# FAQ - Perguntas Frequentes
> [!tip] Respostas para as dúvidas mais comuns sobre o RunkIntel
> Se sua pergunta não está aqui, entre em contato via
[email protected] ou LinkedIn.
---
## Sobre o Projeto
### O que é o RunkIntel?
O RunkIntel é uma plataforma aberta de **Cyber Threat Intelligence (CTI)** com foco em Brasil e América Latina. Funciona como uma base de conhecimento que coleta, enriquece e publica inteligência de ameaças em português brasileiro.
O projeto cobre: [[_groups|threat actors]], [[_campaigns|campanhas]], [[_techniques|técnicas MITRE ATT&CK]], [[_vulnerabilities|vulnerabilidades (CVEs)]], [[_malware|malware]], [[_playbooks|playbooks de resposta]], e [[insights|análise estratégica LATAM]].
### Quem está por trás?
O RunkIntel é um projeto da **DataRunk**. O objetivo é democratizar o acesso à inteligência de cibersegurança em português, reduzindo o gap entre atacantes e defensores na região.
### Qual a missão do projeto?
Tornar CTI acessível para a comunidade de segurança lusófona. Plataformas globais como Recorded Future e CrowdStrike Intelligence produzem conteúdo excelente — mas em inglês, para audiência global. O RunkIntel contextualiza ameaças para quem defende redes no Brasil e LATAM.
### O RunkIntel é gratuito?
Sim. Todo o conteúdo publicado no site é de acesso aberto. O projeto usa licença **CC BY-SA 4.0** (Creative Commons Attribution-ShareAlike):
- **Pode:** ler, compartilhar, citar com atribuição, usar em contextos comerciais
- **Condição:** atribuição obrigatória + trabalhos derivados mantêm a mesma licença
- IOCs e exports STIX são disponibilizados sob **CC0** (domínio público)
- Detalhes completos em [[license|Licença]]
---
## Sobre o Conteúdo
### O que significa P1, P2, P3, P4?
É a escala de **prioridade CTI** do RunkIntel, baseada em severidade operacional:
| Prioridade | Significado | Critério |
|-----------|-------------|----------|
| 🟥 **P1** | CRITICAL | KEV ativo + exploit público, campanha ativa LATAM, impacto nacional |
| 🟧 **P2** | HIGH | CVSS >= 9.0, KEV sem exploit, APT com novos TTPs |
| 🟨 **P3** | MEDIUM | CVSS >= 7.0, tendência relevante, malware novo |
| 🟦 **P4** | LOW | Informativo, pesquisa, contexto |
A metodologia completa está em [[methodology|Metodologia do Pipeline]].
### Posso usar o P1/P2 para justificar ações na minha empresa?
Sim, com ressalvas. A priorização P1-P4 do RunkIntel é baseada em critérios públicos (CVSS, EPSS, CISA KEV) e pode servir como **referência complementar** para justificar:
- Aplicação de patches emergenciais (P1)
- Alocação de recursos para hunting (P2)
- Planejamento de ciclo de patch (P3)
Porém, a priorização interna da sua organização deve considerar também: ativos expostos, controles compensatórios, e contexto de negócio específico. O RunkIntel fornece **inteligência de ameaças**, não substituição de risk assessment interno.
### Com que frequência o conteúdo é atualizado?
| Output | Frequência |
|--------|-----------|
| [[_feed\|Feed CTI]] | Contínuo (atualizações ao longo do dia) |
| Base de conhecimento | Diária (novas notas e enriquecimento) |
| [[_weekly\|Weekly Report]] | Semanal (publicado aos domingos) |
| [[insights\|Insights LATAM]] | Trimestral |
### De onde vem a informação?
De **100+ fontes públicas** organizadas em 4 tiers de confiabilidade. Inclui:
- Blogs de pesquisa de vendors (Mandiant, Unit42, Talos, Securelist)
- APIs oficiais (NVD/NIST, CISA KEV, Microsoft MSRC)
- OSINT social (Reddit, Twitter/X da comunidade de segurança)
- Fontes LATAM (CERT.br, CTIR Gov, Tempest, ISH, Kaspersky LATAM)
A lista completa está em [[sources|Fontes de Inteligência]].
### Os IOCs publicados são confiáveis?
IOCs no RunkIntel vêm exclusivamente de **fontes públicas e verificadas** (VirusTotal, abuse.ch, vendor advisories, CISA). Cada bloco de IOC indica a fonte e o nível TLP (Traffic Light Protocol).
> [!warning] Limitação importante
> IOCs podem estar defasados. Infraestrutura de atacantes muda rapidamente. Use IOCs do RunkIntel como ponto de partida para investigação, não como blocklist automática sem validação.
