Glossario

Glossario Multilingue OSINT

Se lavori con l’OSInt, prima o poi ti trovi a cercare il significato preciso di un termine — magari nel bel mezzo di un’indagine. Questo glossario raccoglie oltre 130 voci da cinque fonti complementari: il Berkeley Protocol per le investigazioni digitali, la Counter-OSINT Guide di soxoj per contromisure e igiene digitale, e i glossari di Team Cymru, SANS e NICCS per threat intelligence e cybersecurity. Tieni a mente che i termini sono in cinque lingue (inglese, russo, cinese, pinyin e italiano): vale la pena dargli un’occhiata anche se pensi di conoscerli già.

Fonti

A. Terminologia Generale OSINT e Investigazioni Digitali

15 termini

EnglishРусский中文PīnyīnDescrizione Italiana
Open Source InformationОткрытая информация开源信息kāiyuán xìnxīQualsiasi informazione legalmente accessibile al pubblico senza restrizioni legali, normative o contrattuali sulla divulgazione.
OSINT (Open Source Intelligence)ОСИНТ (разведка из открытых источников)开源情报kāiyuán qíngbàoProcesso sistematico di raccolta, analisi e diffusione di informazioni da fonti aperte per supportare decisioni e investigazioni.
Open Source InvestigationРасследование на основе открытых источников开源调查kāiyuán diàocháMetodologia investigativa che utilizza esclusivamente informazioni pubblicamente disponibili per stabilire fatti, contesti e responsabilità.
Open Source EvidenceДоказательства из открытых источников开源证据kāiyuán zhèngjùInformazioni da fonti aperte raccolte e presentate secondo standard di integrità probatoria, verificabilità e preservazione della catena di custodia.
Counter-OSINTКонтр-ОСИНТ反开源情报fǎn kāiyuán qíngbàoInsieme di tecniche e strategie defensive per limitare, offuscare o negare l’accesso a informazioni personali e organizzative tramite fonti aperte.
Digital Open Source Information (DOSI)Цифровая информация из открытых источников数字开源信息shùzì kāiyuán xìnxīInformazioni aperte disponibili prevalentemente in formato digitale, inclusi contenuti web, social media, metadata e dati pubblici online.
Closed Source InformationЗакрытая информация封闭源信息fēngbì yuán xìnxīInformazioni non pubblicamente accessibili, controllate da entità specifiche e protette da restrizioni legali, contrattuali o tecniche.
Source ValidationПроверка источника源验证yuán yànzhèngProcesso sistematico di valutazione dell’affidabilità, credibilità e potenziale pregiudizio di una fonte informativa.
Digital FootprintЦифровой след数字足迹shùzì zújìRaccolta di dati e tracce lasciate da un individuo o entità online, inclusi account, messaggi, foto e metadati associati.
Transparency DataДанные открытости透明度数据tòumíngdù shùjùInformazioni pubblicate volontariamente da organizzazioni, governi o piattaforme per permettere tracciamento e accountability.
Osint FrameworkФреймворк ОСИНТ开源情报框架kāiyuán qíngbào kuàngjiàStruttura metodologica sistematica che guida il raccoglitore OSINT attraverso fasi di pianificazione, raccolta, analisi e documentazione.
Intelligence Requirement (IR)Требование разведки情报要求qíngbào yāoqiúDomanda o obiettivo specifico che guida la raccolta OSINT, formulato prima di iniziare le ricerche.
Collection StrategyСтратегия сбора采集策略cǎijí cèlüèPiano dettagliato che definisce fonti, metodi, tempi e risorse per raccogliere informazioni relative a un’esigenza investigativa.
Raw IntelligenceНеобработанная информация原始情报yuánshǐ qíngbàoDati e informazioni raccolte da fonti senza elaborazione, analisi o validazione aggiuntiva.
Finished IntelligenceГотовый аналитический продукт完成情报wánchéng qíngbàoInformazioni analizzate, verificate e presentate in formato strutturato per supportare decisioni o azioni specifiche.

