Biały wywiad (OSINT)
Atakujący spędza 70% czasu na rekonesansie zanim zaatakuje. Co o Tobie wie? Leaked credentials, dokumenty w Google, profile pracowników, podatne systemy w Shodan. Znajdziesz wycieki zanim wykorzysta je atakujący.

Czym jest biały wywiad OSINT?
Biały wywiad OSINT to analiza informacji z otwartych źródeł – internetu, mediów społecznościowych, dark webu i baz wycieków – pozwalająca zobaczyć firmę oczami atakującego przed właściwym atakiem. nFlo przeszukuje ponad 8 miliardów wycieków i dostarcza raport z action planem w 3–7 dni roboczych; analiza dla średniej firmy kosztuje od 15 000 PLN.
Twoje dane wyciekły dawno temu - tylko o tym nie wiesz
Kompleksowa analiza ekspozycji w otwartych źródłach
Digital Footprint
Mapowanie całego cyfrowego śladu firmy
Breach Monitoring
Wykrywanie wycieków credentials i danych
Risk Assessment
Ocena realnego ryzyka dla biznesu
Czym jest Biały wywiad OSINT?
Biały wywiad OSINT to zbieranie i analiza informacji z otwartych źródeł (Open Source Intelligence) o organizacji, jej pracownikach i infrastrukturze, takich jakie może uzyskać potencjalny atakujący.
| Atrybut | Wartość |
|---|---|
| Źródła | Internet, social media, dark web, leaks |
| Zakres | Firma, pracownicy, infrastruktura, dostawcy |
| Deliverable | Raport z footprintem i rekomendacjami |
| Czas realizacji | 3-7 dni roboczych |
| Cena | od 15 000 PLN (stan na 2026) |
nFlo oferuje biały wywiad osint dla firm w Polsce, zapewniając profesjonalne wsparcie i zgodność z najlepszymi praktykami branżowymi.
3 miliony rekordów klientów w dark web - firma nie wiedziała
E-commerce sprzedający elektronikę odkrył (dzięki tipowi od security researchera) że ich baza 3 mln klientów jest sprzedawana w dark web. Wyciek miał miejsce 8 miesięcy wcześniej przez SQL injection. Firma nie monitorowała dark web i nie wiedziała o incydencie.
Koszt: 2.5 mln EUR kary RODO (brak notyfikacji w 72h) + 600 tys. EUR pozwy klientów + utrata reputacji. Wszystkie leaked credentials były widoczne w public paste sites od miesięcy.
Bez monitoringu OSINT:
- Nie wiesz że Twoje dane wyciekły (credentials, dokumenty, bazy)
- Atakujący ma 6-12 miesięcy na wykorzystanie wycieku zanim się dowiesz
- Brak świadomości co widać o firmie z zewnątrz (subdomain, IP, technologies)
- Ryzyko targetowanych ataków opartych na OSINT (spear phishing, vishing)
Widzimy to co widzi atakujący - zanim zaatakuje
Używamy tych samych źródeł i technik co atakujący. Google dorking, breach databases, dark web forums, Shodan, GitHub, Pastebin. Znajdujemy wycieki i podatności z perspektywy zewnętrznej.
Co dostajesz:
- Pełen digital footprint firmy (domeny, subdomeny, IP, technologie)
- Wyszukiwanie leaked credentials we wszystkich znanych breachach (8B+ records)
- Monitoring dark web (czy dane są sprzedawane/wymieniane)
- Analiza ekspozycji pracowników (email, telefony, social media)
- Deep dive na kluczowe osoby (executives, admins, finance)
- Wyszukiwanie wrażliwych dokumentów (Google dorking, Shodan)
- Identyfikację podatności widocznych z zewnątrz (Shodan, Censys)
- Analiza GitHub/GitLab (czy code, credentials, API keys nie wyciekły)
- Brand monitoring (phishing domains, typosquatting)
- Raport z threat assessment (co jest realnym zagrożeniem)
- Action plan (co usunąć, zmienić, monitorować)
Dla kogo?
