Passa al contenuto

I 5 Tool OSINT Che Ogni Professionista Dovrebbe Padroneggiare Nel 2026 (E Che Probabilmente Stai Ignorando)

Dimentica Google: ecco gli strumenti che usano i veri professionisti OSINT per investigazioni serie — spiegati senza tecnicismi inutili
25 marzo 2026 di
Gruppo MS

Facciamo una scommessa: se ti chiedo "quali tool usi per fare OSINT?", la tua risposta include Google, magari LinkedIn, forse qualche reverse image search. Giusto?

Ecco il problema: stai usando una bicicletta quando tutti gli altri stanno guidando una Ferrari.

Non fraintendermi: Google è uno strumento potentissimo. Ma è solo l'inizio. Nel 2026, i professionisti dell'OSINT — investigatori, analisti di cybersecurity, giornalisti investigativi, security manager — usano un ecosistema di tool specializzati che la maggior parte delle persone non conosce nemmeno.

E non sto parlando di roba da CIA o NSA. Sto parlando di strumenti accessibili, molti gratuiti o economici, che semplicemente nessuno ti ha mai insegnato a usare.

Fino a oggi.

In questo articolo ti porto dentro l'arsenale OSINT professionale del 2026. Cinque tool che cambiano il gioco, spiegati in modo che tu possa iniziare a usarli da subito. Niente tecnicismi da smanettone, niente teoria inutile. Solo roba che funziona operativamente.

Perché I Tool Giusti Fanno La Differenza

Prima di entrare nel dettaglio, serve chiarire una cosa fondamentale: l'OSINT non è solo questione di tool. La metodologia, il pensiero critico, la capacità di connettere informazioni frammentate sono più importanti dei software che usi.

Ma.

I tool giusti amplificano enormemente la tua capacità investigativa. Possono fare in 10 minuti quello che manualmente ti richiederebbe giorni. Possono trovare connessioni che il cervello umano fatica a visualizzare. Possono automatizzare ricerche ripetitive permettendoti di concentrarti sull'analisi.

Il mercato OSINT è esploso: da 5 miliardi di dollari nel 2018 a quasi 30 miliardi previsti per fine 2026. Questa crescita ha portato con sé una proliferazione di tool, piattaforme, framework.​

Il problema? Troppa scelta paralizza. Come fai a sapere quali tool vale la pena imparare?

La risposta sta nel guardare cosa usano i professionisti del settore — quelli che fanno OSINT quotidianamente per investigazioni critiche. Ho analizzato conference talk, survey della community, case study reali per identificare i tool che emergono costantemente.

Ecco i cinque che dovresti assolutamente padroneggiare.

Tool #1: Maltego — Il Re Dell'Analisi Relazioni

Cosa fa:

Maltego visualizza connessioni tra entità (persone, aziende, domini, email, indirizzi IP) trasformando dati sparsi in network graph interattivi.​

Perché è cruciale:

Il cervello umano è terribile nel gestire relazioni complesse tra decine di entità. Hai presente quando indaghi qualcuno e scopri che conosce X, che lavora con Y, che è collegato a Z, che possiede l'azienda W? Dopo 10 minuti hai perso il filo.

Maltego risolve questo problema visualizzando tutto come un grafo: nodi (entità) connessi da linee (relazioni). Puoi:

  • Partire da una persona e espandere automaticamente tutte le sue connessioni social, professionali, digitali

  • Identificare pattern nascosti (tipo: 5 aziende diverse hanno gli stessi proprietari occulti)

  • Tracciare flussi informativi (come un documento è passato da fonte A a fonte B a fonte C)

Use case reale:

Un investigatore sta analizzando una presunta frode aziendale. Parte dall'azienda target in Maltego, espande i direttori/proprietari, scopre che 3 di loro hanno anche ruoli in altre 7 aziende. Espandendo quelle aziende, emerge una rete di scatole cinesi con flussi finanziari opachi. Quello che manualmente richiederebbe giorni, Maltego lo mappa in ore.

