Glossario Multilingue OSINT
Se lavori con l’OSInt, prima o poi ti trovi a cercare il significato preciso di un termine — magari nel bel mezzo di un’indagine. Questo glossario raccoglie oltre 130 voci da cinque fonti complementari: il Berkeley Protocol per le investigazioni digitali, la Counter-OSINT Guide di soxoj per contromisure e igiene digitale, e i glossari di Team Cymru, SANS e NICCS per threat intelligence e cybersecurity. Tieni a mente che i termini sono in cinque lingue (inglese, russo, cinese, pinyin e italiano): vale la pena dargli un’occhiata anche se pensi di conoscerli già.
Fonti
- Berkeley Protocol on Digital Open Source Investigations — Glossario multilingue ufficiale (OHCHR / Berkeley Human Rights Center)
- Counter-OSINT Guide by soxoj — Terminologia di contromisure e igiene digitale
- Team Cymru Glossary — Terminologia threat intelligence e cybersecurity
- SANS Glossary of Security Terms — Protocolli, attacchi e terminologia di sicurezza informatica
- NICCS Cybersecurity Glossary (CISA) — Framework e vocabolario della National Initiative for Cybersecurity Careers and Studies
A. Terminologia Generale OSINT e Investigazioni Digitali
15 termini
| English | Русский | 中文 | Pīnyīn | Descrizione Italiana |
|---|---|---|---|---|
| Open Source Information | Открытая информация | 开源信息 | kāiyuán xìnxī | Qualsiasi informazione legalmente accessibile al pubblico senza restrizioni legali, normative o contrattuali sulla divulgazione. |
| OSINT (Open Source Intelligence) | ОСИНТ (разведка из открытых источников) | 开源情报 | kāiyuán qíngbào | Processo sistematico di raccolta, analisi e diffusione di informazioni da fonti aperte per supportare decisioni e investigazioni. |
| Open Source Investigation | Расследование на основе открытых источников | 开源调查 | kāiyuán diàochá | Metodologia investigativa che utilizza esclusivamente informazioni pubblicamente disponibili per stabilire fatti, contesti e responsabilità. |
| Open Source Evidence | Доказательства из открытых источников | 开源证据 | kāiyuán zhèngjù | Informazioni da fonti aperte raccolte e presentate secondo standard di integrità probatoria, verificabilità e preservazione della catena di custodia. |
| Counter-OSINT | Контр-ОСИНТ | 反开源情报 | fǎn kāiyuán qíngbào | Insieme di tecniche e strategie defensive per limitare, offuscare o negare l’accesso a informazioni personali e organizzative tramite fonti aperte. |
| Digital Open Source Information (DOSI) | Цифровая информация из открытых источников | 数字开源信息 | shùzì kāiyuán xìnxī | Informazioni aperte disponibili prevalentemente in formato digitale, inclusi contenuti web, social media, metadata e dati pubblici online. |
| Closed Source Information | Закрытая информация | 封闭源信息 | fēngbì yuán xìnxī | Informazioni non pubblicamente accessibili, controllate da entità specifiche e protette da restrizioni legali, contrattuali o tecniche. |
| Source Validation | Проверка источника | 源验证 | yuán yànzhèng | Processo sistematico di valutazione dell’affidabilità, credibilità e potenziale pregiudizio di una fonte informativa. |
| Digital Footprint | Цифровой след | 数字足迹 | shùzì zújì | Raccolta di dati e tracce lasciate da un individuo o entità online, inclusi account, messaggi, foto e metadati associati. |
| Transparency Data | Данные открытости | 透明度数据 | tòumíngdù shùjù | Informazioni pubblicate volontariamente da organizzazioni, governi o piattaforme per permettere tracciamento e accountability. |
| Osint Framework | Фреймворк ОСИНТ | 开源情报框架 | kāiyuán qíngbào kuàngjià | Struttura metodologica sistematica che guida il raccoglitore OSINT attraverso fasi di pianificazione, raccolta, analisi e documentazione. |
| Intelligence Requirement (IR) | Требование разведки | 情报要求 | qíngbào yāoqiú | Domanda o obiettivo specifico che guida la raccolta OSINT, formulato prima di iniziare le ricerche. |
| Collection Strategy | Стратегия сбора | 采集策略 | cǎijí cèlüè | Piano dettagliato che definisce fonti, metodi, tempi e risorse per raccogliere informazioni relative a un’esigenza investigativa. |
