abril 26, 2024

OSINT

Inteligencia de fuentes abiertas u «Open Source Intelligence» (OSINT) hace referencia al conocimiento recopilado a partir de fuentes de acceso público. 

Diría que una posible aplicación defensiva de OSINT es la predicción de amenazas. Es posible hacer esto monitorizando en varias plataformas en línea y verificando posibles vulnerabilidades para pronosticar amenazas potenciales contra su organización. Por ejemplo, puede controlar pérdidas de contraseña que podrían poner en riesgo una organización. Probablemente se necesite hacer algunos procesos bastante avanzadas que involucren el aprendizaje automático y el procesamiento del lenguaje natural. Si se planea automatizar esta práctica, porque inevitablemente se tendrá que ordenar mucha información no estructurada cuando se trata de conversaciones entre humanos. Si se va a construir un sistema automático de predicción de amenazas, probablemente se recopilara información sobre lo que constituye una amenaza primero y luego determinar qué tipo de métricas se pueden extraer de eso para tener algo que alimente un algoritmo de aprendizaje automático más adelante.

Tal vez se pueda reunir un montón de publicaciones de Facebook y Twitter que amenazan una organización y luego crear una bolsa de palabras o un modelo que luego se pueda utilizar para entrenar a un clasificador Naive-Bayes para detectar otras publicaciones que amenazan una organización. Esto es similar a cómo funcionan los filtros de spam por cierto. Una vez que integre las métricas en un algoritmo de aprendizaje automático, se generará un clasificador que, a su vez, permitirá determinar automáticamente las amenazas en el futuro. Por supuesto, este clasificador no será completamente preciso y deberá corregirse con datos adicionales a medida que el sistema se vuelva más maduro.

Alternativamente, puede optar por un tipo de sistema de puntuación enfático . En este enfoque, intenta determinar una amenaza en un mensaje en función de las palabras que contiene. Digamos que eres un fabricante de cereales y hay alguna charla en línea sobre ti que contiene las palabras «explotar» o «vulnerabilidad» o «fuga» u otras palabras técnicas que no se combinan bien con los productos relacionados con el desayuno. Si ve algo así, eso podría indicar algún tipo de amenaza cibernética contra su organización.

Motor de código abierto de enumeración de superficie de ataque para uso ofensivo y defensivo

Intrigue Core  es el motor de codigo abierto de enumeración de superficie de ataque, en el que esta basado Intrigue.io . Intrigue Core integra y orquesta una amplia...

Herramienta de enumeración de subdominios

Sudomy es una herramienta de enumeración de subdominios para recopilar subdominios y analizar dominios que realizan un reconocimiento automatizado avanzado (marco). Esta herramienta también se puede utilizar...

Herramienta de enumeración y extracción en Slack

SlackPirate es una herramienta desarrollada en Python que utiliza las API nativas de Slack para extraer información 'interesante' de un espacio de trabajo de Slack...

Implementación automatizada de una infraestructura Red Team usando Docker

Redcloud es una caja de herramientas poderosa y fácil de usar para implementar una infraestructura Red Team con todas las funciones usando Docker. Aproveche la velocidad de la nube...

Marco OSINT semiautomático para enumerar la superficie de ataque

Sn0int es un marco OSINT semiautomático y un administrador de paquetes. Fue creado para que los profesionales de la seguridad de TI y los que realizan...

Herramienta OSINT que permite obtener el número de teléfono de un objetivo con solo tener su dirección de correo electrónico

La falta de una forma estandarizada de enmascarar la PII conduce a diferentes enfoques adoptados por los servicios en línea. Estos están filtrando información parcial sobre...