Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "osint" wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
Fitness OSINT: Identifying and tracking military and security personnel with fitness applications for intelligence gathering purposes
Autorzy:
Kozera, Cyprian A.
Powiązania:
https://bibliotekanauki.pl/articles/1194394.pdf
Data publikacji:
2020
Wydawca:
Akademia Sztuki Wojennej
Tematy:
intelligence
OSINT
open source
fitness application
Suunto
Opis:
The objective of this paper is to demonstrate the possibility of tracking and identifying military and other security personnel, operating in secretive or restricted areas. Such exposure might have dire consequences from the perspective of counterintelligence or physical security. Open Source Intelligence (OSINT) and Social Media Intelligence methods and techniques were employed to gather and analyse information on security and military personnel and expose their activities on-line. The case studies presented in the article exemplify utilisation of the new “Suunto” fitness application for open-source-based intelligence research. Despite general Operational Security rules that require all personal data such as names, pictures and habits to be kept discreet, open-source based research with one of the most popular fitness applications allowed the identification of military personnel and government agents operating in Afghanistan, Mali, Syria or working at national military facilities. In a single case, it took the author less than thirty minutes to identify personal details of a US Army soldier in Afghanistan and a Special Forces officer in one of the European countries and obtain their home addresses and pictures of them and their families. The results of the research show how OSINT techniques concerning fitness applications are useful both for intelligence and counterintelligence, specifically for malicious and terrorist purposes, and how necessary it is to make fitness and other, supposedly personal, activity private, especially for those who carry out sensitive missions and work in a restricted or secretive environment.
Źródło:
Security and Defence Quarterly; 2020, 32, 5; 41-52
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cluo: web-scale text mining system for open source intelligence purposes
Autorzy:
Maciołek, P.
Dobrowolski, G.
Powiązania:
https://bibliotekanauki.pl/articles/305361.pdf
Data publikacji:
2013
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
text mining
big data
OSINT
natural language processing
monitoring
Opis:
The amount of textual information published on the Internet is considered to be in billions of web pages, blog posts, comments, social media updates and others. Analyzing such quantities of data requires high level of distribution – both data and computing. This is especially true in case of complex algorithms, often used in text mining tasks. The paper presents a prototype implementation of CLUO – an Open Source Intelligence (OSINT) system, which extracts and analyzes significant quantities of openly available information.
Źródło:
Computer Science; 2013, 14 (1); 45-62
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessing the potential of OSINT on the Internet in supporting military operations
Autorzy:
Lakomy, Miron
Powiązania:
https://bibliotekanauki.pl/articles/2165717.pdf
Data publikacji:
2022
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
open-source intelligence (OSINT)
armed forces
military
the Internet
Opis:
This article briefly discusses some of the selected open-source intelligence methods on the Internet, which may be utilised to support activities of the armed forces. The paper examines this issue in two particular dimensions. On the one hand, it overviews some of the most popular means allowing supporting conventional operations, for instance, by geolocating hostile military infrastructure or troops. On the other hand, it explores some of the selected methods allowing to support cyber warfare. It concludes that open-source intelligence offers increasing capabilities, for instance, in detecting targets for offensive cyber operations or geolocating hostile troops. Nevertheless, it also has considerable limitations, particularly in terms of susceptibility to disinformation.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2022, XLVIII, 3; 297-309
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Social Media Intelligence as a tool for immigration and national security purposes
Analiza informacji z mediów społecznościowych jako narzędzie wspierające kontrolę bezpieczeństwa w procedurach migracyjnych
Autorzy:
Karasek, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/501673.pdf
Data publikacji:
2018-10-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
terrorism
immigration
OSINT
SOCMINT
social media
terroryzm
migracja
media społecznościowe
Opis:
Internet monitoring and open source intelligence techniques are becoming an important part of terrorism detection and prevention system. The abundance of personal information in the social media is currently used not only to detect terrorist activities but in ‘regular’ policing as well. The article explores the possibilities of the use of the so-called Social Media Intelligence (SOCMINT) in immigration procedures. Immigration services have unique capability to screen visa applicants in the context of their Internet postings. Such activity may allow to detect serious threats to national security, as well as verify visa eligibility in a more effective manner. However, SOCMINT techniques have their shortcomings which should be addressed in an appropriate internal policy governing their use.