Ta usługa jest dla Ciebie, jeśli:
- Chcesz wiedzieć czy Twoje dane wyciekły i są w dark web
- Obawiasz się targetowanych ataków na kluczowe osoby (executives)
- Potrzebujesz threat intelligence przed ważnym wydarzeniem (IPO, M&A)
- Chcesz wiedzieć jak wygląda firma oczami atakującego
Zakres OSINT
1. Digital Footprint Mapping
Infrastruktura:
- Domeny i subdomeny (DNS enumeration, certificate transparency)
- Adresy IP i ASN (autonomous system numbers)
- Open ports i usługi (Shodan, Censys, Zoomeye)
- Cloud footprint (AWS, Azure, GCP buckets)
- Email servers (MX records, SPF, DMARC, DKIM)
Technologie:
- Stack technology (Wappalyzer, BuiltWith)
- CMS i frameworks (WordPress, Drupal, custom)
- Third-party integrations (analytics, CDN, payment)
- Job postings analysis (jakie tech rekrutujecie = co używacie)
2. Leaked Credentials & Data Breaches
Breach Databases:
- HaveIBeenPwned (11B+ accounts)
- Dehashed, LeakCheck, Snusbase
- Historic breaches (LinkedIn, Adobe, Yahoo, etc.)
- Recent breaches (monitoring new dumps)
Credentials w formie:
- Email:password pairs
- Email:hash pairs (crackujemy if possible)
- Password patterns (czy używacie weak passwords)
- Reused passwords across services
Leaked data:
- Customer databases
- Employee PII
- Financial records
- Internal documents
3. Dark Web Monitoring
Co monitorujemy:
- Ransomware leak sites (czy jesteście wymienieni)
- Hacker forums (czy ktoś sprzedaje dostęp do Waszej sieci)
- Marketplace (czy dane/credentials są na sprzedaż)
- Telegram channels (threat actor discussions)
- Paste sites (Pastebin, Ghostbin, etc.)
Indicators:
- Mentions of company name
- Leaked databases for sale
- Initial access brokers (sprzedaż VPN/RDP)
- Insider threats (disgruntled employees)
4. People Intelligence
Employees mapping:
- LinkedIn enumeration (structure, roles, technologies)
- Social media footprint (Facebook, Twitter, Instagram)
- Professional history (gdzie pracowali, jakie umiejętności)
- Public presentations/conferences (co mówią o firmie)
Executives deep dive:
- Full personal OSINT (address, family, hobbies)
- Financial exposure (investments, property)
- Social media behavior patterns
- Potential blackmail/extortion vectors
Leaked PII:
- Phone numbers, personal emails
- Home addresses
- Family members information
5. Document & Code Leaks
Google Dorking:
- Indexed documents (PDF, DOCX, XLSX)
- Configuration files exposed
- Backup files (.bak, .old, ~)
- Error messages revealing info
- Admin panels, login pages
GitHub/GitLab:
- Public repositories (company or employees)
- Hardcoded credentials (API keys, passwords)
- Internal tools accidentally published
- Configuration files (database.yml, .env)
- Comments with sensitive info
Cloud storage:
- Open S3 buckets (AWS)
- Public Azure blobs
- Google Cloud Storage misconfigurations
- Dropbox/OneDrive public shares
6. Brand Monitoring
Phishing & Impersonation:
- Typosquatting domains (company-inc.com, cornpany.com)
- Similar domains registered recently
- Fake social media accounts
- Brand abuse in dark web
Reputation:
- Negative mentions
- Customer complaints (data breach mentions)
- Competitor intelligence
7. Technical Vulnerabilities (External)
From Shodan/Censys:
- Exposed services (RDP, VNC, SMB, databases)
- Outdated software versions (web servers, CMS)
- Default credentials (cameras, IoT, printers)
- Misconfigured services
From manual testing:
- Subdomain takeover possibilities
- Email spoofing potential (SPF/DMARC weaknesses)
- Certificate issues (expired, wildcard abuse)
Deliverables
Raport OSINT
Executive Summary:
- Top 10 krytycznych znalezisk
- Overall risk score
- Business impact assessment
Technical Report:
- Pełny digital footprint (wszystkie znaleziska)
- Leaked credentials list (do zmiany)
- Dark web mentions (screenshots, links)
- Vulnerable systems (external exposure)
- Detailed findings per category
Action Plan:
- Immediate actions (change leaked passwords, remove docs)
- Short-term (1-3 months): remediation plan
- Long-term: continuous monitoring setup
Optional: Continuous Monitoring
Możemy skonfigurować continuous monitoring:
- Dark web mentions (weekly/monthly reports)
- New breach databases (alert gdy pojawią się Wasze dane)
- Domain monitoring (nowe typosquatting domains)
- GitHub monitoring (new leaks)
Skontaktuj się z opiekunem
Porozmawiaj o Biały wywiad (OSINT) z dedykowanym opiekunem handlowym.

