Forum

Benvenuti nel Forum della Fondazione Olitec. Questo spazio è stato creato per promuovere la trasparenza e facilitare la comunicazione tra la Fondazione Olitec e tutti coloro che desiderano entrare a far parte del nostro team, in particolare per il ruolo di Sales. Il nostro forum è uno strumento di dialogo aperto e costruttivo dove i candidati possono porre domande, condividere esperienze e ottenere risposte dirette sui vari aspetti del processo di selezione e sulle opportunità di carriera offerte dalla Fondazione.

All’interno del forum troverete topic dedicati ad argomenti specifici su cui potrete approfondire informazioni relative al ruolo, al processo di selezione e alla cultura aziendale della Fondazione Olitec. Inoltre, avrete la possibilità di caricare le vostre domande e consultare le risposte fornite ad altri quesiti posti dai candidati, creando così una rete di informazioni condivisa e trasparente.

Questo spazio è pensato anche per favorire la condivisione delle esperienze personali: potrete raccontare il vostro percorso e scoprire come altri candidati stanno affrontando questa opportunità. Vi invitiamo a partecipare attivamente, a rispettare gli altri membri della community e a mantenere un tono di dialogo collaborativo e positivo.

o Registrati per creare messaggi e topic.

Open Source Intelligence: Analisi Tecnica, Vulnerabilità e Implicazioni Strategiche per il Settore Professionale

Di Nicolini Massimiliano

Questo rapporto fornisce un'analisi completa dell'Open Source Intelligence (OSINT), una disciplina di intelligence che sfrutta fonti pubbliche per la raccolta e l'analisi di dati. L'OSINT rappresenta un potente strumento investigativo in rapida crescita, con un mercato che si prevede raggiungerà 58 miliardi di dollari entro il 2033.1 Nonostante la sua efficacia, l'adozione diffusa dell'OSINT comporta rischi significativi che devono essere compresi e mitigati con un approccio metodologico rigoroso.

Le principali vulnerabilità dell'OSINT non sono solo di natura tecnica, ma si estendono a sfide metodologiche, cognitive e legali. Tra le debolezze chiave figurano l'affidabilità dei dati, data dall'enorme volume di "rumore" informativo e dalla crescente incidenza di disinformazione e misinformazione.2 L'attività di ricerca espone l'analista a rischi operativi, lasciando tracce digitali che possono essere sfruttate dagli avversari.4 La "democratizzazione" dell'intelligence solleva inoltre gravi preoccupazioni riguardo alla privacy, al rispetto del Regolamento Generale sulla Protezione dei Dati (GDPR) e alla responsabilità aziendale, specialmente quando l'analisi sconfina nella profilazione non autorizzata.6 Infine, i limiti analitici, come i bias cognitivi (in particolare il bias di conferma), possono compromettere l'obiettività e l'accuratezza delle conclusioni, portando a giudizi errati e potenzialmente dannosi.7

Il valore intrinseco dell'OSINT risiede nella sua integrazione con una metodologia rigorosa e una solida competenza umana. Per un uso efficace e sicuro, è imperativo adottare un framework investigativo strutturato, implementare robuste pratiche di sicurezza operativa (OpSec) e stabilire chiare linee guida legali ed etiche.

Introduzione all'Open Source Intelligence (OSINT)

Definizione e Ruolo nel Panorama dell'Intelligence

L'Open Source Intelligence (OSINT) è la disciplina di intelligence che si occupa della ricerca e dell'analisi di informazioni provenienti da fonti accessibili al pubblico.8 Queste fonti sono estremamente diversificate e includono media tradizionali come giornali, riviste, radio e televisione, così come media online quali siti web, blog, forum e social media.3 L'OSINT attinge anche a documenti pubblici come rapporti governativi, atti giudiziari e brevetti, oltre a pubblicazioni accademiche, discorsi ufficiali e conferenze.8

Nel contesto strategico, l'OSINT ha acquisito una rilevanza significativa negli ultimi anni, affiancandosi a discipline di intelligence più tradizionali, spesso classificate, come l'HUMINT (Human Intelligence), che deriva da fonti umane, e la SIGINT (Signals Intelligence), che si basa sull'intercettazione di segnali elettromagnetici.10 Questa crescita è in gran parte dovuta all'eccezionale aumento delle notizie e delle informazioni pubblicamente disponibili in seguito alla digitalizzazione di massa.10

