Open Source Intelligence
L'abbonamento annuale alla formazione Open Source Intelligence firmata Zuretti è la prima academy italiana dedicata a chi vuole imparare a raccogliere e analizzare informazioni da fonti aperte in modo professionale. Pensata per cybersecurity specialist, investigatori privati, avvocati, giornalisti investigativi e security manager, ogni lezione combina spiegazioni chiare con esercitazioni concrete su strumenti reali: dai social network al dark web monitoring, dalla threat intelligence alla geolocalizzazione, dalle macchine virtuali alla sicurezza operativa.
L'obiettivo non è solo mostrare strumenti e procedure, ma sviluppare un approccio critico e metodico alla ricerca OSINT, con attenzione costante a GDPR, etica professionale e catena di custodia. I modelli operativi accompagnano passo dopo passo nella trasformazione delle nozioni teoriche in competenze applicabili fin da subito.
Ricorda che i tutorial video sono in basso tra le risorse aggiuntive.
| Ultimo aggiornamento | 13/05/2026 |
|---|---|
| Tempo di completamento | 1 giorno 13 ore 15 minuti |
| Aggiornamenti della settimana | 2 |
Senza categoria
Visualizza tuttiQuesto modulo ti accompagna nella transizione da “curioso dell’OSINT” a professionista strutturato e consapevole. È pensato per chi deve usare le informazioni aperte in contesti ad alto rischio: cybersecurity, threat intelligence, indagini private, giornalismo investigativo e contenzioso legale.
Partendo dalle basi concettuali e tecniche dell’OSINT, il modulo ti guida a costruire una mentalità operativa corretta: gestione dei bias, approccio metodico alla raccolta e verifica, documentazione solida e riutilizzabile in sede tecnica, investigativa o giudiziaria.
Imparerai come preparare in modo professionale la tua infrastruttura di lavoro (dispositivi, ambienti isolati, browser, tool), come applicare una rigorosa igiene operazionale e come compartimentalizzare identità, profili e tracce digitali per ridurre al minimo l’esposizione e i rischi.
Un’attenzione particolare è dedicata agli aspetti legali ed etici: verranno chiariti i limiti dell’OSINT in relazione a privacy, GDPR, utilizzo delle prove digitali e responsabilità professionale, così da lavorare in sicurezza senza compromettere indagini, articoli o attività difensive.
Questo
modulo è la base indispensabile per tutti i moduli successivi del
corso: al termine, avrai un ambiente di lavoro pronto, un metodo chiaro e
le fondamenta giuridiche e tecniche per fare OSINT “sul serio”, al
livello richiesto dai migliori professionisti.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Tecniche e Risorse
Visualizza tuttiRicorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti porta dentro il cuore investigativo di Facebook, trasformando un social “banale” in una miniera di intelligence operativa. Imparerai a sfruttare in modo avanzato le opzioni ufficiali della piattaforma, a leggere in profondità ogni dettaglio del profilo e a ricostruire relazioni e contesto partendo da tracce minime.
Scoprirai come interpretare e usare la codifica Base64 legata a Facebook, come cercare e correlare numeri di telefono ed email anche quando non sono immediatamente visibili, e come stimare la data di creazione di un account per valutarne affidabilità e rischio. Verranno affrontate tecniche pratiche per estrarre e analizzare la rete di amici, individuare connessioni chiave e costruire un quadro solido a supporto di attività di cybersecurity, threat intelligence, indagini private, inchieste giornalistiche e contenziosi legali.
Il
tutto con un approccio orientato al caso reale, grande attenzione agli
aspetti legali e alla catena di custodia della prova digitale, e focus
sulle best practice aggiornate per operare in modo efficace, discreto e
conforme alle normative europee.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Macchine Virtuali (VM)
Visualizza tuttiIn un'era dove gli operatori di minacce, i regimi ostili e i criminali informatici monitorano attivamente i ricercatori, gli investigatori privati, i giornalisti e gli operatori intelligence, la sicurezza del proprio dispositivo non è un'opzione—è una necessità operativa.
Questo modulo ti insegnerà come trasformare il tuo MacBook in una fortezza digitale senza comprometterne usabilità e produttività. Scoprirai come i tuoi dati transitano sulla rete, come proteggere le prove digitali che raccogli, e come eludere la sorveglianza digitale che le agenzie, i criminali e i sistemi di controllo di massa tentano di implementare quotidianamente.
Che tu sia un analista di threat intelligence che indaga APT, un giornalista investigativo che protegge fonti confidenziali, un investigatore privato che lavora su casi sensibili, un cybersecurity professional che analizza malware, o un avvocato
che gestisce prove digitali critiche, questo modulo ti fornisce i
fondamenti, i tool e le tattiche operative per mantenere il controllo
totale del tuo environment.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti guida nella trasformazione di un host Windows da semplice postazione di lavoro a piattaforma ottimizzata per indagini digitali, OSINT e attività ad alta sensibilità. Partendo dalla pulizia profonda del sistema e dalla rimozione di elementi superflui, imparerai a ridurre al minimo la superficie d’attacco e le tracce indesiderate. Affronteremo la configurazione avanzata di antivirus e antimalware, il controllo della telemetria e l’uso mirato dei system cleaner per bilanciare performance, sicurezza e privacy. Completerai il setup con una VPN configurata in modo professionale e un password manager strutturato per identità operative, profili separati e gestione sicura delle credenziali. Il modulo è pensato per cybersecurity specialist, analisti di threat intelligence, investigatori privati, giornalisti e avvocati che vogliono lavorare su Windows in modo più sicuro, discreto ed efficiente.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Ricorda che i tutorial video sono in basso tra le risorse esterne.