| Raw Intelligence | Необработанная информация | 原始情报 | yuánshǐ qíngbào | Dati e informazioni raccolte da fonti senza elaborazione, analisi o validazione aggiuntiva. |
| Finished Intelligence | Готовый аналитический продукт | 完成情报 | wánchéng qíngbào | Informazioni analizzate, verificate e presentate in formato strutturato per supportare decisioni o azioni specifiche. |
B. Processo Investigativo
20 termini
| English | Русский | 中文 | Pīnyīn | Descrizione Italiana |
|---|---|---|---|---|
| Online Inquiry | Онлайн-запрос | 在线查询 | zàixiàn cháxún | Ricerca sistematica e interrogazione di fonti digitali, database e piattaforme online per localizzare informazioni specifiche. |
| Preliminary Assessment | Предварительная оценка | 初步评估 | chūbù píngpái | Valutazione iniziale dell’ambito, fattibilità e risorse necessarie per un’investigazione OSINT prima della raccolta completa. |
| Collection | Сбор информации | 信息收集 | xìnxī shōují | Fase sistematica di acquisizione, download e registrazione di informazioni da fonti pubbliche secondo protocolli di preservazione. |
| Preservation | Сохранение | 保存 | bǎocún | Processo tecnico di protezione dell’integrità dei dati raccolti tramite screenshot, backup crittografati e documentazione timestampata. |
| Verification | Проверка | 验证 | yànzhèng | Conferma dell’accuratezza e autenticità di informazioni mediante confronto con fonti indipendenti e metodi analitici. |
| Investigative Analysis | Аналитическая работа | 调查分析 | diàochá fēnxī | Esame critico e interpretazione di informazioni raccolte per identificare pattern, connessioni causali e conclusioni supportate da evidenze. |
| Source Analysis | Анализ источника | 源分析 | yuán fēnxī | Valutazione sistematica della reputazione, metodo di raccolta, pregiudizi potenziali e storia di accuratezza di una fonte. |
| Technical Analysis | Технический анализ | 技术分析 | jìshù fēnxī | Esame di metadati, timestamp, header tecnici, proprietà file e dati di connettività per stabilire autenticità e contesto temporale. |
| Content Analysis | Анализ содержания | 内容分析 | nèiróng fēnxī | Lettura critica di testi, immagini e altri contenuti per identificare significato, contesto, intento e credibilità. |
| Provenance | Происхождение | 来源 | láiyuán | Traccia documentata della storia di un’informazione o oggetto, dalla fonte originale attraverso ogni transizione successive. |
| Credibility Assessment | Оценка надежности | 可信度评估 | kěxìndù píngpái | Processo di valutazione della probabilità che un’informazione sia accurata sulla base di fonte, metodologia e riscontri indipendenti. |
| Attribution Analysis | Анализ атрибуции | 归属分析 | guīshǔ fēnxī | Determinazione della responsabilità di un’azione, comunicazione o artefatto digitale a un attore specifico basata su evidenze tecniche e di contesto. |
| Geolocation | Геолокация | 地理位置 | dìlǐ wèizhì | Processo di identificazione della ubicazione geografica di un evento, dispositivo o persona utilizzando coordinate, indirizzi IP, metadata e landmark visuali. |
| Chronolocation | Хронолокация | 时间定位 | shíjiān dìngwèi | Stabilimento della sequenza temporale e timing di eventi, basato su timestamp, zone orarie, metadata e prove di sincronizzazione digitale. |
| Spatial Analysis | Пространственный анализ | 空间分析 | kōngjiān fēnxī | Mappatura di ubicazioni geografiche, movimento di attori e relazioni spaziali per visualizzare pattern di movimento o distribuzione. |
| Actor Mapping | Картирование акторов | 行为体映射 | xíngwéitǐ yìngshè | Identificazione sistematica di individui, organizzazioni e entità coinvolte in un evento, con documentazione dei loro ruoli e interconnessioni. |
| Social Network Analysis (SNA) | Анализ социальных сетей | 社会网络分析 | shèhuì wǎngluò fēnxī | Mappatura e analisi di connessioni tra individui, identità e account per scoprire strutture di potere, nodi centrali e flussi informativi. |
