Seminario su come eseguire attività di Open Source Intelligence su siti web, domini, indirizzi IP ed email scoprendo talvolta chi si nasconde dietro siti protetti da whois privacy o gestione anonima tramite TOR o VPN.
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
Slide relative al talk nell'ambito del Seminario "(in)sicurezza informatica: nuovi scenari di attacco" tenutosi all'Università degli Studi di Foggia per l'European Cyber Security Month 2015.
Tesi di: Lino Antonio Buono
Relatore: Marco Cremonini
Lavoro dedicato a tecniche avanzate di OSINT con particolare attenzione alle possibili strategie di deaninomizzazione di comunicazioni via TOR.
Presented at:
College of Occupational Therapists Annual Conference 2015.
The qualitative component of a research project into current practice in forensic occupational therapy, specifically in relation to the contribution of the profession in reducing recidivism.
The wider project findings are being prepared for publication at the time of upload (July 2015)
Docenza tenuta presso la Facoltà di Giurisprudenza dell'Università degli Studi di Milano, durante la tavola rotonda delle Forze dell'Ordine svoltasi nell'ambito del corso di perfezionamento in computer forensics e investigazioni digitali.
Seminario su come eseguire attività di Open Source Intelligence su siti web, domini, indirizzi IP ed email scoprendo talvolta chi si nasconde dietro siti protetti da whois privacy o gestione anonima tramite TOR o VPN.
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
Slide relative al talk nell'ambito del Seminario "(in)sicurezza informatica: nuovi scenari di attacco" tenutosi all'Università degli Studi di Foggia per l'European Cyber Security Month 2015.
Tesi di: Lino Antonio Buono
Relatore: Marco Cremonini
Lavoro dedicato a tecniche avanzate di OSINT con particolare attenzione alle possibili strategie di deaninomizzazione di comunicazioni via TOR.
Presented at:
College of Occupational Therapists Annual Conference 2015.
The qualitative component of a research project into current practice in forensic occupational therapy, specifically in relation to the contribution of the profession in reducing recidivism.
The wider project findings are being prepared for publication at the time of upload (July 2015)
Docenza tenuta presso la Facoltà di Giurisprudenza dell'Università degli Studi di Milano, durante la tavola rotonda delle Forze dell'Ordine svoltasi nell'ambito del corso di perfezionamento in computer forensics e investigazioni digitali.
Docenza tenuta presso la Facoltà di Giurisprudenza dell'Università degli Studi di Milano, durante la tavola rotonda delle Forze dell'Ordine svoltasi nell'ambito del corso di perfezionamento in computer forensics e investigazioni digitali.
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT ToolsDeft Association
The document discusses the European Antitrust Forensic IT Tools (EAFIT_TOOLS) project. It provides an overview of the project objectives, which are to develop a prototype indexing software to boost technical convergence of forensic analysis tools for European antitrust authorities. The software will index large amounts of documents collected during dawn raids and enable collaborative review. Requirements were gathered from authorities and include capabilities for on-site indexing and analysis during raids. The software architecture is discussed and it will be released as open source. The goals are to standardize forensic procedures and tools to aid multi-jurisdictional antitrust investigations.
A cura di Luca Savoldi
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Medical careers powepoint (forensic anthropology)Anastasia K
Forensic anthropologists study human bones to identify key details about deceased individuals such as their sex, stature, ancestry, age, and cause of death. They use these details to help solve criminal cases and identify unknown remains. The job requires skills in critical thinking, laboratory analysis, and public speaking as forensic anthropologists may testify in court. Those interested in this field typically need an advanced degree in physical or biological anthropology along with specialized training and experience.
This document provides an overview of how open-source intelligence (OSINT) techniques can be used both offensively and defensively. It discusses tools like Shodan, Maltego, Google searches, and malware sandboxes that can be leveraged to gather technical information about targets, infrastructure, and indicators of compromise. The document also emphasizes the importance of automation and privacy when conducting OSINT research to enhance attacks or strengthen defenses.
Durante l’intervento verranno presentati i cardini del processo di ricerca delle informazioni mediante la consultazione di fonti di pubblico accesso. Sarà illustrata la teoria alla base di questo processo che prevede l’identificazione delle fonti, la selezione e la valutazione del loro contenuto informativo per arrivare infine all’utilizzo stesso dell’informazione estratta. Nella seconda fase della presentazione verranno mostrati i tool e le metodologie per l’estrazione di informazioni mediante l’analisi di documenti, foto, social network e altre fonti spesso trascurate. In ultimo saranno mostrati sistemi in grado di correlare diverse informazioni provenienti dalle fonti aperte e verranno discussi i relativi scenari di utilizzo nonché le possibili contromisure.