B. Processo Investigativo

20 termini

EnglishРусский中文PīnyīnDescrizione Italiana
Online InquiryОнлайн-запрос在线查询zàixiàn cháxúnRicerca sistematica e interrogazione di fonti digitali, database e piattaforme online per localizzare informazioni specifiche.
Preliminary AssessmentПредварительная оценка初步评估chūbù píngpáiValutazione iniziale dell’ambito, fattibilità e risorse necessarie per un’investigazione OSINT prima della raccolta completa.
CollectionСбор информации信息收集xìnxī shōujíFase sistematica di acquisizione, download e registrazione di informazioni da fonti pubbliche secondo protocolli di preservazione.
PreservationСохранение保存bǎocúnProcesso tecnico di protezione dell’integrità dei dati raccolti tramite screenshot, backup crittografati e documentazione timestampata.
VerificationПроверка验证yànzhèngConferma dell’accuratezza e autenticità di informazioni mediante confronto con fonti indipendenti e metodi analitici.
Investigative AnalysisАналитическая работа调查分析diàochá fēnxīEsame critico e interpretazione di informazioni raccolte per identificare pattern, connessioni causali e conclusioni supportate da evidenze.
Source AnalysisАнализ источника源分析yuán fēnxīValutazione sistematica della reputazione, metodo di raccolta, pregiudizi potenziali e storia di accuratezza di una fonte.
Technical AnalysisТехнический анализ技术分析jìshù fēnxīEsame di metadati, timestamp, header tecnici, proprietà file e dati di connettività per stabilire autenticità e contesto temporale.
Content AnalysisАнализ содержания内容分析nèiróng fēnxīLettura critica di testi, immagini e altri contenuti per identificare significato, contesto, intento e credibilità.
ProvenanceПроисхождение来源láiyuánTraccia documentata della storia di un’informazione o oggetto, dalla fonte originale attraverso ogni transizione successive.
Credibility AssessmentОценка надежности可信度评估kěxìndù píngpáiProcesso di valutazione della probabilità che un’informazione sia accurata sulla base di fonte, metodologia e riscontri indipendenti.
Attribution AnalysisАнализ атрибуции归属分析guīshǔ fēnxīDeterminazione della responsabilità di un’azione, comunicazione o artefatto digitale a un attore specifico basata su evidenze tecniche e di contesto.
GeolocationГеолокация地理位置dìlǐ wèizhìProcesso di identificazione della ubicazione geografica di un evento, dispositivo o persona utilizzando coordinate, indirizzi IP, metadata e landmark visuali.
ChronolocationХронолокация时间定位shíjiān dìngwèiStabilimento della sequenza temporale e timing di eventi, basato su timestamp, zone orarie, metadata e prove di sincronizzazione digitale.
Spatial AnalysisПространственный анализ空间分析kōngjiān fēnxīMappatura di ubicazioni geografiche, movimento di attori e relazioni spaziali per visualizzare pattern di movimento o distribuzione.
Actor MappingКартирование акторов行为体映射xíngwéitǐ yìngshèIdentificazione sistematica di individui, organizzazioni e entità coinvolte in un evento, con documentazione dei loro ruoli e interconnessioni.
Social Network Analysis (SNA)Анализ социальных сетей社会网络分析shèhuì wǎngluò fēnxīMappatura e analisi di connessioni tra individui, identità e account per scoprire strutture di potere, nodi centrali e flussi informativi.
Incident MappingКартирование инцидента事件映射shìjiàn yìngshèDocumentazione visuale e sequenziale di un evento, inclusi attori, ubicazioni, timeline e causalità.
Link AnalysisАнализ связей链接分析liànjiē fēnxīIdentificazione e mappatura di connessioni tra entità (persone, organizzazioni, indirizzi IP) per rivelare pattern nascoste e relazioni.
Pattern RecognitionРаспознавание паттернов模式识别móshì shíbiéIdentificazione di tendenze ripetute, comportamenti coerenti o sequenze significative che indicano intento, associazione o norme comportamentali.

