home.social

#taxii — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #taxii, aggregated by home.social.

  1. Consultatie over standaarden voor dreigingsinformatie

    Forum Standaardisatie is een internetconsultatie gestart over het verplicht stellen van vernieuwde standaarden voor het delen van cyberdreigingsinformatie binnen de overheid. Reageren kan tot en met 16 februari 2026.

    Om welke verplichting gaat het?

    De consultatie gaat over versie 2.1 van de standaarden STIX en TAXII. Deze maken het mogelijk om informatie over cyberdreigingen gestructureerd en geautomatiseerd uit te wisselen tussen organisaties. Zoals Security Operations Centers en CERT’s.

    Op dit moment staan oudere versies van deze standaarden op de lijst ‘pas toe of leg uit’. Met de consultatie wordt voorgesteld om versie 2.1 hiervoor in de plaats te laten komen. Deze versie sluit beter aan op de huidige praktijk en wordt al gebruikt door onder andere het NCSC (Nationaal Cyber Security Centrum).

    Mening geven?

    Via internetconsultatie.nl kun je reageren op het expertadvies om deze versie verplicht te stellen. De reacties worden meegenomen in het definitieve advies van Forum Standaardisatie aan het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO).

    Dit is een automatisch geplaatst bericht. Vragen of opmerkingen kun je richten aan @[email protected]

    #cyberdreigingen #digitaleWeerbaarheid #forumStandaardisatie #gegevensuitwisseling #informatiebeveiliging #internetconsultatie #NDS #nieuwsbrief22026 #openStandaarden #overheidIt #pasToeLegUit #STIX #TAXII

  2. Consultatie over standaarden voor dreigingsinformatie

    Forum Standaardisatie is een internetconsultatie gestart over het verplicht stellen van vernieuwde standaarden voor het delen van cyberdreigingsinformatie binnen de overheid. Reageren kan tot en met 16 februari 2026.

    Om welke verplichting gaat het?

    De consultatie gaat over versie 2.1 van de standaarden STIX en TAXII. Deze maken het mogelijk om informatie over cyberdreigingen gestructureerd en geautomatiseerd uit te wisselen tussen organisaties. Zoals Security Operations Centers en CERT’s.

    Op dit moment staan oudere versies van deze standaarden op de lijst ‘pas toe of leg uit’. Met de consultatie wordt voorgesteld om versie 2.1 hiervoor in de plaats te laten komen. Deze versie sluit beter aan op de huidige praktijk en wordt al gebruikt door onder andere het NCSC (Nationaal Cyber Security Centrum).

    Mening geven?

    Via internetconsultatie.nl kun je reageren op het expertadvies om deze versie verplicht te stellen. De reacties worden meegenomen in het definitieve advies van Forum Standaardisatie aan het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO).

    Dit is een automatisch geplaatst bericht. Vragen of opmerkingen kun je richten aan @[email protected]

    #cyberdreigingen #digitaleWeerbaarheid #forumStandaardisatie #gegevensuitwisseling #informatiebeveiliging #internetconsultatie #NDS #nieuwsbrief22026 #openStandaarden #overheidIt #pasToeLegUit #STIX #TAXII

  3. Consultatie over standaarden voor dreigingsinformatie

    Forum Standaardisatie is een internetconsultatie gestart over het verplicht stellen van vernieuwde standaarden voor het delen van cyberdreigingsinformatie binnen de overheid. Reageren kan tot en met 16 februari 2026.

    Om welke verplichting gaat het?

    De consultatie gaat over versie 2.1 van de standaarden STIX en TAXII. Deze maken het mogelijk om informatie over cyberdreigingen gestructureerd en geautomatiseerd uit te wisselen tussen organisaties. Zoals Security Operations Centers en CERT’s.

    Op dit moment staan oudere versies van deze standaarden op de lijst ‘pas toe of leg uit’. Met de consultatie wordt voorgesteld om versie 2.1 hiervoor in de plaats te laten komen. Deze versie sluit beter aan op de huidige praktijk en wordt al gebruikt door onder andere het NCSC (Nationaal Cyber Security Centrum).