This document discusses open source intelligence (OSINT) and a solution for integrating various open source OSINT tools into a single platform. It introduces the presenters and provides an agenda that will cover what OSINT is, why it is useful, examples of recent hacks, challenges organizations face, available solutions, and a demonstration of their integrated platform. The platform aims to make OSINT capabilities more accessible and help detect sensitive information exposed online that could pose security risks. The presentation concludes by thanking contributors to open source projects and welcoming questions.
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...Falgun Rathod
As per Wiki - Open-source intelligence (OSINT) is intelligence collected from publicly available sources. In the intelligence community (IC), the term "open" refers to overt, publicly available sources (as opposed to covert or clandestine sources); it is not related to open-source software or public intelligence.
There are lots of other ways to collect information from Public Source which may not provided in this document, This is just an Introductory Document for whose who are beginners and students.
This document provides an overview of offensive open-source intelligence (OSINT) techniques. It defines OSINT and discusses the differences between offensive and defensive OSINT approaches. Offensive OSINT focuses on gathering as much public information as possible to facilitate an attack against a target. The document outlines the OSINT process and details specific techniques for harvesting data from public sources, including scraping websites, using APIs, searching social media, analyzing images and metadata, and researching infrastructure components like IP addresses, domains, and software versions. The goal of offensive OSINT is to discover valuable information like employee emails, usernames, relationships, locations and technical vulnerabilities to enable attacks like phishing, social engineering, and infiltration.
This document introduces tools for open source intelligence (OSINT) including Shodan, Recon-ng, FOCA, and Maltego. It provides an overview of each tool, including their purpose and basic usage. Shodan is an internet search engine that allows searching devices connected over the internet. Recon-ng is a web reconnaissance framework for OSINT. FOCA extracts metadata from files. Maltego is an OSINT application that extracts and visually represents relationships in extracted data through entities, transforms, and machines. The document demonstrates features of each tool and provides resources for OSINT.
How to Use Open Source Intelligence (OSINT) in InvestigationsCase IQ
Every investigator needs the skills and knowledge to use OSINT competently in investigations. As online information continues to multiply in volume and complexity, the tools required to find, sift through, authenticate and preserve that information become more and more important for investigators. Failure to master these tools to tap into the rich resources of the web can hamper your investigations.
Learn the intricacies of online investigating from an expert in the field. Join Sandra Stibbards, owner and president of Camelot Investigations and a financial fraud investigator, speaker and trainer, for a free webinar on How to Use OSINT in Investigations.
Webinar attendees will learn:
-How to find information on the hidden web
-How to find publicly available information in government and private databases
-Dos and don’ts for searching social media effectively
-Tips for remaining anonymous while researching investigation subjects
-Accessing archived information
-How criminals hide, and how to find them
Approfondimento a cura di Campagna Antonio, De Simone Dalila, Gaeta Cristina, per il corso di Strumenti e Applicazioni Web (Corso Magistrale di Teoria e Tecnologia della Comunicazione - Università degli Studi di Milano Bicocca).
Anteprima del libro "L'autore artificiale" di Simone Aliprandi (2023)Simone Aliprandi
Anteprima del libro "L'autore artificiale. Creatività e proprietà intellettuale nell'era dell'AI" di Simone Aliprandi (Ledizioni, 2023), contenente la copertina completa, il colophon, l'indice sommario, il preambolo in cui l'autore presenta l'opera e i ringraziamenti dell'autore.
Docenza tenuta presso la Facoltà di Giurisprudenza dell'Università degli Studi di Milano, durante la tavola rotonda delle Forze dell'Ordine svoltasi nell'ambito del corso di perfezionamento in computer forensics e investigazioni digitali.
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT ToolsDeft Association
The document discusses the European Antitrust Forensic IT Tools (EAFIT_TOOLS) project. It provides an overview of the project objectives, which are to develop a prototype indexing software to boost technical convergence of forensic analysis tools for European antitrust authorities. The software will index large amounts of documents collected during dawn raids and enable collaborative review. Requirements were gathered from authorities and include capabilities for on-site indexing and analysis during raids. The software architecture is discussed and it will be released as open source. The goals are to standardize forensic procedures and tools to aid multi-jurisdictional antitrust investigations.
A cura di Luca Savoldi
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Medical careers powepoint (forensic anthropology)Anastasia K
Forensic anthropologists study human bones to identify key details about deceased individuals such as their sex, stature, ancestry, age, and cause of death. They use these details to help solve criminal cases and identify unknown remains. The job requires skills in critical thinking, laboratory analysis, and public speaking as forensic anthropologists may testify in court. Those interested in this field typically need an advanced degree in physical or biological anthropology along with specialized training and experience.