Il confronto con altre discipline di intelligence rivela vantaggi e svantaggi unici dell'OSINT. Tra i vantaggi, l'OSINT è notevolmente più economica rispetto all'HUMINT, la cui sicurezza del personale è una priorità, e rispetto a discipline come il GEOINT (Geospatial Intelligence) che dipendono da costose infrastrutture come i satelliti.14 Inoltre, la natura non classificata dei dati OSINT ne consente una diffusione più rapida e ampia, essenziale per la tempestività delle decisioni.14 L'analista OSINT, a differenza di un agente HUMINT, affronta un rischio fisico trascurabile.14 Tuttavia, a differenza dell'intelligence classificata, l'OSINT è intrinsecamente vulnerabile a disinformazione, propaganda e dati effimeri, rendendo la verifica delle fonti una sfida costante e un punto di debolezza fondamentale.2

Il Ciclo dell'OSINT: Dalla Raccolta all'Analisi

L'attività OSINT non è un'operazione casuale, ma segue un processo strutturato, ricalcando il ciclo di intelligence classico.10 Questo ciclo si articola in quattro fasi principali:

  1. Ricerca e Raccolta (Discovery): La fase iniziale prevede l'individuazione e l'acquisizione di informazioni rilevanti per l'indagine. Questo può includere l'uso di motori di ricerca, il monitoraggio dei social media o lo scraping di dati web.1
  2. Selezione e Filtrazione: Una volta raccolto il materiale, l'analista deve filtrarlo per eliminare il superfluo. Questa fase è cruciale per separare i dati pertinenti dalle fake news, dalle informazioni obsolete o da fonti non attendibili.15
  3. Analisi: In questa fase, le informazioni selezionate vengono esaminate per identificare collegamenti, schemi e tendenze, trasformando i dati grezzi in intelligence.1
  4. Diffusione: Il processo si conclude con la produzione di un rapporto finale che sintetizza le scoperte in una forma chiara e fruibile, trasformando l'analisi in conoscenza operativa e strategica.16

La crescita esponenziale delle informazioni disponibili online ha reso la fase di "Selezione" la più critica e difficile.3 L'abbondanza di dati non filtrati e non analizzati correttamente non produce valore, ma crea un eccesso di "rumore irrilevante" che può ostacolare il processo investigativo.3 Questo è un punto di debolezza fondamentale che il rapporto affronterà in dettaglio.

Le Tecniche e gli Strumenti Fondamentali dell'OSINT

Metodologie di Ricerca Avanzata

Le indagini OSINT non si limitano all'uso di semplici motori di ricerca, ma si avvalgono di metodologie sofisticate. Una delle più note è il Google Dorking, una tecnica avanzata che utilizza operatori di ricerca specifici per scovare informazioni sensibili o file che non sono stati indicizzati correttamente.6 Esempi di operatori includono

filetype: per trovare tipi di file specifici, inurl: per ricercare termini all'interno dell'URL e intitle: per trovare parole nel titolo di una pagina web.18

Un'altra branca specialistica è la Social Media Intelligence (SOCMINT), che si concentra sulla raccolta di dati da piattaforme sociali come LinkedIn, Facebook e Twitter/X.6 Le informazioni raccolte su queste piattaforme possono essere utilizzate per profilare individui, ricostruire organigrammi aziendali o per creare campagne di phishing mirato.18

Infine, le indagini OSINT possono estendersi al Deep e al Dark Web, aree della rete che, sebbene non indicizzate dai motori di ricerca tradizionali, contengono una vasta quantità di informazioni cruciali per le indagini. Qui si trovano forum di cybercriminali e mercati illegali dove vengono venduti dati rubati.17 Strumenti come Ahmia, un motore di ricerca per i siti

.onion, facilitano la navigazione e la ricerca in questi ambienti.17

Strumenti Software per la Raccolta e l'Analisi

Per automatizzare e ottimizzare il ciclo dell'OSINT, gli analisti si affidano a una vasta gamma di strumenti software. Maltego è uno degli strumenti più potenti, utilizzato per il data mining e la visualizzazione delle relazioni tra le informazioni raccolte, consentendo di analizzare reti sociali e connessioni tra individui o organizzazioni.17