C. Sicurezza e Preparazione

12 termini

EnglishРусский中文PīnyīnDescrizione Italiana
Digital Threat and Risk AssessmentОценка цифровых угроз и рисков数字威胁和风险评估shùzì wēixié hé fēngxiǎn píngpáiValutazione sistematica dei rischi per un investigatore derivanti da attori ostili, tecniche di tracciamento e contromisure digitali durante la raccolta OSINT.
Digital Landscape AssessmentОценка цифрового ландшафта数字环境评估shùzì huánjìng píngpáiAnalisi della infrastruttura online, piattaforme, servizi e tecnologie rilevanti a un’indagine per pianificare la raccolta sicura.
Online Investigation Plan (OIP)План онлайн-расследования在线调查计划zàixiàn diàochá jìhuàDocumento strategico che specifica obiettivi investigativi, fonti target, metodologia, rischi e misure di mitigazione prima di iniziare.
OPSEC (Operational Security)OPSEC (Операционная безопасность)作战安全zuòzhàn ānquánInsieme di procedure e abitudini che proteggono l’identità, la posizione e l’attività di un investigatore da scoperta da parte di avversari.
Digital HygieneЦифровая гигиена数字卫生shùzì wèishēngPratiche difensive quotidiane per mantenere la sicurezza digitale: password robuste, aggiornamenti, VPN, 2FA, isolamento di dati sensibili.
Chain of CustodyЦепь доказательств证据链zhèngjù liànRegistrazione documentata di ogni mano che ha maneggiato una prova, dalla sua acquisizione attraverso l’analisi e presentazione in tribunale.
Evidentiary CopyКопия доказательства证据副本zhèngjù fùběnCopia esatta di dati acquisiti con metadati intatti, hash verificato e documentazione di integrità, destinata a uso legale o forense.
Working CopyРабочая копия工作副本gōngzuò fùběnDuplicato dei dati originali utilizzato per analisi pratica, senza i requisiti rigorosi di una copia probatoria, per proteggere l’originale.
Data MinimizationМинимизация данных数据最小化shùjù zuìxiǎohuàPrincipio di raccogliere e conservare solo informazioni strettamente necessarie per raggiungere l’obiettivo investigativo, riducendo rischi di privacy.
Threat ModelМодель угрозы威胁模型wēixié móxíngDescrizione sistematica degli avversari potenziali, loro capacità, motivazioni e metodi di attacco rilevanti a un’investigazione specifica.
CompartmentalizationРазделение доступа隔离géhuàPratica di separare informazioni e attività in compartimenti per limitare i danni se uno qualsiasi è compromesso.
Resilience PlanПлан восстановления恢复计划huīfù jìhuàStrategia per continuare operazioni o recuperare dati se un sistema o canale di comunicazione è compromesso durante un’investigazione.

