. . . "Indicatore di Compromissione (dall'inglese \"Indicator of compromise\") abbreviato con IOC \u00E8, nella informatica forense, un artefatto osservato in una rete o all'interno di un sistema che con un'alta probabilit\u00E0 \u00E8 correlabile, o indica, un'intrusione.Tipici IOC sono le firme antivirali, un Indirizzo IP, un hash MD5 con cui si identifica univocamente un file malevolo, una URL e/o un nome di dominio da cui \u00E8 stato veicolato un attacco o verso cui un malware si connette una volta attivato (anche noto come C&C, Stazione di Comando e Controllo)."@it . . . "Indicador de compromiso"@es . . . . . "1104806032"^^ . . "Un indicateur de compromission (en anglais, indicator of compromise ou IOC), en s\u00E9curit\u00E9 informatique, est une d\u00E9viance ou artefact observ\u00E9 sur un r\u00E9seau ou dans un syst\u00E8me d'exploitation qui indique, avec un haut niveau de certitude, une intrusion informatique. Des projets sont en cours pour standardiser le format des indicateurs de compromission pour en permettre un traitement automatis\u00E9 plus efficace (RFC 5070). Les indicateurs de compromission connus sont g\u00E9n\u00E9ralement \u00E9chang\u00E9s au sein de l'industrie, souvent en association avec le (en)."@fr . "Indicator of compromise"@en . "Indicator of compromise"@de . . "\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u4FB5\u5BB3\u30A4\u30F3\u30B8\u30B1\u30FC\u30BF\u30FC (\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u3057\u3093\u304C\u3044\u30A4\u30F3\u30B8\u30B1\u30FC\u30BF\u30FC\u3001IoC: indicator of compromise) \u3068\u306F\u3001\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30AF\u30B9\u306B\u304A\u3044\u3066\u3092\u9AD8\u3044\u78BA\u4FE1\u5EA6\u3067\u793A\u3059\u3001\u30CD\u30C3\u30C8\u30EF\u30FC\u30AF\u4E0A\u307E\u305F\u306F\u30AA\u30DA\u30EC\u30FC\u30C6\u30A3\u30F3\u30B0\u30B7\u30B9\u30C6\u30E0\u5185\u3067\u89B3\u6E2C\u3055\u308C\u305F\u30A2\u30FC\u30C6\u30A3\u30D5\u30A1\u30AF\u30C8 (\u75D5\u8DE1) \u306E\u3053\u3068\u3067\u3042\u308B\u3002 \u901A\u5E38\u3001IoC\u306F\u30A6\u30A3\u30EB\u30B9\u30B7\u30B0\u30CD\u30C1\u30E3\u30FC\u3068IP\u30A2\u30C9\u30EC\u30B9\u3001\u30DE\u30EB\u30A6\u30A7\u30A2\u30D5\u30A1\u30A4\u30EB\u306EMD5\u30CF\u30C3\u30B7\u30E5\u5024\u3001\u307E\u305F\u306F\u30DC\u30C3\u30C8\u30CD\u30C3\u30C8\u306EC&C (\u30B3\u30DE\u30F3\u30C9\u30A2\u30F3\u30C9\u30B3\u30F3\u30C8\u30ED\u30FC\u30EB) \u30B5\u30FC\u30D0\u30FC\u306EURL\u307E\u305F\u306F\u30C9\u30E1\u30A4\u30F3\u540D\u3067\u3042\u308B\u3002IoC\u306F\u3001\u3068\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30AF\u30B9\u306E\u30D7\u30ED\u30BB\u30B9\u3067\u7279\u5B9A\u3055\u308C\u305F\u5F8C\u3001\u4FB5\u5165\u691C\u77E5\u30B7\u30B9\u30C6\u30E0\u3068\u30A2\u30F3\u30C1\u30A6\u30A4\u30EB\u30B9\u30BD\u30D5\u30C8\u30A6\u30A7\u30A2\u3092\u7528\u3044\u3066\u5C06\u6765\u8D77\u3053\u308A\u5F97\u308B\u653B\u6483\u8A66\u884C\u306E\u65E9\u671F\u691C\u77E5\u306B\u6D3B\u7528\u3059\u308B\u3053\u3068\u304C\u3067\u304D\u308B\u3002 \u3088\u308A\u52B9\u7387\u7684\u306A\u81EA\u52D5\u5316\u51E6\u7406\u306B\u3064\u3044\u3066\u306F\u3001IoC\u306E\u30D5\u30A9\u30FC\u30DE\u30C3\u30C8\u3092\u6A19\u6E96\u5316\u3059\u308B\u53D6\u308A\u7D44\u307F\u304C\u3044\u304F\u3064\u304B\u3042\u308B\u3002\u65E2\u77E5\u306E\u30A4\u30F3\u30B8\u30B1\u30FC\u30BF\u30FC\u306F\u901A\u5E38\u3001\u696D\u754C\u5185\u3067\u4EA4\u63DB\u3055\u308C\u308B (\u304C\u4F7F\u308F\u308C\u3066\u3044\u308B)\u3002"@ja . . . . . . . . "Indicator of compromise (IoC) in computer forensics is an artifact observed on a network or in an operating system that, with high confidence, indicates a computer intrusion."@en . . "Un indicador de compromiso o IDC, es toda aquella informaci\u00F3n relevante que describe cualquier incidente de ciberseguridad, actividad y/o artefacto malicioso, mediante el an\u00E1lisis de sus patrones de comportamiento.