Per l'indagine su infrastrutture e dispositivi, Shodan e Censys sono motori di ricerca specializzati che permettono di scoprire server, router, webcam e altri dispositivi connessi a Internet.17 Questi strumenti sono essenziali per la valutazione delle vulnerabilità e la sicurezza informatica.17

Altri strumenti automatici includono TheHarvester e SpiderFoot, che raccolgono in modo efficiente email, sottodomini, indirizzi IP e altri dati da decine di fonti pubbliche.17 L'

OSINT Framework funge da risorsa organizzata, offrendo una guida utile per trovare strumenti e tecniche specifiche.17

Tuttavia, l'efficacia di questi strumenti non è illimitata. Molti tool automatici sono soggetti a restrizioni imposte dalle piattaforme (es. rate limits, CAPTCHA, rimozione di endpoint pubblici) che cercano di prevenire il "bulk data harvesting".23 Inoltre, molti strumenti professionali, come Shodan, hanno costi elevati o limiti di query che ne riducono l'efficacia per indagini su larga scala senza un significativo investimento finanziario.24

Tabella 1: Confronto tra Strumenti e Tecniche OSINT

Strumento/Tecnica Funzionalità Principale Ambiti di Applicazione Limiti e Debolezze
Google Dorks Ricerca avanzata tramite operatori specifici. Trovare file esposti, dati sensibili, documenti nascosti. Richiede conoscenza degli operatori, può essere facilmente contrastata con misure di sicurezza.
Maltego Data mining e visualizzazione delle relazioni. Analisi di reti sociali, due diligence, indagini aziendali. Richiede competenza per l'interpretazione dei grafici; i dati di base devono essere affidabili.
Shodan Motore di ricerca per dispositivi connessi a Internet. Valutazione delle vulnerabilità, sicurezza informatica, mappatura delle infrastrutture. Molte funzionalità avanzate sono a pagamento o con limiti di query.
TheHarvester, SpiderFoot Raccolta automatizzata di dati (email, IP, sottodomini). Indagini preliminari, reconnaissance, raccolta di intelligence. Soggetti a restrizioni API, possono produrre dati di scarsa qualità se non configurati correttamente.

Analisi Critica: Le Debolezze Inerenti dell'OSINT

Affidabilità e Qualità dei Dati

L'OSINT, basandosi su fonti aperte e non controllate, è intrinsecamente vulnerabile a contenuti non affidabili o deliberatamente fuorvianti.2 In un'era caratterizzata da una crescente polarizzazione e dalla diffusione di campagne di disinformazione e misinformazione, l'attendibilità delle informazioni è una sfida costante.26 L'avvento di tecnologie come l'intelligenza artificiale e i deepfake sta rendendo ancora più difficile la verifica dell'autenticità di video e immagini, alimentando la diffusione di false narrative.28

Un esempio evidente di questo rischio si manifesta quando un giornalista pubblica informazioni su un presunto scandalo basate su un sito web poco conosciuto e privo di fonti, mettendo a rischio la propria reputazione e diffondendo notizie fuorvianti.2 Tali decisioni, prese sulla base di dati non verificabili, possono avere conseguenze devastanti non solo sulla reputazione professionale dell'analista o dell'azienda, ma anche sulle persone coinvolte che si ritrovano a dover confutare affermazioni basate su prove deboli o inesistenti, subendo un danno psicologico significativo.

Questo problema è amplificato dal paradosso del "signal vs. noise". L'enorme volume di dati disponibili rende estremamente difficile separare le informazioni utili da quelle irrilevanti o ingannevoli.3 Senza tecniche adeguate per filtrare e processare le informazioni, l'analista rischia di perdersi in un mare di dati senza valore.3 Un altro limite significativo è la dipendenza da fonti online effimere. Le informazioni possono diventare inaccessibili, essere oscurate o rimosse, compromettendo l'indagine e vanificando lo sforzo di raccolta.2 Questo rende la documentazione e l'archiviazione di ogni singola scoperta un passaggio cruciale, spesso trascurato dagli analisti meno esperti.4