Monitoring Internetu i analiza danych ze źródeł otwartych stanowią istotną część działań antyterrorystycznych o charakterze prewencyjnym. Bogactwo informacji i danych osobowych możliwych do odnalezienia w mediach społecznościowych jest wykorzystywane nie tylko do zwalczania zagrożeń terrorystycznych, lecz także do walki z przestępczością kryminalną. Artykuł opisuje możliwości i zagrożenia związane z potencjalnym wykorzystywaniem tzw. Social Media Intelligence (SOCMINT) w procedurach migracyjnych w celu zagwarantowania bezpieczeństwa wewnętrznego.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2018, 10, 19; 405-415
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza informacji z mediów społecznościowych jako narzędzie wspierające kontrolę bezpieczeństwa w procedurach migracyjnych
Social Media Intelligence as a tool for immigration and national security purposes
Autorzy:
Karasek, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/501679.pdf
Data publikacji:
2018-10-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
terroryzm
migracja
OSINT
SOCMINT
media społecznościowe
terrorism
immigration
social media
Opis:
Monitoring Internetu i analiza danych ze źródeł otwartych stanowią istotną część działań antyterrorystycznych o charakterze prewencyjnym. Bogactwo informacji i danych osobowych możliwych do odnalezienia w mediach społecznościowych jest wykorzystywane nie tylko do zwalczania zagrożeń terrorystycznych, lecz także do walki z przestępczością kryminalną. Artykuł opisuje możliwości i zagrożenia związane z potencjalnym wykorzystywaniem tzw. Social Media Intelligence (SOCMINT) w procedurach migracyjnych w celu zagwarantowania bezpieczeństwa wewnętrznego.
Internet monitoring and open source intelligence techniques are becoming an important part of terrorism detection and prevention system. The abundance of personal information in the social media is currently used not only to detect terrorist activities but in ‘regular’ policing as well. The article explores the possibilities of the use of the so-called Social Media Intelligence (SOCMINT) in immigration procedures. Immigration services have unique capability to screen visa applicants in the context of their Internet postings. Such activity may allow to detect serious threats to national security, as well as verify visa eligibility in a more effective manner. However, SOCMINT techniques have their shortcomings which should be addressed in an appropriate internal policy governing their use.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2018, 10, 19; 193-209
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zainteresowanie CIA krajami postradzieckimi z perspektywy zasobów globalnego Internetu
CIAs interest in post-Soviet countries from the perspective of the internet sources
Autorzy:
Wendt, Jan A.
Powiązania:
https://bibliotekanauki.pl/articles/21151044.pdf
Data publikacji:
2022
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
CIA
Internet
NATO
OSINT
Russia
Ukraine
intelligence
Rosja
Ukraina
wywiad
Opis:
The activities of the secret services are a difficult subject of research due to the secrecy of information. However, there is an indirect way to obtain data on the activities of the secret services, namely through white intelligence (OSINT). Sources of information on the interest of the services in particular countries are officially published and signed by intelligence websites. The purpose of the research undertaken is to determine the geographic distribution of the CIA's interest in post-Soviet countries between 1991 and 2020. The research uses a quantitative analysis of the CIA's publicized signed materials on the Internet, according to selected keywords. Based on the analysis, it can be concluded that the largest number of pages on the Internet are related to Russia, Ukraine, Belarus and the Baltic states - members of NATO, with a much smaller share of other post-Soviet states.
Działania służb specjalnych stanowią trudny przedmiot badań ze względu na utajnienie informacji. Istnieje jednak pośredni sposób pozyskiwania danych o działaniu służb specjalnych, mianowicie poprzez biały wywiad (OSINT). Źródłem informacji dotyczących zainteresowania służb poszczególnymi krajami są oficjalnie publikowane i sygnowane przez wywiad strony WWW. Celem podjętych badań jest określenie geograficznego zróżnicowania zainteresowania CIA państwami postradzieckimi w latach 1991-2020. W badaniach wykorzystano analizę ilościową upublicznionych w Internecie materiałów sygnowanych przez CIA, zgodnie z wybranymi słowami kluczowymi. Na podstawie przeprowadzonej analizy można stwierdzić, iż największa liczba stron w Internecie dotyczy Rosji, Ukrainy, Białorusi i bałtyckich państw – członków NATO, przy zdecydowanie mniejszym udziale pozostałych państw postradzieckich.