This document provides an overview of how open-source intelligence (OSINT) techniques can be used both offensively and defensively. It discusses tools like Shodan, Maltego, Google searches, and malware sandboxes that can be leveraged to gather technical information about targets, infrastructure, and indicators of compromise. The document also emphasizes the importance of automation and privacy when conducting OSINT research to enhance attacks or strengthen defenses.
Durante l’intervento verranno presentati i cardini del processo di ricerca delle informazioni mediante la consultazione di fonti di pubblico accesso. Sarà illustrata la teoria alla base di questo processo che prevede l’identificazione delle fonti, la selezione e la valutazione del loro contenuto informativo per arrivare infine all’utilizzo stesso dell’informazione estratta. Nella seconda fase della presentazione verranno mostrati i tool e le metodologie per l’estrazione di informazioni mediante l’analisi di documenti, foto, social network e altre fonti spesso trascurate. In ultimo saranno mostrati sistemi in grado di correlare diverse informazioni provenienti dalle fonti aperte e verranno discussi i relativi scenari di utilizzo nonché le possibili contromisure.
This document discusses open source intelligence (OSINT) and a solution for integrating various open source OSINT tools into a single platform. It introduces the presenters and provides an agenda that will cover what OSINT is, why it is useful, examples of recent hacks, challenges organizations face, available solutions, and a demonstration of their integrated platform. The platform aims to make OSINT capabilities more accessible and help detect sensitive information exposed online that could pose security risks. The presentation concludes by thanking contributors to open source projects and welcoming questions.
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...Falgun Rathod
As per Wiki - Open-source intelligence (OSINT) is intelligence collected from publicly available sources. In the intelligence community (IC), the term "open" refers to overt, publicly available sources (as opposed to covert or clandestine sources); it is not related to open-source software or public intelligence.
There are lots of other ways to collect information from Public Source which may not provided in this document, This is just an Introductory Document for whose who are beginners and students.
This document provides an overview of offensive open-source intelligence (OSINT) techniques. It defines OSINT and discusses the differences between offensive and defensive OSINT approaches. Offensive OSINT focuses on gathering as much public information as possible to facilitate an attack against a target. The document outlines the OSINT process and details specific techniques for harvesting data from public sources, including scraping websites, using APIs, searching social media, analyzing images and metadata, and researching infrastructure components like IP addresses, domains, and software versions. The goal of offensive OSINT is to discover valuable information like employee emails, usernames, relationships, locations and technical vulnerabilities to enable attacks like phishing, social engineering, and infiltration.
This document introduces tools for open source intelligence (OSINT) including Shodan, Recon-ng, FOCA, and Maltego. It provides an overview of each tool, including their purpose and basic usage. Shodan is an internet search engine that allows searching devices connected over the internet. Recon-ng is a web reconnaissance framework for OSINT. FOCA extracts metadata from files. Maltego is an OSINT application that extracts and visually represents relationships in extracted data through entities, transforms, and machines. The document demonstrates features of each tool and provides resources for OSINT.
How to Use Open Source Intelligence (OSINT) in InvestigationsCase IQ
Every investigator needs the skills and knowledge to use OSINT competently in investigations. As online information continues to multiply in volume and complexity, the tools required to find, sift through, authenticate and preserve that information become more and more important for investigators. Failure to master these tools to tap into the rich resources of the web can hamper your investigations.
Learn the intricacies of online investigating from an expert in the field. Join Sandra Stibbards, owner and president of Camelot Investigations and a financial fraud investigator, speaker and trainer, for a free webinar on How to Use OSINT in Investigations.
Webinar attendees will learn:
-How to find information on the hidden web
-How to find publicly available information in government and private databases
-Dos and don’ts for searching social media effectively
-Tips for remaining anonymous while researching investigation subjects
-Accessing archived information
-How criminals hide, and how to find them
Approfondimento a cura di Campagna Antonio, De Simone Dalila, Gaeta Cristina, per il corso di Strumenti e Applicazioni Web (Corso Magistrale di Teoria e Tecnologia della Comunicazione - Università degli Studi di Milano Bicocca).
Anteprima del libro "L'autore artificiale" di Simone Aliprandi (2023)Simone Aliprandi
Anteprima del libro "L'autore artificiale. Creatività e proprietà intellettuale nell'era dell'AI" di Simone Aliprandi (Ledizioni, 2023), contenente la copertina completa, il colophon, l'indice sommario, il preambolo in cui l'autore presenta l'opera e i ringraziamenti dell'autore.
Internet, blog e social. Pericoli e vantaggi.Deepcode
Cos'è internet, cosa sono i social network, i blog. Quali sono i pericoli della rete e le occasioni che può dare. Un introduzione per poi approfondire.