\u200B La intenci\u00F3n de un indicador de compromiso es esquematizar la informaci\u00F3n que se recibe o se extrae durante el an\u00E1lisis de un incidente, de tal manera que pueda reutilizarse por otros investigadores o afectados, para descubrir la misma evidencia en sus sistemas y llegar a determinar si han sido o no comprometidos ya sea desde el punto de vista de monitorizaci\u00F3n frente a amenazas o por an\u00E1lisis forense. \u200B Por ejemplo, se identifican ficheros creados, entradas de registro modificadas, procesos o servicios nuevos. La idea subyacente es que, si se analiza un sistema y se encuentran"@es . . . "Un indicador de compromiso o IDC, es toda aquella informaci\u00F3n relevante que describe cualquier incidente de ciberseguridad, actividad y/o artefacto malicioso, mediante el an\u00E1lisis de sus patrones de comportamiento.\u200B La intenci\u00F3n de un indicador de compromiso es esquematizar la informaci\u00F3n que se recibe o se extrae durante el an\u00E1lisis de un incidente, de tal manera que pueda reutilizarse por otros investigadores o afectados, para descubrir la misma evidencia en sus sistemas y llegar a determinar si han sido o no comprometidos ya sea desde el punto de vista de monitorizaci\u00F3n frente a amenazas o por an\u00E1lisis forense. \u200B Por ejemplo, se identifican ficheros creados, entradas de registro modificadas, procesos o servicios nuevos. La idea subyacente es que, si se analiza un sistema y se encuentran los detalles recogidos en un indicador de compromiso concreto, se est\u00E1 ante una infecci\u00F3n provocada por el programa maligno al que hace referencia dicho indicador de compromiso.\u200B Los indicadores de compromiso permiten realizar un intercambio sencillo y pr\u00E1ctico de informaci\u00F3n con el fin de detectar intrusos a partir de an\u00E1lisis forenses, respuestas a incidentes o an\u00E1lisis de programa maligno. Los indicadores de compromiso son recogidos, almacenados y distribuidos por las llamadas Plataformas de inteligencia contra amenazas (TIP) que permiten la administraci\u00F3n de la inteligencia sobre amenazas inform\u00E1ticas y de las entidades asociadas como actores, campa\u00F1as, incidentes, firmas, boletines y t\u00E1cticas, t\u00E9cnicas y procedimientos. Ejemplos de este tipo de herramientas son y MISP. \u200B\u200B"@es . . "4007"^^ . "Indicator of compromise (IoC) in computer forensics is an artifact observed on a network or in an operating system that, with high confidence, indicates a computer intrusion."@en . . "Un indicateur de compromission (en anglais, indicator of compromise ou IOC), en s\u00E9curit\u00E9 informatique, est une d\u00E9viance ou artefact observ\u00E9 sur un r\u00E9seau ou dans un syst\u00E8me d'exploitation qui indique, avec un haut niveau de certitude, une intrusion informatique. Des exemples d'indicateurs de compromission sont : des signatures virales, des adresses IP particuli\u00E8res, les hash de fichiers malveillants, des URLs ou des noms de domaine de serveurs de commande et de contr\u00F4le de botnet. Une fois que les identificateurs ont \u00E9t\u00E9 identifi\u00E9s dans un processus de r\u00E9ponse aux incidents et de criminalistique informatique, ils peuvent \u00EAtre utilis\u00E9s pour la d\u00E9tection pr\u00E9coce des tentatives d'attaque en utilisant des syst\u00E8mes de d\u00E9tection d'intrusion et des logiciels antivirus. Des projets sont en cours pour standardiser le format des indicateurs de compromission pour en permettre un traitement automatis\u00E9 plus efficace (RFC 5070). Les indicateurs de compromission connus sont g\u00E9n\u00E9ralement \u00E9chang\u00E9s au sein de l'industrie, souvent en association avec le (en)."@fr . . . "Indicateur de compromission"@fr . "Ein Indicator of compromise (IoC) ist in der IT-Forensik ein Artefakt, das mit hoher Wahrscheinlichkeit auf einen unberechtigten Zugriff auf einen Computer hinweist."