Źródło:
Przegląd Geopolityczny; 2022, 42; 103-116
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Digital Future of Information. Determinants of the Use of Open Source Intelligence
Autorzy:
Lipińska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/31341998.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
OSINT
hacktivism
hybrid warfare
disinformation
cyber security
data analytics
internet blocking
Opis:
Cyberspace as a place of information acquisition is in constant flux. Recognizing the threats and challenges associated with it is one of the key elements influencing national security. Knowledge of the current conditions affecting information security and the possibility of obtaining information is an essential element of the work of the institutions forming the state security system. This article will outline the factors affecting the future of information operation and distribution in the digital world confirming the increased need for OSINT in state institutions, especially in the face of new challenges. These include: hacktivism, the dissemination of specialized tools and technologies for data acquisition and analysis among the network user community, hybrid and diplomatic-propaganda activities carried out in the info-sphere by nation states. The article will also provide a forecast of the development of cyberspace in the context of future OSINT activities.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 271-280
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakterystyka wybranych ataków socjotechnicznych w ujęciu teoretyczno-psychologicznym
Characteristics of selected socio-technical attacks in theoretical and psychological terms
Autorzy:
Szajstek, Daniel
Farysej, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/32444005.pdf
Data publikacji:
2022
Wydawca:
Fundacja PSC
Tematy:
Social engineering
phishing
vishing
smishing
osint
malware
psychology
manipulation
persuasion
influence
Opis:
This article is an overview of some of the most common cyberattacks. During the ongoing technological development, more and more users of cyberspace are exposed to social engineering attacks. Their easy preparation and effectiveness of the attack can cause serious consequences for the victims. The psychological part of the article will focus on the mechanisms that social engineers use. The psychological basis behind phishing, vishing and smishing will be described. The article will explain how the weaknesses of the human mind are exploited.
Źródło:
Alcumena. Pismo Interdyscyplinarne; 2022, 3(11); 19-35
2719-9851
Pojawia się w:
Alcumena. Pismo Interdyscyplinarne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojna o prawdę. Metody otwartej weryfikacji, fact-checking i estetyka forensyczna — case study śledztw materiałów dezinformujących w wojnie ukraińsko-rosyjskiej
The war for truth. Methods of open verification, fact-checking and forensic aesthetics - case studies of investigations of disinformation materials of the Ukrainian-Russian war
Autorzy:
Szymkiewicz, Aleksy
Powiązania:
https://bibliotekanauki.pl/articles/10219819.pdf
Data publikacji:
2022
Wydawca:
Instytut Dyskursu i Dialogu
Tematy:
dezinformacja
fact-checking
osint
estetyka forensyczna
wojna rosyjsko-ukraińska
nowe media
sieć 2.0
disinformation
OSINT
forensic aesthethics
Russian-Ukrainian War
new media
Web 2.0
Opis:
W artykule przedstawiono nowoczesne metody walki z dezinformacją oraz weryfikacji fałszywych informacji – fact-checking, OSINT oraz estetykę forensyczną – na podstawie analizy wybranych przykładów ze śledztw przeprowadzonych przez Stowarzyszenie Demagog. W pierwszej części tekstu lapidarnie zreferowano przyczyny wzrostu znaczenia i natężenia problemu dezinformacji, a następnie opisano nowe metody ograniczania jej skali. Druga część publikacji prezentuje analizę przypadków śledztw przeprowadzonych na materiałach o charakterze dezinformującym w kwestiach związanych z wojną rosyjsko-ukraińską.
The article presents modern methods of combating disinformation and verifying false information - fact-checking, OSINT, and forensic aesthetics - based on an analysis of selected examples from investigations carried out by the Demagog Association. The first part of the text succinctly recounts the reasons for the intensification of the problem of disinformation, and then defines new methods of reducing its scale. The second part of the publication presents an analysis of cases of investigations conducted on disinformation materials on issues related to the Russian-Ukrainian war.
