Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data source" wg kryterium: Wszystkie pola


Wyświetlanie 1-4 z 4
Tytuł:
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501858.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
browser
wyszukiwarka internetowa
Opis:
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 280-300
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501569.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Opis:
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Praktyczny wymiar zagadnień związanych z oceną pewności źródeł oraz wiarygodności danych i informacji
Practical dimension of issues related to assessing the reliability of sources and the trustworthiness of data and information
Autorzy:
Kozłowski, Józef
Powiązania:
https://bibliotekanauki.pl/articles/23943494.pdf
Data publikacji:
2023-12-06
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
wywiad
cykl wywiadowczy
analizy wywiadowcze
pewność źródła
wiarygodność informacji
intelligence
intelligence cycle
intelligence analysis
source reliability
information reliability
Opis:
Fazy przygotowania, analizy, integracji, wstępnej interpretacji danych i informacji wywiadowczych są stosunkowo szeroko opisane w literaturze. Jedynie dziedzina oceny pewności źródeł oraz wiarygodności danych i informacji wywiadowczych nie nadąża za rozwojem innych elementów w domenie działań informacyjnych. Ze względu na coraz intensywniejsze działania prowadzone przez potencjalnych przeciwników należy obecnie stosowane metody, techniki i narzędzia poddać krytycznej ocenie i zidentyfikować ich ograniczenia, a także podjąć próby opracowania i wdrożenia nowych procesów i procedur. Przede wszystkim trzeba zwiększać możliwości przygotowania i komunikowania coraz dokładniejszych ocen pewności źródeł oraz wiarygodności danych i informacji. W związku z tym należy: kwantyfikować dokładność informacji, przygotować nowe procedury i oprogramowanie, badać stopień nadmiarowości informacji, jej kompletność i poziom diagnostyczności. Pracownicy aparatów zdobywającego i analitycznego muszą mieć wiedzę na te-mat istniejących ograniczeń i poszukiwać sposobów rozwiązywania problemów. Takie poszukiwania nie powinny skupiać się na meto-dach uniwersalnych, lecz na pragmatycznym podejściu do każdego z elementów.
The phases of preparation, analysis, integration, initial interpretation of data and intelligence are relatively widely described in the literature. Only the field of assessing the certainty of sources and the reliability of data and intelligence has not kept pace with the development of other elements in the domain of information operations. In view of the increasing intensity of activities carried out by potential adversaries, the methods, techniques and tools currently in use should be critically evaluated and their limitations identified, and attempts should be made to develop and implement new processes and procedures. Above all, the capacity to prepare and communicate increasingly accurate assessments of the certainty of sources and the reliability of data and information must be enhanced. Therefore, it is necessary to: quantify the accuracy of the information, prepare new procedures and software, study the degree of information redundancy, its completeness and level of diagnosticity. Acquisition and analytical apparatus staff must be aware of existing limitations and search for ways to solve problems. Such a search should not focus on one-size-fits-all methods, but on a pragmatic approach to each element.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2023, 15, 29; 95-130
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Practical dimension of issues related to assessing the reliability of sources and the trustworthiness of data and information
Praktyczny wymiar zagadnień związanych z oceną pewności źródeł oraz wiarygodności danych i informacji
Autorzy:
Kozłowski, Józef
Powiązania:
https://bibliotekanauki.pl/articles/23943700.pdf
Data publikacji:
2023-12-06
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
intelligence
intelligence cycle
intelligence analysis
source reliability
information reliability
wywiad
cykl wywiadowczy
analizy wywiadowcze
pewność źródła
wiarygodność informacji
Opis:
The phases of preparation, analysis, integration, initial interpretation of data and intelligence are relatively widely described in the literature. Only the field of assessing the certainty of sources and the reliability of data and intelligence has not kept pace with the development of other elements in the domain of information operations. In view of the increasing intensity of activities carried out by potential adversaries, the methods, techniques and tools currently in use should be critically evaluated and their limitations identified, and attempts should be made to develop and implement new processes and procedures. Above all, the capacity to prepare and communicate increasingly accurate assessments of the certainty of sources and the reliability of data and information must be enhanced. Therefore, it is necessary to: quantify the accuracy of the information, prepare new procedures and software, study the degree of information redundancy, its completeness and level of diagnosticity. Acquisition and analytical apparatus staff must be aware of existing limitations and search for ways to solve problems. Such a search should not focus on one-size-fits-all methods, but on a pragmatic approach to each element.
Fazy przygotowania, analizy, integracji, wstępnej interpretacji danych i informacji wywiadowczych są stosunkowo szeroko opisane w literaturze. Jedynie dziedzina oceny pewności źródeł oraz wiarygodności danych i informacji wywiadowczych nie nadąża za rozwojem innych elementów w domenie działań informacyjnych. Ze względu na coraz intensywniejsze działania prowadzone przez potencjalnych przeciwników należy obecnie stosowane metody, techniki i narzędzia poddać krytycznej ocenie i zidentyfikować ich ograniczenia, a także podjąć próby opracowania i wdrożenia nowych procesów i procedur. Przede wszystkim trzeba zwiększać możliwości przygotowania i komunikowania coraz dokładniejszych ocen pewności źródeł oraz wiarygodności danych i informacji. W związku z tym należy: kwantyfikować dokładność informacji, przygotować nowe procedury i oprogramowanie, badać stopień nadmiarowości informacji, jej kompletność i poziom diagnostyczności. Pracownicy aparatów zdobywającego i analitycznego muszą mieć wiedzę na te-mat istniejących ograniczeń i poszukiwać sposobów rozwiązywania problemów. Takie poszukiwania nie powinny skupiać się na meto-dach uniwersalnych, lecz na pragmatycznym podejściu do każdego z elementów.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2023, 15, 29; 323-358
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies