Merge branch 'main' into th3r3d-patch-1
commit
4984b1a009
|
@ -68,6 +68,11 @@
|
||||||
"name": "approved-category-of-action",
|
"name": "approved-category-of-action",
|
||||||
"version": 1
|
"version": 1
|
||||||
},
|
},
|
||||||
|
{
|
||||||
|
"description": "This taxonomy was designed to describe artificial satellites",
|
||||||
|
"name": "artificial-satellites",
|
||||||
|
"version": 1
|
||||||
|
},
|
||||||
{
|
{
|
||||||
"description": "Custom taxonomy for types of binary file.",
|
"description": "Custom taxonomy for types of binary file.",
|
||||||
"name": "binary-class",
|
"name": "binary-class",
|
||||||
|
@ -83,6 +88,11 @@
|
||||||
"name": "circl",
|
"name": "circl",
|
||||||
"version": 5
|
"version": 5
|
||||||
},
|
},
|
||||||
|
{
|
||||||
|
"description": "La presente taxonomia es la primera versión disponible para el Centro Nacional de Seguridad Digital.",
|
||||||
|
"name": "cnsd",
|
||||||
|
"version": 20220426
|
||||||
|
},
|
||||||
{
|
{
|
||||||
"description": "Course of action taken within organization to discover, detect, deny, disrupt, degrade, deceive and/or destroy an attack.",
|
"description": "Course of action taken within organization to discover, detect, deny, disrupt, degrade, deceive and/or destroy an attack.",
|
||||||
"name": "coa",
|
"name": "coa",
|
||||||
|
@ -685,5 +695,5 @@
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"url": "https://raw.githubusercontent.com/MISP/misp-taxonomies/main/",
|
"url": "https://raw.githubusercontent.com/MISP/misp-taxonomies/main/",
|
||||||
"version": "20220429"
|
"version": "20220505"
|
||||||
}
|
}
|
||||||
|
|
File diff suppressed because it is too large
Load Diff
|
@ -0,0 +1,225 @@
|
||||||
|
{
|
||||||
|
"values": [
|
||||||
|
{
|
||||||
|
"entry": [
|
||||||
|
{
|
||||||
|
"description": "Correo electrónico masivo no solicitado, el destinatario no ha otorgado un permiso verificable",
|
||||||
|
"expanded": "Spam",
|
||||||
|
"value": "spam"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Ofrecer o instalar copias de software, u otros materiales sin licencia o derechos adquiridos de autor",
|
||||||
|
"expanded": "Copyright",
|
||||||
|
"value": "copyright"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Comprende los incidentes relacionados con la explotación sexual infantil, glorificación de la violencia o incitación al terrorismo.",
|
||||||
|
"expanded": "Explotación sexual infantil, racismo e incitación a la violencia.",
|
||||||
|
"value": "explotacion sexual infantil"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"predicate": "Contenido abusivo"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"entry": [
|
||||||
|
{
|
||||||
|
"description": "Inundaciones ICMP y SYN, los ataques Teardrop y los bombardeos por correo, y los ataques DDoS que se originan por bots.",
|
||||||
|
"expanded": "DoS/DDoS",
|
||||||
|
"value": "DoS/DDoS"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "La disponibilidad tambien puede verse afectada por acciones locales o por fuerza mayor.",
|
||||||
|
"expanded": "sabotaje",
|
||||||
|
"value": "sabotaje"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"predicate": "Disponibilidad"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"entry": [
|
||||||
|
{
|
||||||
|
"description": "Mal uso o uso no autorizado de recursos, incluidas empresas con fines de lucro, cadenas de ganancias o esquemas piramidales.",
|
||||||
|
"expanded": "Mal-Uso",
|
||||||
|
"value": "mal-uso"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Una entidad u organización asume o se atribuye ilegitimamente la identidad de otra para beneficiarse de ella.",
|
||||||
|
"expanded": "Repres-Falsa",
|
||||||
|
"value": "repres-falsa"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"predicate": "Fraude"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"entry": [
|
||||||
|
{
|
||||||
|
"description": "Son ataques que interceptan y acceden a la información durante la transmisión.",
|
||||||
|
"expanded": "Acc-No-autorizado",
|
||||||
|
"value": "acc-no-autorizado"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "El error humano de configuración de software puede ser una causa.",
|
||||||
|
"expanded": "Modi-Elim-No-Autorizada",
|
||||||
|
"value": "modi-elim-no-autorizada"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"predicate": "Fuga de Información"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"entry": [
|
||||||
|
{
|
||||||
|
"description": "Un intento de comprometer un sistema o interrumpir cualquier servicio mediante la explotación de vulnerabilidades.",