Rischi Operativi e Sicurezza

L'attività di ricerca OSINT non è priva di rischi per l'analista. Ogni ricerca online lascia una "scia di impronte digitali", come l'indirizzo IP, le configurazioni di sistema e i dettagli del browser, che può rivelare l'identità dell'investigatore.4 La consapevolezza di essere oggetto di indagine può spingere il target a cancellare prove, adottare contromisure o, in casi estremi, reagire con ritorsioni dirette.2

Un rischio operativo aggiuntivo deriva dall'interazione con siti web sconosciuti o malintenzionati. Senza precauzioni adeguate, come l'uso di una "dirty network" separata o di servizi di Managed Attribution, un'interazione apparentemente innocua può esporre l'identità dell'analista o compromettere dati sensibili dell'intera infrastruttura aziendale.4 Questo rischio dimostra come un toolkit inadeguato o una mancanza di consapevolezza possano involontariamente aprire la porta a vulnerabilità significative.

Questioni Etiche e Legali

Nonostante l'OSINT si basi su dati accessibili pubblicamente, il suo utilizzo solleva complesse questioni legali ed etiche.6 La disciplina opera in una zona grigia dove la "democratizzazione dell'intelligence" ha reso strumenti un tempo prerogativa delle agenzie governative accessibili a privati e aziende, esponendo un numero crescente di professionisti a rischi legali senza un'adeguata formazione.6

Un'indagine OSINT può facilmente sconfinare nella violazione della privacy, specialmente quando la raccolta sistematica di dati personali, anche se pubblici, non è giustificata da un interesse legittimo e documentato.6 Questo può configurare un trattamento illecito dei dati, in potenziale violazione del GDPR.6 La profilazione non autorizzata, usata per scopi investigativi o di marketing, può essere considerata una forma di sorveglianza illecita.6

Dal punto di vista della responsabilità aziendale, un uso improprio dell'OSINT può esporre un'organizzazione a gravi conseguenze. Ai sensi del D.lgs. 231/2001 in Italia, un'azienda può essere ritenuta responsabile per mancato controllo se un dipendente o un consulente agisce oltre i limiti di legge e tale azione porta un vantaggio all'ente.6 Gli avvocati, ad esempio, devono operare nel rispetto delle normative di giurisdizione e dei codici etici professionali per evitare accuse di falsa dichiarazione o contatto improprio.13

Limiti Cognitivi e Analitici

La debolezza più insidiosa dell'OSINT è di natura cognitiva. Gli analisti sono vulnerabili a bias inconsci, in particolare il bias di conferma.4 Questo fenomeno porta gli investigatori a cercare, interpretare e ricordare selettivamente informazioni che confermano le loro ipotesi preesistenti, ignorando o sminuendo i dati che le contraddicono.7 Il risultato è un'analisi sistematicamente compromessa e conclusioni errate, che possono portare a decisioni aziendali o giudiziarie disastrose.4

Nonostante l'automazione offerta dagli strumenti, il pensiero critico e l'analisi umana rimangono insostituibili.26 È l'analista che deve "leggere in una chiave critica" le informazioni emerse 31, sviluppando uno scetticismo sano e un approccio sistematico per distinguere i fatti dalla finzione.23 La vera intelligenza non risiede nella raccolta dei dati, ma nel processo di trasformazione dei dati in conoscenza operativa, un processo che richiede un costante autocontrollo e valutazione critica.

Tabella 2: Mappatura delle Debolezze dell'OSINT e Rischi Associati

Debolezza Descrizione del Rischio Esempi Reali
Affidabilità e Qualità dei Dati Decisioni basate su informazioni false, danneggia la reputazione, perdita di tempo. Giornalista che pubblica notizie non verificate.2 Attacchi informatici che usano dati pubblici per fini malevoli.32
Rischi Operativi Esposizione dell'analista e dell'organizzazione, cancellazione delle prove, ritorsioni. Target che implementa contromisure dopo aver scoperto l'indagine.2 Violazione di dati aziendali a causa di navigazione non sicura.5
Questioni Legali ed Etiche Violazioni della privacy, azioni legali, responsabilità aziendale. Profilazione non autorizzata di individui o aziende.6 Un dipendente che agisce illegalmente avvantaggiando l'ente.6
Limiti Cognitivi e Analitici Conclusioni errate, analisi distorte, perdita di obiettività. Analista che ignora dati che contraddicono le proprie ipotesi.7 Errore nell'interpretare immagini satellitari o dati di volo.33