Versioni:

  • Maltego CE (Community Edition): gratuita, funzionalità limitate ma più che sufficiente per iniziare

  • Maltego Classic/XL: versioni pro con più transform (connessioni dati) e capabilities

Come iniziare:

  1. Scarica Maltego CE

  2. Registra account (necessario per usare transform pubblici)

  3. Inizia con un'entità semplice: tuo nome, tua email, dominio aziendale

  4. Clicca "Run Transform" e osserva come Maltego trova connessioni automaticamente

  5. Esplora il grafo, espandi nodi interessanti, rimuovi rumore irrilevante

Curva di apprendimento: Media. L'interfaccia può sembrare complessa all'inizio, ma dopo 2-3 sessioni pratiche diventa intuitiva.

Pro tip: Maltego è potente quanto i "transform" che usi (plugin che connettono fonti dati). Esplora Maltego Hub per aggiungere transform specifici per il tuo settore (cybersecurity, finance, social media).

Tool #2: Sherlock — Il Tracker Di Identità Digitali

Cosa fa:

Sherlock cerca un username attraverso centinaia di piattaforme contemporaneamente e ti dice dove quell'username esiste.​

Perché è cruciale:

Viviamo in un'epoca dove le persone riutilizzano username su decine di piattaforme diverse. Hai trovato un username sospetto su un forum? Con Sherlock scopri in pochi secondi se la stessa persona ha account su Twitter, Instagram, GitHub, Reddit, forum hackereschi, siti dating, e altre 400+ piattaforme.

Questo ti permette di:

  • Costruire un profilo completo di una persona partendo da un singolo username

  • Trovare info aggiuntive sparse su piattaforme diverse

  • Identificare comportamenti sospetti (username usato sia su forum legittimi che su marketplace dark web)

Use case reale:

Un'azienda riceve minacce anonime via email. L'email contiene uno username. Il Security team lancia Sherlock: l'username esiste su GitHub (con progetti pubblici che rivelano competenze tecniche), su Twitter (con post che rivelano location approssimativa), su Reddit (con commenti che rivelano interessi specifici). Incrociando queste info, identificano una rosa ristretta di sospetti.

Come funziona tecnicamente:

Sherlock è uno script Python open source che automatizza richieste HTTP a centinaia di siti, verifica se la pagina profilo esiste, e ti restituisce lista risultati. È veloce, efficiente, completamente gratuito.

Come iniziare:

  1. Installa Python (se non ce l'hai già)

  2. Clona repository GitHub: git clone https://github.com/sherlock-project/sherlock.git

  3. Installa dipendenze: pip install -r requirements.txt

  4. Lancia: python sherlock.py username_target

  5. Aspetta 1-2 minuti mentre Sherlock scansiona centinaia di siti

  6. Ricevi report con tutti i profili trovati + link diretti

Curva di apprendimento: Bassa. Se sai aprire un terminale e scrivere un comando, sei pronto.

Pro tip: Combina Sherlock con altre ricerche. Una volta trovati i profili, analizzali manualmente per info aggiuntive (bio, post, foto). Spesso gli utenti condividono più info su piattaforme "minori" pensando di essere invisibili.

Alternative: KnowEm, Namechk, WhatsMyName (web-based, meno completo ma più user-friendly per chi non ama Terminal).

Tool #3: Shodan — Il Motore Di Ricerca Dell'Internet Delle Cose

Cosa fa:

Shodan è un motore di ricerca che indicizza dispositivi connessi a internet: server, webcam, router, sistemi industriali, database esposti.​

Perché è cruciale:

Google indicizza pagine web. Shodan indicizza tutto il resto: dispositivi IoT mal configurati, server con porte aperte, database senza password, webcam accessibili pubblicamente. Per chi fa cybersecurity o investigazioni digitali, Shodan è una miniera d'oro (o una bomba ad orologeria, dipende da che parte stai).

Con Shodan puoi:

  • Identificare sistemi vulnerabili in un'organizzazione (red team assessment)

  • Trovare dispositivi esposti che non dovrebbero esserlo (IoT security audit)

  • Monitorare infrastruttura critica (quali device sono online, versioni software, patch level)

  • Investigare chi c'è dietro un dominio/IP (tecnologie usate, geolocalizzazione server, provider)

Use case reale:

Un security team deve valutare la superficie di attacco di un cliente. Lancia query Shodan per il range IP aziendale: scopre 3 webcam industriali accessibili senza autenticazione, un server FTP con directory listing abilitato, e un database MongoDB esposto pubblicamente. Report consegnato in 30 minuti invece che giorni di scanning manuale.

