سجل التغييرات

التغييرات اعتبارًا من 21 أغسطس 2023

تمت إزالة نقطة نهاية تحليلات البرامج الضارة

تمت إزالة نقطة النهاية /malware_analyses ولم تعد متوفرة في أي إصدار.

التغييرات اعتبارًا من 23 مايو 2023

تم إيقاف استخدام نقطة نهاية تحليلات البرامج الضارة

  • تم إيقاف استخدام نقطة النهاية /malware_analyses. لم تعد متوفرة على الإصدار 17 أو الإصدارات الأحدث وستتم إزالتها من كل الإصدارات في 21 أغسطس 2023.

التغييرات اعتبارًا من 9 يناير 2023

إزالة نقطة نهاية البرنامج الضار

  • تتم إزالة نقاط نهاية البرنامج الضار في threatexchange، مثل /malware_analyses و/malware_families، بالإضافة إلى كائنات البرامج الضارة المرتبطة، ولن تصبح متوفرة قريبًا على كل الإصدارات.
  • لم يتم استخدام نقاط النهاية والكائنات هذه منذ فترة، وستتيح لنا إزالتها تبسيط API.
  • إذا كنت لا تزال ترغب في تبادل المعلومات حول البرامج الضارة، فيمكن استخدام كائنات ThreatDescriptor لتحميل تجزئات البرامج الضارة ومؤشرات أخرى.

التغييرات في الإصدار 10.0 من API (23 فبراير 2021)

حذف البيانات منتهية الصلاحية بشكل دائم

  • بدءًا من أول 90 يومًا بعد طرح الإصدار 10.0 من Graph API، سيتم حذف كل البيانات منتهية الصلاحية.
  • البيانات التي تم تحميلها على منصة ThreatExchange بقيم expire_time غير صفرية سيتم حذفها نهائيًا في وقت انتهاء الصلاحية المحدد ولن تصبح مرئية بعد الآن.
  • إذا كنت تريد حذف البيانات التي لم تعد صالحة، فيمكنك تعيين الحقل expired_on إلى الوقت الحالي لحذف البيانات على الفور.
  • في الماضي، كنا نستخدم نهج الحذف "البسيط" حيث يتم تحديد المحتوى منتهي الصلاحية على أنه منتهى الصلاحية. لم نعد ندعم عمليات الحذف البسيط. حيث سيتم الآن حذف المحتوى منتهي الصلاحية نهائيًا.
  • بالإضافة إلى ذلك، سيتم حذف كل كائنات ThreatDescriptors غير التابعة لفيسبوك نهائيًا بمجرد وصولها إلى تاريخ انتهاء الصلاحية الذي حدده المنشئ.
  • إذا كان تطبيقك يحتوي حاليًا على كائنات ThreatDescriptors منتهية الصلاحية ولا تريد حذفها، فيجب عليك تمديد تاريخ انتهاء الصلاحية أو تعيينه إلى "0" لضمان عدم انتهاء صلاحية البيانات أبدًا.