| Incident Mapping | Картирование инцидента | 事件映射 | shìjiàn yìngshè | Documentazione visuale e sequenziale di un evento, inclusi attori, ubicazioni, timeline e causalità. |
| Link Analysis | Анализ связей | 链接分析 | liànjiē fēnxī | Identificazione e mappatura di connessioni tra entità (persone, organizzazioni, indirizzi IP) per rivelare pattern nascoste e relazioni. |
| Pattern Recognition | Распознавание паттернов | 模式识别 | móshì shíbié | Identificazione di tendenze ripetute, comportamenti coerenti o sequenze significative che indicano intento, associazione o norme comportamentali. |
C. Sicurezza e Preparazione
12 termini
| English | Русский | 中文 | Pīnyīn | Descrizione Italiana |
|---|---|---|---|---|
| Digital Threat and Risk Assessment | Оценка цифровых угроз и рисков | 数字威胁和风险评估 | shùzì wēixié hé fēngxiǎn píngpái | Valutazione sistematica dei rischi per un investigatore derivanti da attori ostili, tecniche di tracciamento e contromisure digitali durante la raccolta OSINT. |
| Digital Landscape Assessment | Оценка цифрового ландшафта | 数字环境评估 | shùzì huánjìng píngpái | Analisi della infrastruttura online, piattaforme, servizi e tecnologie rilevanti a un’indagine per pianificare la raccolta sicura. |
| Online Investigation Plan (OIP) | План онлайн-расследования | 在线调查计划 | zàixiàn diàochá jìhuà | Documento strategico che specifica obiettivi investigativi, fonti target, metodologia, rischi e misure di mitigazione prima di iniziare. |
| OPSEC (Operational Security) | OPSEC (Операционная безопасность) | 作战安全 | zuòzhàn ānquán | Insieme di procedure e abitudini che proteggono l’identità, la posizione e l’attività di un investigatore da scoperta da parte di avversari. |
| Digital Hygiene | Цифровая гигиена | 数字卫生 | shùzì wèishēng | Pratiche difensive quotidiane per mantenere la sicurezza digitale: password robuste, aggiornamenti, VPN, 2FA, isolamento di dati sensibili. |
| Chain of Custody | Цепь доказательств | 证据链 | zhèngjù liàn | Registrazione documentata di ogni mano che ha maneggiato una prova, dalla sua acquisizione attraverso l’analisi e presentazione in tribunale. |
| Evidentiary Copy | Копия доказательства | 证据副本 | zhèngjù fùběn | Copia esatta di dati acquisiti con metadati intatti, hash verificato e documentazione di integrità, destinata a uso legale o forense. |
| Working Copy | Рабочая копия | 工作副本 | gōngzuò fùběn | Duplicato dei dati originali utilizzato per analisi pratica, senza i requisiti rigorosi di una copia probatoria, per proteggere l’originale. |
| Data Minimization | Минимизация данных | 数据最小化 | shùjù zuìxiǎohuà | Principio di raccogliere e conservare solo informazioni strettamente necessarie per raggiungere l’obiettivo investigativo, riducendo rischi di privacy. |
| Threat Model | Модель угрозы | 威胁模型 | wēixié móxíng | Descrizione sistematica degli avversari potenziali, loro capacità, motivazioni e metodi di attacco rilevanti a un’investigazione specifica. |
| Compartmentalization | Разделение доступа | 隔离 | géhuà | Pratica di separare informazioni e attività in compartimenti per limitare i danni se uno qualsiasi è compromesso. |
| Resilience Plan | План восстановления | 恢复计划 | huīfù jìhuà | Strategia per continuare operazioni o recuperare dati se un sistema o canale di comunicazione è compromesso durante un’investigazione. |
D. Counter-OSINT e Terminologia RuNet
15 termini
| English | Русский | 中文 | Pīnyīn | Descrizione Italiana |
|---|---|---|---|---|
| Counter-OSINT Measures | Контр-ОСИНТ мероприятия | 反开源情报措施 | fǎn kāiyuán qíngbào cuòshī | Tecniche difensive per offuscare, limitare o negare l’accesso a informazioni personali e organizzative tramite ricerca OSINT. |
| Digital Footprint Minimization | Минимизация цифрового следа | 最小化数字足迹 | zuìxiǎohuà shùzì zújì | Pratica attiva di ridurre la quantità di dati personali disponibili online attraverso eliminazione di account, modifica di visibilità e privacy. |
