Passa al contenuto
Open Source Intelligence

Open Source Intelligence

La formazione Open Source Intelligence firmata Zuretti è pensata come una vera e propria guida pratica per chiunque voglia imparare a raccogliere e analizzare contenuti disponibili online. Ogni lezione combina spiegazioni chiare con esercitazioni concrete, così da permettere allo studente di mettere subito in pratica le tecniche presentate. L’obiettivo non è solo mostrare strumenti e procedure, ma stimolare un approccio critico e creativo alla ricerca, aprendo nuove prospettive su come esplorare, interpretare e valorizzare le informazioni in rete. I modelli operativi accompagnano passo dopo passo nella trasformazione delle nozioni teoriche in competenze reali e applicabili fin da subito.
Ricorda che i tutorial video sono in basso tra le risorse aggiuntive.
256,19 €
256.19 EUR 0,00 €
0,00 €
Ultimo aggiornamento 01/04/2026
Tempo di completamento 1 giorno 3 ore
Iscritti 2
Tecniche e Risorse
Visualizza tutti
Open Source Intelligence
Instagram

Questo modulo ti porta dentro l’ecosistema più sottovalutato (e più sfruttabile) dell’OSINT moderno: Instagram.

Non si parla di “come usare Instagram”, ma di come smontarlo pezzo per pezzo per estrarre intelligence azionabile per indagini digitali, threat intelligence e attività forensi.

Farai l’analisi completa di un post: dal geotag ai tag utente, fino alla correlazione temporale e geografica con altri contenuti.

Userai in modo operativo strumenti come InstaFollowers, StoriesDown, Snapinsta, Dumpor e Toolzu per raccogliere, archiviare e analizzare contenuti mantenendo controllo su OPSEC, catena di custodia e vincoli normativi (GDPR, 615-ter, deontologia).

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
X (Twitter)

In questo modulo avanzato vedrai come trasformare la normale interfaccia di X in una fonte strutturata di prove, indizi e correlazioni utili per indagini digitali, analisi di minacce, verifiche giornalistiche e attività legali.

Il modulo ti guiderà anche nell’uso di strumenti esterni fondamentali per chi fa OSINT su X: mappe in tempo reale (One Million Tweet Map, Tweet Mapper), sistemi per analizzare reti di account, thread reader, strumenti per valutare la qualità/falsità dei follower e soluzioni per studiare storici, cambi di handle e contenuti modificati o mancanti (inclusi tweet cancellati o sospesi quando ancora reperibili). Grande attenzione è dedicata alla geolocalizzazione implicita ed esplicita, alla lettura dei pattern temporali e alla trasformazione di flussi social in timeline investigative utilizzabili in report tecnici, dossier giornalistici o atti giudiziari.

Questo modulo è pensato per chi non si accontenta di “cercare su Twitter”, ma vuole sfruttare X come una piattaforma di raccolta, correlazione e validazione di informazioni, con un approccio rigoroso, replicabile e difendibile in sede tecnica o legale.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Facebook

Questo modulo ti porta dentro il cuore investigativo di Facebook, trasformando un social “banale” in una miniera di intelligence operativa. Imparerai a sfruttare in modo avanzato le opzioni ufficiali della piattaforma, a leggere in profondità ogni dettaglio del profilo e a ricostruire relazioni e contesto partendo da tracce minime.

Scoprirai come interpretare e usare la codifica Base64 legata a Facebook, come cercare e correlare numeri di telefono ed email anche quando non sono immediatamente visibili, e come stimare la data di creazione di un account per valutarne affidabilità e rischio. Verranno affrontate tecniche pratiche per estrarre e analizzare la rete di amici, individuare connessioni chiave e costruire un quadro solido a supporto di attività di cybersecurity, threat intelligence, indagini private, inchieste giornalistiche e contenziosi legali.

Il tutto con un approccio orientato al caso reale, grande attenzione agli aspetti legali e alla catena di custodia della prova digitale, e focus sulle best practice aggiornate per operare in modo efficace, discreto e conforme alle normative europee.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Premessa alle tecniche e alle risorse
Questo modulo introduce le fondamenta “invisibili” dell’OSINT professionale: gli account di copertura e la costruzione strategica dei loro profili. Imparerai a progettare identità digitali credibili, coerenti e sostenibili nel tempo, calibrate sulle esigenze di cybersecurity, threat intelligence, investigazioni, lavoro giornalistico e attività forense legale. Verranno affrontati sia gli aspetti operativi (scelta delle piattaforme, architettura degli account, gestione del ciclo di vita) sia quelli etici e giuridici, con un focus costante sulla sicurezza operativa. Alla fine del modulo avrai un framework chiaro, replicabile e documentabile per creare e mantenere profili di copertura che reggono a controlli approfonditi e che non mettono a rischio né l’indagine né il professionista.

Ricorda che i tutorial video sono in basso tra le risorse esterne.
Open Source Intelligence
I motori di ricerca

In questo modulo entriamo nel cuore dell’OSINT: impariamo a usare i motori di ricerca come veri strumenti d’indagine.

Partendo dagli operatori avanzati di Google e Bing fino ai motori internazionali (Yandex, Tor search engines e molto altro), vedrai come trasformare una ricerca generica in una query chirurgica, capace di individuare esattamente l’informazione che ti serve. Approfondiremo cache, archivi storici (Wayback Machine, Google News/NewsPaper Archives), traduttori e strumenti di input multilingua per lavorare in qualunque lingua e ricostruire contenuti rimossi, modificati o nascosti.

Il modulo è pensato per professionisti di cybersecurity, threat intelligence, investigatori privati, giornalisti e avvocati che vogliono passare da un uso “da utente” a un uso professionale dei motori di ricerca: troverai esempi reali, pattern riutilizzabili e tecniche immediatamente applicabili alle tue indagini digitali.

Ricorda che i tutorial video sono in basso tra le risorse esterne.