Passa al contenuto
Open Source Intelligence

Open Source Intelligence

L'abbonamento annuale alla formazione Open Source Intelligence firmata Zuretti è la prima academy italiana dedicata a chi vuole imparare a raccogliere e analizzare informazioni da fonti aperte in modo professionale. Pensata per cybersecurity specialist, investigatori privati, avvocati, giornalisti investigativi e security manager, ogni lezione combina spiegazioni chiare con esercitazioni concrete su strumenti reali: dai social network al dark web monitoring, dalla threat intelligence alla geolocalizzazione, dalle macchine virtuali alla sicurezza operativa.

L'obiettivo non è solo mostrare strumenti e procedure, ma sviluppare un approccio critico e metodico alla ricerca OSINT, con attenzione costante a GDPR, etica professionale e catena di custodia. I modelli operativi accompagnano passo dopo passo nella trasformazione delle nozioni teoriche in competenze applicabili fin da subito.

Ricorda che i tutorial video sono in basso tra le risorse aggiuntive.

329,35 €
329.35 EUR 0,00 €
0,00 €
Ultimo aggiornamento 13/05/2026
Tempo di completamento 1 giorno 13 ore 15 minuti
Aggiornamenti della settimana 2
Senza categoria
Visualizza tutti
Open Source Intelligence
Introduzione alle tecniche OSINT

Questo modulo ti accompagna nella transizione da “curioso dell’OSINT” a professionista strutturato e consapevole. È pensato per chi deve usare le informazioni aperte in contesti ad alto rischio: cybersecurity, threat intelligence, indagini private, giornalismo investigativo e contenzioso legale.

Partendo dalle basi concettuali e tecniche dell’OSINT, il modulo ti guida a costruire una mentalità operativa corretta: gestione dei bias, approccio metodico alla raccolta e verifica, documentazione solida e riutilizzabile in sede tecnica, investigativa o giudiziaria.

Imparerai come preparare in modo professionale la tua infrastruttura di lavoro (dispositivi, ambienti isolati, browser, tool), come applicare una rigorosa igiene operazionale e come compartimentalizzare identità, profili e tracce digitali per ridurre al minimo l’esposizione e i rischi.

Un’attenzione particolare è dedicata agli aspetti legali ed etici: verranno chiariti i limiti dell’OSINT in relazione a privacy, GDPR, utilizzo delle prove digitali e responsabilità professionale, così da lavorare in sicurezza senza compromettere indagini, articoli o attività difensive.

Questo modulo è la base indispensabile per tutti i moduli successivi del corso: al termine, avrai un ambiente di lavoro pronto, un metodo chiaro e le fondamenta giuridiche e tecniche per fare OSINT “sul serio”, al livello richiesto dai migliori professionisti.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Tecniche e Risorse
Visualizza tutti
Open Source Intelligence
I numeri di telefono

“I numeri di telefono” è il modulo che trasforma una semplice stringa di cifre in una vera miniera di intelligence operativa. Pensato per professionisti della cybersecurity, analisti di threat intelligence, investigatori privati, giornalisti d’inchiesta e avvocati, questo capitolo mostra passo dopo passo come sfruttare il telefono come pivot centrale di un’indagine OSINT avanzata.

Particolare attenzione è dedicata al contesto italiano ed europeo: riferimenti a AGCOM/MIMIT, implicazioni GDPR, uso lecito dei dati da data breach, cautele operative per chi lavora in ambito forense o giornalistico. Il risultato è un framework completo, replicabile e documentabile, che permette di andare molto oltre il “reverse lookup” superficiale e costruire dossier solidi, difendibili e pronti per l’uso in ambito investigativo, di threat intelligence o legale.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
La ricerca di persone

La ricerca di persone è il cuore pulsante dell’OSINT applicata al mondo reale: è qui che identità digitali, registri pubblici e tracce online diventano intelligence azionabile.

In questo modulo imparerai a ricostruire e verificare il profilo di una persona partendo da pochissimi indizi — un nome, un’email, un username o un numero di telefono — fino ad arrivare a mappare relazioni, patrimonio, reputazione e presenza digitale, con particolare attenzione al contesto italiano ed europeo.

