Open Source Intelligence
Ricorda che i tutorial video sono in basso tra le risorse aggiuntive.
| Ultimo aggiornamento | 01/04/2026 |
|---|---|
| Tempo di completamento | 1 giorno 3 ore |
| Iscritti | 2 |
Questo modulo ti porta dentro l’ecosistema più sottovalutato (e più sfruttabile) dell’OSINT moderno: Instagram.
Non si parla di “come usare Instagram”, ma di come smontarlo pezzo per pezzo per estrarre intelligence azionabile per indagini digitali, threat intelligence e attività forensi.
Farai l’analisi completa di un post: dal geotag ai tag utente, fino alla correlazione temporale e geografica con altri contenuti.
Userai in modo operativo strumenti
come InstaFollowers, StoriesDown, Snapinsta, Dumpor e Toolzu
per raccogliere, archiviare e analizzare contenuti mantenendo controllo
su OPSEC, catena di custodia e vincoli normativi (GDPR, 615-ter,
deontologia).
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Tecniche e Risorse
Visualizza tuttiQuesto modulo ti porta dentro l’ecosistema più sottovalutato (e più sfruttabile) dell’OSINT moderno: Instagram.
Non si parla di “come usare Instagram”, ma di come smontarlo pezzo per pezzo per estrarre intelligence azionabile per indagini digitali, threat intelligence e attività forensi.
Farai l’analisi completa di un post: dal geotag ai tag utente, fino alla correlazione temporale e geografica con altri contenuti.
Userai in modo operativo strumenti
come InstaFollowers, StoriesDown, Snapinsta, Dumpor e Toolzu
per raccogliere, archiviare e analizzare contenuti mantenendo controllo
su OPSEC, catena di custodia e vincoli normativi (GDPR, 615-ter,
deontologia).
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In questo modulo avanzato vedrai come trasformare la normale interfaccia di X in una fonte strutturata di prove, indizi e correlazioni utili per indagini digitali, analisi di minacce, verifiche giornalistiche e attività legali.
Il modulo ti guiderà anche nell’uso di strumenti esterni fondamentali per chi fa OSINT su X: mappe in tempo reale (One Million Tweet Map, Tweet Mapper), sistemi per analizzare reti di account, thread reader, strumenti per valutare la qualità/falsità dei follower e soluzioni per studiare storici, cambi di handle e contenuti modificati o mancanti (inclusi tweet cancellati o sospesi quando ancora reperibili). Grande attenzione è dedicata alla geolocalizzazione implicita ed esplicita, alla lettura dei pattern temporali e alla trasformazione di flussi social in timeline investigative utilizzabili in report tecnici, dossier giornalistici o atti giudiziari.
Questo modulo è pensato per chi non si accontenta di “cercare su Twitter”, ma vuole sfruttare X come una piattaforma di raccolta, correlazione e validazione di informazioni, con un approccio rigoroso, replicabile e difendibile in sede tecnica o legale.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti porta dentro il cuore investigativo di Facebook, trasformando un social “banale” in una miniera di intelligence operativa. Imparerai a sfruttare in modo avanzato le opzioni ufficiali della piattaforma, a leggere in profondità ogni dettaglio del profilo e a ricostruire relazioni e contesto partendo da tracce minime.
Scoprirai come interpretare e usare la codifica Base64 legata a Facebook, come cercare e correlare numeri di telefono ed email anche quando non sono immediatamente visibili, e come stimare la data di creazione di un account per valutarne affidabilità e rischio. Verranno affrontate tecniche pratiche per estrarre e analizzare la rete di amici, individuare connessioni chiave e costruire un quadro solido a supporto di attività di cybersecurity, threat intelligence, indagini private, inchieste giornalistiche e contenziosi legali.
Il
tutto con un approccio orientato al caso reale, grande attenzione agli
aspetti legali e alla catena di custodia della prova digitale, e focus
sulle best practice aggiornate per operare in modo efficace, discreto e
conforme alle normative europee.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In questo modulo entriamo nel cuore dell’OSINT: impariamo a usare i motori di ricerca come veri strumenti d’indagine.
Partendo dagli operatori avanzati di Google e Bing fino ai motori internazionali (Yandex, Tor search engines e molto altro), vedrai come trasformare una ricerca generica in una query chirurgica, capace di individuare esattamente l’informazione che ti serve. Approfondiremo cache, archivi storici (Wayback Machine, Google News/NewsPaper Archives), traduttori e strumenti di input multilingua per lavorare in qualunque lingua e ricostruire contenuti rimossi, modificati o nascosti.
Il
modulo è pensato per professionisti di cybersecurity, threat
intelligence, investigatori privati, giornalisti e avvocati che vogliono
passare da un uso “da utente” a un uso professionale
dei motori di ricerca: troverai esempi reali, pattern riutilizzabili e
tecniche immediatamente applicabili alle tue indagini digitali.
Ricorda che i tutorial video sono in basso tra le risorse esterne.