| Data Leak | Утечка данных | 数据泄露 | shùjù xièlòu | Accesso non autorizzato e diffusione di informazioni personali o proprietarie, spesso disponibili su mercati sotterranei o forum publici. |
| Probiv (Пробив) | Пробив | 私人信息挖掘 | sīrén xìnxī wājué | Servizio russo clandestino di ricerca che fornisce dati personali (numero di telefono, indirizzo, documenti) usando database rubati e fonti ufficiali. |
| Doxing / Deanonymization | Деанонимизация | 去匿名化 | qù nìmíng huà | Processo di identificazione della vera identità di una persona che si nasconde dietro pseudonimo, account anonimo o VPN, spesso a scopo di minaccia. |
| Google Dorks | Google Dorks | 谷歌恶意查询 | gǔgē ěyì cháxún | Uso di operatori di ricerca avanzati (site:, inurl:, filetype:) per trovare file, directory o dati sensibili mal protetti indicizzati da motori di ricerca. |
| Netstalking | Интернет-следование | 网络跟踪 | wǎngluò gēnzōng | Raccolta sistematica di informazioni su una persona tramite social media, ricerche online e doxing per scopi di molestia o minaccia. |
| Canary Token / Honeypot Token | Токен-приманка | 蜜罐令牌 | mìhuà lìngpái | Artefatto digitale falso (URL, email, credenziale) piazzato online per rilevare se è stato accesso; usato per monitorare ricerche avversarie. |
| RuNet | РуНет | 俄网 | éwǎng | Internet russo, incluse reti di darkweb, forum privati e marketplace sotterranei dove vengono venduti dati rubati e servizi illeciti. |
| Phone Number Lookup | Обратный поиск по номеру телефона | 电话号码反向查询 | diànhuà haòmǎ fǎnxiàng cháxún | Servizio che collega un numero di telefono a un nome, indirizzo e altre informazioni personali pubblicamente disponibili. |
| Email Privacy / Email Alias | Приватность электронной почты | 电子邮件隐私 | diànzǐ yóujiàn yǐnsī | Uso di alias email, servizi di relay, o provider anonimo per nascondere la vera identità e ridurre tracciamento tramite email. |
| Password Manager | Менеджер паролей | 密码管理器 | mìmǎ guǎnlǐ qì | Software di crittografia che archivia password in modo sicuro e genera password robuste per proteggere account da compromissione. |
| Two-Factor Authentication (2FA) | Двухфакторная аутентификация | 双因素认证 | shuāng yīnsù rènzhèng | Metodo di sicurezza che richiede due forme di verifica (password + SMS/app) per accedere a account, prevenendo accesso non autorizzato. |
| VPN (Virtual Private Network) | Виртуальная частная сеть | 虚拟专用网络 | xūnǐ zhuānyòng wǎngluò | Servizio che crittografa la connessione internet e nasconde l’indirizzo IP, utilizzato per privacy online e bypass di restrizioni geografiche. |
| Tor Browser | Браузер Tor | Tor浏览器 | Tor liúlǎnqì | Browser specializzato che instrada il traffico attraverso rete Tor a più livelli di crittografia, anonimizzando la navigazione web. |
E. Terminologia Tecnica IT e Cybersecurity
25 termini
| English | Русский | 中文 | Pīnyīn | Descrizione Italiana |
|---|---|---|---|---|
| Air Gap | Воздушный зазор | 气隙 | qìxì | Isolamento fisico di un computer o rete da internet e reti non affidabili per prevenire accesso non autorizzato da remoto. |
| Algorithm | Алгоритм | 算法 | suàn fǎ | Procedura passo-dopo-passo per risolvere un problema o elaborare dati, utilizzata in crittografia, ricerca e analisi di big data. |
| API (Application Programming Interface) | API (Интерфейс программирования приложений) | 应用程序接口 | yìngyòng chéngxù jiēkǒu | Insieme di regole e protocolli che permettono a programmi diversi di comunicare e condividere dati, spesso esposti pubblicamente in OSINT. |
| AI / Machine Learning | ИИ / Машинное обучение | 人工智能 / 机器学习 | rénggōng zhìnéng / jīqì xuéxí | Tecnologie che permettono ai computer di imparare da dati e fare previsioni, utilizzate per automatizzare analisi OSINT e riconoscimento di pattern. |
| Blockchain | Блокчейн | 区块链 | qūkuài liàn | Registro distribuito di transazioni crittografate, utilizzato in criptovalute e per tracciare proprietà; utile per indagini sulle transazioni. |