Casi di Studio e Applicazioni nel Mondo Reale

Successi dell'OSINT

L'OSINT ha dimostrato di essere uno strumento eccezionalmente efficace in una vasta gamma di contesti. Nelle indagini legali e criminali, è stato utilizzato per tracciare criminali (come "go1ano" in Brasile), rintracciare pedofili fuggiti all'estero e identificare stupratori basandosi su profili di app di incontri, fornendo prove cruciali per le forze dell'ordine.34 Questo strumento ha contribuito a risolvere "cold cases" e a potenziare le capacità dei piccoli dipartimenti di polizia.34

Nel giornalismo investigativo, l'OSINT ha permesso di smascherare campagne di disinformazione, verificare le fonti e ricostruire eventi in modo indipendente.6 Esempi notevoli includono l'inchiesta di TV2 sulle "cabine russe" che ha rivelato collegamenti con il Cremlino e il tracciamento del traffico di fentanyl che ha esposto la corruzione istituzionale a livello globale.34

Le aziende hanno impiegato l'OSINT per la due diligence, l'analisi della concorrenza e la prevenzione delle frodi.15 Un caso studio ha illustrato come le informazioni estratte da registri pubblici e visure camerali abbiano permesso di ricostruire la catena di controllo societaria e svolgere un'analisi reputazionale, mitigando rischi significativi.31

Fallimenti e Debacle dell'OSINT

Nonostante i suoi successi, l'OSINT ha anche dimostrato i suoi limiti, specialmente quando utilizzato in modo isolato o senza un'adeguata supervisione umana. Nel caso dell'attacco a Sony Pictures nel 2014, gli aggressori hanno utilizzato l'OSINT per mappare l'infrastruttura e il personale chiave dell'azienda prima di lanciare un attacco sofisticato. Il fatto che l'OSINT non sia riuscito a prevenire l'attacco o a fornire intelligence tempestiva in questo caso dimostra che, sebbene sia uno strumento potente per gli attaccanti, non è una panacea per la difesa.32 Questo incidente sottolinea l'importanza di integrare l'OSINT con difese tecniche e di educare i dipendenti sui rischi della sovra-condivisione di informazioni online.

Altri fallimenti si sono manifestati attraverso errori analitici e la misinterpretazione dei dati. Un esempio tipico si è verificato quando analisti poco esperti hanno confuso nuvole su immagini satellitari con crateri di missili o hanno interpretato un pallone volante come un UFO, portando a conclusioni false e non verificate.33 Questi episodi evidenziano un punto critico: l'efficacia dell'OSINT è limitata dalla competenza dell'analista e dal suo approccio metodologico. Affidarsi ciecamente agli strumenti e trascurare la verifica del contesto o delle fonti può portare a risultati completamente fuorvianti.33

Mitigazione delle Debolezze: Strategie e Raccomandazioni

Adozione di un Framework Investigativo Strutturato

Per affrontare il "sovraccarico di informazioni" e mantenere la focalizzazione, è essenziale che ogni analista e team di sicurezza sviluppi un framework investigativo strutturato.4 Questo piano deve rispondere a domande fondamentali: qual è l'obiettivo dell'indagine, quali fonti di dati verranno utilizzate, come verranno preparati e presentati i risultati, quali strumenti verranno impiegati e come verranno archiviati i dati raccolti.4 Questo approccio metodologico trasforma un processo potenzialmente caotico in un'indagine controllata, riducendo la probabilità di errori e la perdita di tempo, e garantendo la conformità con le normative.

Tabella 3: Framework Investigativo OSINT Consigliato

Fase Attività Chiave Misure di Mitigazione delle Debolezze
1. Pianificazione Definire l'obiettivo, il perimetro e le domande dell'indagine. Sconfiggere il "rumore" e il sovraccarico informativo, garantendo che le risorse siano utilizzate in modo efficiente.
2. Raccolta Dati Acquisire informazioni da fonti aperte utilizzando strumenti e tecniche appropriate. Mantenere la sicurezza operativa (OpSec) per non rivelare l'identità dell'analista; utilizzare reti separate.4
3. Selezione e Analisi Filtrare i dati, eliminare il "rumore" e analizzare i collegamenti. Verifica incrociata delle fonti 4, applicazione di metodologie anti-bias come l'Analisi delle Ipotesi Concorrenti.23
4. Archiviazione e Documentazione Salvare i dati raccolti con metadati (data, URL, ecc.). Preservare le informazioni effimere del web e garantire la credibilità del rapporto finale.4
5. Diffusione del Rapporto Presentare le scoperte in un documento chiaro e conciso. Includere nel rapporto la valutazione dell'affidabilità delle fonti; consultare un legale per la conformità.4