D. Counter-OSINT e Terminologia RuNet

15 termini

EnglishРусский中文PīnyīnDescrizione Italiana
Counter-OSINT MeasuresКонтр-ОСИНТ мероприятия反开源情报措施fǎn kāiyuán qíngbào cuòshīTecniche difensive per offuscare, limitare o negare l’accesso a informazioni personali e organizzative tramite ricerca OSINT.
Digital Footprint MinimizationМинимизация цифрового следа最小化数字足迹zuìxiǎohuà shùzì zújìPratica attiva di ridurre la quantità di dati personali disponibili online attraverso eliminazione di account, modifica di visibilità e privacy.
Data LeakУтечка данных数据泄露shùjù xièlòuAccesso non autorizzato e diffusione di informazioni personali o proprietarie, spesso disponibili su mercati sotterranei o forum publici.
Probiv (Пробив)Пробив私人信息挖掘sīrén xìnxī wājuéServizio russo clandestino di ricerca che fornisce dati personali (numero di telefono, indirizzo, documenti) usando database rubati e fonti ufficiali.
Doxing / DeanonymizationДеанонимизация去匿名化qù nìmíng huàProcesso di identificazione della vera identità di una persona che si nasconde dietro pseudonimo, account anonimo o VPN, spesso a scopo di minaccia.
Google DorksGoogle Dorks谷歌恶意查询gǔgē ěyì cháxúnUso di operatori di ricerca avanzati (site:, inurl:, filetype:) per trovare file, directory o dati sensibili mal protetti indicizzati da motori di ricerca.
NetstalkingИнтернет-следование网络跟踪wǎngluò gēnzōngRaccolta sistematica di informazioni su una persona tramite social media, ricerche online e doxing per scopi di molestia o minaccia.
Canary Token / Honeypot TokenТокен-приманка蜜罐令牌mìhuà lìngpáiArtefatto digitale falso (URL, email, credenziale) piazzato online per rilevare se è stato accesso; usato per monitorare ricerche avversarie.
RuNetРуНет俄网éwǎngInternet russo, incluse reti di darkweb, forum privati e marketplace sotterranei dove vengono venduti dati rubati e servizi illeciti.
Phone Number LookupОбратный поиск по номеру телефона电话号码反向查询diànhuà haòmǎ fǎnxiàng cháxúnServizio che collega un numero di telefono a un nome, indirizzo e altre informazioni personali pubblicamente disponibili.
Email Privacy / Email AliasПриватность электронной почты电子邮件隐私diànzǐ yóujiàn yǐnsīUso di alias email, servizi di relay, o provider anonimo per nascondere la vera identità e ridurre tracciamento tramite email.
Password ManagerМенеджер паролей密码管理器mìmǎ guǎnlǐ qìSoftware di crittografia che archivia password in modo sicuro e genera password robuste per proteggere account da compromissione.
Two-Factor Authentication (2FA)Двухфакторная аутентификация双因素认证shuāng yīnsù rènzhèngMetodo di sicurezza che richiede due forme di verifica (password + SMS/app) per accedere a account, prevenendo accesso non autorizzato.
VPN (Virtual Private Network)Виртуальная частная сеть虚拟专用网络xūnǐ zhuānyòng wǎngluòServizio che crittografa la connessione internet e nasconde l’indirizzo IP, utilizzato per privacy online e bypass di restrizioni geografiche.
Tor BrowserБраузер TorTor浏览器Tor liúlǎnqìBrowser specializzato che instrada il traffico attraverso rete Tor a più livelli di crittografia, anonimizzando la navigazione web.