| Boolean Search | Булева логика поиска | 布尔逻辑搜索 | bù ěr luójí sōusuǒ | Tecnica di ricerca che utilizza operatori logici (AND, OR, NOT) per raffinare query e trovare risultati specifici in database e motori. |
| Cloud Computing | Облачные вычисления | 云计算 | yún jìsuàn | Infrastruttura IT in cui risorse (storage, potenza di calcolo) sono fornite da server remoti; spesso contiene dati aziendali esposti per OSINT. |
| Cookie | Куки | Cookie | Cookie | Piccolo file di testo archiviato dal browser che traccia il comportamento dell’utente online; analizzabile per verificare navigazione e intenti. |
| Cryptography / Encryption | Криптография / Шифрование | 密码学 / 加密 | mìmǎ xué / jiāmì | Scienza di proteggere informazioni attraverso codifica matematica, utilizzata per proteggere comunicazioni, archivi e identità online. |
| Dark Web | Даркнет | 暗网 | àn wǎng | Parte di internet non indicizzata da motori convenzionali, accessibile tramite proxy/Tor, utilizzata per attività illegali e marketplace sotterranei. |
| DNS (Domain Name System) | DNS (Система доменных имён) | 域名系统 | yùmíng xìtǒng | Protocollo che converte nomi di dominio leggibili (osintops.com) in indirizzi IP; i record DNS sono pubblici e rivelano infrastruttura. |
| Domain Name | Доменное имя | 域名 | yùmíng | Indirizzo web leggibile (es. osintops.com) che identifica un sito; la proprietà, la registrazione e la storia sono pubblicamente ricercabili. |
| EXIF Data | EXIF данные | EXIF数据 | EXIF shùjù | Metadati incorporati nelle foto digitali, inclusi data, ora, posizione GPS, fotocamera utilizzata; spesso contiene informazioni di geolocalizzazione. |
| Hash / Cryptographic Hash | Хеш / Криптографический хеш | 哈希 / 密码哈希 | hāxī / mìmǎ hāxī | Sequenza univoca di caratteri generata da un algoritmo che rappresenta il contenuto di un file; qualsiasi modifica cambia il hash. |
| HTTP / HTTPS | HTTP / HTTPS | HTTP / HTTPS | HTTP / HTTPS | Protocolli di trasmissione web; HTTPS è crittografato. Header HTTP contengono metadati utili per OSINT sulla tecnologia di un sito. |
| IP Address | IP-адрес | IP地址 | IP dìzhǐ | Identificatore numerico univoco assegnato a un dispositivo su internet; tracciabile a posizione geografica, ISP e proprietario tramite WHOIS/geolocation. |
| Malware | Вредоносное ПО | 恶意软件 | ěyì ruǎnjiàn | Software progettato per danneggiare, controllare o rubare dati da un computer; tracciabile tramite hash, comunicazioni C2 e firme behaviorali. |
| Metadata | Метаданные | 元数据 | yuán shùjù | Dati che descrivono altri dati: timestamp, geolocalizzazione, dispositivo, autore; spesso contengono informazioni rivelatrici se non rimosse. |
| Web Scraping | Веб-скрейпинг | 网页抓取 | wǎngyè zhuāqǔ | Estrazione automatica di dati da pagine web utilizzando script; utile per raccogliere informazioni pubbliche su larga scala e monitorare cambiamenti. |
| VPN (Virtual Private Network) | Виртуальная частная сеть | 虚拟专用网络 | xūnǐ zhuānyòng wǎngluò | Servizio che crittografa la connessione internet e maschera l’indirizzo IP reale; usato sia per privacy che per investigare da remoto in sicurezza. |
| WHOIS | WHOIS | WHOIS | WHOIS | Database pubblico che registra proprietario, registrar, contatti tecnici e date di registrazione/scadenza di domini internet. |
| Zero Day | Zero Day / День нулевой | 0Day / 零日漏洞 | 0Day / língèrì lòudòng | Vulnerabilità di sicurezza sconosciuta ai fornitori e agli utenti; utilizzata dagli attaccanti prima della scoperta pubblica. |
| Bot / Botnet | Бот / Ботнет | 机器人 / 僵尸网络 | jīqì rén / jiāngzhuī wǎngluò | Computer infetto controllato remotamente da un attaccante; una rete di bot può lanciare attacchi DDoS o inviare spam su larga scala. |
| Firewall | Брандмауэр | 防火墙 | fánghuǒ qiáng | Sistema di sicurezza che monitora e controlla il traffico di rete in entrata e uscita da un dispositivo o rete. |
| Proxy Server | Прокси-сервер | 代理服务器 | dàilǐ fúwù qì | Server intermediario che inoltra richieste web mascherando l’indirizzo IP originale; utilizzato per anonimato e bypass di restrizioni. |