|
||||||
|
"expanded": "Explot-Vulnerab",
|
||||||
|
"value": "explot-vulnerab"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Múltiples intentos de inicio de sesión (adivinar, descifrar contraseñas, fuerza bruta).",
|
||||||
|
"expanded": "Intento-Inicio-Sesión",
|
||||||
|
"value": "intento-inicio-sesión"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"predicate": "Intentos de intrusión"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"entry": [
|
||||||
|
{
|
||||||
|
"description": "Un intento de comprometer un sistema o interrumpir cualquier servicio mediante la explotación de vulnerabilidades.",
|
||||||
|
"expanded": "Explot-Extra-Vulnerab",
|
||||||
|
"value": "explot-extra-vulnerab"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Compromiso de un sistema en el que el atacante ha adquirido privilegios, accesa y sustrae de datos del centro de datos.",
|
||||||
|
"expanded": "Comprometer-Cuenta",
|
||||||
|
"value": "comprometer-cuenta"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"predicate": "Intrusión"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"entry": [
|
||||||
|
{
|
||||||
|
"description": "Se através de dispositivos extraibles, descargas de internet, adjuntos en correos, por scripts y vulneabilidades XSS.",
|
||||||
|
"expanded": "Infección",
|
||||||
|
"value": "infección"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Se presenta cuando un recurso de la organización es utilizado para la distribución de malware.",
|
||||||
|
"expanded": "Distribución",
|
||||||
|
"value": "distribución"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Conexión con servidor de mando y Control, mediante malware o sistemas infectados.",
|
||||||
|
"expanded": "C&C",
|
||||||
|
"value": "c&c"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Intercambio de información a nivel de red local o pública, cuyo origen o destino no este plenamente identificado.",
|
||||||
|
"expanded": "Conexión-Maliciosa",
|
||||||
|
"value": "conexión-maliciosa"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "No se puede determinar.",
|
||||||
|
"expanded": "Indeterminado",
|
||||||
|
"value": "indeterminado"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"predicate": "Malware"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"entry": [
|
||||||
|
{
|
||||||
|
"description": "Se através de dispositivos extraibles, descargas de internet, adjuntos en correos, por scripts y vulneabilidades XSS.",
|
||||||
|
"expanded": "Scanning",
|
||||||
|
"value": "scanning"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Se presenta cuando un recurso de la organización es utilizado para la distribución de malware.",
|
||||||
|
"expanded": "Sniffing",
|
||||||
|
"value": "sniffing"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Conexión con servidor de mando y Control, mediante malware o sistemas infectados.",
|
||||||
|
"expanded": "Phishing",
|
||||||
|
"value": "phishing"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"predicate": "Recopilación de información"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"entry": [
|
||||||
|
{
|
||||||
|
"description": "Incidente no encontrado en la lista.",
|
||||||
|
"expanded": "Inc-No-Listado",
|
||||||
|
"value": "inc-no-listado"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Incidente que no se puede determinar o clasificar.",
|
||||||
|
"expanded": "Inc-Indeter",
|
||||||
|
"value": "inc-indeter"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Amenaza Avanzada Persistente (APT), ataques dirigidos contra entidades u organizaciones concretas, con mecanismos sofisticados.",
|
||||||
|
"expanded": "APT",
|
||||||
|
"value": "APT"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Uso de redes o sistemas de información con fines de caracter terrorista.",
|
||||||
|
"expanded": "Ciberterrorismo",
|
||||||
|
"value": "ciberterrorismo"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Daños en activos críticos nacionales, comprende el borrado, dañado, alteración, supresión o inaccesibilidad a un activo crítico.",
|
||||||
|
"expanded": "Danos-en-Activos",
|
||||||
|
"value": "danos-en-activos"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"predicate": "Otros"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"predicates": [
|
||||||
|
{
|
||||||
|
"description": "Comprende aquellos incidentes de contenido comercial no autorizados, comentarios ofensivos, violencia y/o delitos sexuales.",