E. Terminologia Tecnica IT e Cybersecurity

25 termini

EnglishРусский中文PīnyīnDescrizione Italiana
Air GapВоздушный зазор气隙qìxìIsolamento fisico di un computer o rete da internet e reti non affidabili per prevenire accesso non autorizzato da remoto.
AlgorithmАлгоритм算法suàn fǎProcedura passo-dopo-passo per risolvere un problema o elaborare dati, utilizzata in crittografia, ricerca e analisi di big data.
API (Application Programming Interface)API (Интерфейс программирования приложений)应用程序接口yìngyòng chéngxù jiēkǒuInsieme di regole e protocolli che permettono a programmi diversi di comunicare e condividere dati, spesso esposti pubblicamente in OSINT.
AI / Machine LearningИИ / Машинное обучение人工智能 / 机器学习rénggōng zhìnéng / jīqì xuéxíTecnologie che permettono ai computer di imparare da dati e fare previsioni, utilizzate per automatizzare analisi OSINT e riconoscimento di pattern.
BlockchainБлокчейн区块链qūkuài liànRegistro distribuito di transazioni crittografate, utilizzato in criptovalute e per tracciare proprietà; utile per indagini sulle transazioni.
Boolean SearchБулева логика поиска布尔逻辑搜索bù ěr luójí sōusuǒTecnica di ricerca che utilizza operatori logici (AND, OR, NOT) per raffinare query e trovare risultati specifici in database e motori.
Cloud ComputingОблачные вычисления云计算yún jìsuànInfrastruttura IT in cui risorse (storage, potenza di calcolo) sono fornite da server remoti; spesso contiene dati aziendali esposti per OSINT.
CookieКукиCookieCookiePiccolo file di testo archiviato dal browser che traccia il comportamento dell’utente online; analizzabile per verificare navigazione e intenti.
Cryptography / EncryptionКриптография / Шифрование密码学 / 加密mìmǎ xué / jiāmìScienza di proteggere informazioni attraverso codifica matematica, utilizzata per proteggere comunicazioni, archivi e identità online.
Dark WebДаркнет暗网àn wǎngParte di internet non indicizzata da motori convenzionali, accessibile tramite proxy/Tor, utilizzata per attività illegali e marketplace sotterranei.
DNS (Domain Name System)DNS (Система доменных имён)域名系统yùmíng xìtǒngProtocollo che converte nomi di dominio leggibili (osintops.com) in indirizzi IP; i record DNS sono pubblici e rivelano infrastruttura.
Domain NameДоменное имя域名yùmíngIndirizzo web leggibile (es. osintops.com) che identifica un sito; la proprietà, la registrazione e la storia sono pubblicamente ricercabili.
EXIF DataEXIF данныеEXIF数据EXIF shùjùMetadati incorporati nelle foto digitali, inclusi data, ora, posizione GPS, fotocamera utilizzata; spesso contiene informazioni di geolocalizzazione.
Hash / Cryptographic HashХеш / Криптографический хеш哈希 / 密码哈希hāxī / mìmǎ hāxīSequenza univoca di caratteri generata da un algoritmo che rappresenta il contenuto di un file; qualsiasi modifica cambia il hash.
HTTP / HTTPSHTTP / HTTPSHTTP / HTTPSHTTP / HTTPSProtocolli di trasmissione web; HTTPS è crittografato. Header HTTP contengono metadati utili per OSINT sulla tecnologia di un sito.
IP AddressIP-адресIP地址IP dìzhǐIdentificatore numerico univoco assegnato a un dispositivo su internet; tracciabile a posizione geografica, ISP e proprietario tramite WHOIS/geolocation.
MalwareВредоносное ПО恶意软件ěyì ruǎnjiànSoftware progettato per danneggiare, controllare o rubare dati da un computer; tracciabile tramite hash, comunicazioni C2 e firme behaviorali.
MetadataМетаданные元数据yuán shùjùDati che descrivono altri dati: timestamp, geolocalizzazione, dispositivo, autore; spesso contengono informazioni rivelatrici se non rimosse.
Web ScrapingВеб-скрейпинг网页抓取wǎngyè zhuāqǔEstrazione automatica di dati da pagine web utilizzando script; utile per raccogliere informazioni pubbliche su larga scala e monitorare cambiamenti.
VPN (Virtual Private Network)Виртуальная частная сеть虚拟专用网络xūnǐ zhuānyòng wǎngluòServizio che crittografa la connessione internet e maschera l’indirizzo IP reale; usato sia per privacy che per investigare da remoto in sicurezza.
WHOISWHOISWHOISWHOISDatabase pubblico che registra proprietario, registrar, contatti tecnici e date di registrazione/scadenza di domini internet.
Zero DayZero Day / День нулевой0Day / 零日漏洞0Day / língèrì lòudòngVulnerabilità di sicurezza sconosciuta ai fornitori e agli utenti; utilizzata dagli attaccanti prima della scoperta pubblica.
Bot / BotnetБот / Ботнет机器人 / 僵尸网络jīqì rén / jiāngzhuī wǎngluòComputer infetto controllato remotamente da un attaccante; una rete di bot può lanciare attacchi DDoS o inviare spam su larga scala.
FirewallБрандмауэр防火墙fánghuǒ qiángSistema di sicurezza che monitora e controlla il traffico di rete in entrata e uscita da un dispositivo o rete.
Proxy ServerПрокси-сервер代理服务器dàilǐ fúwù qìServer intermediario che inoltra richieste web mascherando l’indirizzo IP originale; utilizzato per anonimato e bypass di restrizioni.