F. Threat Intelligence e Cybersecurity
20 termini
| English | Русский | 中文 | Pīnyīn | Descrizione Italiana |
|---|---|---|---|---|
| APT (Advanced Persistent Threat) | APT (Продвинутая стойкая угроза) | APT (高级持续威胁) | APT (gāojí chíxù wēixié) | Attaccante sofisticato, spesso sponsorizzato dallo stato, che mantiene accesso non rilevato a una rete per periodi estesi per spionaggio o sabotaggio. |
| C2 (Command and Control) | C2 (Командование и управление) | C2 (命令与控制) | C2 (mìnglìng yǔ kòngzhì) | Infrastruttura utilizzata dagli attaccanti per comunicare con malware compromesso sui computer vittime e dirigere attacchi. |
| CTI (Cyber Threat Intelligence) | CTI (Киберугрозы разведки) | CTI (网络威胁情报) | CTI (wǎngluò wēixié qíngbào) | Raccolta, analisi e diffusione di informazioni su minacce di sicurezza informatica, avversari, tattiche e vulnerabilità. |
| IOC (Indicator of Compromise) | IOC (Индикатор компрометации) | IOC (折衷指标) | IOC (zhéhé zhǐbiāo) | Dati osservabili (hash file, IP, dominio, email) che indicano che un sistema è stato compromesso o attaccato da malware. |
| TTP (Tactics, Techniques, Procedures) | TTP (Тактика, техника, процедуры) | TTP (战术、技术和程序) | TTP (zhànthuó, jìshù hé chéngxù) | Framework che descrive come un attaccante opera: strategie (tattiche), metodi specifici (tecniche) e processi operativi (procedure). |
| Ransomware | Вымогатель | 勒索软件 | lèsuǒ ruǎnjiàn | Malware che crittografa file vittime e richiede pagamento per la decryption; spesso diffuso tramite phishing o vulnerabilità. |
| Phishing | Фишинг | 网络钓鱼 | wǎngluò diàoyú | Attacco di ingegneria sociale che utilizza email o messaggi fraudolenti per indurre utenti a rivelare credenziali o scaricare malware. |
| DDoS (Distributed Denial of Service) | DDoS (Распределённая атака отказ в обслуживании) | DDoS (分布式拒绝服务) | DDoS (fēnbù shì jùjué fúwù) | Attacco che inonda un server con traffico da più fonti, rendendo il servizio indisponibile a utenti legittimi. |
| Botnet | Ботнет | 僵尸网络 | jiāngzhuī wǎngluò | Rete di computer compromessi controllati da un attaccante centrale; utilizzata per lanciare attacchi DDoS, inviare spam o infettare altri sistemi. |
| Cobalt Strike | Cobalt Strike | Cobalt Strike | Cobalt Strike | Framework penetration testing avanzato frequentemente utilizzato da attaccanti per post-compromissione, movement laterale e data exfiltration. |
| Fast Flux | Fast Flux | 快速变更 | kuàisù biànhuà | Tecnica che cambia rapidamente gli indirizzi IP dietro un dominio per evitare blocchi e ospitare infrastruttura malevola in modo sfuggente. |
| JARM | JARM | JARM | JARM | Fingerprinting technique che analizza la risposta SSL/TLS di un server per identificare e classificare server malevoli e bot. |
| JA3 / JA4 | JA3 / JA4 | JA3 / JA4 | JA3 / JA4 | Metodi di fingerprinting SSL/TLS client-side che identificano malware e client non legittimi sulla base della loro firma di configurazione. |
| Threat Actor | Угрозные актеры | 威胁行为体 | wēixié xíngwéi tǐ | Individuo, gruppo o organizzazione che conduce attacchi informatici intenzionali; spesso classificato per motivazione, capacità e affiliazione. |
| Threat Hunting | Охота на угрозы | 威胁狩猎 | wēixié shòuliè | Ricerca proattiva di segni di attacco e compromissione all’interno di una rete, indipendentemente da alert di sicurezza. |
| Attack Surface | Поверхность атаки | 攻击面 | gōngjī miàn | Somma totale di tutti i punti di accesso potenziali in una rete o applicazione che un attaccante potrebbe sfruttare. |
| Vulnerability | Уязвимость | 漏洞 | lòudòng | Debolezza o falla in software, hardware o procedura che un attaccante può sfruttare per ottenere accesso non autorizzato o causare danni. |
| Exploit | Эксплуатация | 漏洞利用 | lòudòng lìyòng | Codice o tecnica che sfrutta una vulnerabilità specifica per compromettere un sistema o permettere esecuzione di codice non autorizzato. |