التغييرات اعتبارًا من 2 يونيو 2020

أدوات مبتكرة لجيل جديد

  • يتمتع التصميم المرجعي te-tag-query الآن بالتنفيذات المرجعية Python وRuby بالإضافة إلى إصدار Java الموجود. (ردًا على الملاحظات، فقد قمنا أيضًا بتقسيم وثائق curl-only لنسخة tag-query).
  • السياق المشترك لكل ذلك هو أن ThreatExchange قد تقدم عن البرامج الضارة/التصيد الاحتيالي وانتقل إلى مشاركة إشارات النزاهة عبر الشركات. تتداخل هذه الأدوات الجديدة إلى حد كبير مع القديمة (مثل pytx)، ولكن مع المزيد من التركيز على
    • أدوات أكثر تفاعلية لقاعدة مستخدمين أوسع وأكثر تنوعًا؛
    • تركيز قوي على threat-descriptor (مقابل تحليلات البرامج الضارة)؛
    • تحسين دعم آليات الملاحظات على مستوى الشركة.
  • على الرغم من أن إصدار Java في الوقت الحالي لا يزال أمامه القليل لمواكبة الوضع الحالي، فإن التصاميم المرجعية لـ Python وRuby تتضمن الأنواع ذاتها من bulk-relate وbulk-react وcopy-and-modify وغيرها من تدفقات العمل كما هو موضح بالفعل بشأن واجهة المستخدم في تحديث 28 مايو.
  • وجدنا أنه بالنسبة للأشخاص في بعض أدوار PM/DS/السياسة، تكون واجهة المستخدم هي الواجهة الأساسية؛ وبالنسبة للمهندسين، تكون واجهة المستخدم أداة مفيدة ولكن تطبيقات المعالجة القابلة للتطوير تتطلب واجهة برمجة التطبيقات - بالإضافة إلى دعم اللغة عالي المستوى. تُعد إصدارات Python/Ruby الحالية مهمة للغاية بالنسبة للمهندسين.
  • تم إنشاء هذه التدفقات نتيجة الطلب من جانب قاعدة مستخدمين على مستوى الشركات والتي تُعد أكثر تفاعلًا وتركز بشكل أكبر على الملاحظات من أي وقت مضى. يُرجى الاستمرار في إرسال الملاحظات إلى threatexchange@fb.com و/أو على قنوات Slack التي قد تتوفر بيننا.

التغييرات اعتبارًا من 28 مايو 2020

تدور جولة التحديثات هذه بالكامل حول التجميع!

  • تسمح لك ميزة create-with-templates الموفرة للوقت الجديدة بإرسال مجموعة من أدوات الوصف، والتي تتطابق في كل شيء باستثناء قيم التجزئة/المؤشر، من دون الحاجة إلى الاستيراد من CSV.
  • يمكنك الآن إجراء علاقات مجمّعة وتفاعلات مجمّعة.
  • كانت أداة التحميل المجمّع بطيئة/غير عملية بالنسبة لعمليات التحميل التي تزيد عن بضع مئات من أدوات الوصف، وأصبحت الآن متميزة وتفاعلية بالنسبة لأحجام الملفات التي تصل إلى 8000 أداة وصف.
  • وبالمثل، تستخدم نتائج البحث الآن عرضًا أخف (عمليات النقر للنسخ أقل، وألوان أقل، وغير ذلك) بالنسبة لأحجام النتائج التي تتضمن أكثر من ألف أداة وصف. (يمكنك تكوين حد العرض المبسط في علامة تبويب "التخصيص".) هذا يساعدك في التنقل بسهولة أكبر ضمن مجموعات البيانات كبيرة الحجم.
  • يمكنك الآن تنفيذ بحث متقدم حول أدوات الوصف التي لديها القيمة "and" لعدة إشارات وليس "or" فقط كما كان من قبل.
  • على الرغم من أن الدعم الفعلي لـ previous-page/next-page لا يزال قيد التطوير، يتوفر الآن زر "البحث عن الأقدم" يسمح لك بالتنقل في مجموعات نتائج البحث الأكبر حجمًا.

التغييرات اعتبارًا من 9 أبريل 2020

استجابةً للمزيد من الملاحظات الرائعة حول واجهة المستخدم ThreatExchange، يسرنا الإعلام عن التحديثات التالية:

  • يمكنك الآن إرسال الاتصالات في واجهة المستخدم، بالإضافة إلى API. سيساعدك هذا في تتبع الاتصالات بين أمور مثل النطاقات وعناوين URL وما إلى ذلك.
  • يمكنك الآن توسيع نطاق البحث عن طريق نشر المزيد من أدوات الوصف في البيانات الهدف ذاتها، أو المزيد من أدوات الوصف التي ترتبط بها.
  • ندعم الآن عمليات البحث المحفوظة -- يمكنك وضع إشارة مرجعية على عمليات البحث، أو مشاركتها مع المساهمين.

