Open Source Intelligence
L'abbonamento annuale alla formazione Open Source Intelligence firmata Zuretti è la prima academy italiana dedicata a chi vuole imparare a raccogliere e analizzare informazioni da fonti aperte in modo professionale. Pensata per cybersecurity specialist, investigatori privati, avvocati, giornalisti investigativi e security manager, ogni lezione combina spiegazioni chiare con esercitazioni concrete su strumenti reali: dai social network al dark web monitoring, dalla threat intelligence alla geolocalizzazione, dalle macchine virtuali alla sicurezza operativa.
L'obiettivo non è solo mostrare strumenti e procedure, ma sviluppare un approccio critico e metodico alla ricerca OSINT, con attenzione costante a GDPR, etica professionale e catena di custodia. I modelli operativi accompagnano passo dopo passo nella trasformazione delle nozioni teoriche in competenze applicabili fin da subito.
Ricorda che i tutorial video sono in basso tra le risorse aggiuntive.
| Ultimo aggiornamento | 13/05/2026 |
|---|---|
| Tempo di completamento | 1 giorno 13 ore 15 minuti |
| Aggiornamenti della settimana | 2 |
Tecniche e Risorse
Visualizza tutti“I numeri di telefono” è il modulo che trasforma una semplice stringa di cifre in una vera miniera di intelligence operativa. Pensato per professionisti della cybersecurity, analisti di threat intelligence, investigatori privati, giornalisti d’inchiesta e avvocati, questo capitolo mostra passo dopo passo come sfruttare il telefono come pivot centrale di un’indagine OSINT avanzata.
Particolare attenzione è dedicata al contesto italiano ed europeo: riferimenti a AGCOM/MIMIT, implicazioni GDPR, uso lecito dei dati da data breach, cautele operative per chi lavora in ambito forense o giornalistico. Il risultato è un framework completo, replicabile e documentabile, che permette di andare molto oltre il “reverse lookup” superficiale e costruire dossier solidi, difendibili e pronti per l’uso in ambito investigativo, di threat intelligence o legale.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
La ricerca di persone è il cuore pulsante dell’OSINT applicata al mondo reale: è qui che identità digitali, registri pubblici e tracce online diventano intelligence azionabile.
In questo modulo imparerai a ricostruire e verificare il profilo di una persona partendo da pochissimi indizi — un nome, un’email, un username o un numero di telefono — fino ad arrivare a mappare relazioni, patrimonio, reputazione e presenza digitale, con particolare attenzione al contesto italiano ed europeo.
Il tutto viene incorniciato da un quadro chiaro di limiti legali, GDPR, catena di custodia ed etica professionale, pensato per chi deve usare queste informazioni in ambito cybersecurity, threat intelligence, investigazioni private, giornalismo investigativo e contenzioso legale.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti porta al livello successivo nelle indagini digitali: impari a smontare un semplice username e trasformarlo nella chiave d’accesso all’intera identità online di una persona. Attraverso una combinazione di tecniche manuali avanzate e strumenti professionali, scoprirai come collegare handle, email, account social, profili accademici e tracce lasciate nei data breach per costruire un quadro solido e difendibile.
Partendo dall’analisi morfologica dell’username e dalle ricerche mirate sui motori (inclusi dork e siti di nicchia), passerai all’uso operativo di piattaforme come Have I Been Pwned, Gravatar, Linktree, GHunt e tool di enumerazione massiva. Lavorerai su casi d’uso reali: riconoscere pattern nelle email, estrarre indizi da header e formati Skype, sfruttare siti universitari e profili Google per arricchire la tua intelligence.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti porta oltre la semplice “verifica di un’email” e ti mette in mano una vera cassetta degli attrezzi investigativa su uno degli identificatori più potenti del mondo digitale: l’indirizzo email.
Partendo dall’anatomia dell’email e dai pattern aziendali, imparerai a formulare ipotesi su indirizzi correlati e a ricostruire intere rubriche partendo da pochi dati. Passerai poi all’uso avanzato di strumenti di riferimento come EmailRep.io, Hunter, Have I Been Pwned, DeHashed, SpyCloud, Hudson Rock, Cybernews, Breach Directory, PSBDMP, IntelligenceX, LeakIX e OSINT.rocks per valutare reputazione, identificare account compromessi, esplorare leak, paste e dark web, e mappare infrastrutture tecniche e domini collegati.