Best Practice per la Sicurezza Operativa (OpSec)

Per proteggere l'identità dell'analista e prevenire ritorsioni, è necessario implementare best practice di sicurezza operativa che vanno oltre il semplice uso di VPN o della modalità Incognito.4 Si raccomanda di utilizzare una "dirty network" separata, ovvero una piattaforma dedicata che permetta agli investigatori di navigare in siti potenzialmente rischiosi in modo anonimo.4 È inoltre cruciale mantenere una rigorosa separazione tra identità di ricerca e vita reale, utilizzando pseudonimi credibili e "burner accounts" con una storia digitale plausibile.23

Il Ruolo Integrato dell'Analista Umano e della Verifica Critica

La verifica incrociata delle fonti è la difesa più efficace contro la misinformazione.4 Se le informazioni non possono essere verificate, è essenziale indicarlo chiaramente nel rapporto finale per non compromettere la credibilità.4 Per combattere i bias cognitivi, gli analisti devono sviluppare la consapevolezza dei propri pregiudizi e adottare metodologie che introducano un "attrito intenzionale" nel processo analitico, come la "Analisi delle Ipotesi Concorrenti" o il peer review.23

L'Importanza della Consulenza Legale ed Etica

Le organizzazioni devono affrontare in modo proattivo le implicazioni legali ed etiche dell'OSINT. È fondamentale prevedere audit interni o esterni sulle attività di intelligence e consultare un Data Protection Officer (DPO) o un legale esperto in protezione dei dati.6 Questo è l'unico modo per garantire la conformità con il GDPR e le normative locali, trasformando un potenziale rischio in un'attività gestita in modo responsabile.6

Prospettive Future e Conclusione

Il Futuro dell'OSINT tra Regolamentazione e Intelligenza Artificiale

Il futuro dell'OSINT sarà plasmato dall'evoluzione tecnologica e dalla risposta normativa. Si prevede che l'Intelligenza Artificiale (IA) e il machine learning (ML) automatizzeranno ulteriormente la raccolta e l'analisi di grandi quantità di dati, migliorando l'accuratezza e l'affidabilità dell'intelligence.28 Tuttavia, l'IA rappresenta anche un paradosso: mentre offre soluzioni per il sovraccarico informativo, al contempo amplifica le debolezze esistenti, come la disinformazione, attraverso la creazione di contenuti falsi altamente convincenti come i deepfake.28 La battaglia futura non sarà solo sulla quantità di dati, ma sulla loro autenticità e provenienza.

Dal punto di vista della regolamentazione, l'aumento della consapevolezza pubblica sul valore e sui rischi dell'OSINT sta spingendo verso un quadro normativo più chiaro. La "US National Strategy for Open-Source Intelligence" del 2024 ha delineato un approccio strutturato che enfatizza la collaborazione inter-agenzia e le linee guida etiche.36 Si prevede che politiche simili verranno adottate in Europa e nel Regno Unito, concentrandosi sulla necessità di definire con precisione il significato di "OSINT" e di proteggere i diritti individuali.36

Conclusioni e Raccomandazioni Strategiche

In conclusione, l'OSINT è uno strumento potente e indispensabile nell'era digitale, ma non è una panacea priva di difetti. Le sue debolezze intrinseche, che spaziano dall'affidabilità dei dati ai rischi operativi, etici e legali, richiedono un approccio olistico e disciplinato per essere mitigate.23 Il valore dell'OSINT non risiede semplicemente nell'accesso a fonti pubbliche, ma nel processo metodologico di trasformare il caos informativo in conoscenza operativa.

