veil-protocol/omniscient-cti
GitHub: veil-protocol/omniscient-cti
一份包含 201 个精选 RSS 源的威胁情报订阅合集,支持 OPML 一键导入主流阅读器。
Stars: 0 | Forks: 0
# 全知 CTI Feeds
**包含 17 个类别、201 个精选 RSS/Atom 源,专为红队操作员和全源网络威胁情报分析师打造。**
专为 Thunderbird、Feedly、Inoreader 或任何支持 OPML 导入的 RSS 阅读器构建。
## 快速开始
### Thunderbird
1. **工具** > **导入**
2. 选择 **Feed Subscriptions (OPML)**
3. 浏览并选择 `omniscient-cti-feeds.opml`
### Feedly / Inoreader / 其他
通过阅读器设置中的 OPML 导入选项导入 `omniscient-cti-feeds.opml`。
### 原始 URL (用于程序化导入)
```
https://raw.githubusercontent.com/veil-protocol/omniscient-cti/main/omniscient-cti-feeds.opml
```
## 类别
| # | 类别 | 源数量 | 描述 |
|---|----------|-------|-------------|
| 01 | APT 追踪与威胁情报 | 32 | Mandiant/Google, CrowdStrike, Unit42, Proofpoint, SentinelLabs, Talos, Kaspersky, Elastic, Dragos, DFIR Report, Sekoia, Flashpoint, Intel 471 |
| 02 | 漏洞研究与 Exploit 披露 | 18 | Project Zero, ZDI, Exploit-DB, Packet Storm, watchTowr Labs, PortSwigger, Qualys, Rapid7, Tenable |
| 03 | 红队与进攻性安全 | 14 | SpecterOps, BHIS, TrustedSec, Trail of Bits, MDSec, CyberArk, Pentest Partners |
| 04 | 恶意软件分析与逆向工程 | 10 | ANY.RUN, Objective-See, Malwarebytes, Intezer, WithSecure, ESET |
| 05 | 政府与机构公告 | 13 | CISA (Alerts/Current/Bulletins/ICS), NCSC UK, CIS/MS-ISAC, MSRC, AWS/GCP |
| 06 | 突发网络新闻 | 19 | Krebs, BleepingComputer, The Hacker News, Dark Reading, The Record, Wired, Ars Technica |
| 07 | 智库与战略情报 | 6 | Atlantic Council, CSIS, IEEE, NYT Cyber |
| 08 | 云安全 | 5 | Azure, Cloudflare, Wiz, Akamai, HashiCorp |
| 09 | 供应商安全研究 | 10 | Palo Alto, Cisco, Fortinet, Splunk, GreyNoise, Binary Defense |
| 10 | 进攻性工具发布 | 25 | Metasploit, Impacket, BloodHound, Sliver, Nuclei, NetExec, Certipy, Rubeus, Mimikatz, PEASS-ng, Chisel, LOLBAS, GTFOBins, Atomic Red Team |
| 11 | 播客 | 7 | Risky Business, Darknet Diaries, CyberWire Daily, Smashing Security, Malicious Life, SANS Stormcast |
| 12 | 社区与论坛 | 8 | Reddit: /r/netsec, /r/redteam, /r/malware, /r/ReverseEngineering, /r/blueteamsec |
| 13 | 个人研究者与通讯 | 6 | Kevin Beaumont, Florian Roth, RastaMouse, Eric Zimmerman, tl;dr sec, Offensive Defence |
| 14 | 检测工程 | 3 | Detection Engineering Weekly, Detect FYI, Sigma HQ |
| 15 | 五眼联盟及盟国 CERT | 11 | CERT-FR, BSI/CERT-Bund, ACSC Australia, CCCS Canada, CERT-EU, JPCERT/CC, FBI, FIRST.org |
| 16 | OSINT 与调查新闻 | 4 | Citizen Lab, Bellingcat, EFF, Kim Zetter (ZERO DAY) |
| 17 | 供应链、固件与基础设施 | 5 | Eclypsium, Binarly, Snyk, Wordfence, Claroty Team82 ICS/OT |
## 情报覆盖模型
```
LAYER 7 - STRATEGIC Think Tanks + Allied CERTs + FBI Indictments
LAYER 6 - GEOPOLITICAL OSINT (Bellingcat, Citizen Lab) + Investigative Journalism
LAYER 5 - THREAT INTEL APT Tracking (32 feeds) + Vendor Research + Curated Newsletters
LAYER 4 - VULNERABILITY Vuln Research + Supply Chain + Firmware Security
LAYER 3 - EXPLOITATION Exploit Drops + Offensive Tool Releases (25 GitHub repos)
LAYER 2 - TRADECRAFT Red Team Blogs + Detection Engineering
LAYER 1 - AWARENESS Breaking News + Podcasts + Community Forums
```
## 源验证
所有源 URL 均已通过自动网络搜索和直接 HTTP 获取与在线源进行验证。验证状态:
- **完全验证**:186 个源已确认返回有效的 RSS/Atom 响应
- **高置信度**:15 个源已通过聚合器索引确认(FeedBurner、GitHub Atom 模式)
- **源 URL 遵循标准模式**:GitHub Atom 源使用 `/releases.atom` 或 `/commits/master.atom`
### 已知问题
| 来源 | 问题 | 变通方法 |
|--------|-------|------------|
| Cyble | 间歇性 SSL 错误 | 尽管存在证书问题,源在大多数阅读器中仍可工作 |
| ENISA | RSS 已停止服务 | 直接监控网站 |
| Zscaler ThreatLabz | 无公开 RSS 源 | 仅限邮件订阅 |
| Group-IB | 源 URL 返回 403 | 直接监控网站 |
| vx-underground | 不存在 RSS 源 | 在 X/Mastodon/Discord 上关注 |
## 贡献
发现失效的源?知道应该收录在这里的来源?请提交 Issue 或 PR。
添加源时:
1. 验证源 URL 返回有效的 RSS/Atom XML
2. 将其放入适当的类别中
3. 包含 `xmlUrl` 和 `htmlUrl` 属性
4. 使用描述性的 `text` 和 `title` 属性
## 适用人群
- 追踪进攻性工具更新和新型 TTP 的红队操作员
- 监控 APT 活动的网络威胁情报分析师
- 了解新兴威胁的 SOC 分析师
- 关注漏洞披露的安全研究人员
- 任何正在准备 OSCP/OSEP/CRTO 并希望获得实验环境之外背景知识的人
## 许可证
公共领域。这些是指向公开可用的 RSS 源的链接。
标签:APT追踪, Cybersecurity, DAST, ESC4, feedly, OPML, OSINT, RSS订阅, TGT, Thunderbird, 云资产清单, 威胁情报, 安全测试, 安全资讯, 开发者工具, 恶意软件分析, 情报收集, 情报收集, 情报源, 攻击性安全, 攻防演练, 数据展示, 漏洞研究, 漏洞研究, 红队, 网络安全, 逆向工程, 隐私保护