Passa al contenuto
Open Source Intelligence

Open Source Intelligence

L'abbonamento annuale alla formazione Open Source Intelligence firmata Zuretti è la prima academy italiana dedicata a chi vuole imparare a raccogliere e analizzare informazioni da fonti aperte in modo professionale. Pensata per cybersecurity specialist, investigatori privati, avvocati, giornalisti investigativi e security manager, ogni lezione combina spiegazioni chiare con esercitazioni concrete su strumenti reali: dai social network al dark web monitoring, dalla threat intelligence alla geolocalizzazione, dalle macchine virtuali alla sicurezza operativa.

L'obiettivo non è solo mostrare strumenti e procedure, ma sviluppare un approccio critico e metodico alla ricerca OSINT, con attenzione costante a GDPR, etica professionale e catena di custodia. I modelli operativi accompagnano passo dopo passo nella trasformazione delle nozioni teoriche in competenze applicabili fin da subito.

Ricorda che i tutorial video sono in basso tra le risorse aggiuntive.

329,35 €
329.35 EUR 0,00 €
0,00 €
Ultimo aggiornamento 13/05/2026
Tempo di completamento 1 giorno 13 ore 15 minuti
Aggiornamenti della settimana 2
Tecniche e Risorse
Visualizza tutti
Open Source Intelligence
I numeri di telefono

“I numeri di telefono” è il modulo che trasforma una semplice stringa di cifre in una vera miniera di intelligence operativa. Pensato per professionisti della cybersecurity, analisti di threat intelligence, investigatori privati, giornalisti d’inchiesta e avvocati, questo capitolo mostra passo dopo passo come sfruttare il telefono come pivot centrale di un’indagine OSINT avanzata.

Particolare attenzione è dedicata al contesto italiano ed europeo: riferimenti a AGCOM/MIMIT, implicazioni GDPR, uso lecito dei dati da data breach, cautele operative per chi lavora in ambito forense o giornalistico. Il risultato è un framework completo, replicabile e documentabile, che permette di andare molto oltre il “reverse lookup” superficiale e costruire dossier solidi, difendibili e pronti per l’uso in ambito investigativo, di threat intelligence o legale.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
La ricerca di persone

La ricerca di persone è il cuore pulsante dell’OSINT applicata al mondo reale: è qui che identità digitali, registri pubblici e tracce online diventano intelligence azionabile.

In questo modulo imparerai a ricostruire e verificare il profilo di una persona partendo da pochissimi indizi — un nome, un’email, un username o un numero di telefono — fino ad arrivare a mappare relazioni, patrimonio, reputazione e presenza digitale, con particolare attenzione al contesto italiano ed europeo.

Il tutto viene incorniciato da un quadro chiaro di limiti legali, GDPR, catena di custodia ed etica professionale, pensato per chi deve usare queste informazioni in ambito cybersecurity, threat intelligence, investigazioni private, giornalismo investigativo e contenzioso legale.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Gli username

Questo modulo ti porta al livello successivo nelle indagini digitali: impari a smontare un semplice username e trasformarlo nella chiave d’accesso all’intera identità online di una persona. Attraverso una combinazione di tecniche manuali avanzate e strumenti professionali, scoprirai come collegare handle, email, account social, profili accademici e tracce lasciate nei data breach per costruire un quadro solido e difendibile.

Partendo dall’analisi morfologica dell’username e dalle ricerche mirate sui motori (inclusi dork e siti di nicchia), passerai all’uso operativo di piattaforme come Have I Been Pwned, Gravatar, Linktree, GHunt e tool di enumerazione massiva. Lavorerai su casi d’uso reali: riconoscere pattern nelle email, estrarre indizi da header e formati Skype, sfruttare siti universitari e profili Google per arricchire la tua intelligence.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Le email

Questo modulo ti porta oltre la semplice “verifica di un’email” e ti mette in mano una vera cassetta degli attrezzi investigativa su uno degli identificatori più potenti del mondo digitale: l’indirizzo email.

Partendo dall’anatomia dell’email e dai pattern aziendali, imparerai a formulare ipotesi su indirizzi correlati e a ricostruire intere rubriche partendo da pochi dati. Passerai poi all’uso avanzato di strumenti di riferimento come EmailRep.io, Hunter, Have I Been Pwned, DeHashed, SpyCloud, Hudson Rock, Cybernews, Breach Directory, PSBDMP, IntelligenceX, LeakIX e OSINT.rocks per valutare reputazione, identificare account compromessi, esplorare leak, paste e dark web, e mappare infrastrutture tecniche e domini collegati.

Il tutto è inserito in un workflow operativo completo e accompagnato da considerazioni legali ed etiche (GDPR, catena di custodia, limiti operativi), in modo che tu possa applicare queste tecniche in modo efficace, ripetibile e difendibile in un’aula di tribunale o in un report di intelligence.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

La chiamata via Terminale che abbiamo eseguito all'API Discord è la seguente:
curl https://discord.com/api/v8/invites/CODICEDELL'INVITO?with_counts=true

Open Source Intelligence
Le community
Stai investigando su un soggetto ma il suo LinkedIn sembra pulito, Tinder non lo trova, e gli annunci su Subito sono anonimi. Dove cerchi ancora? Questo modulo ti porta nelle community dove le persone si nascondono — e si tradiscono. Dall'analytics di Telegram ai profili di dating, dai forum di quartiere agli archivi di 4chan: imparerai a leggere ogni piattaforma come una fonte attiva di intelligence, con strumenti, dork e metodologie operative immediatamente applicabili.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
TikTok

Questo modulo ti porta dentro TikTok non come semplice social, ma come sensore di intelligence in tempo reale. Imparerai a trasformare video brevi, trend virali e profili apparentemente banali in informazioni strutturate, verificabili e azionabili per indagini complesse.