Le organizzazioni che desiderano sfruttare l'OSINT in modo efficace e responsabile devono investire non solo in tecnologia, ma soprattutto in competenze analitiche umane, in una metodologia di lavoro strutturata e in una chiara comprensione del quadro legale ed etico. La vera intelligenza non è nei dati, ma nel processo di trasformazione che richiede integrità, scetticismo e una costante valutazione critica.30

Bibliografia

  1. Guida essenziale alle tecniche e agli strumenti OSINT, accesso eseguito il giorno settembre 20, 2025, https://innovation.world/it/osint/
  2. I pericoli dell'Osint - Lacenere, accesso eseguito il giorno settembre 20, 2025, https://www.lacenere.it/2023/07/22/i-pericoli-dellosint/
  3. Cos'è l'OSINT, quali opportunità e quali rischi per le imprese? - SmartIUS, accesso eseguito il giorno settembre 20, 2025, https://www.smartius.it/digital-industry/osint-rischi-opportunita-imprese/
  4. OSINT Analysts: 9 Mistakes That Can Sabotage Investigations - Liferaft, accesso eseguito il giorno settembre 20, 2025, https://liferaftlabs.com/blog/osint-analysts-9-mistakes-that-can-sabotage-investigations
  5. Rimanere anonimi durante l'investigazione con Maltego, accesso eseguito il giorno settembre 20, 2025, https://www.dotforce.it/rimanere-anonimi-durante-linvestigazione-con-maltego/
  6. Intelligence accessibile: l'OSINT tra guerra e società - LexTech Hub, accesso eseguito il giorno settembre 20, 2025, https://www.lextech-hub.com/post/intelligence-accessibile-osint-guerra-societ%C3%A0
  7. Il bias di conferma nell'OSINT: una guida pratica per analisti - Mirko Lapi, accesso eseguito il giorno settembre 20, 2025, https://proteggimi.com/il-bias-di-conferma-nellosint-una-guida-pratica-per-analisti/
  8. http://www.nexsys.it, accesso eseguito il giorno settembre 20, 2025, https://www.nexsys.it/open-source-intelligence-cose-e-come-funziona/#:~:text=Cosa%20significa%20l'acronimo%20OSINT,accademiche%2C%20notizie%20e%20rapporti%20ufficiali.
  9. Analisi OSINT: 10 limiti che non puoi ignorare - Servizisicuri.com, accesso eseguito il giorno settembre 20, 2025, https://www.servizisicuri.com/analisi-osint-10-limiti-che-non-puoi-ignorare/
  10. Analisi Intelligence - Sistema di informazione per la sicurezza della Repubblica, accesso eseguito il giorno settembre 20, 2025, https://www.sicurezzanazionale.gov.it/cosa-facciamo/analisi-intelligence
  11. What is Intelligence? - DNI.gov, accesso eseguito il giorno settembre 20, 2025, https://www.dni.gov/index.php/what-we-do/what-is-intelligence
  12. All-Source Intelligence - Benefits.com, accesso eseguito il giorno settembre 20, 2025, https://benefits.com/glossary/all-source-intelligence/
  13. Open-Source Intelligence (OSINT): An Important Investigative Tool ..., accesso eseguito il giorno settembre 20, 2025, https://www.americanbar.org/groups/gpsolo/resources/magazine/2023-september-october/open-source-intelligence-osint-important-investigative-tool-attorneys/
  14. Why Is Open Source Collection Critical in Intelligence Work ..., accesso eseguito il giorno settembre 20, 2025, https://www.apu.apus.edu/area-of-study/intelligence/resources/why-is-open-source-collection-critical-in-intelligence-work/
  15. OSINT (Open Source Intelligence): cos'è e come funziona? | Inside, accesso eseguito il giorno settembre 20, 2025, https://www.inside.agency/osint-open-source-intelligence-che-cose-e-come-funziona/
  16. Analisi OSINT: cos'è, come funziona e a cosa serve, accesso eseguito il giorno settembre 20, 2025, https://www.acs.it/it/blog/sicurezza-informatica/analisi-osint-cos-e-come-funziona-e-a-cosa-serve/
  17. I 15 Migliori Strumenti OSINT per la Raccolta di Informazioni - Spiare, accesso eseguito il giorno settembre 20, 2025, https://www.spiare.com/blog/i-15-migliori-strumenti-osint-per-la-raccolta-di-informazioni/
