Open Source Intelligence
Ricorda che i tutorial video sono in basso tra le risorse aggiuntive.
| Ultimo aggiornamento | 01/04/2026 |
|---|---|
| Tempo di completamento | 1 giorno 3 ore |
| Iscritti | 2 |
Virtualizzare Android
In questo modulo imparerai a creare e gestire “sandbox” Android realistiche, stabili e replicabili, pensate per indagini digitali e attività OSINT di livello professionale. Attraverso l’uso combinato di Android Studio e Genymotion scoprirai come allestire ambienti virtuali sicuri per analizzare app, testare comportamenti sospetti, simulare identità digitali e ricostruire scenari investigativi senza esporre i tuoi dispositivi reali.
Vedremo
come clonare e personalizzare device virtuali per diversi casi d’uso
(cybersecurity, threat intelligence, investigazioni private, giornalismo
investigativo, contenzioso legale) e come esportarli in modo da poterli
archiviare, condividere con il team o riutilizzare come “stato forense”
congelato nel tempo. Al termine del modulo avrai una pipeline di lavoro
chiara e ripetibile per virtualizzare Android in modo operativo,
integrabile subito nel tuo flusso di indagine quotidiano.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Macchine Virtuali (VM)
Visualizza tuttiIn questo modulo imparerai a creare e gestire “sandbox” Android realistiche, stabili e replicabili, pensate per indagini digitali e attività OSINT di livello professionale. Attraverso l’uso combinato di Android Studio e Genymotion scoprirai come allestire ambienti virtuali sicuri per analizzare app, testare comportamenti sospetti, simulare identità digitali e ricostruire scenari investigativi senza esporre i tuoi dispositivi reali.
Vedremo
come clonare e personalizzare device virtuali per diversi casi d’uso
(cybersecurity, threat intelligence, investigazioni private, giornalismo
investigativo, contenzioso legale) e come esportarli in modo da poterli
archiviare, condividere con il team o riutilizzare come “stato forense”
congelato nel tempo. Al termine del modulo avrai una pipeline di lavoro
chiara e ripetibile per virtualizzare Android in modo operativo,
integrabile subito nel tuo flusso di indagine quotidiano.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In questo modulo scoprirai come trasformare il browser da semplice strumento di navigazione a piattaforma avanzata per l’OSINT professionale. Imparerai a configurare Firefox in modo sicuro, a scegliere il motore di ricerca più adatto alle tue indagini e a sfruttare estensioni fondamentali come Firefox Containers, uBlock Origin, DownThemAll, Bulk Media Downloader, Fireshot, Nimbus, SingleFile, Exif Viewer, User-Agent Switcher, Image Search Options, Search By Image, Web Archives, Copy Selected Links, OneTab e Stream Detector per ottimizzare raccolta, conservazione e analisi delle evidenze. Verranno affrontati anche i browser basati su Chromium, l’uso corretto e sicuro di Tor Browser e le tecniche operative come l’aggiornamento forzato delle pagine, la configurazione della toolbar e la gestione di profili pre-configurati, con un taglio pratico pensato per cybersecurity specialist, analisti di threat intelligence, investigatori privati, giornalisti investigativi e avvocati.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In questo modulo imparerai a progettare e gestire la tua “macchina OSINT” ideale, indipendentemente dal sistema operativo che usi. Partiremo dalla creazione di VM Linux su macOS (Intel e ARM) con UTM e su Windows/Linux con VirtualBox e VMware Workstation Pro, per arrivare a una Debian stock pulita, stabile e facilmente replicabile. Vedrai come mantenerla aggiornata, rimuoverla in sicurezza e strutturare un parco VM coerente con le tue esigenze operative.
All’interno del modulo cureremo ogni dettaglio dell’ambiente di lavoro: impostazioni del display, interazione con il desktop Debian, personalizzazione dell’interfaccia, gestione di dock e icone, configurazione del Terminal (posizionamento, tema, leggibilità, finestra centrata, sfondo).