    Mening geven?

    Via internetconsultatie.nl kun je reageren op het expertadvies om deze versie verplicht te stellen. De reacties worden meegenomen in het definitieve advies van Forum Standaardisatie aan het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO).

    Dit is een automatisch geplaatst bericht. Vragen of opmerkingen kun je richten aan @[email protected]

    #cyberdreigingen #digitaleWeerbaarheid #forumStandaardisatie #gegevensuitwisseling #informatiebeveiliging #internetconsultatie #NDS #nieuwsbrief22026 #openStandaarden #overheidIt #pasToeLegUit #STIX #TAXII

  4. Consultatie over standaarden voor dreigingsinformatie

    Forum Standaardisatie is een internetconsultatie gestart over het verplicht stellen van vernieuwde standaarden voor het delen van cyberdreigingsinformatie binnen de overheid. Reageren kan tot en met 16 februari 2026.

    Om welke verplichting gaat het?

    De consultatie gaat over versie 2.1 van de standaarden STIX en TAXII. Deze maken het mogelijk om informatie over cyberdreigingen gestructureerd en geautomatiseerd uit te wisselen tussen organisaties. Zoals Security Operations Centers en CERT’s.

    Op dit moment staan oudere versies van deze standaarden op de lijst ‘pas toe of leg uit’. Met de consultatie wordt voorgesteld om versie 2.1 hiervoor in de plaats te laten komen. Deze versie sluit beter aan op de huidige praktijk en wordt al gebruikt door onder andere het NCSC (Nationaal Cyber Security Centrum).

    Mening geven?

    Via internetconsultatie.nl kun je reageren op het expertadvies om deze versie verplicht te stellen. De reacties worden meegenomen in het definitieve advies van Forum Standaardisatie aan het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO).

    Dit is een automatisch geplaatst bericht. Vragen of opmerkingen kun je richten aan @[email protected]

    #cyberdreigingen #digitaleWeerbaarheid #forumStandaardisatie #gegevensuitwisseling #informatiebeveiliging #internetconsultatie #NDS #nieuwsbrief22026 #openStandaarden #overheidIt #pasToeLegUit #STIX #TAXII

  5. Consultatie over standaarden voor dreigingsinformatie

    Forum Standaardisatie is een internetconsultatie gestart over het verplicht stellen van vernieuwde standaarden voor het delen van cyberdreigingsinformatie binnen de overheid. Reageren kan tot en met 16 februari 2026.

    Om welke verplichting gaat het?

    De consultatie gaat over versie 2.1 van de standaarden STIX en TAXII. Deze maken het mogelijk om informatie over cyberdreigingen gestructureerd en geautomatiseerd uit te wisselen tussen organisaties. Zoals Security Operations Centers en CERT’s.

    Op dit moment staan oudere versies van deze standaarden op de lijst ‘pas toe of leg uit’. Met de consultatie wordt voorgesteld om versie 2.1 hiervoor in de plaats te laten komen. Deze versie sluit beter aan op de huidige praktijk en wordt al gebruikt door onder andere het NCSC (Nationaal Cyber Security Centrum).

    Mening geven?

    Via internetconsultatie.nl kun je reageren op het expertadvies om deze versie verplicht te stellen. De reacties worden meegenomen in het definitieve advies van Forum Standaardisatie aan het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO).

    Dit is een automatisch geplaatst bericht. Vragen of opmerkingen kun je richten aan @[email protected]

    #cyberdreigingen #digitaleWeerbaarheid #forumStandaardisatie #gegevensuitwisseling #informatiebeveiliging #internetconsultatie #NDS #nieuwsbrief22026 #openStandaarden #overheidIt #pasToeLegUit #STIX #TAXII

  6. Support for #STIX and #TAXII in #IntelMQ

    For collecting and processing #threatintel feeds, #IntelMQ is a good tool. Simple to deploy and configure, used by several #CSIRT teams.
    For long time, it was sufficient for me, however, with recent changes in #ESET #ThreatIntelligence feeds, I realized that IntelMQ lacks support for TAXII protocol and STIX language and objects...