Query Shodan potenti:

  • hostname:azienda.com — trova tutti i device associati a quel dominio

  • country:IT port:22 — trova tutti i server SSH in Italia

  • "default password" — trova device con credenziali di default (facile target per attaccanti)

  • port:3389 country:US — trova server Windows RDP accessibili negli USA

  • product:"MySQL" port:3306 — trova database MySQL esposti

Come iniziare:

  1. Vai su shodan.io e crea account gratuito

  2. L'account free ha limitazioni (poche query/mese) ma sufficiente per sperimentare

  3. Prova query semplici: cerca tua città, tua azienda, tecnologie che conosci

  4. Esplora risultati: per ogni device vedi IP, location, porte aperte, banner software

  5. Per uso professionale, considera membership a pagamento (API access, unlimited search)

Curva di apprendimento: Media-bassa. L'interfaccia è intuitiva, ma serve pratica per costruire query efficaci.

ATTENZIONE ETICA: Shodan mostra cosa è accessibile pubblicamente, ma accedere a sistemi altrui senza autorizzazione è illegale. Usa Shodan per difesa (auditing della tua infrastruttura) o ricerca legittima, mai per attacchi.

Alternative: Censys (simile a Shodan, alcuni preferiscono l'interfaccia), ZoomEye (piattaforma cinese, ampio coverage APAC).

Tool #4: SpiderFoot — L'Automazione OSINT Definitiva

Cosa fa:

SpiderFoot è un framework di automazione OSINT con oltre 200 moduli che raccolgono dati da svariate fonti pubbliche in modo automatizzato.

Perché è cruciale:

L'OSINT manuale è lento e ripetitivo. SpiderFoot lo automatizza: tu gli dai un target (dominio, persona, email, IP), scegli quali moduli attivare, e lui parte a raccogliere dati da centinaia di fonti simultaneamente. Poi ti presenta risultati aggregati, organizzati, visualizzati.

SpiderFoot copre:

  • OSINT classico: WHOIS, DNS, subdomain enumeration, email discovery

  • Social media: profili Twitter, LinkedIn, Facebook

  • Threat intelligence: check se IP/dominio sono associati a malware, spam, breach

  • Dark web: presenza su Tor hidden services

  • Leak database: credential breach, data dump

  • E molto altro attraverso integrazioni con API esterne (Shodan, VirusTotal, Have I Been Pwned, ecc.)

Use case reale:

Una giornalista investigativa deve fare il background check su un'azienda sospettata di attività illegali. Lancia SpiderFoot con dominio aziendale come target. In 20 minuti ottiene: lista completa subdomain (trova server staging con info sensibili), email dipendenti chiave, leak passati di credenziali, menzioni su forum sospetti, relazioni con altre entità. Settimane di lavoro manuale condensate in un report automatico.

Come funziona:

SpiderFoot è un'applicazione Python con interfaccia web. Tu avvii il server locale, accedi via browser, crei "scan" specificando target e moduli da usare. SpiderFoot esegue scan in background, archivia risultati in database SQLite, e ti mostra tutto attraverso dashboard interattiva con grafici e filtri.

Come iniziare:

  1. Scarica SpiderFoot da GitHub: https://github.com/smicallef/spiderfoot

  2. Installa Python 3.7+

  3. Installa le dipendenze: pip install -r requirements.txt

  4. Avvia il server: python sf.py -l 127.0.0.1:5001

  5. Apri il browser su http://127.0.0.1:5001

  6. Crea nuovo scan, specifica target, seleziona moduli (inizia con "all" per test completo)

  7. Aspetta il completamento (può richiedere da minuti a ore secondo moduli attivi)

  8. Esplora i risultati nelle varie tab (entità trovate, grafici relazioni, timeline eventi)

Versioni:

  • SpiderFoot Open Source: gratuito, tutte funzionalità base, ideale per uso personale/educativo

  • SpiderFoot HX: versione commerciale con funzionalità enterprise (collaboration, automazione avanzata, supporto)

Curva di apprendimento: Media. Setup iniziale può essere tecnico (Python, dipendenze), ma una volta running l'interfaccia è user-friendly.