Jak pracujemy
Sprawdzony proces realizacji usługi.
Scope Definition
Definiujemy co szukamy: domeny, osoby, tech
Automated Collection
Zbieranie danych narzędziami OSINT
Manual Research
Deep dive przez analityków
Threat Correlation
Identyfikacja realnych zagrożeń
Raport z action plan
Priorytetyzowane działania naprawcze
Korzyści dla Twojej firmy
Co zyskujesz wybierając tę usługę.
Znajdziesz wycieki wcześniej
Wykrywasz leaked credentials przed atakiem
Mniejsza ekspozycja
Usuwasz wrażliwe informacje z internetu
Ochrona kadry zarządzającej
Chronisz executives przed targetowanymi atakami
Threat Intelligence
Wiesz co atakujący wie o Tobie
Powiązane artykuły
Pogłęb swoją wiedzę z naszej bazy wiedzy.
Wykorzystanie AI przez hakerów: jak sztuczna inteligencja zmienia oblicze cyberataków?
Narzędzia takie jak ChatGPT zdemokratyzowały dostęp do zaawansowanej sztucznej inteligencji. Niestety, hakerzy również z tego korzystają. AI staje się ich osobistym asystentem, pomagając pisać złośliwy kod, tworzyć idealnie spersonalizowane kampanie phishingowe i automatyzować rekonesans w poszukiwa
Czytaj więcej →Faza rekonesansu w testach penetracyjnych
Zanim pentester spróbuje przełamać zabezpieczenia, musi najpierw dogłębnie zrozumieć swój cel. Faza rekonesansu to detektywistyczna praca, która kładzie fundament pod cały test penetracyjny i tworzy mapę potencjalnych wektorów ataku. W tym artykule pokazujemy, jak eksperci nFlo łączą biały wywiad (O
Czytaj więcej →Czym jest rekonesans w testach penetracyjnych? Wyjaśniamy
Poznaj, czym jest rekonesans w testach penetracyjnych – kluczowy etap polegający na zbieraniu informacji o systemie lub sieci, który umożliwia identyfikację potencjalnych luk w zabezpieczeniach i planowanie skutecznych działań testowych.
Czytaj więcej →Najczęściej zadawane pytania
Odpowiedzi na pytania dotyczące Biały wywiad (OSINT).
Ile kosztuje analiza OSINT?
Analiza OSINT dla średniej firmy: od 15 000 PLN. Deep dive dla dużej korporacji: 30 000-60 000 PLN. Continuous monitoring: od 5 000 PLN/miesiąc. Cena zależy od zakresu (firma, pracownicy, executives, dark web).
Czy OSINT jest legalny?
Tak - zbieramy tylko informacje publicznie dostępne (Open Source Intelligence). Nie hackujemy, nie łamiemy haseł, nie ingerujemy w systemy. To te same dane które widzi Google i atakujący.
Ile trwa analiza OSINT?
Typowa analiza dla średniej firmy to 5-7 dni roboczych. Automated collection 1-2 dni, manual research 2-3 dni, raportowanie 2 dni. Deep dive dla dużej korporacji może zająć 2-3 tygodnie.
Co jeśli znajdziecie wyciekłe hasła?
Dostarczamy listę wszystkich znalezionych par email:password. Zalecamy natychmiastową zmianę haseł, włączenie MFA i przegląd logów czy konta nie były kompromitowane.
Jak często powinniśmy robić OSINT?
Zalecamy co kwartał lub continuous monitoring. Nowe breaches publikowane są codziennie - jednorazowa analiza to snapshot, nie ochrona long-term. Monitoring dark web i nowych wycieków powinien być ciągły.