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In questo modulo imparerai a costruire e gestire un laboratorio virtuale Windows su host Windows in modo professionale, sicuro e scalabile, utilizzando sia VirtualBox sia VMware Workstation Pro. Vedremo come creare e clonare VM pensate per attività OSINT e di indagine, gestire snapshot in modo intelligente per non contaminare le prove, ottimizzare lo spazio disco ed esportare le macchine per il lavoro in team o per archiviazioni forensi. Al termine sarai in grado di progettare e mantenere un ambiente virtuale robusto e discreto, pronto per operazioni sensibili e indagini complesse.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti guida nella trasformazione di un host Windows da semplice postazione di lavoro a piattaforma ottimizzata per indagini digitali, OSINT e attività ad alta sensibilità. Partendo dalla pulizia profonda del sistema e dalla rimozione di elementi superflui, imparerai a ridurre al minimo la superficie d’attacco e le tracce indesiderate. Affronteremo la configurazione avanzata di antivirus e antimalware, il controllo della telemetria e l’uso mirato dei system cleaner per bilanciare performance, sicurezza e privacy. Completerai il setup con una VPN configurata in modo professionale e un password manager strutturato per identità operative, profili separati e gestione sicura delle credenziali. Il modulo è pensato per cybersecurity specialist, analisti di threat intelligence, investigatori privati, giornalisti e avvocati che vogliono lavorare su Windows in modo più sicuro, discreto ed efficiente.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Impara a costruire e gestire ambienti Windows altamente controllati su
un host Linux, progettati su misura per indagini OSINT e attività
sensibili. In questo modulo esplorerai in profondità l’uso di VirtualBox
e VMware Workstation Pro: dalla creazione di VM Windows ottimizzate,
alla gestione avanzata di snapshot e cloni, fino all’esportazione e
all’archiviazione sicura degli ambienti di lavoro. Questo modulo ti fornisce una
metodologia operativa concreta per avere sempre VM pulite, replicabili,
isolate e pronte all’uso, adatta a professionisti della cybersecurity,
threat intelligence, investigatori privati, giornalisti investigativi e
avvocati che non possono permettersi errori operativi.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti guida nella trasformazione di un host Linux da semplice ambiente di lavoro a piattaforma ottimizzata per attività sensibili di OSINT, cybersecurity e investigazione digitale. Pensato per professionisti della sicurezza, analisti di threat intelligence, investigatori privati, giornalisti d’inchiesta e avvocati, combina hardening, privacy operativa e continuità operativa in un unico percorso coerente.
Partendo
dalla pulizia completa del sistema (rimozione di bloatware, servizi
superflui e residui di attività precedenti), il modulo affronta la
configurazione di antivirus e antimalware, la gestione e riduzione della
telemetria, l’uso di cleaner di sistema in ottica forense e
privacy-aware. Vengono poi trattate in modo pratico la crittografia
full-disk, la configurazione professionale di VPN per il lavoro OSINT e
l’adozione di password manager sicuri, con focus su separazione delle
identità, minimizzazione del rischio e resilienza in caso di
compromissione. L’obiettivo è fornire una checklist operativa e
ripetibile per portare ogni macchina Linux a uno standard elevato di
sicurezza e discrezione, realmente utilizzabile sul campo.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In questo modulo scoprirai perché, oggi, nessun professionista OSINT può permettersi di lavorare senza macchine virtuali. Imparerai come usare le VM per isolare le tue indagini, proteggere l’identità operativa, segmentare i contesti d’indagine e ridurre drasticamente il rischio di compromissione dei tuoi sistemi reali.
Il percorso è pensato per chi lavora “sul campo”: cybersecurity specialist, threat intelligence analyst, investigatori privati, giornalisti investigativi e avvocati che devono coniugare efficacia operativa, tutela della privacy e solidità probatoria. Vedrai come strutturare ambienti separati per ogni caso, testare link malevoli in sicurezza, gestire diversi profili e identità operative, documentare correttamente le attività svolte in VM e mantenere la conformità normativa (in particolare in ottica GDPR e protezione dei dati).
Al termine del modulo avrai un framework concreto per integrare le macchine virtuali nel tuo workflow OSINT quotidiano, con esempi pratici, errori da evitare e best practice immediatamente applicabili nei tuoi casi reali.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In un'era dove gli operatori di minacce, i regimi ostili e i criminali informatici monitorano attivamente i ricercatori, gli investigatori privati, i giornalisti e gli operatori intelligence, la sicurezza del proprio dispositivo non è un'opzione—è una necessità operativa.
Questo modulo ti insegnerà come trasformare il tuo MacBook in una fortezza digitale senza comprometterne usabilità e produttività. Scoprirai come i tuoi dati transitano sulla rete, come proteggere le prove digitali che raccogli, e come eludere la sorveglianza digitale che le agenzie, i criminali e i sistemi di controllo di massa tentano di implementare quotidianamente.
Che tu sia un analista di threat intelligence che indaga APT, un giornalista investigativo che protegge fonti confidenziali, un investigatore privato che lavora su casi sensibili, un cybersecurity professional che analizza malware, o un avvocato
che gestisce prove digitali critiche, questo modulo ti fornisce i
fondamenti, i tool e le tattiche operative per mantenere il controllo
totale del tuo environment.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Ricorda che i tutorial video sono in basso tra le risorse esterne.