التغييرات اعتبارًا من 8 يناير 2020

استجابةً للكثير من الملاحظات الرائعة حول واجهة المستخدم ThreatExchange، يسرنا الإعلام عن التحديثات التالية:

  • البحث المتقدم: يمكنك الآن إجراء استعلامات معقدة تتضمن الحالة ونوع المؤشر وتطبيقات المالك والإشارات والنص والمزيد. (لا يزال دعم Next-page قيد التطوير).
  • التعديل المجّمع: تحديثات مجّمع لمختلف البيانات الوصفية بما في ذلك الحالة والخطورة والإشارات والمزيد.
  • التكرار: أضف الآراء الخاصة إلى مؤشرات الاختراق المرسلة إلى الشركات الأخرى؛ مثل حفظ ضغطات المفاتيح لإنشاء المزيد من الآراء الخاصة.
  • النقر للفرز في عناوين أعمدة الجدول بالنسبة لأدوات الوصف والإشارات ومجموعات الخصوصية وأعضاء TE.
  • دعم واجهة المستخدم لحقل source_uri لدى أداة وصف التهديدات.
  • لم يتم حفظ إصلاح الأخطاء الذي يحتوي على حقل review_status في ملف CSV/JSON الذي تم تنزيله.
  • يمكن الآن فصل الإشارات ومجموعات الخصوصية والتطبيقات الموجودة في قائمة السماح بفاصلات بالإضافة إلى فصلها بالفاصلة المنقوطة في ملفات CSV.
  • المزيد من التفاصيل حول سمات threat-descriptor.

شكرًا على الملاحظات الرائعة، ويُرجى الاستمرار في الضغط على bugnub في الزاوية العلوية اليسرى من واجهة المستخدم وإخبارنا بكيفية تحسين ThreatExchange!

التغييرات اعتبارًا من 9 أكتوبر 2019

  • يسعدنا إصدار واجهة مستخدم بإصدار تجريبي على developers.facebook.com/apps: يُرجى الاطلاع على وثائق واجهة المستخدم لمزيد من المعلومات. يُرجى التواصل معنا على threatexchange@fb.com بشأن أي ملاحظات.
  • شكرًا لصبركم المستمر بينما نقوم بتجديد عملية الموافقة على التطبيق. ترقبوا التحديثات قريبًا!

التغييرات اعتبارًا من 13 فبراير 2017

الميزات الجديدة

  • يمكنك الآن التفاعل مع البيانات التي تستهلكها في ThreatExchange. يمكن تحديد أداة الوصف على أنها "HELPFUL" و"NOT_HELPFUL" و"OUTDATED" و"SAW_THIS_TOO" و"WANT MORE INFO" من قبل أي شخص يمكنه رؤيتها.
  • يمكن الآن استخدام عنصر ربط جديد /similar_malware، لتحديد عينات البرامج الضارة التي نعتقد أنها ذات صلة.
  • كما قمنا بطرح دعم إضافي لأحداث Webhooks في ThreatIndicators وThreatTags، حتى يمكن إرسال إشعار للخوادم بشكل فوري عند توّفر معلومات جديدة حول التهديد.

التغييرات

  • تقيد معلمة البحث strict_text الآن نتائج البحث لتعرض عبارة البحث التي أرسلتها بالضبط. على سبيل المثال، قبل هذا التغيير، إذا قمت بالبحث عن مؤشرات التهديد مع تمكين النص الصارم على "google.com"، فستحصل على الكثير من النتائج، بما في ذلك أمور مثل "http://google[.]com/fusiontables” and ”http://google.com-136[.]net/DE/1/?subid=1485323323mb29920939890". سيُرجع البحث الجديد نتائج من جانب google.com فقط، مثل المعرف 826838047363868. عند البحث عن أدوات وصف التهديد، لا يزال بإمكانك استخدام المعلمات الأخرى لتقييد نتائج البحث (مثل المالك أو الحالة). إذا أردت العثور على www.google.com، فعليك البحث عن ذلك بشكل منفصل. حيث لن يعمل البحث بالنص الصارم عن google.com على إرجاع www.google.com.

التغييرات في الإصدار 2.8 من API (5 أكتوبر 2016)

الميزات الجديدة

  • يمكنك الآن إضافة ThreatTags إلى MalwareAnalyses وThreatDescriptors وMalwareFamilies. كما يمكنك فلترة نتائج البحث حسب الإشارات للعثور على قائمة الإشارات التي يستخدمها الأشخاص في ThreatExchange عبر نقطة النهاية /threat_tags.

