Open Source Intelligence
Ricorda che i tutorial video sono in basso tra le risorse aggiuntive.
| Ultimo aggiornamento | 01/04/2026 |
|---|---|
| Tempo di completamento | 1 giorno 3 ore |
| Iscritti | 2 |
Senza categoria
Visualizza tuttiQuesto modulo ti accompagna nella transizione da “curioso dell’OSINT” a professionista strutturato e consapevole. È pensato per chi deve usare le informazioni aperte in contesti ad alto rischio: cybersecurity, threat intelligence, indagini private, giornalismo investigativo e contenzioso legale.
Partendo dalle basi concettuali e tecniche dell’OSINT, il modulo ti guida a costruire una mentalità operativa corretta: gestione dei bias, approccio metodico alla raccolta e verifica, documentazione solida e riutilizzabile in sede tecnica, investigativa o giudiziaria.
Imparerai come preparare in modo professionale la tua infrastruttura di lavoro (dispositivi, ambienti isolati, browser, tool), come applicare una rigorosa igiene operazionale e come compartimentalizzare identità, profili e tracce digitali per ridurre al minimo l’esposizione e i rischi.
Un’attenzione particolare è dedicata agli aspetti legali ed etici: verranno chiariti i limiti dell’OSINT in relazione a privacy, GDPR, utilizzo delle prove digitali e responsabilità professionale, così da lavorare in sicurezza senza compromettere indagini, articoli o attività difensive.
Questo
modulo è la base indispensabile per tutti i moduli successivi del
corso: al termine, avrai un ambiente di lavoro pronto, un metodo chiaro e
le fondamenta giuridiche e tecniche per fare OSINT “sul serio”, al
livello richiesto dai migliori professionisti.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Tecniche e Risorse
Visualizza tuttiQuesto modulo ti porta dentro l’ecosistema più sottovalutato (e più sfruttabile) dell’OSINT moderno: Instagram.
Non si parla di “come usare Instagram”, ma di come smontarlo pezzo per pezzo per estrarre intelligence azionabile per indagini digitali, threat intelligence e attività forensi.
Farai l’analisi completa di un post: dal geotag ai tag utente, fino alla correlazione temporale e geografica con altri contenuti.
Userai in modo operativo strumenti
come InstaFollowers, StoriesDown, Snapinsta, Dumpor e Toolzu
per raccogliere, archiviare e analizzare contenuti mantenendo controllo
su OPSEC, catena di custodia e vincoli normativi (GDPR, 615-ter,
deontologia).
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In questo modulo avanzato vedrai come trasformare la normale interfaccia di X in una fonte strutturata di prove, indizi e correlazioni utili per indagini digitali, analisi di minacce, verifiche giornalistiche e attività legali.
Il modulo ti guiderà anche nell’uso di strumenti esterni fondamentali per chi fa OSINT su X: mappe in tempo reale (One Million Tweet Map, Tweet Mapper), sistemi per analizzare reti di account, thread reader, strumenti per valutare la qualità/falsità dei follower e soluzioni per studiare storici, cambi di handle e contenuti modificati o mancanti (inclusi tweet cancellati o sospesi quando ancora reperibili). Grande attenzione è dedicata alla geolocalizzazione implicita ed esplicita, alla lettura dei pattern temporali e alla trasformazione di flussi social in timeline investigative utilizzabili in report tecnici, dossier giornalistici o atti giudiziari.
Questo modulo è pensato per chi non si accontenta di “cercare su Twitter”, ma vuole sfruttare X come una piattaforma di raccolta, correlazione e validazione di informazioni, con un approccio rigoroso, replicabile e difendibile in sede tecnica o legale.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti porta dentro il cuore investigativo di Facebook, trasformando un social “banale” in una miniera di intelligence operativa. Imparerai a sfruttare in modo avanzato le opzioni ufficiali della piattaforma, a leggere in profondità ogni dettaglio del profilo e a ricostruire relazioni e contesto partendo da tracce minime.
Scoprirai come interpretare e usare la codifica Base64 legata a Facebook, come cercare e correlare numeri di telefono ed email anche quando non sono immediatamente visibili, e come stimare la data di creazione di un account per valutarne affidabilità e rischio. Verranno affrontate tecniche pratiche per estrarre e analizzare la rete di amici, individuare connessioni chiave e costruire un quadro solido a supporto di attività di cybersecurity, threat intelligence, indagini private, inchieste giornalistiche e contenziosi legali.
Il
tutto con un approccio orientato al caso reale, grande attenzione agli
aspetti legali e alla catena di custodia della prova digitale, e focus
sulle best practice aggiornate per operare in modo efficace, discreto e
conforme alle normative europee.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Macchine Virtuali (VM)
Visualizza tuttiIn questo modulo imparerai a creare e gestire “sandbox” Android realistiche, stabili e replicabili, pensate per indagini digitali e attività OSINT di livello professionale. Attraverso l’uso combinato di Android Studio e Genymotion scoprirai come allestire ambienti virtuali sicuri per analizzare app, testare comportamenti sospetti, simulare identità digitali e ricostruire scenari investigativi senza esporre i tuoi dispositivi reali.
Vedremo
come clonare e personalizzare device virtuali per diversi casi d’uso
(cybersecurity, threat intelligence, investigazioni private, giornalismo
investigativo, contenzioso legale) e come esportarli in modo da poterli
archiviare, condividere con il team o riutilizzare come “stato forense”
congelato nel tempo. Al termine del modulo avrai una pipeline di lavoro
chiara e ripetibile per virtualizzare Android in modo operativo,
integrabile subito nel tuo flusso di indagine quotidiano.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In questo modulo scoprirai come trasformare il browser da semplice strumento di navigazione a piattaforma avanzata per l’OSINT professionale. Imparerai a configurare Firefox in modo sicuro, a scegliere il motore di ricerca più adatto alle tue indagini e a sfruttare estensioni fondamentali come Firefox Containers, uBlock Origin, DownThemAll, Bulk Media Downloader, Fireshot, Nimbus, SingleFile, Exif Viewer, User-Agent Switcher, Image Search Options, Search By Image, Web Archives, Copy Selected Links, OneTab e Stream Detector per ottimizzare raccolta, conservazione e analisi delle evidenze. Verranno affrontati anche i browser basati su Chromium, l’uso corretto e sicuro di Tor Browser e le tecniche operative come l’aggiornamento forzato delle pagine, la configurazione della toolbar e la gestione di profili pre-configurati, con un taglio pratico pensato per cybersecurity specialist, analisti di threat intelligence, investigatori privati, giornalisti investigativi e avvocati.
Ricorda che i tutorial video sono in basso tra le risorse esterne.