Pro tip: SpiderFoot genera tanti dati. Il valore sta nell'analisi: non guardare solo la lista risultati, esplora grafici relazioni per identificare pattern nascosti. Usa filtri per ridurre rumore e concentrarti su info rilevanti.

Tool #5: ExifTool — Il Maestro Dei Metadata

Cosa fa:

ExifTool estrae, analizza e manipola metadata da immagini, video, PDF, documenti office.​

Perché è cruciale:

Ogni file digitale contiene metadata: info nascoste su quando è stato creato, con quale dispositivo, dove (GPS), da chi. Questi metadata sono una miniera d'oro per investigazioni, ma sono invisibili a occhio nudo. ExifTool li rende visibili.

Con ExifTool puoi:

  • Geolocalizzare foto: estrarre coordinate GPS da immagini, mappare esattamente dove sono state scattate​

  • Identificare autore: molti PDF/documenti contengono nome autore, software usato, azienda

  • Verificare autenticità: confrontare metadata di file sospetti per rilevare manipolazioni

  • Timeline investigazioni: ordinare cronologicamente file basandosi su timestamp metadata

  • Pulire metadata prima di condividere file (per proteggere la propria privacy)

Use case reale:

Investigazione su organizzazione criminale. Viene recuperata foto postata su forum anonimo. ExifTool estrae GPS coordinates: foto scattata in specifica location. Incrocia con altri dati: in quella location c'è una sola proprietà registrata a nome sospetto. Lead investigativo cruciale emerso da metadata invisibili.

Metadata sorprendenti che puoi trovare:

  • GPS coordinates (latitudine/longitudine precisissime)

  • Timestamp (data/ora esatta scatto foto)

  • Device info (modello camera/smartphone, impostazioni ISO/aperture/shutter)

  • Software used (quale app ha editato il file)

  • Author/Company (chi ha creato il documento PDF/Word)

  • Edit history (quante volte è stato modificato, quando)

Come iniziare:

  1. Scarica ExifTool da https://exiftool.org (disponibile per Windows/Mac/Linux)

  2. Installazione: su Mac/Linux copiare eseguibile in /usr/local/bin; su Windows decomprimere e aggiungere a PATH

  3. Uso base da command line:

    • Estrarre tutti metadata: exiftool image.jpg

    • Estrarre GPS: exiftool -gps:all image.jpg

    • Rimuovere tutti metadata: exiftool -all= image.jpg

  4. Per uso visual (meno potente ma più user-friendly), prova Jeffrey's Image Metadata Viewer (web-based)​

Curva di apprendimento: Bassa-media. Terminal può intimidire inizialmente, ma i comandi base sono semplici. Per uso avanzato (batch processing, scripting) serve più pratica.

Pro tip: ExifTool non è solo per immagini. Funziona su centinaia di formati file: video (MP4, AVI), audio (MP3, WAV), documenti (PDF, DOCX, XLSX), e altri. Usa sempre ExifTool prima di condividere file sensibili per evitare leak involontari di info.

OPSEC warning: Se tu usi ExifTool per investigare altri, ricorda che altri possono usarlo per investigare te. Pulisci sempre metadata da file che condividi online se ci tieni alla privacy.

L'Ecosistema Oltre I Singoli Tool

Ok, ti abbiamo presentato 5 tool potenti. Ma la vera magia dell'OSINT professionale non sta nell'usare un tool alla volta. Sta nel combinarli in workflow integrati.

Esempio workflow investigazione completa:

Target: Persona sospetta di attività illegali online

Step 1 — Identificazione iniziale (Sherlock)

Parto da username trovato su forum sospetto. Sherlock trova 15 profili associati su varie piattaforme.

Step 2 — Profilazione (analisi manuale + Maltego)

Esploro manualmente profili trovati, raccolgo info: email, altre username, interessi, location hint.

Carico in Maltego, espando relazioni: emerge connessione con altre 3 persone (co-gestione gruppi, interazioni frequenti).

Step 3 — Verifica tecnica (SpiderFoot + Shodan)

Lancio SpiderFoot su email trovate: trova blog personale con dominio.

Shodan sul dominio: server gestito da provider X in paese Y, tecnologie usate, possibili vulnerabilità.