Il tutto è inserito in un workflow operativo completo e accompagnato da considerazioni legali ed etiche (GDPR, catena di custodia, limiti operativi), in modo che tu possa applicare queste tecniche in modo efficace, ripetibile e difendibile in un’aula di tribunale o in un report di intelligence.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
La chiamata via Terminale che abbiamo eseguito all'API Discord è la seguente:
curl https://discord.com/api/v8/invites/CODICEDELL'INVITO?with_counts=true
Questo modulo ti porta dentro TikTok non come semplice social, ma come sensore di intelligence in tempo reale. Imparerai a trasformare video brevi, trend virali e profili apparentemente banali in informazioni strutturate, verificabili e azionabili per indagini complesse.
Partendo
dall’anatomia di profili e contenuti, vedrai come estrarre identità,
collegare alias tra piattaforme, geolocalizzare video senza geotag e
ricostruire timeline forensi precise al secondo. Lavorerai con casi
reali di disinformazione, operazioni di influenza, indagini private,
contenziosi legali e inchieste giornalistiche, con un’attenzione
costante a catena di custodia, GDPR e sicurezza operativa.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti porta dentro l’ecosistema più sottovalutato (e più sfruttabile) dell’OSINT moderno: Instagram.
Non si parla di “come usare Instagram”, ma di come smontarlo pezzo per pezzo per estrarre intelligence azionabile per indagini digitali, threat intelligence e attività forensi.
Farai l’analisi completa di un post: dal geotag ai tag utente, fino alla correlazione temporale e geografica con altri contenuti.
Userai in modo operativo strumenti
come InstaFollowers, StoriesDown, Snapinsta, Dumpor e Toolzu
per raccogliere, archiviare e analizzare contenuti mantenendo controllo
su OPSEC, catena di custodia e vincoli normativi (GDPR, 615-ter,
deontologia).
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In questo modulo avanzato vedrai come trasformare la normale interfaccia di X in una fonte strutturata di prove, indizi e correlazioni utili per indagini digitali, analisi di minacce, verifiche giornalistiche e attività legali.
Il modulo ti guiderà anche nell’uso di strumenti esterni fondamentali per chi fa OSINT su X: mappe in tempo reale (One Million Tweet Map, Tweet Mapper), sistemi per analizzare reti di account, thread reader, strumenti per valutare la qualità/falsità dei follower e soluzioni per studiare storici, cambi di handle e contenuti modificati o mancanti (inclusi tweet cancellati o sospesi quando ancora reperibili). Grande attenzione è dedicata alla geolocalizzazione implicita ed esplicita, alla lettura dei pattern temporali e alla trasformazione di flussi social in timeline investigative utilizzabili in report tecnici, dossier giornalistici o atti giudiziari.
Questo modulo è pensato per chi non si accontenta di “cercare su Twitter”, ma vuole sfruttare X come una piattaforma di raccolta, correlazione e validazione di informazioni, con un approccio rigoroso, replicabile e difendibile in sede tecnica o legale.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti porta dentro il cuore investigativo di Facebook, trasformando un social “banale” in una miniera di intelligence operativa. Imparerai a sfruttare in modo avanzato le opzioni ufficiali della piattaforma, a leggere in profondità ogni dettaglio del profilo e a ricostruire relazioni e contesto partendo da tracce minime.
Scoprirai come interpretare e usare la codifica Base64 legata a Facebook, come cercare e correlare numeri di telefono ed email anche quando non sono immediatamente visibili, e come stimare la data di creazione di un account per valutarne affidabilità e rischio. Verranno affrontate tecniche pratiche per estrarre e analizzare la rete di amici, individuare connessioni chiave e costruire un quadro solido a supporto di attività di cybersecurity, threat intelligence, indagini private, inchieste giornalistiche e contenziosi legali.
Il
tutto con un approccio orientato al caso reale, grande attenzione agli
aspetti legali e alla catena di custodia della prova digitale, e focus
sulle best practice aggiornate per operare in modo efficace, discreto e
conforme alle normative europee.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In questo modulo entriamo nel cuore dell’OSINT: impariamo a usare i motori di ricerca come veri strumenti d’indagine.
Partendo dagli operatori avanzati di Google e Bing fino ai motori internazionali (Yandex, Tor search engines e molto altro), vedrai come trasformare una ricerca generica in una query chirurgica, capace di individuare esattamente l’informazione che ti serve. Approfondiremo cache, archivi storici (Wayback Machine, Google News/NewsPaper Archives), traduttori e strumenti di input multilingua per lavorare in qualunque lingua e ricostruire contenuti rimossi, modificati o nascosti.
Il
modulo è pensato per professionisti di cybersecurity, threat
intelligence, investigatori privati, giornalisti e avvocati che vogliono
passare da un uso “da utente” a un uso professionale
dei motori di ricerca: troverai esempi reali, pattern riutilizzabili e
tecniche immediatamente applicabili alle tue indagini digitali.
Ricorda che i tutorial video sono in basso tra le risorse esterne.