  18. Open-Source Intelligence (OSINT) | Techniques & Tools - Imperva, accesso eseguito il giorno settembre 20, 2025, https://www.imperva.com/learn/application-security/open-source-intelligence-osint/
  19. Google Dorking: An Introduction for Cybersecurity Professionals - Splunk, accesso eseguito il giorno settembre 20, 2025, https://www.splunk.com/en_us/blog/learn/google-dorking.html
  20. What is Google Dorking/Hacking | Techniques & Examples - Imperva, accesso eseguito il giorno settembre 20, 2025, https://www.imperva.com/learn/application-security/google-dorking-hacking/
  21. osintambition/Social-Media-OSINT-Tools-Collection - GitHub, accesso eseguito il giorno settembre 20, 2025, https://github.com/osintambition/Social-Media-OSINT-Tools-Collection
  22. OSINT E SOCMINT: Cosa Sono E Come Le Usano Gli Investigatori, accesso eseguito il giorno settembre 20, 2025, https://www.investigazioninacucchi.com/osint-e-socmint/
  23. 13 OSINT Investigation Challenges: How to Overcome Them - ShadowDragon.io, accesso eseguito il giorno settembre 20, 2025, https://shadowdragon.io/blog/what-are-the-common-struggles-of-osint-investigations/
  24. How to Download Data with the API - Shodan Help Center, accesso eseguito il giorno settembre 20, 2025, https://help.shodan.io/guides/how-to-download-data-with-api
  25. Choose Your Plan - Shodan Account, accesso eseguito il giorno settembre 20, 2025, https://account.shodan.io/billing
  26. Benefits and Risks of Open Source Intelligence Investigations - SMI Aware, accesso eseguito il giorno settembre 20, 2025, https://smiaware.com/blog/benefits-and-risks-of-open-source-intelligence/
  27. #LiberatiDallaDisinformazione – Ambasciata d'Italia Praga, accesso eseguito il giorno settembre 20, 2025, https://ambpraga.esteri.it/it/news/dall_ambasciata/2024/05/liberatidalladisinformazione/
  28. The Future of OSINT: 5 Things to Expect in the Next 10 Years - Liferaft, accesso eseguito il giorno settembre 20, 2025, https://liferaftlabs.com/blog/future-of-osint-5-things-to-expect-in-the-next-10-years
  29. The Ethical Considerations of OSINT: Privacy vs. Information Gathering | by Scott Bolen, accesso eseguito il giorno settembre 20, 2025, https://medium.com/@scottbolen/the-ethical-considerations-of-osint-privacy-vs-information-gathering-63b5b2f76c55
  30. OSINT: Oltre i Limiti dei Tool di Ricerca - Lacenere, accesso eseguito il giorno settembre 20, 2025, https://www.lacenere.it/2023/08/31/osint-e-analisi/
  31. L'OSINT per le analisi societarie (Caso Studio) – OSINT DAY - osintitalia, accesso eseguito il giorno settembre 20, 2025, https://osintitalia.it/losint-per-le-analisi-societarie-caso-studio-osint-day/
  32. Largest Security Breaches Caused by Open Source Intelligence (OSINT) Oversights | Cobalt, accesso eseguito il giorno settembre 20, 2025, https://www.cobalt.io/blog/security-breaches-open-source-intelligence-osint-oversights
  33. OSHIT: Seven Deadly Sins of Bad Open Source Research - bellingcat, accesso eseguito il giorno settembre 20, 2025, https://www.bellingcat.com/resources/2024/04/25/oshit-seven-deadly-sins-of-bad-open-source-research/
  34. OSINT Case Studies & Investigations, accesso eseguito il giorno settembre 20, 2025, https://www.osint.industries/case-studies
  35. Real-World Applications of OSINT | Exploring Successes and Failures in Cybersecurity, Law Enforcement, and Intelligence Investigations - Web Asha Technologies, accesso eseguito il giorno settembre 20, 2025, https://www.webasha.com/blog/real-world-applications-of-osint-exploring-successes-and-failures-in-cybersecurity-law-enforcement-and-intelligence-investigations
  36. This Year in OSINT: Key trends in 2025 - Blackdot Solutions Videris, accesso eseguito il giorno settembre 20, 2025, https://blackdotsolutions.com/blog/this-year-in-osint-2025