Partendo dall’anatomia di profili e contenuti, vedrai come estrarre identità, collegare alias tra piattaforme, geolocalizzare video senza geotag e ricostruire timeline forensi precise al secondo. Lavorerai con casi reali di disinformazione, operazioni di influenza, indagini private, contenziosi legali e inchieste giornalistiche, con un’attenzione costante a catena di custodia, GDPR e sicurezza operativa.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Instagram

Questo modulo ti porta dentro l’ecosistema più sottovalutato (e più sfruttabile) dell’OSINT moderno: Instagram.

Non si parla di “come usare Instagram”, ma di come smontarlo pezzo per pezzo per estrarre intelligence azionabile per indagini digitali, threat intelligence e attività forensi.

Farai l’analisi completa di un post: dal geotag ai tag utente, fino alla correlazione temporale e geografica con altri contenuti.

Userai in modo operativo strumenti come InstaFollowers, StoriesDown, Snapinsta, Dumpor e Toolzu per raccogliere, archiviare e analizzare contenuti mantenendo controllo su OPSEC, catena di custodia e vincoli normativi (GDPR, 615-ter, deontologia).

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
X (Twitter)

In questo modulo avanzato vedrai come trasformare la normale interfaccia di X in una fonte strutturata di prove, indizi e correlazioni utili per indagini digitali, analisi di minacce, verifiche giornalistiche e attività legali.

Il modulo ti guiderà anche nell’uso di strumenti esterni fondamentali per chi fa OSINT su X: mappe in tempo reale (One Million Tweet Map, Tweet Mapper), sistemi per analizzare reti di account, thread reader, strumenti per valutare la qualità/falsità dei follower e soluzioni per studiare storici, cambi di handle e contenuti modificati o mancanti (inclusi tweet cancellati o sospesi quando ancora reperibili). Grande attenzione è dedicata alla geolocalizzazione implicita ed esplicita, alla lettura dei pattern temporali e alla trasformazione di flussi social in timeline investigative utilizzabili in report tecnici, dossier giornalistici o atti giudiziari.

Questo modulo è pensato per chi non si accontenta di “cercare su Twitter”, ma vuole sfruttare X come una piattaforma di raccolta, correlazione e validazione di informazioni, con un approccio rigoroso, replicabile e difendibile in sede tecnica o legale.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Facebook

Questo modulo ti porta dentro il cuore investigativo di Facebook, trasformando un social “banale” in una miniera di intelligence operativa. Imparerai a sfruttare in modo avanzato le opzioni ufficiali della piattaforma, a leggere in profondità ogni dettaglio del profilo e a ricostruire relazioni e contesto partendo da tracce minime.

Scoprirai come interpretare e usare la codifica Base64 legata a Facebook, come cercare e correlare numeri di telefono ed email anche quando non sono immediatamente visibili, e come stimare la data di creazione di un account per valutarne affidabilità e rischio. Verranno affrontate tecniche pratiche per estrarre e analizzare la rete di amici, individuare connessioni chiave e costruire un quadro solido a supporto di attività di cybersecurity, threat intelligence, indagini private, inchieste giornalistiche e contenziosi legali.

Il tutto con un approccio orientato al caso reale, grande attenzione agli aspetti legali e alla catena di custodia della prova digitale, e focus sulle best practice aggiornate per operare in modo efficace, discreto e conforme alle normative europee.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Premessa alle tecniche e alle risorse
Questo modulo introduce le fondamenta “invisibili” dell’OSINT professionale: gli account di copertura e la costruzione strategica dei loro profili. Imparerai a progettare identità digitali credibili, coerenti e sostenibili nel tempo, calibrate sulle esigenze di cybersecurity, threat intelligence, investigazioni, lavoro giornalistico e attività forense legale. Verranno affrontati sia gli aspetti operativi (scelta delle piattaforme, architettura degli account, gestione del ciclo di vita) sia quelli etici e giuridici, con un focus costante sulla sicurezza operativa. Alla fine del modulo avrai un framework chiaro, replicabile e documentabile per creare e mantenere profili di copertura che reggono a controlli approfonditi e che non mettono a rischio né l’indagine né il professionista.

Ricorda che i tutorial video sono in basso tra le risorse esterne.
Open Source Intelligence
I motori di ricerca

In questo modulo entriamo nel cuore dell’OSINT: impariamo a usare i motori di ricerca come veri strumenti d’indagine.

Partendo dagli operatori avanzati di Google e Bing fino ai motori internazionali (Yandex, Tor search engines e molto altro), vedrai come trasformare una ricerca generica in una query chirurgica, capace di individuare esattamente l’informazione che ti serve. Approfondiremo cache, archivi storici (Wayback Machine, Google News/NewsPaper Archives), traduttori e strumenti di input multilingua per lavorare in qualunque lingua e ricostruire contenuti rimossi, modificati o nascosti.

Il modulo è pensato per professionisti di cybersecurity, threat intelligence, investigatori privati, giornalisti e avvocati che vogliono passare da un uso “da utente” a un uso professionale dei motori di ricerca: troverai esempi reali, pattern riutilizzabili e tecniche immediatamente applicabili alle tue indagini digitali.

Ricorda che i tutorial video sono in basso tra le risorse esterne.