Źródło:
Dyskurs & Dialog; 2022, 10 (2); 44-68
2658-2368
2658-2406
Pojawia się w:
Dyskurs & Dialog
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biały wywiad w zarządzaniu bezpieczeństwem informacji
Open-source intelligence in information security management
Autorzy:
WITCZAK, MACIEJ
Powiązania:
https://bibliotekanauki.pl/articles/31232988.pdf
Data publikacji:
2024-04-26
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biały wywiad
OSINT
zarządzanie bezpieczeństwem informacji
ISM
open source intelligence
information security management
Opis:
Wywiad oparty na źródłach otwartych stanowi zagrożenie systemu bezpieczeństwa informacji w organizacji (biznesie, siłach zbrojnych), a nawet w całym państwie. Celem artykułu jest przybliżenie tego zagadnienia, przedstawienie zagrożeń ze strony białego wywiadu oraz wskazanie sposobów przeciwdziałania im. Część teoretyczna jest uzupełniona praktyczną analizą przypadku i potwierdza postawioną hipotezę: pozyskanie informacji ze źródeł jawnych jest możliwe, jednak nie zawsze pozwala na uzyskanie kompleksowego produktu wywiadowczego. Ponadto zarządzanie bezpieczeństwem informacji pozwala na minimalizowanie ryzyka pozyskania danych ze źródeł otwartych. W drugiej części zawarto rekomendacje i zaproponowano uniwersalny model zarządzania bezpieczeństwem informacji w organizacji.
Open-source intelligence (OSINT) poses a threat to the information security system in an organisation (business, armed forces) and even in a whole state. The aim of the article is to provide an overview of this issue, to present the threats posed by open source intelligence and to identify ways of countering them. The theoretical part is complemented by a practical case study and confirms the hypotheses: gathering information from the open sources is possible, but it does not always allow for a comprehensive intelligence product. Moreover, the information security management minimises the risk of collecting data from the open sources. The second part provides recommendations and proposes a universal model of information security management in an organisation.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2024, 30; 213-240
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intelligence Sources in the Process of Collection of Information by the U.S. Intelligence Community
Autorzy:
Kamiński, Mariusz Antoni
Powiązania:
https://bibliotekanauki.pl/articles/1807894.pdf
Data publikacji:
2020-04-10
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
sources and methods of intelligence
collection of information
intelligence cycle
Intelligence Community
HUMINT
GEOINT
SIGINT
MASINT
OSINT
Opis:
Every day, U.S. intelligence agencies gather huge amounts of information from a variety of sources. Collection of information is an essential part of the process described as Intelligence Cycle. The purpose of this article is to identify the essence and nature of intelligence sources and to analyze their practical use by the agencies and departments that make up the U.S. Intelligence Community. The author characterizes the main types of intelligence sources – Human Intelligence (HUMINT), Geospatial Intelligence (GEOINT), Signals Intelligence (SIGINT), Measurement and Signature Intelligence (MASINT), and Open Source Intelligence (OSINT) – and indicates which U.S. intelligence agencies are responsible for their use. Moreover, the author presents the problems with the use of intelligence sources that occur in the work of the U.S. Intelligence Community. Research findings indicate that the best results of intelligence work can be achieved with the use of “all-source intelligence” (also referred to as fusion intelligence), which involves using as many sources as possible to prepare a final intelligence product.
Źródło:
Security Dimensions; 2019, 32(32); 82-105
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The information of a mass destruction range – OSINT in intelligence activities
Informacja masowego rażenia – OSINT w działalności wywiadowczej
Autorzy:
Tylutki, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/501828.pdf
Data publikacji:
2018-10-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Information
OSINT
open sources
open source intelligence
intelligence activity
informacja
otwarte źródła informacji
media społecznościowe
biały wywiad
działalność wywiadowcza
terroryzm
Opis:
The article is devoted to the nature, function and value of open source information in the context of intelligence activities. Analysis of selected examples of the use publicly available information show that over time, they are a tangible complement to the knowledge acquired through other methods known as classified. The author concludes that obtaining these desirable information is more and more difficult nowadays due to the amount of information that grows with each individual unit of time. The exponential rise of multi-source information causes an overload of analytical capabilities and information chaos, which requires additional verification and evaluation of their reliability. It appears advisable to say that due to its nature, taking into account the challenges of today, information is a “weapon of mass destruction”, which can be used in two ways: as a tool of disinformation against the enemy, or in case of positive verification may contribute to the anticipative action giving the advantage in a security environment.