20151120 Intervento Convegno Este - Public version - No DownloadFederico Costantini
Convegno La diffamazione ai tempi dei social network
Camera Avvocati Este Monselice Montagnana, 20 novembre 2015
Questioni teoretiche concernenti la diffamazione on line
(1) Introduzione
(2) Cenni al paradigma della "Società dell'Informazione"
(3) Informatica -> Diritto
Nuovi modelli teoretici nel pensiero giuridico
(4) Diritto -> Informatica
Problemi del «diritto della rete» rispetto ai social network
(5) Conclusioni
"Il software libero in Italia" a cura di Andrea Glorioso (Shake Edizioni 2010)
Il libro offre una panoramica dello stato dell’arte del floss (Free, Libre and Open Source Software) in Italia. Dalla realtà della pubblica amministrazione alla ricerca scientifica, dalla sicurezza informatica alla produzione audio-musicale, il libro restituisce uno spaccato aggiornato di questo mondo complesso e variegato. Le testimonianze di chi ha visto nascere e crescere il Software Libero in Italia si accompagnano ad analisi legali ed economiche e a proiezioni dei principi di base di questa nuova modalità di produzione e distribuzione ad altri settori, come l’Open Content.
Un tassello decisivo per comprendere appieno il mosaico della rivoluzione informatica che in poco più di vent'anni ha cambiato profondamente la Società dell’Informazione, anche in Italia.
A cura di Andrea Glorioso include contributi di Antonella BECCARIA; Antonio BERNARDI; Associazione per il Software Libero (ASSOLI); Nicola BERNARDINI; Marco CIURCINA; Renzo DAVOLI; Italian Linux Society (ILS); Flavia MARZANO; Francesco MOROSINOTTO; Carlo PIANA; Fabio “naif” PIETROSANTI; Cristina ROSSI LAMASTRA; Denis "JAROMIL" Rojo; Lele ROZZA.
Link all'articolo originale su shake.it:
http://www.shake.it/index.php?51&backPID=1&productID=541&pid_product=51&detail=
Il World Wide Web nasce 25 anni fa al CERN, inventato per permettere lo scambio rapido di informazioni tra i fisici del laboratorio di Ginevra e quelli delle università e gli istituti di ricerca nel mondo. Quella rete, concepita allora per condividere la scienza tra gli addetti ai lavori, mette oggi a disposizione di tutti, anche a chi scienziato non è, i risultati delle ricerche e il patrimonio globale della conoscenza scientifica. Se il web permette di accedere democraticamente alla conoscenza scientifica, consente anche l’espressione altrettanto democratica della propria opinione, apparentemente senza filtri. Sulla rete hanno così trovato voce e spazio anche le teorie pseudoscientifiche più audaci, che, nel caso della fisica, spiegherebbero il funzionamento dell’universo meglio di quelle di Einstein o Feymann. Come insegnare a chi scienziato non è a distinguere le teorie squinternate dalla scienza? Possono gli scienziati comunicare i risultati del loro lavoro in un’arena in cui le opinioni sembrano contare più dei fatti? È possibile uscire (e fare uscire) dalle “camere a eco” che non fanno che confermare le proprie credenze?
SOCIAL NETWORK AL SERVIZIO DELLE IMPRESE
Come imprese, enti e professionisti possono migliorare la propria competitività e visibilità conoscendo i meccanismi fisici che regolano lo comportamento delle reti sociali.
La teoria del mondo piccolo, l'importanza dei grandi connettori e dei legami deboli, le leggi di potenza applicate alle reti sono solo alcuni degli argomenti affrontati in questo convegno.
http://www.thedailybit.net/index.php?method=section&action=zoom&id=2313
http://www.thedailybit.net/index.php?method=section&action=zoom&id=2317
http://www.thedailybit.net/index.php?method=section&action=zoom&id=2308
19. Evoluzione dei paradigmi di interazione (I)Roberto Polillo
Slides dalle lezioni del corso di Interazione Uomo Macchina per il corso di laurea in Informatica - Università di Milano Bicocca (prof.R.Polillo) - lezione del 15 maggio 2014
Similar to Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto delle attività di PG (20)
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Sandro Rossetti
DEFT is a Linux distribution and toolkit for digital forensics and intelligence activities. It contains various Linux applications and scripts as well as Windows applications through the DART suite. Some key features include tools for disk/device imaging and hashing, file system analysis, timeline creation, file searching and carving. This manual provides an overview of the main applications and includes some usage examples to help users perform common digital forensics tasks.
3. Quando verrà detto tra poco è
frutto dello studio e del lavoro
del relatore e del Ghost Writer.
NON RAPPRESENTA
ASSOLUTAMENTE LA POSIZIONE
DELLE AMMINISTRAZIONI DI
APPARTENENZA
4. Di che parlerò nella prossima mezz’ora?
Osint che?
3 Esempi (non
sempre corretti)
Considerazione
finale