Step 4 — Analisi contenuti (ExifTool)

Il target ha postato foto. ExifTool estrae GPS: location precisa identificata.

Cross-reference con altre info: conferma residenza.

Step 5 — Visualizzazione finale (Maltego)

Tutte le info raccolte mappate in Maltego: grafo completo di identità digitale target, relazioni, asset tecnici, location.

Risultato: Da username anonimo a profilo completo in 4-6 ore di lavoro.

Questa è OSINT professionale nel 2026.

Dai Tool Alla Maestria (E Perché Non Puoi Farlo Da Solo)

Arriviamo al punto scomodo.

Ti abbiamo dato un assaggio di 5 tool cruciali. Ma la realtà è che conoscere l'esistenza dei tool non basta. Serve:

  1. Pratica guidata: installare, configurare, troubleshoot, usare efficacemente ciascun tool richiede ore di sperimentazione

  2. Metodologia: sapere QUANDO usare quale tool, come combinare risultati, come evitare bias cognitivi nell'analisi

  3. Aggiornamento continuo: nuovi tool emergono, quelli vecchi si evolvono, tecniche cambiano ogni mese

  4. Contesto legale/etico: sapere cosa puoi fare legalmente, come gestire dati sensibili trovati, questioni GDPR/privacy

Puoi imparare tutto questo da solo? Tecnicamente sì. Praticamente? Ti serve tempo (mesi/anni di trial and error), fonti sparse (tutorial YouTube frammentati, documentazioni tecniche ostiche), e nessuna garanzia che quello che impari sia corretto o aggiornato.

Oppure puoi imparare da chi lo fa quotidianamente.

Zuretti OSINT Academy non è un corso teorico che ti spiega cosa sono i tool. È un training operativo dove impari a usarli concretamente con guide passo-passo, configurazioni pronte, case study reali.

Cosa trovi per questi 5 tool (e decine di altri):

Sherlock + alternative:

  • Script configurati pronti all'uso

  • Tecniche per analizzare risultati e evitare falsi positivi

ExifTool:

  • Comandi essenziali per use case investigativi

  • Workflow geolocalizzazione foto (ExifTool + Google Earth + SunCalc)​

  • OPSEC: come pulire metadata da tuoi file prima di condivisione

E poi:

  • Oltre 200 pagine guide PDF sempre aggiornate con screenshot, comandi, workflow

  • 18+ ore di studio passo-passo (setup, configurazione, uso pratico)

  • Moduli sui social network (in uscita nelle prossime settimane): Instagram, Facebook, Twitter, LinkedIn, TikTok — tutto quello che serve per investigazioni professionali

  • Configurazioni sicurezza per Windows, macOS, Linux (perché OPSEC non è opzionale)​

  • Aggiornamenti mensili con nuovi tool, tecniche, threat landscape

Il target? Professionisti operativi: cybersecurity specialist, security manager, investigatori privati, avvocati, giornalisti investigativi.

Il prezzo? Sta aumentando. Abbiamo già alzato il costo dell'abbonamento annuale e entro fine anno più che raddoppierà. Perché i contenuti che produciamo richiedono mesi di lavoro, test operativi, validazione sul campo.

Ma se ti iscrivi ORA con abbonamento annuale, blocchi il prezzo attuale per sempre.

Fai i conti:

  • Costo corsi OSINT esterni: 1000-3000€ per 2-3 giorni formazione una tantum

  • Costo libri specializzati: 50-100€ ciascuno, spesso obsoleti dopo 6 mesi

  • Costo tempo perso: settimane/mesi a sperimentare da solo senza guida

  • Costo errori: investigazioni fallite, info perse, esposizioni OPSEC per metodologia sbagliata

Costo Zuretti Academy: una frazione di tutto questo. Con aggiornamenti continui. Per sempre.

Non vendiamo certificati o badge LinkedIn. Offriamo competenze operative concrete che usi dal giorno 1.

I tool esistono. La domanda è: vuoi continuare a ignorarli o vuoi impararli da chi li usa professionalmente?

👉 Iscriviti alla Zuretti OSINT Academy con abbonamento annuale e inizia a padroneggiare l'arsenale OSINT come un professionista.