Artykuł jest poświęcony istocie, funkcji i wartości informacji pochodzących ze źródeł otwartych w kontekście działalności wywiadowczej. Analiza wybranych przykładów wykorzystania informacji ogólnodostępnych pokazuje, że niezależnie od zmieniających się czasów w sposób wymierny uzupełniają one wiedzę uzyskaną innymi metodami, określanymi jako niejawne. Autor dochodzi do wniosku, że w obecnych czasach zdobycie pożądanych informacji jest coraz trudniejsze ze względu na ich ilość, która systematycznie rośnie. Lawinowy wzrost informacji wieloźródłowych powoduje przeciążenie możliwości analitycznych, którym te informacje są poddawane, oraz chaos informacyjny, przez co wymagają one dodatkowej weryfikacji i oceny ich wiarygodności. Zasadne wydaje się stwierdzenie, że z uwagi na swoją właściwość, po uwzględnieniu wyzwania dzisiejszych czasów, informacja stanowi „broń masowego rażenia”. Może ona być wykorzystywana dwojako: albo jako narzędzie dezinformujące wobec przeciwnika, albo – w przypadku jej pozytywnej weryfikacji – może przyczyniać się do podjęcia działań wyprzedzających, dających przewagę w środowisku bezpieczeństwa.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2018, 10, 19; 384-404
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacja masowego rażenia – OSINT w działalności wywiadowczej
The information of a mass destruction range – OSINT in intelligence activities
Autorzy:
Tylutki, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/501860.pdf
Data publikacji:
2018-10-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
informacja
OSINT
otwarte źródła informacji
media społecznościowe
biały wywiad
działalność wywiadowcza
terroryzm
Information
open sources
open source intelligence
intelligence activity
Opis:
Artykuł jest poświęcony istocie, funkcji i wartości informacji pochodzących ze źródeł otwartych w kontekście działalności wywiadowczej. Analiza wybranych przykładów wykorzystania informacji ogólnodostępnych pokazuje, że niezależnie od zmieniających się czasów w sposób wymierny uzupełniają one wiedzę uzyskaną innymi metodami, określanymi jako niejawne. Autor dochodzi do wniosku, że w obecnych czasach zdobycie pożądanych informacji jest coraz trudniejsze ze względu na ich ilość, która systematycznie rośnie. Lawinowy wzrost informacji wieloźródłowych powoduje przeciążenie możliwości analitycznych, którym te informacje są poddawane, oraz chaos informacyjny, przez co wymagają one dodatkowej weryfikacji i oceny ich wiarygodności. Zasadne wydaje się stwierdzenie, że z uwagi na swoją właściwość, po uwzględnieniu wyzwania dzisiejszych czasów, informacja stanowi „broń masowego rażenia”. Może ona być wykorzystywana dwojako: albo jako narzędzie dezinformujące wobec przeciwnika, albo – w przypadku jej pozytywnej weryfikacji – może przyczyniać się do podjęcia działań wyprzedzających, dających przewagę w środowisku bezpieczeństwa.
The article is devoted to the nature, function and value of open source information in the context of intelligence activities. Analysis of selected examples of the use publicly available information show that over time, they are a tangible complement to the knowledge acquired through other methods known as classified. The author concludes that obtaining these desirable information is more and more difficult nowadays due to the amount of information that grows with each individual unit of time. The exponential rise of multi-source information causes an overload of analytical capabilities and information chaos, which requires additional verification and evaluation of their reliability. It appears advisable to say that due to its nature, taking into account the challenges of today, information is a “weapon of mass destruction”, which can be used in two ways: as a tool of disinformation against the enemy, or in case of positive verification may contribute to the anticipative action giving the advantage in a security environment.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2018, 10, 19; 166-192
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies