{"id":2258,"date":"2021-11-23T09:11:34","date_gmt":"2021-11-23T09:11:34","guid":{"rendered":"https:\/\/reteinformaticalavoro.it\/blog\/blog\/osint-open-source-intelligence\/"},"modified":"2021-12-07T15:25:42","modified_gmt":"2021-12-07T14:25:42","slug":"osint-open-source-intelligence","status":"publish","type":"post","link":"https:\/\/reteinformaticalavoro.it\/blog\/osint-open-source-intelligence\/","title":{"rendered":"OSINT &#8211; Open Source Intelligence"},"content":{"rendered":"\n<p>OSINT &#8211; Open Source Intelligence<br>\nAttivit\u00e0 di Intelligence tramite informazioni tratte da &#8220;fonti liberamente disponibili&#8221;.<br>\n<br>\nLa Open Source INTelligence, acronimo OSINT (in italiano: &#8220;Intelligence su fonti aperte&#8221;), \u00e8 quella disciplina dell&#8217;intelligence che si occupa della ricerca, raccolta ed analisi di dati e di notizie d&#8217;interesse pubblico tratte da fonti aperte.<br>\n<br>\nLe tecniche OSINT permettono di espandere le potenzialit\u00e0 di ricerca sulle fonti aperte (web ma non solo) al fine di reperire informazioni utili per la propria attivit\u00e0 professionale, in ambito di giornalismo investigativo ma anche digital forensics, threat intelligence o incident response.<br>\nIl fine delle tecniche d\u2019indagine online \u00e8 quello di poter tutelare gli interessi dei propri clienti, in ottica difensiva ma anche proattiva, o di s\u00e9 stessi.<br>\n<br>\nIl gioco sta tutto nell&#8217;individuare le connessioni tra le informazioni, quasi come i detective dei film ma usando programmi e tecniche di ricerca tramite metadati e info reperibili sulla rete web.<br>\n<br>\nProgramma del webinar:<br>\n&#8211; Introduzione al mondo OSINT (Open Source Intelligence)<br>\n&#8211; Tecniche<br>\n&#8211; Software pi\u00f9 utilizzati dagli investigatori<br>\n<br>\nRelatore: Fabio Carletti (consulente sicurezza informatica)<br>\nPDF dell&#8217;intervento : https:\/\/bit.ly\/3xR7WsT<\/p>\n","protected":false},"excerpt":{"rendered":"<p>OSINT &#8211; Open Source Intelligence Attivit\u00e0 di Intelligence tramite informazioni tratte da &#8220;fonti liberamente&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2263,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"video","meta":[],"categories":[340],"tags":[],"_links":{"self":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2258"}],"collection":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/comments?post=2258"}],"version-history":[{"count":1,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2258\/revisions"}],"predecessor-version":[{"id":2353,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2258\/revisions\/2353"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media\/2263"}],"wp:attachment":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media?parent=2258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/categories?post=2258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/tags?post=2258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}