    After hours of studying the STIX/TAXII documentation, I decided to develop some basic support for collecting the feeds from TAXII servers and parsing the STIX indicators objects.
    This way, IntelMQ can process not only the current #ETI feeds, but also some other sources.

    The commits are currently waiting in pull request in IntelMQ GitHub:
    github.com/certtools/intelmq/p

    #cybersecurity #development #blueteam #cyberdefense #soc #siem

  7. Support for #STIX and #TAXII in #IntelMQ

    For collecting and processing #threatintel feeds, #IntelMQ is a good tool. Simple to deploy and configure, used by several #CSIRT teams.
    For long time, it was sufficient for me, however, with recent changes in #ESET #ThreatIntelligence feeds, I realized that IntelMQ lacks support for TAXII protocol and STIX language and objects...

    After hours of studying the STIX/TAXII documentation, I decided to develop some basic support for collecting the feeds from TAXII servers and parsing the STIX indicators objects.
    This way, IntelMQ can process not only the current #ETI feeds, but also some other sources.

    The commits are currently waiting in pull request in IntelMQ GitHub:
    github.com/certtools/intelmq/p

    #cybersecurity #development #blueteam #cyberdefense #soc #siem

  8. Support for #STIX and #TAXII in #IntelMQ

    For collecting and processing #threatintel feeds, #IntelMQ is a good tool. Simple to deploy and configure, used by several #CSIRT teams.
    For long time, it was sufficient for me, however, with recent changes in #ESET #ThreatIntelligence feeds, I realized that IntelMQ lacks support for TAXII protocol and STIX language and objects...

    After hours of studying the STIX/TAXII documentation, I decided to develop some basic support for collecting the feeds from TAXII servers and parsing the STIX indicators objects.
    This way, IntelMQ can process not only the current #ETI feeds, but also some other sources.

    The commits are currently waiting in pull request in IntelMQ GitHub:
    github.com/certtools/intelmq/p

    #cybersecurity #development #blueteam #cyberdefense #soc #siem

  9. Support for #STIX and #TAXII in #IntelMQ

    For collecting and processing #threatintel feeds, #IntelMQ is a good tool. Simple to deploy and configure, used by several #CSIRT teams.
    For long time, it was sufficient for me, however, with recent changes in #ESET #ThreatIntelligence feeds, I realized that IntelMQ lacks support for TAXII protocol and STIX language and objects...

    After hours of studying the STIX/TAXII documentation, I decided to develop some basic support for collecting the feeds from TAXII servers and parsing the STIX indicators objects.
    This way, IntelMQ can process not only the current #ETI feeds, but also some other sources.

    The commits are currently waiting in pull request in IntelMQ GitHub:
    github.com/certtools/intelmq/p

    #cybersecurity #development #blueteam #cyberdefense #soc #siem

  10. Support for #STIX and #TAXII in #IntelMQ

    For collecting and processing #threatintel feeds, #IntelMQ is a good tool. Simple to deploy and configure, used by several #CSIRT teams.
    For long time, it was sufficient for me, however, with recent changes in #ESET #ThreatIntelligence feeds, I realized that IntelMQ lacks support for TAXII protocol and STIX language and objects...

    After hours of studying the STIX/TAXII documentation, I decided to develop some basic support for collecting the feeds from TAXII servers and parsing the STIX indicators objects.
    This way, IntelMQ can process not only the current #ETI feeds, but also some other sources.

    The commits are currently waiting in pull request in IntelMQ GitHub:
    github.com/certtools/intelmq/p

    #cybersecurity #development #blueteam #cyberdefense #soc #siem

  11. @da_667 i am testing out at around 85% which is barely enough to pass - i need to test out at 95% to have any real confidence - the last 10% is the toughest but really prospective infosec practitioners get a lot of support and everything is laid out, you just have to take a ton of sample tests and fix weak areas and keep going - psychologically it can be tough since you need a bevy of certs to really have a chance at being semi competent and well rounded but people just do need to slow down and take one step at a time, be rigorous/thorough #howtos #exercises #poc #praxis #saml #taxii #triads