veil-protocol/omniscient-cti

GitHub: veil-protocol/omniscient-cti

一份包含 201 个精选 RSS 源的威胁情报订阅合集,支持 OPML 一键导入主流阅读器。

Stars: 0 | Forks: 0

# 全知 CTI Feeds **包含 17 个类别、201 个精选 RSS/Atom 源,专为红队操作员和全源网络威胁情报分析师打造。** 专为 Thunderbird、Feedly、Inoreader 或任何支持 OPML 导入的 RSS 阅读器构建。 ## 快速开始 ### Thunderbird 1. **工具** > **导入** 2. 选择 **Feed Subscriptions (OPML)** 3. 浏览并选择 `omniscient-cti-feeds.opml` ### Feedly / Inoreader / 其他 通过阅读器设置中的 OPML 导入选项导入 `omniscient-cti-feeds.opml`。 ### 原始 URL (用于程序化导入) ``` https://raw.githubusercontent.com/veil-protocol/omniscient-cti/main/omniscient-cti-feeds.opml ``` ## 类别 | # | 类别 | 源数量 | 描述 | |---|----------|-------|-------------| | 01 | APT 追踪与威胁情报 | 32 | Mandiant/Google, CrowdStrike, Unit42, Proofpoint, SentinelLabs, Talos, Kaspersky, Elastic, Dragos, DFIR Report, Sekoia, Flashpoint, Intel 471 | | 02 | 漏洞研究与 Exploit 披露 | 18 | Project Zero, ZDI, Exploit-DB, Packet Storm, watchTowr Labs, PortSwigger, Qualys, Rapid7, Tenable | | 03 | 红队与进攻性安全 | 14 | SpecterOps, BHIS, TrustedSec, Trail of Bits, MDSec, CyberArk, Pentest Partners | | 04 | 恶意软件分析与逆向工程 | 10 | ANY.RUN, Objective-See, Malwarebytes, Intezer, WithSecure, ESET | | 05 | 政府与机构公告 | 13 | CISA (Alerts/Current/Bulletins/ICS), NCSC UK, CIS/MS-ISAC, MSRC, AWS/GCP | | 06 | 突发网络新闻 | 19 | Krebs, BleepingComputer, The Hacker News, Dark Reading, The Record, Wired, Ars Technica | | 07 | 智库与战略情报 | 6 | Atlantic Council, CSIS, IEEE, NYT Cyber | | 08 | 云安全 | 5 | Azure, Cloudflare, Wiz, Akamai, HashiCorp | | 09 | 供应商安全研究 | 10 | Palo Alto, Cisco, Fortinet, Splunk, GreyNoise, Binary Defense | | 10 | 进攻性工具发布 | 25 | Metasploit, Impacket, BloodHound, Sliver, Nuclei, NetExec, Certipy, Rubeus, Mimikatz, PEASS-ng, Chisel, LOLBAS, GTFOBins, Atomic Red Team | | 11 | 播客 | 7 | Risky Business, Darknet Diaries, CyberWire Daily, Smashing Security, Malicious Life, SANS Stormcast | | 12 | 社区与论坛 | 8 | Reddit: /r/netsec, /r/redteam, /r/malware, /r/ReverseEngineering, /r/blueteamsec | | 13 | 个人研究者与通讯 | 6 | Kevin Beaumont, Florian Roth, RastaMouse, Eric Zimmerman, tl;dr sec, Offensive Defence | | 14 | 检测工程 | 3 | Detection Engineering Weekly, Detect FYI, Sigma HQ | | 15 | 五眼联盟及盟国 CERT | 11 | CERT-FR, BSI/CERT-Bund, ACSC Australia, CCCS Canada, CERT-EU, JPCERT/CC, FBI, FIRST.org | | 16 | OSINT 与调查新闻 | 4 | Citizen Lab, Bellingcat, EFF, Kim Zetter (ZERO DAY) | | 17 | 供应链、固件与基础设施 | 5 | Eclypsium, Binarly, Snyk, Wordfence, Claroty Team82 ICS/OT | ## 情报覆盖模型 ``` LAYER 7 - STRATEGIC Think Tanks + Allied CERTs + FBI Indictments LAYER 6 - GEOPOLITICAL OSINT (Bellingcat, Citizen Lab) + Investigative Journalism LAYER 5 - THREAT INTEL APT Tracking (32 feeds) + Vendor Research + Curated Newsletters LAYER 4 - VULNERABILITY Vuln Research + Supply Chain + Firmware Security LAYER 3 - EXPLOITATION Exploit Drops + Offensive Tool Releases (25 GitHub repos) LAYER 2 - TRADECRAFT Red Team Blogs + Detection Engineering LAYER 1 - AWARENESS Breaking News + Podcasts + Community Forums ``` ## 源验证 所有源 URL 均已通过自动网络搜索和直接 HTTP 获取与在线源进行验证。验证状态: - **完全验证**:186 个源已确认返回有效的 RSS/Atom 响应 - **高置信度**:15 个源已通过聚合器索引确认(FeedBurner、GitHub Atom 模式) - **源 URL 遵循标准模式**:GitHub Atom 源使用 `/releases.atom` 或 `/commits/master.atom` ### 已知问题 | 来源 | 问题 | 变通方法 | |--------|-------|------------| | Cyble | 间歇性 SSL 错误 | 尽管存在证书问题,源在大多数阅读器中仍可工作 | | ENISA | RSS 已停止服务 | 直接监控网站 | | Zscaler ThreatLabz | 无公开 RSS 源 | 仅限邮件订阅 | | Group-IB | 源 URL 返回 403 | 直接监控网站 | | vx-underground | 不存在 RSS 源 | 在 X/Mastodon/Discord 上关注 | ## 贡献 发现失效的源?知道应该收录在这里的来源?请提交 Issue 或 PR。 添加源时: 1. 验证源 URL 返回有效的 RSS/Atom XML 2. 将其放入适当的类别中 3. 包含 `xmlUrl` 和 `htmlUrl` 属性 4. 使用描述性的 `text` 和 `title` 属性 ## 适用人群 - 追踪进攻性工具更新和新型 TTP 的红队操作员 - 监控 APT 活动的网络威胁情报分析师 - 了解新兴威胁的 SOC 分析师 - 关注漏洞披露的安全研究人员 - 任何正在准备 OSCP/OSEP/CRTO 并希望获得实验环境之外背景知识的人 ## 许可证 公共领域。这些是指向公开可用的 RSS 源的链接。
标签:APT追踪, Cybersecurity, DAST, ESC4, feedly, OPML, OSINT, RSS订阅, TGT, Thunderbird, 云资产清单, 威胁情报, 安全测试, 安全资讯, 开发者工具, 恶意软件分析, 情报收集, 情报收集, 情报源, 攻击性安全, 攻防演练, 数据展示, 漏洞研究, 漏洞研究, 红队, 网络安全, 逆向工程, 隐私保护