Pillole di OSINT n.7
Le notizie più rilevanti nel mondo dell'Intelligence Open Source — selezione del 1 luglio 2025.
Le notizie più rilevanti nel mondo dell’Intelligence Open Source — selezione del 1 luglio 2025.
In questo numero
- STRUMENTI E TOOLS — Che cos’è l’OSINT Framework e come utilizzarlo
- STRUMENTI E TOOLS — DorkSearch: interfaccia semplificata per Google Dorking
- STRUMENTI E TOOLS — ViewDNS: toolkit completo per l’analisi delle infrastrutture DNS
- STRUMENTI E TOOLS — BuiltWith: scoprire la tecnologia dietro qualsiasi sito
- OPPORTUNITÀ PROFESSIONALI — Mid-Level All Source Intelligence Analyst — OSINT Focus
- RISORSE E FORMAZIONE — Una dashboard Start.me per la Cyber Threat Intelligence
STRUMENTI E TOOLS — Che cos’è l’OSINT Framework e come utilizzarlo
Fonte: ShadowDragon
URL: https://shadowdragon.io/blog/what-is-the-osint-framework/
L’OSINT Framework non è un software ma una risorsa web che mappa una raccolta di strumenti OSINT, divisi per categoria. Funziona come albero di navigazione, dalla necessità investigativa allo strumento specifico.
Rilevanza OSINT: Risorsa di riferimento base imprescindibile. Permette di scoprire nuovi strumenti per quasi ogni esigenza di ricerca, una “mappa” dell’universo OSINT fondamentale per la formazione continua.
STRUMENTI E TOOLS — DorkSearch: interfaccia semplificata per Google Dorking
Fonte: DorkSearch
URL: https://dorksearch.com
Applicazione web con interfaccia visuale per costruire ed eseguire query di Google Dorking. L’utente seleziona da un elenco di dork pre-impostati per cercare data leak, file specifici, directory aperte.
Rilevanza OSINT: Democratizza l’accesso a una delle tecniche OSINT più potenti. Particolarmente utile per la fase di reconnaissance e per analisti che necessitano di risultati rapidi.
STRUMENTI E TOOLS — ViewDNS: toolkit completo per l’analisi delle infrastrutture DNS
Fonte: ViewDNS.info
URL: https://viewdns.info
Suite di oltre 30 strumenti di analisi di rete via web: Reverse IP Lookup, Whois, scansione delle porte, test di propagazione DNS e altro.
Rilevanza OSINT: Per OSINT tecnico o threat intelligence è un “coltellino svizzero”. Consente di scoprire connessioni tra domini, identificare l’hosting provider e ottenere una visione d’insieme dell’impronta digitale tecnica.
STRUMENTI E TOOLS — BuiltWith: scoprire la tecnologia dietro qualsiasi sito
Fonte: BuiltWith
URL: https://builtwith.com
Servizio di profilazione che identifica la tecnologia di un sito web: CMS (WordPress, Joomla), framework JavaScript, analytics, widget, e-commerce.
Rilevanza OSINT: Intelligence tecnica e commerciale di valore: identificare tecnologie obsolete o vulnerabili, rivelare il livello di sofisticazione tecnologica di un’azienda, le sue piattaforme di marketing.
OPPORTUNITÀ PROFESSIONALI — Mid-Level All Source Intelligence Analyst — OSINT Focus
Fonte: CACI
URL: https://careers.caci.com/global/en/job/290875/Mid-Level-All-Source-Intelligence-Analyst-OSINT-Focus
Posizione per analista di intelligence “All-Source” mid-level con focus OSINT, basato a Camp Arifjan, Kuwait. Raccolta, analisi e fusione di informazioni OSINT con altre discipline.
Rilevanza OSINT: Anche in un team “all-source” può esistere un ruolo con focus OSINT. Mid-level + area operativa strategica indica necessità di analisti con esperienza pratica.
RISORSE E FORMAZIONE — Una dashboard Start.me per la Cyber Threat Intelligence
Fonte: start.me
URL: https://start.me/p/wMrA5z/cyber-threat-intelligence
Dashboard pubblica curata che aggrega centinaia di risorse CTI: feed di minacce, blog di settore, report di threat actor, analisi malware, motori di ricerca per IoT, repository di IoC.
Rilevanza OSINT: Le dashboard curate dalle community sono di inestimabile valore. Verticalità sulla CTI: punto di accesso unificato a una grande quantità di dati e strumenti pertinenti.