| TLP (Traffic Light Protocol) | TLP (Протокол светофора) | TLP (交通灯协议) | TLP (jiāotōng děng xiéyì) | Standard di classificazione per condividere informazioni di threat intelligence: bianco (pubblico), verde (comunità), ambra (limitato), rosso (privato). |
| Incident Response | Реагирование на инциденты | 事件响应 | shìjiàn xiǎngyìng | Procedura strutturata per rilevare, contenere, eradicare e recuperare da una violazione di sicurezza o attacco informatico. |
G. Protocolli e Servizi di Rete
8 termini
| English | Русский | 中文 | Pīnyīn | Descrizione Italiana |
|---|---|---|---|---|
| ASN (Autonomous System Number) | ASN (Номер автономной системы) | ASN (自治系统号) | ASN (zìzhì xìtǒng hào) | Identificatore numerico univoco assegnato a una rete di Internet Service Provider; tracciabile per determinare infrastruttura di rete. |
| BGP (Border Gateway Protocol) | BGP (Протокол пограничного шлюза) | BGP (边界网关协议) | BGP (biānjiè wǎngguān xiéyì) | Protocollo di routing che determina come i dati viaggiano tra i sistemi autonomi su internet; vulnerabile a hijacking. |
| PDNS (Passive DNS) | PDNS (Пассивный DNS) | PDNS (被动DNS) | PDNS (bèidòng DNS) | Archivio storico di query DNS e risoluzioni che rivela la proprietà, infrastruttura e storia di un dominio senza richiedere query attive. |
| NetFlow | NetFlow | NetFlow | NetFlow | Protocollo che raccoglie e analizza metadati di flusso di rete (sorgente, destinazione, porta, volume); utilizzato per analizzare traffico sospetto. |
| DNS Query | DNS запрос | DNS查询 | DNS cháxún | Richiesta che converte un nome di dominio in indirizzo IP; i log DNS rivelano navigazione web e comunicazioni malware C2. |
| SMTP (Simple Mail Transfer Protocol) | SMTP (Простой протокол передачи почты) | SMTP (简单邮件传输协议) | SMTP (jiǎndān yóujiàn chuánshū xiéyì) | Protocollo standard per inviare email; header SMTP contengono informazioni sul routing e sull’autenticazione del mittente. |
| SSH (Secure Shell) | SSH (Безопасная оболочка) | SSH (安全外壳) | SSH (ānquán wàiké) | Protocollo per il login remoto sicuro a server; le chiavi SSH pubbliche sono spesso tracciabili per identificare infrastruttura. |
| TCP/IP (Transmission Control Protocol / Internet Protocol) | TCP/IP | TCP/IP | TCP/IP | Suite fondamentale di protocolli su cui si basa internet; ogni comunicazione di rete passa attraverso di esse con metadati tracciabili. |
H. Quadro Giuridico e Diritto Internazionale
10 termini
| English | Русский | 中文 | Pīnyīn | Descrizione Italiana |
|---|---|---|---|---|
| Public International Law | Международное публичное право | 公国际法 | gōng guójì fǎ | Sistema di norme che governa le relazioni tra stati e organizzazioni internazionali; fornisce framework legale per investigazioni transnazionali. |
| Jurisdiction | Юрисдикция | 管辖权 | guǎnxiáquán | Autorità legale di una corte o governo a esercitare potere su persone e attività; rilevante per ammissibilità di prove OSINT. |
| Rules of Evidence | Правила доказательства | 证据规则 | zhèngjù guīzé | Norme legali che determinano quale prova è ammissibile in tribunale; la documentazione della raccolta OSINT deve rispettare questi standard. |
| International Criminal Court (ICC) | Международный уголовный суд | 国际刑事法院 | guójì xíngshì fǎyuàn | Organo giuridico internazionale che persegue crimini contro l’umanità; accetta OSINT come prova se correctamente documentata. |
| International Humanitarian Law (IHL) | Международное гуманитарное право | 国际人道法 | guójì réndào fǎ | Insieme di regole che proteggono persone colpite da conflitti armati; violazioni del DIH costituiscono crimini di guerra investigabili. |
| Fact-Finding Mission | Миссия установления фактов | 事实调查团 | shìshí diàochá tuán | Inchiesta ufficiale autorizzata da organizzazioni internazionali per stabilire i fatti su violazioni di diritti umani o crimini di guerra. |
| Chain of Custody (Legal) | Цепь доказательств (Юридическая) | 证据链(法律) | zhèngjù liàn (fǎlǜ) | Requisito legale di documentare completamente come una prova è stata raccolta, conservata e gestita per mantenere l’ammissibilità. |
