Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    4 дні тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    5 днів тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    6 днів тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    7 днів тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Зміна частоти та розташування роутера: що допоможе покращити сигнал Wi-Fi?
    Зміна частоти та розташування роутера: що допоможе покращити сигнал Wi-Fi?
    5 місяців тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    11 місяців тому
    Останні новини
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    1 день тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    2 дні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    3 дні тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    11 місяців тому
    Останні новини
    Інші фронти Європи: іноземні гібридні загрози в ЄС
    21 годину тому
    Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
    2 дні тому
    Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»
    3 дні тому
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    2 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Дослідження на основі відкритих джерел: де та як використовується?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Дослідження на основі відкритих джерел: де та як використовується?

Дослідження на основі відкритих джерел: де та як використовується?

Архів
5 років тому
Поширити
6 хв. читання

Дослідження на основі відкритих джерел або OSINT є важливим, але часто недооціненим елементом кібербезпеки. Оскільки інформація, яку можна дізнатись про певну організацію в Інтернеті, доступна і для кіберзлочинців.

Зміст
  • Як спеціалісти з безпеки можуть використовувати OSINT
  • Як зловмисники використовують OSINT
  • Популярні інструменти для OSINT

Вперше термін OSINT (Open-Source Intelligence) був використаний військовими та розвідувальними службами для позначення збору стратегічно важливої, але загальнодоступної інформації у питаннях національної безпеки. З появою Інтернету, соціальних медіа та цифрових сервісів з’явились широкі можливості для збору інформації про ІТ-інфраструктуру організації, а також її співробітників.

Оскільки OSINT передбачає пошук загальнодоступної інформації, що є цілком законною діяльністю, принаймні, у більшості країн. У випадку захисту даних паролем або будь-яким іншим способом, отримання доступу до них може бути порушенням.

Основна ціль ІТ-спеціаліста – знайти будь-яку інформацію, яка може становити ризик для організації та зменшити наслідки до того, як зловмисники скористаються цими даними у своїх цілях. Для цього необхідно робити регулярне тестування, щоб знайти слабкі місця.

- Advertisement -

Як спеціалісти з безпеки можуть використовувати OSINT

Для спеціалістів з безпеки метод використання OSINT допомагає знайти загальнодоступну інформацію про внутрішню діяльність компанії, а також дані за її межами. Іноді конфіденційна інформація міститься в метаданих, які організація випадково опублікувала.

Серед таких даних:

  • відкриті порти та незахищені підключені пристрої;
  • неоновлене програмне забезпечення;
  • версії програмного забезпечення, назви пристроїв, мережі та IP-адреси;
  • витік таких даних, як власний код на GitHub.

Крім цього, веб-сайти та соціальні мережі можуть бути джерелом інформації, особливо про співробітників. Постачальники та партнери можуть також надавати доступ до певних деталей вашого ІТ-середовища, які краще було б тримати в обмеженому доступі. Крім цього, існує велика кількість неіндексованих веб-сайтів та файлів, відомих під назвою “глибинна мережа”, які залишаються технічно загальнодоступними.

cybersecurity team

Як зловмисники використовують OSINT

Звичайно, існує і зворотний бік. Оскільки інформація є загальнодоступною, то кожен може отримати до неї доступ, включно з кіберзлочинцями. Серед найпоширеніших прикладів:

Пошук у соціальних мережах особистої інформації співробітників та даних щодо їх роботи, які можуть використовуватись для вибору цілей фішингових атак. LinkedIn добре підходить для дослідження на основі відкритих джерел. Хоча інші соціальні мережі також містять дати народження, імена дітей та домашніх тварин, які часто використовуються у паролях користувачів.

Сканування невиправленого програмного забезпечення, відкритих портів та неправильно налаштованих хмарних сховищ стало порівняно дешевим та простим завдяки потужності хмарних обчислень. Зловмисники можуть також використовувати такі веб-сайти, як GitHub, для отримання облікових даних та іншої інформації, яка могла стати доступною у випадку витоку. Іноді паролі та ключі шифрування вбудовуються в код, саме так було скомпрометовано мережу компанії Uber через витік на GitHub.

cybersecurity 22

Популярні інструменти для OSINT

Для спеціалістів з безпеки, які прагнуть використовувати OSINT як частину управління кіберризиками, важливо почати з чіткої стратегії. Спочатку необхідно з’ясувати, який результат Ви хочете отримати – виявляти слабкі місця в мережі та уразливості програмного забезпечення чи дізнаватись, яку інформацію поширюють співробітники у соцмережах.

- Advertisement -

Потім потрібно скласти список інструментів та технік, які Ви хочете використовувати для збору даних та управління ними. Обсяги задіяних даних вимагатимуть високого ступеня автоматизації.

Серед поширених інструментів:

  • Shodan для сканування пристроїв Інтернету речей, OT-систем, відкритих портів та помилок.
  • Maltego для викриття прихованих зав’язків між користувачами, доменами, компаніями, власниками документів та іншими організаціями, а також візуалізації за допомогою простого інтерфейсу.
  • Metagoofil для збору метаданих із загальнодоступних документів, щоб надати користувачам інформацію про ІТ-системи (дерева каталогів, імена серверів тощо).
  • Google Dorking для пошуку певної інформації, зокрема шляхом створення конкретних запитів користувачі можуть отримати доступ до серверів, веб-сторінок та конфіденційних даних.

Крім цього, варто виділити два великих сховища – OSINT Framework та OSINT.Link, які можна використовувати для збору інформації із загальнодоступних джерел.

У будь-якому випадку OSINT стає все важливішою частиною кібербезпеки, а розробка правильної стратегії може покращити управління ризиками компанії.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ

Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?

Як безпечно користування соціальними мережами? ПОРАДИ

В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ

Що можуть Google та Apple віддалено зробити з Вашим смартфоном?

Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ

До речі, Google видалила з Play Store дев’ять Android-додатків, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.

Щоб виявити, які пристрої “розумного” будинку атакують найбільше, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.

Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s оригінальний код, за допомогою якого він колись створив Інтернет.

Окрім цього, компанія Apple 30 червня відкрила офіційний офіс в Україні – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:LinkedInOSINT
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Старе шпигунське ПЗ з Windows з’явилося на MacOS через 5 років
Наступна стаття placeholder Кількість кібератак з використанням програм-вимагачів зростає
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
6 днів тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
3 дні тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
6 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
5 днів тому
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
4 дні тому

Рекомендуємо

Шахрайство в LinkedIn: як розпізнати фальшивих рекрутерів
Кібербезпека

Шахрайство в LinkedIn: як розпізнати фальшивих рекрутерів

2 місяці тому
Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році
КібербезпекаСтатті

Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році

1 рік тому
Розкриття таємниць: Як OSINT допомагає знаходити інформацію у відкритому доступі
КібербезпекаСтатті

Розкриття таємниць: Як OSINT допомагає знаходити інформацію у відкритому доступі

2 роки тому
placeholder
Архів

У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу

5 років тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?