

Learn more ➡️ https://crowdsec.net/blog/crowdsec-and-filigran-partnership

#cti #cyberthreatintelligence #cybersecurity #infosec #partnership

CrowdSec & Filigran Partner to Deliver Intelligence-Driven Defense

Discover how CrowdSec and Filigran’s partnership delivers real-time threat intelligence, streamlined triage, and automated threat enforcement.

#BSI WID-SEC-2025-1102: [NEU] [mittel] #OpenCTI: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um einen Denial of Service Angriff durchzuführen.

https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-1102

Warn- und Informationsdienst

#BSI WID-SEC-2025-0955: [NEU] [hoch] #OpenCTI: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um beliebigen Programmcode auszuführen.

https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-0955

Warn- und Informationsdienst

@avuko

There's STIG. I know some of the people who work[ed?] on it at INL.

https://github.com/idaholab/STIG

#STIX #OpenCTI #infosec

GitHub - idaholab/STIG: Structured Threat Intelligence Graph

Structured Threat Intelligence Graph. Contribute to idaholab/STIG development by creating an account on GitHub.

GitHub