F. Threat Intelligence e Cybersecurity

20 termini

EnglishРусский中文PīnyīnDescrizione Italiana
APT (Advanced Persistent Threat)APT (Продвинутая стойкая угроза)APT (高级持续威胁)APT (gāojí chíxù wēixié)Attaccante sofisticato, spesso sponsorizzato dallo stato, che mantiene accesso non rilevato a una rete per periodi estesi per spionaggio o sabotaggio.
C2 (Command and Control)C2 (Командование и управление)C2 (命令与控制)C2 (mìnglìng yǔ kòngzhì)Infrastruttura utilizzata dagli attaccanti per comunicare con malware compromesso sui computer vittime e dirigere attacchi.
CTI (Cyber Threat Intelligence)CTI (Киберугрозы разведки)CTI (网络威胁情报)CTI (wǎngluò wēixié qíngbào)Raccolta, analisi e diffusione di informazioni su minacce di sicurezza informatica, avversari, tattiche e vulnerabilità.
IOC (Indicator of Compromise)IOC (Индикатор компрометации)IOC (折衷指标)IOC (zhéhé zhǐbiāo)Dati osservabili (hash file, IP, dominio, email) che indicano che un sistema è stato compromesso o attaccato da malware.
TTP (Tactics, Techniques, Procedures)TTP (Тактика, техника, процедуры)TTP (战术、技术和程序)TTP (zhànthuó, jìshù hé chéngxù)Framework che descrive come un attaccante opera: strategie (tattiche), metodi specifici (tecniche) e processi operativi (procedure).
RansomwareВымогатель勒索软件lèsuǒ ruǎnjiànMalware che crittografa file vittime e richiede pagamento per la decryption; spesso diffuso tramite phishing o vulnerabilità.
PhishingФишинг网络钓鱼wǎngluò diàoyúAttacco di ingegneria sociale che utilizza email o messaggi fraudolenti per indurre utenti a rivelare credenziali o scaricare malware.
DDoS (Distributed Denial of Service)DDoS (Распределённая атака отказ в обслуживании)DDoS (分布式拒绝服务)DDoS (fēnbù shì jùjué fúwù)Attacco che inonda un server con traffico da più fonti, rendendo il servizio indisponibile a utenti legittimi.
BotnetБотнет僵尸网络jiāngzhuī wǎngluòRete di computer compromessi controllati da un attaccante centrale; utilizzata per lanciare attacchi DDoS, inviare spam o infettare altri sistemi.
Cobalt StrikeCobalt StrikeCobalt StrikeCobalt StrikeFramework penetration testing avanzato frequentemente utilizzato da attaccanti per post-compromissione, movement laterale e data exfiltration.
Fast FluxFast Flux快速变更kuàisù biànhuàTecnica che cambia rapidamente gli indirizzi IP dietro un dominio per evitare blocchi e ospitare infrastruttura malevola in modo sfuggente.
JARMJARMJARMJARMFingerprinting technique che analizza la risposta SSL/TLS di un server per identificare e classificare server malevoli e bot.
JA3 / JA4JA3 / JA4JA3 / JA4JA3 / JA4Metodi di fingerprinting SSL/TLS client-side che identificano malware e client non legittimi sulla base della loro firma di configurazione.
Threat ActorУгрозные актеры威胁行为体wēixié xíngwéi tǐIndividuo, gruppo o organizzazione che conduce attacchi informatici intenzionali; spesso classificato per motivazione, capacità e affiliazione.
Threat HuntingОхота на угрозы威胁狩猎wēixié shòulièRicerca proattiva di segni di attacco e compromissione all’interno di una rete, indipendentemente da alert di sicurezza.
Attack SurfaceПоверхность атаки攻击面gōngjī miànSomma totale di tutti i punti di accesso potenziali in una rete o applicazione che un attaccante potrebbe sfruttare.
VulnerabilityУязвимость漏洞lòudòngDebolezza o falla in software, hardware o procedura che un attaccante può sfruttare per ottenere accesso non autorizzato o causare danni.
ExploitЭксплуатация漏洞利用lòudòng lìyòngCodice o tecnica che sfrutta una vulnerabilità specifica per compromettere un sistema o permettere esecuzione di codice non autorizzato.
TLP (Traffic Light Protocol)TLP (Протокол светофора)TLP (交通灯协议)TLP (jiāotōng děng xiéyì)Standard di classificazione per condividere informazioni di threat intelligence: bianco (pubblico), verde (comunità), ambra (limitato), rosso (privato).
Incident ResponseРеагирование на инциденты事件响应shìjiàn xiǎngyìngProcedura strutturata per rilevare, contenere, eradicare e recuperare da una violazione di sicurezza o attacco informatico.