@de . . "Ein Indicator of compromise (IoC) ist in der IT-Forensik ein Artefakt, das mit hoher Wahrscheinlichkeit auf einen unberechtigten Zugriff auf einen Computer hinweist."@de . . . "Indicatore di compromissione"@it . . "38657408"^^ . "\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u4FB5\u5BB3\u30A4\u30F3\u30B8\u30B1\u30FC\u30BF\u30FC"@ja . "\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u4FB5\u5BB3\u30A4\u30F3\u30B8\u30B1\u30FC\u30BF\u30FC (\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u3057\u3093\u304C\u3044\u30A4\u30F3\u30B8\u30B1\u30FC\u30BF\u30FC\u3001IoC: indicator of compromise) \u3068\u306F\u3001\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30AF\u30B9\u306B\u304A\u3044\u3066\u3092\u9AD8\u3044\u78BA\u4FE1\u5EA6\u3067\u793A\u3059\u3001\u30CD\u30C3\u30C8\u30EF\u30FC\u30AF\u4E0A\u307E\u305F\u306F\u30AA\u30DA\u30EC\u30FC\u30C6\u30A3\u30F3\u30B0\u30B7\u30B9\u30C6\u30E0\u5185\u3067\u89B3\u6E2C\u3055\u308C\u305F\u30A2\u30FC\u30C6\u30A3\u30D5\u30A1\u30AF\u30C8 (\u75D5\u8DE1) \u306E\u3053\u3068\u3067\u3042\u308B\u3002 \u901A\u5E38\u3001IoC\u306F\u30A6\u30A3\u30EB\u30B9\u30B7\u30B0\u30CD\u30C1\u30E3\u30FC\u3068IP\u30A2\u30C9\u30EC\u30B9\u3001\u30DE\u30EB\u30A6\u30A7\u30A2\u30D5\u30A1\u30A4\u30EB\u306EMD5\u30CF\u30C3\u30B7\u30E5\u5024\u3001\u307E\u305F\u306F\u30DC\u30C3\u30C8\u30CD\u30C3\u30C8\u306EC&C (\u30B3\u30DE\u30F3\u30C9\u30A2\u30F3\u30C9\u30B3\u30F3\u30C8\u30ED\u30FC\u30EB) \u30B5\u30FC\u30D0\u30FC\u306EURL\u307E\u305F\u306F\u30C9\u30E1\u30A4\u30F3\u540D\u3067\u3042\u308B\u3002IoC\u306F\u3001\u3068\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30AF\u30B9\u306E\u30D7\u30ED\u30BB\u30B9\u3067\u7279\u5B9A\u3055\u308C\u305F\u5F8C\u3001\u4FB5\u5165\u691C\u77E5\u30B7\u30B9\u30C6\u30E0\u3068\u30A2\u30F3\u30C1\u30A6\u30A4\u30EB\u30B9\u30BD\u30D5\u30C8\u30A6\u30A7\u30A2\u3092\u7528\u3044\u3066\u5C06\u6765\u8D77\u3053\u308A\u5F97\u308B\u653B\u6483\u8A66\u884C\u306E\u65E9\u671F\u691C\u77E5\u306B\u6D3B\u7528\u3059\u308B\u3053\u3068\u304C\u3067\u304D\u308B\u3002 \u3088\u308A\u52B9\u7387\u7684\u306A\u81EA\u52D5\u5316\u51E6\u7406\u306B\u3064\u3044\u3066\u306F\u3001IoC\u306E\u30D5\u30A9\u30FC\u30DE\u30C3\u30C8\u3092\u6A19\u6E96\u5316\u3059\u308B\u53D6\u308A\u7D44\u307F\u304C\u3044\u304F\u3064\u304B\u3042\u308B\u3002\u65E2\u77E5\u306E\u30A4\u30F3\u30B8\u30B1\u30FC\u30BF\u30FC\u306F\u901A\u5E38\u3001\u696D\u754C\u5185\u3067\u4EA4\u63DB\u3055\u308C\u308B (\u304C\u4F7F\u308F\u308C\u3066\u3044\u308B)\u3002"@ja . . . . . . . . . "Indicatore di Compromissione (dall'inglese \"Indicator of compromise\") abbreviato con IOC \u00E8, nella informatica forense, un artefatto osservato in una rete o all'interno di un sistema che con un'alta probabilit\u00E0 \u00E8 correlabile, o indica, un'intrusione.Tipici IOC sono le firme antivirali, un Indirizzo IP, un hash MD5 con cui si identifica univocamente un file malevolo, una URL e/o un nome di dominio da cui \u00E8 stato veicolato un attacco o verso cui un malware si connette una volta attivato (anche noto come C&C, Stazione di Comando e Controllo). L'identificazione di IOC, durante un incidente informatico, \u00E8 un passo essenziale per poter valutare in modo organico e scientifico le proporzioni dell'incidente stesso, da cui poi far partire le azioni di mitigazione e triage.In genere gli IOC, durante l'incidente, sono creati dal team del CERT e in particolare dagli analisti di informatica forense che li coniano per poter identificare altre occorrenze dell'attacco attraverso l'ausilio di Intrusion Detection System e antivirus. Esistono tentativi, gi\u00E0 in atto, di standardizzazione del formato degli IOC. Spesso, nel campo della Sicurezza informatica gli IOC vengono scambiati tra investigatori ed esperti."@it .