|
||||||
|
"expanded": "Contenido abusivo",
|
||||||
|
"value": "Contenido abusivo"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Las operaciones se retrasan o el sistema se bloquea debido al gran número de peticiones concurrentes u orquestadas.",
|
||||||
|
"expanded": "Disponibilidad",
|
||||||
|
"value": "Disponibilidad"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Uso no autorizado de un bien o servicio, violación de derechos de autor o propiedad, suplantación de identidad.",
|
||||||
|
"expanded": "Fraude",
|
||||||
|
"value": "Fraude"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Pérdida de los datos e información, debido al acceso o conocimiento del contenido por parte de personas no autorizadas.",
|
||||||
|
"expanded": "Fuga de información",
|
||||||
|
"value": "Fuga de información"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Intento de comprometer la confidencialidad, integridad y disponibilidad de un activo de información.",
|
||||||
|
"expanded": "Intentos de intrusión",
|
||||||
|
"value": "Intentos de intrusión"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Se manifiesta el claro acceso a cuentas de usuarios con el propósito de comprometer la información crítica del negocio.",
|
||||||
|
"expanded": "Intrusión",
|
||||||
|
"value": "Intrusión"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Incidente relacionado con el uso de software que se incluye o inserta intencionalmente en el sistema para causar daño.",
|
||||||
|
"expanded": "Malware",
|
||||||
|
"value": "Malware"
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"description": "Comprende aquellos incidentes relacionados con el uso de analizadores de paquetes, ingenieria social o ataques de fuerza bruta.",
|
||||||
|
"expanded": "Recopilación de información",
|
||||||
|
"value": "Recopilación de información"
|
||||||
|
}
|
||||||
|
],
|
||||||
|
"version": 20220426,
|
||||||
|
"description": "La presente taxonomia es la primera versión disponible para el Centro Nacional de Seguridad Digital.",
|
||||||
|
"expanded": "CNSD Taxonomia de Incidentes de Seguridad Digital",
|
||||||
|
"namespace": "cnsd"
|
||||||
|
}
|
|
@ -36,6 +36,6 @@
|
||||||
"version": 5,
|
"version": 5,
|
||||||
"description": "The Traffic Light Protocol - or short: TLP - was designed with the objective to create a favorable classification scheme for sharing sensitive information while keeping the control over its distribution at the same time.",
|
"description": "The Traffic Light Protocol - or short: TLP - was designed with the objective to create a favorable classification scheme for sharing sensitive information while keeping the control over its distribution at the same time.",
|
||||||
"expanded": "Traffic Light Protocol",
|
"expanded": "Traffic Light Protocol",
|
||||||
"namespace": "tlp",
|
"exclusive": true,
|
||||||
"exclusive": true
|
"namespace": "tlp"
|
||||||
}
|
}
|
||||||
|
|
|
@ -1,7 +1,7 @@
|
||||||
python3 machinetag.py -a >a.txt
|
python3 machinetag.py -a >a.txt
|
||||||
asciidoctor a.txt
|
asciidoctor a.txt
|
||||||
asciidoctor-pdf -a allow-uri-read a.txt
|
asciidoctor-pdf -a allow-uri-read a.txt
|
||||||
cp a.html ../../misp-website/static/taxonomies.html
|
cp a.html ../../misp-website-new/static/taxonomies.html
|
||||||
cp a.pdf ../../misp-website/static/taxonomies.pdf
|
cp a.pdf ../../misp-website-new/static/taxonomies.pdf
|
||||||
scp a.html circl@cpab.circl.lu:/var/www/nwww.circl.lu/doc/misp-taxonomies/index.html
|
scp a.html circl@cpab.circl.lu:/var/www/nwww.circl.lu/doc/misp-taxonomies/index.html
|
||||||
scp a.pdf circl@cpab.circl.lu://var/www/nwww.circl.lu/doc/misp-taxonomies/taxonomies.pdf
|
scp a.pdf circl@cpab.circl.lu://var/www/nwww.circl.lu/doc/misp-taxonomies/taxonomies.pdf
|
||||||
|
|
|
@ -26,7 +26,7 @@ def generateMarkdown(taxonomies):
|
||||||
markdown_line_array.append("- license: %s" % 'CC-0')
|
markdown_line_array.append("- license: %s" % 'CC-0')
|
||||||
markdown_line_array.append("- description: %s" % 'Manifest file of MISP taxonomies available.')
|
markdown_line_array.append("- description: %s" % 'Manifest file of MISP taxonomies available.')
|
||||||
markdown_line_array.append("")
|
markdown_line_array.append("")
|
||||||
|
|
||||||
markdown_line_array.append("## Taxonomies")
|
markdown_line_array.append("## Taxonomies")
|
||||||
markdown_line_array.append("")
|
markdown_line_array.append("")
|
||||||
for taxonomy in taxonomies:
|
for taxonomy in taxonomies:
|
||||||
|
|
Loading…
Reference in New Issue