G. Protocolli e Servizi di Rete

8 termini

EnglishРусский中文PīnyīnDescrizione Italiana
ASN (Autonomous System Number)ASN (Номер автономной системы)ASN (自治系统号)ASN (zìzhì xìtǒng hào)Identificatore numerico univoco assegnato a una rete di Internet Service Provider; tracciabile per determinare infrastruttura di rete.
BGP (Border Gateway Protocol)BGP (Протокол пограничного шлюза)BGP (边界网关协议)BGP (biānjiè wǎngguān xiéyì)Protocollo di routing che determina come i dati viaggiano tra i sistemi autonomi su internet; vulnerabile a hijacking.
PDNS (Passive DNS)PDNS (Пассивный DNS)PDNS (被动DNS)PDNS (bèidòng DNS)Archivio storico di query DNS e risoluzioni che rivela la proprietà, infrastruttura e storia di un dominio senza richiedere query attive.
NetFlowNetFlowNetFlowNetFlowProtocollo che raccoglie e analizza metadati di flusso di rete (sorgente, destinazione, porta, volume); utilizzato per analizzare traffico sospetto.
DNS QueryDNS запросDNS查询DNS cháxúnRichiesta che converte un nome di dominio in indirizzo IP; i log DNS rivelano navigazione web e comunicazioni malware C2.
SMTP (Simple Mail Transfer Protocol)SMTP (Простой протокол передачи почты)SMTP (简单邮件传输协议)SMTP (jiǎndān yóujiàn chuánshū xiéyì)Protocollo standard per inviare email; header SMTP contengono informazioni sul routing e sull’autenticazione del mittente.
SSH (Secure Shell)SSH (Безопасная оболочка)SSH (安全外壳)SSH (ānquán wàiké)Protocollo per il login remoto sicuro a server; le chiavi SSH pubbliche sono spesso tracciabili per identificare infrastruttura.
TCP/IP (Transmission Control Protocol / Internet Protocol)TCP/IPTCP/IPTCP/IPSuite fondamentale di protocolli su cui si basa internet; ogni comunicazione di rete passa attraverso di esse con metadati tracciabili.

H. Quadro Giuridico e Diritto Internazionale

10 termini

EnglishРусский中文PīnyīnDescrizione Italiana
Public International LawМеждународное публичное право公国际法gōng guójì fǎSistema di norme che governa le relazioni tra stati e organizzazioni internazionali; fornisce framework legale per investigazioni transnazionali.
JurisdictionЮрисдикция管辖权guǎnxiáquánAutorità legale di una corte o governo a esercitare potere su persone e attività; rilevante per ammissibilità di prove OSINT.
Rules of EvidenceПравила доказательства证据规则zhèngjù guīzéNorme legali che determinano quale prova è ammissibile in tribunale; la documentazione della raccolta OSINT deve rispettare questi standard.
International Criminal Court (ICC)Международный уголовный суд国际刑事法院guójì xíngshì fǎyuànOrgano giuridico internazionale che persegue crimini contro l’umanità; accetta OSINT come prova se correctamente documentata.
International Humanitarian Law (IHL)Международное гуманитарное право国际人道法guójì réndào fǎInsieme di regole che proteggono persone colpite da conflitti armati; violazioni del DIH costituiscono crimini di guerra investigabili.
Fact-Finding MissionМиссия установления фактов事实调查团shìshí diàochá tuánInchiesta ufficiale autorizzata da organizzazioni internazionali per stabilire i fatti su violazioni di diritti umani o crimini di guerra.
Chain of Custody (Legal)Цепь доказательств (Юридическая)证据链(法律)zhèngjù liàn (fǎlǜ)Requisito legale di documentare completamente come una prova è stata raccolta, conservata e gestita per mantenere l’ammissibilità.
Due ProcessНадлежащая процедура正当程序zhèngdàng chéngxùPrincipio legale che richiede procedure corrette e imparziali nella raccolta e presentazione di prove in procedimenti legali.
AdmissibilityДопустимость可接受性kě jiēshòu xìngDeterminazione se una prova è legalmente valida e può essere presentata in tribunale secondo le regole di evidenza applicabili.
Expert WitnessЭксперт-свидетель专家证人zhuānjiā zhèngrénProfessionista con expertise riconosciuto che testa in tribunale sull’interpretazione di evidenze tecniche, incluso OSINT e analisi digitale.