| Due Process | Надлежащая процедура | 正当程序 | zhèngdàng chéngxù | Principio legale che richiede procedure corrette e imparziali nella raccolta e presentazione di prove in procedimenti legali. |
| Admissibility | Допустимость | 可接受性 | kě jiēshòu xìng | Determinazione se una prova è legalmente valida e può essere presentata in tribunale secondo le regole di evidenza applicabili. |
| Expert Witness | Эксперт-свидетель | 专家证人 | zhuānjiā zhèngrén | Professionista con expertise riconosciuto che testa in tribunale sull’interpretazione di evidenze tecniche, incluso OSINT e analisi digitale. |
I. Abbreviazioni e Acronimi
16 voci
| Abbreviazione | English | Русский | 中文 | Pīnyīn |
|---|---|---|---|---|
| OSINT | Open Source Intelligence | Разведка из открытых источников | 开源情报 | kāiyuán qíngbào |
| DOSI | Digital Open Source Information | Цифровая информация из открытых источников | 数字开源信息 | shùzì kāiyuán xìnxī |
| CTI | Cyber Threat Intelligence | Киберугрозы разведки | 网络威胁情报 | wǎngluò wēixié qíngbào |
| IOC | Indicator of Compromise | Индикатор компрометации | 折衷指标 | zhéhé zhǐbiāo |
| TTP | Tactics, Techniques, Procedures | Тактика, техника, процедуры | 战术、技术和程序 | zhànthuó, jìshù hé chéngxù |
| APT | Advanced Persistent Threat | Продвинутая стойкая угроза | 高级持续威胁 | gāojí chíxù wēixié |
| C2 | Command and Control | Командование и управление | 命令与控制 | mìnglìng yǔ kòngzhì |
| DDoS | Distributed Denial of Service | Распределённая атака отказ в обслуживании | 分布式拒绝服务 | fēnbù shì jùjué fúwù |
| DNS | Domain Name System | Система доменных имён | 域名系统 | yùmíng xìtǒng |
| SMTP | Simple Mail Transfer Protocol | Простой протокол передачи почты | 简单邮件传输协议 | jiǎndān yóujiàn chuánshū xiéyì |
| SSH | Secure Shell | Безопасная оболочка | 安全外壳 | ānquán wàiké |
| VPN | Virtual Private Network | Виртуальная частная сеть | 虚拟专用网络 | xūnǐ zhuānyòng wǎngluò |
| 2FA | Two-Factor Authentication | Двухфакторная аутентификация | 双因素认证 | shuāng yīnsù rènzhèng |
| SNA | Social Network Analysis | Анализ социальных сетей | 社会网络分析 | shèhuì wǎngluò fēnxī |
| EXIF | Exchangeable Image File Format | Формат обмена файлами изображений | 可交换图像文件格式 | kě jiāohuàn túxiàng wénjiàn géshì |
| HTTP/HTTPS | HyperText Transfer Protocol (Secure) | Протокол передачи гипертекста (защищённый) | 超文本传输协议(安全) | chāo wénběn chuánshū xiéyì (ānquán) |
Note Metodologiche
Come usare questo glossario:
- Parti dalla Sezione A (Terminologia Generale) per costruirti il quadro concettuale: è la base di tutto il resto.
- Quando pianifichi un’inchiesta, tieni aperta la Sezione B (Processo Investigativo) — ti aiuta a mantenere il rigore metodologico.
- Non trascurare la Sezione C (Sicurezza): proteggi te stesso e l’integrità della tua investigazione.
- La Sezione D (Counter-OSINT) ti serve per anticipare come i soggetti potrebbero nascondere le proprie tracce.
- Se ci pensi, la Sezione E (Terminologia Tecnica) è quella che consulterai più spesso: sapere come funzionano Internet e le piattaforme è il punto di partenza di ogni ricerca.
- Ti suggerisco di approfondire la Sezione F (Threat Intelligence) quando analizzi attacchi informatici o attività malevola: i framework CTI hanno un loro vocabolario specifico.
- La Sezione G (Protocolli) vale la pena studiarla se lavori su infrastruttura di rete.
- La Sezione H (Giuridico) è imprescindibile quando prepari materiale per uso giudiziale — i vincoli legali non sono un dettaglio.
Accuratezza e aggiornamenti: Le definizioni qui riportate riflettono le fonti citate (Berkeley Protocol, Counter-OSINT Guide, framework CTI) aggiornate al 2026. Parliamoci chiaro: la terminologia OSInt evolve in fretta, e un glossario statico diventa presto un reperto archeologico. Se noti un termine mancante, una definizione da aggiornare o un errore, segnalacelo tramite i nostri canali — ogni contributo è benvenuto.