Il tutto viene incorniciato da un quadro chiaro di limiti legali, GDPR, catena di custodia ed etica professionale, pensato per chi deve usare queste informazioni in ambito cybersecurity, threat intelligence, investigazioni private, giornalismo investigativo e contenzioso legale.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Gli username

Questo modulo ti porta al livello successivo nelle indagini digitali: impari a smontare un semplice username e trasformarlo nella chiave d’accesso all’intera identità online di una persona. Attraverso una combinazione di tecniche manuali avanzate e strumenti professionali, scoprirai come collegare handle, email, account social, profili accademici e tracce lasciate nei data breach per costruire un quadro solido e difendibile.

Partendo dall’analisi morfologica dell’username e dalle ricerche mirate sui motori (inclusi dork e siti di nicchia), passerai all’uso operativo di piattaforme come Have I Been Pwned, Gravatar, Linktree, GHunt e tool di enumerazione massiva. Lavorerai su casi d’uso reali: riconoscere pattern nelle email, estrarre indizi da header e formati Skype, sfruttare siti universitari e profili Google per arricchire la tua intelligence.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Macchine Virtuali (VM)
Visualizza tutti
Open Source Intelligence
Virtualizzare Android

In questo modulo imparerai a creare e gestire “sandbox” Android realistiche, stabili e replicabili, pensate per indagini digitali e attività OSINT di livello professionale. Attraverso l’uso combinato di Android Studio e Genymotion scoprirai come allestire ambienti virtuali sicuri per analizzare app, testare comportamenti sospetti, simulare identità digitali e ricostruire scenari investigativi senza esporre i tuoi dispositivi reali.

Vedremo come clonare e personalizzare device virtuali per diversi casi d’uso (cybersecurity, threat intelligence, investigazioni private, giornalismo investigativo, contenzioso legale) e come esportarli in modo da poterli archiviare, condividere con il team o riutilizzare come “stato forense” congelato nel tempo. Al termine del modulo avrai una pipeline di lavoro chiara e ripetibile per virtualizzare Android in modo operativo, integrabile subito nel tuo flusso di indagine quotidiano.

Ricorda che i tutorial video sono in basso tra le risorse esterne.

Open Source Intelligence
Applicazioni
Qui non si parla solo di teoria: imparerai a padroneggiare le tecnologie più avanzate per l’analisi digitale, la ricerca di identità, la manipolazione multimediale e l’archiviazione di dati pubblici.
Che tu sia un professionista della cybersecurity, un analista di threat intelligence, un investigatore privato, un giornalista o un avvocato, questo modulo ti fornirà le competenze pratiche per svolgere indagini digitali di alto livello.
Dai tool di base come VLC e FFmpeg, fino agli strumenti avanzati come Sherlock, Maigret, ExifTool e Internet Archive, ogni passaggio è pensato per farti acquisire capacità operative immediate e trasferibili direttamente sul campo.

Ricorda che i tutorial video sono in basso tra le risorse esterne.
Open Source Intelligence
I browser

In questo modulo scoprirai come trasformare il browser da semplice strumento di navigazione a piattaforma avanzata per l’OSINT professionale. Imparerai a configurare Firefox in modo sicuro, a scegliere il motore di ricerca più adatto alle tue indagini e a sfruttare estensioni fondamentali come Firefox Containers, uBlock Origin, DownThemAll, Bulk Media Downloader, Fireshot, Nimbus, SingleFile, Exif Viewer, User-Agent Switcher, Image Search Options, Search By Image, Web Archives, Copy Selected Links, OneTab e Stream Detector per ottimizzare raccolta, conservazione e analisi delle evidenze. Verranno affrontati anche i browser basati su Chromium, l’uso corretto e sicuro di Tor Browser e le tecniche operative come l’aggiornamento forzato delle pagine, la configurazione della toolbar e la gestione di profili pre-configurati, con un taglio pratico pensato per cybersecurity specialist, analisti di threat intelligence, investigatori privati, giornalisti investigativi e avvocati.

Ricorda che i tutorial video sono in basso tra le risorse esterne.