I. Abbreviazioni e Acronimi

16 voci

AbbreviazioneEnglishРусский中文Pīnyīn
OSINTOpen Source IntelligenceРазведка из открытых источников开源情报kāiyuán qíngbào
DOSIDigital Open Source InformationЦифровая информация из открытых источников数字开源信息shùzì kāiyuán xìnxī
CTICyber Threat IntelligenceКиберугрозы разведки网络威胁情报wǎngluò wēixié qíngbào
IOCIndicator of CompromiseИндикатор компрометации折衷指标zhéhé zhǐbiāo
TTPTactics, Techniques, ProceduresТактика, техника, процедуры战术、技术和程序zhànthuó, jìshù hé chéngxù
APTAdvanced Persistent ThreatПродвинутая стойкая угроза高级持续威胁gāojí chíxù wēixié
C2Command and ControlКомандование и управление命令与控制mìnglìng yǔ kòngzhì
DDoSDistributed Denial of ServiceРаспределённая атака отказ в обслуживании分布式拒绝服务fēnbù shì jùjué fúwù
DNSDomain Name SystemСистема доменных имён域名系统yùmíng xìtǒng
SMTPSimple Mail Transfer ProtocolПростой протокол передачи почты简单邮件传输协议jiǎndān yóujiàn chuánshū xiéyì
SSHSecure ShellБезопасная оболочка安全外壳ānquán wàiké
VPNVirtual Private NetworkВиртуальная частная сеть虚拟专用网络xūnǐ zhuānyòng wǎngluò
2FATwo-Factor AuthenticationДвухфакторная аутентификация双因素认证shuāng yīnsù rènzhèng
SNASocial Network AnalysisАнализ социальных сетей社会网络分析shèhuì wǎngluò fēnxī
EXIFExchangeable Image File FormatФормат обмена файлами изображений可交换图像文件格式kě jiāohuàn túxiàng wénjiàn géshì
HTTP/HTTPSHyperText Transfer Protocol (Secure)Протокол передачи гипертекста (защищённый)超文本传输协议(安全)chāo wénběn chuánshū xiéyì (ānquán)

Note Metodologiche

Come usare questo glossario:

  • Parti dalla Sezione A (Terminologia Generale) per costruirti il quadro concettuale: è la base di tutto il resto.
  • Quando pianifichi un’inchiesta, tieni aperta la Sezione B (Processo Investigativo) — ti aiuta a mantenere il rigore metodologico.
  • Non trascurare la Sezione C (Sicurezza): proteggi te stesso e l’integrità della tua investigazione.
  • La Sezione D (Counter-OSINT) ti serve per anticipare come i soggetti potrebbero nascondere le proprie tracce.
  • Se ci pensi, la Sezione E (Terminologia Tecnica) è quella che consulterai più spesso: sapere come funzionano Internet e le piattaforme è il punto di partenza di ogni ricerca.
  • Ti suggerisco di approfondire la Sezione F (Threat Intelligence) quando analizzi attacchi informatici o attività malevola: i framework CTI hanno un loro vocabolario specifico.
  • La Sezione G (Protocolli) vale la pena studiarla se lavori su infrastruttura di rete.
  • La Sezione H (Giuridico) è imprescindibile quando prepari materiale per uso giudiziale — i vincoli legali non sono un dettaglio.

Accuratezza e aggiornamenti: Le definizioni qui riportate riflettono le fonti citate (Berkeley Protocol, Counter-OSINT Guide, framework CTI) aggiornate al 2026. Parliamoci chiaro: la terminologia OSInt evolve in fretta, e un glossario statico diventa presto un reperto archeologico. Se noti un termine mancante, una definizione da aggiornare o un errore, segnalacelo tramite i nostri canali — ogni contributo è benvenuto.