---
## Sobre a Tecnologia
### Qual é o stack tecnológico?
| Componente | Tecnologia |
|-----------|-----------|
| Base de conhecimento | Obsidian (Markdown + grafo de wikilinks) |
| Publicação | Obsidian Publish (site estático, zero JavaScript) |
| Motor de enriquecimento | Claude Code (Anthropic) |
| Pesquisa | Perplexity (deep research) + Firecrawl (scraping) |
| APIs | NVD, CISA KEV, EPSS |
### Por que Obsidian e não OpenCTI/MISP?
Decisão arquitetural deliberada:
1. **Performance:** Obsidian Publish carrega em < 1 segundo, sem JavaScript pesado
2. **Grafo navegável:** Wikilinks criam uma rede de correlação visual única
3. **Foco editorial:** O RunkIntel é uma plataforma de inteligência *editorial*, não um SIEM
4. **Acessibilidade:** Qualquer pessoa acessa via browser, sem conta ou instalação
OpenCTI e MISP são ferramentas excelentes para consumo automatizado de STIX/TAXII. O RunkIntel complementa essas ferramentas com contexto humano, narrativa e educação.
### O conteúdo é gerado por IA?
Parcialmente. O pipeline usa Claude Code (Anthropic) para:
- Coleta automatizada de fontes
- Rascunho inicial de notas
- Mapeamento MITRE ATT&CK
- Correlação com notas existentes
Porém, toda nota passa por **curadoria humana** antes da publicação. A IA acelera o trabalho braçal — o julgamento analítico é humano. Detalhes em [[methodology|Metodologia]].
---
## Uso e Licença
### Posso citar o RunkIntel em apresentações?
Sim. Use a atribuição: **"Fonte: RunkIntel (DataRunk) — CC BY-SA 4.0"**
### Posso usar o conteúdo em treinamentos internos?
Sim, inclusive em treinamentos pagos — a licença CC BY-SA 4.0 permite uso comercial com atribuição. Basta citar "Fonte: RunkIntel (DataRunk) — CC BY-SA 4.0".
### Posso integrar o feed em ferramentas internas?
Sim. O feed RSS do RunkIntel já está disponível para consumo automatizado. Consulte a página [[subscribe|Assine o RunkIntel]] para detalhes sobre filtros e leitores recomendados.
### Posso usar o RunkIntel em um produto comercial?
O conteúdo do RunkIntel é disponibilizado sob licença **Creative Commons BY-SA 4.0** — uso comercial é permitido desde que com atribuição e share-alike. IOCs e exports STIX são CC0 (domínio público). Detalhes em [[license|Licença]] e [[terms|Termos de Uso]].
---
## Plataforma e Distribuição
### Existe uma API para acessar os dados?
Atualmente o RunkIntel é acessível via Obsidian Publish (web) e RSS. Uma API REST pública está no roadmap, com endpoints para CVEs, threat actors e campanhas. Consulte a página [[subscribe|Assinar]] para as opções de acesso disponíveis hoje.
### Como receber alertas de itens P1 (críticos)?
Acompanhe o [[_feed|Feed CTI]] via RSS (compatível com Feedly, Inoreader, NetNewsWire). Alertas P1 em tempo real via Telegram estão no roadmap. Veja a página [[subscribe|Assinar]] para todas as opções de distribuição.
### Como integrar o RunkIntel com meu SIEM?
Atualmente, IOCs são publicados em formato defanged nos callouts das notas. Export estruturado em STIX 2.1 está disponível. Para uso imediato, os IOCs podem ser extraídos via RSS e convertidos com ferramentas como MISP ou Cortex.
### Qual o melhor caminho para meu perfil?
| Perfil | Ponto de Partida | Descrição |
|--------|-----------------|-----------|
| SOC Analyst | [[guide-analyst\|Guia do Analista]] | Workflows práticos de triagem, hunting e resposta |
| Vulnerability Manager | [[_vulnerabilities\|Vulnerabilidades]] | CVEs enriquecidos com CVSS, EPSS, KEV e contexto LATAM |
| Estudante | [[guide-learning\|Trilhas de Aprendizado]] | 20h de conteúdo estruturado do básico ao avançado |
| CISO/Gestor | [[insights\|Insights LATAM]] e [[_weekly\|Relatório Semanal]] | Visão estratégica e panorama executivo de ameaças |
---
## Próximos Passos
- Primeira vez aqui? Comece pelo [[guide-analyst|Guia do Analista]]
- Quer aprender CTI? Veja as [[guide-learning|Trilhas de Aprendizado]]
- Quer entender o pipeline? Leia a [[methodology|Metodologia]]
---
**Navegação:** [[readme|Hub]] · [[_feed|Feed]] · [[license|Licença]] · [[terms|Termos]] · [[privacy|Privacidade]] · [[disclaimer|Disclaimer]]