  • يدعم ThreatExchange الآن أحداث Webhooks. من خلال دعم أحداث Webhooks لـ MalwareAnalyses وThreatDescriptors وMalwareFamilies، يمكن الآن إرسال إشعار للخادم في الوقت الفعلي بالمعلومات الجديدة حول التهديد التي تتم إضافتها إلى ThreatExchange. يُرجى مراجعة دليل أحداث Webhooks لـ ThreatExchange لرمز التوصيل والتشغيل.

  • تسمح لك المعلمة الجديدة، sort_by في Threatexchange، باختيار إما فرز نتائج البحث حسب RELEVANCE أو حسب CREATE_TIME. عند الفرز حسب RELEVANCE، سيُرجع الاستعلام نتائج مرتبة حسب التشابه مقابل الاستعلام النصي.

حالات إيقاف الاستخدام

  • تم إيقاف استخدام AttackType وThreatType في ThreatTags. إذا قمت بنشر بيانات التهديد أو قراءتها باستخدام هذه الحقول، فستحتاج إلى تغيير الرمز لاستخدام ThreatTags بدلاً من ذلك. بدءًا من 5 ديسمبر 2016 لن تكون هذه الحقول متوفرة على إصدارات Graph API. لتسهيل عملية الانتقال، ستتمكن خلال الفترة الانتقالية من متابعة استخدام هذه الأنواع على الإصدارات السابقة من Graph API، إلى جانب الإشارات. ونقوم أيضًا بتوفير قيم البيانات threat_type أو attack_type المتوفر عبر الإشارات. بشكل أكثر تحديدًا، إذا كانت بيانات التهديد الموجودة أو الجديدة لها قيمة لهذه الأنواع، فسيتم وضع إشارة على الكائن تلقائيًا بقيمة السلسلة المقابلة. بحلول نهاية هذه الفترة، ستحتاج إلى الانتقال بالكامل لاستخدام الإشارات بدلاً من threat_type أو attack_type.

التغييرات في الإصدار 2.4 من API

كان هناك عدد كبير من التغييرات التي تم إجراؤها في الإصدار 2.4 من المنصة. يمكنك الاستمرار في استخدام الإصدار 2.3 من المنصة، من دون تطبيق تلك التغييرات، حتى 8 ديسمبر 2015. في ذلك اليوم سيتم تعطيل الدعم للإصدار 2.3.

كان أهم تغيير في الإصدار 2.4 هو تقديم نموذج أداة الوصف. في الإصدار 2.3 والإصدارات الأقدم، يتم تخزين كل البيانات على المؤشر. بدءًا من الإصدار 2.4، يتم تقسيم المعلومات إلى فئات موضوعية وذاتية. المعلومات الموضوعية هي البيانات التي يمكن للجميع رؤيتها وقبولها. قد تتغير بمرور الوقت، لكن يظل الجميع يرى البيانات ذاتها. على سبيل المثال، تسجيل WHOIS لاسم نطاق موضوعي. المعلومات الذاتية تمثل رأي الشخص في البيانات. قد يكون لأشخاص مختلفين آراء مختلفة. على سبيل المثال، حالة النطاق باعتباره MALICIOUS أو NON_MALICIOUS.

ستظل المعلومات الموضوعية مخزنة على المؤشرات. في الغالب، سيكون فيسبوك هو الطرف الوحيد الذي يقوم بتحديث المعلومات الموضوعية. يتم تخزين المعلومات الموضوعية الآن على بنية جديد تُسمى أداة الوصف. لقد أضفنا استدعاءات API لإنشاء أدوات الوصف وتعديلها والبحث عنها. قد يكون لكل AppID أداة وصف واحدة في كل مؤشر. يتوفر لدى كل وصف عنصر ربط يربطه بمؤشر التهديد. كما يتوفر لدى كل مؤشر عناصر ربط لكل أداة واحدة أو أكثر من أدوات الوصف.

لا ندعم حاليًا الاتصالات بين أدوات الوصف. ستظل الاتصالات بين المؤشرات هي الطريقة الوحيدة لربط معلومات التهديد في الوقت الحالي.