Open Source Intelligence
Ricorda che i tutorial video sono in basso tra le risorse aggiuntive.
| Ultimo aggiornamento | 01/04/2026 |
|---|---|
| Tempo di completamento | 1 giorno 3 ore |
| Iscritti | 2 |
Introduzione alle Macchine Virtuali (VM)
In questo modulo scoprirai perché, oggi, nessun professionista OSINT può permettersi di lavorare senza macchine virtuali. Imparerai come usare le VM per isolare le tue indagini, proteggere l’identità operativa, segmentare i contesti d’indagine e ridurre drasticamente il rischio di compromissione dei tuoi sistemi reali.
Il percorso è pensato per chi lavora “sul campo”: cybersecurity specialist, threat intelligence analyst, investigatori privati, giornalisti investigativi e avvocati che devono coniugare efficacia operativa, tutela della privacy e solidità probatoria. Vedrai come strutturare ambienti separati per ogni caso, testare link malevoli in sicurezza, gestire diversi profili e identità operative, documentare correttamente le attività svolte in VM e mantenere la conformità normativa (in particolare in ottica GDPR e protezione dei dati).
Al termine del modulo avrai un framework concreto per integrare le macchine virtuali nel tuo workflow OSINT quotidiano, con esempi pratici, errori da evitare e best practice immediatamente applicabili nei tuoi casi reali.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Senza categoria
Visualizza tuttiQuesto modulo ti accompagna nella transizione da “curioso dell’OSINT” a professionista strutturato e consapevole. È pensato per chi deve usare le informazioni aperte in contesti ad alto rischio: cybersecurity, threat intelligence, indagini private, giornalismo investigativo e contenzioso legale.
Partendo dalle basi concettuali e tecniche dell’OSINT, il modulo ti guida a costruire una mentalità operativa corretta: gestione dei bias, approccio metodico alla raccolta e verifica, documentazione solida e riutilizzabile in sede tecnica, investigativa o giudiziaria.
Imparerai come preparare in modo professionale la tua infrastruttura di lavoro (dispositivi, ambienti isolati, browser, tool), come applicare una rigorosa igiene operazionale e come compartimentalizzare identità, profili e tracce digitali per ridurre al minimo l’esposizione e i rischi.
Un’attenzione particolare è dedicata agli aspetti legali ed etici: verranno chiariti i limiti dell’OSINT in relazione a privacy, GDPR, utilizzo delle prove digitali e responsabilità professionale, così da lavorare in sicurezza senza compromettere indagini, articoli o attività difensive.
Questo
modulo è la base indispensabile per tutti i moduli successivi del
corso: al termine, avrai un ambiente di lavoro pronto, un metodo chiaro e
le fondamenta giuridiche e tecniche per fare OSINT “sul serio”, al
livello richiesto dai migliori professionisti.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Tecniche e Risorse
Visualizza tuttiRicorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti porta dentro il cuore investigativo di Facebook, trasformando un social “banale” in una miniera di intelligence operativa. Imparerai a sfruttare in modo avanzato le opzioni ufficiali della piattaforma, a leggere in profondità ogni dettaglio del profilo e a ricostruire relazioni e contesto partendo da tracce minime.
Scoprirai come interpretare e usare la codifica Base64 legata a Facebook, come cercare e correlare numeri di telefono ed email anche quando non sono immediatamente visibili, e come stimare la data di creazione di un account per valutarne affidabilità e rischio. Verranno affrontate tecniche pratiche per estrarre e analizzare la rete di amici, individuare connessioni chiave e costruire un quadro solido a supporto di attività di cybersecurity, threat intelligence, indagini private, inchieste giornalistiche e contenziosi legali.
Il
tutto con un approccio orientato al caso reale, grande attenzione agli
aspetti legali e alla catena di custodia della prova digitale, e focus
sulle best practice aggiornate per operare in modo efficace, discreto e
conforme alle normative europee.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
In questo modulo avanzato vedrai come trasformare la normale interfaccia di X in una fonte strutturata di prove, indizi e correlazioni utili per indagini digitali, analisi di minacce, verifiche giornalistiche e attività legali.
Il modulo ti guiderà anche nell’uso di strumenti esterni fondamentali per chi fa OSINT su X: mappe in tempo reale (One Million Tweet Map, Tweet Mapper), sistemi per analizzare reti di account, thread reader, strumenti per valutare la qualità/falsità dei follower e soluzioni per studiare storici, cambi di handle e contenuti modificati o mancanti (inclusi tweet cancellati o sospesi quando ancora reperibili). Grande attenzione è dedicata alla geolocalizzazione implicita ed esplicita, alla lettura dei pattern temporali e alla trasformazione di flussi social in timeline investigative utilizzabili in report tecnici, dossier giornalistici o atti giudiziari.
Questo modulo è pensato per chi non si accontenta di “cercare su Twitter”, ma vuole sfruttare X come una piattaforma di raccolta, correlazione e validazione di informazioni, con un approccio rigoroso, replicabile e difendibile in sede tecnica o legale.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Macchine Virtuali (VM)
Visualizza tuttiIn questo modulo scoprirai perché, oggi, nessun professionista OSINT può permettersi di lavorare senza macchine virtuali. Imparerai come usare le VM per isolare le tue indagini, proteggere l’identità operativa, segmentare i contesti d’indagine e ridurre drasticamente il rischio di compromissione dei tuoi sistemi reali.
Il percorso è pensato per chi lavora “sul campo”: cybersecurity specialist, threat intelligence analyst, investigatori privati, giornalisti investigativi e avvocati che devono coniugare efficacia operativa, tutela della privacy e solidità probatoria. Vedrai come strutturare ambienti separati per ogni caso, testare link malevoli in sicurezza, gestire diversi profili e identità operative, documentare correttamente le attività svolte in VM e mantenere la conformità normativa (in particolare in ottica GDPR e protezione dei dati).
Al termine del modulo avrai un framework concreto per integrare le macchine virtuali nel tuo workflow OSINT quotidiano, con esempi pratici, errori da evitare e best practice immediatamente applicabili nei tuoi casi reali.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Questo modulo ti guida nella trasformazione di un host Linux da semplice ambiente di lavoro a piattaforma ottimizzata per attività sensibili di OSINT, cybersecurity e investigazione digitale. Pensato per professionisti della sicurezza, analisti di threat intelligence, investigatori privati, giornalisti d’inchiesta e avvocati, combina hardening, privacy operativa e continuità operativa in un unico percorso coerente.
Partendo
dalla pulizia completa del sistema (rimozione di bloatware, servizi
superflui e residui di attività precedenti), il modulo affronta la
configurazione di antivirus e antimalware, la gestione e riduzione della
telemetria, l’uso di cleaner di sistema in ottica forense e
privacy-aware. Vengono poi trattate in modo pratico la crittografia
full-disk, la configurazione professionale di VPN per il lavoro OSINT e
l’adozione di password manager sicuri, con focus su separazione delle
identità, minimizzazione del rischio e resilienza in caso di
compromissione. L’obiettivo è fornire una checklist operativa e
ripetibile per portare ogni macchina Linux a uno standard elevato di
sicurezza e discrezione, realmente utilizzabile sul campo.
Ricorda che i tutorial video sono in basso tra le risorse esterne.
Impara a costruire e gestire ambienti Windows altamente controllati su
un host Linux, progettati su misura per indagini OSINT e attività
sensibili. In questo modulo esplorerai in profondità l’uso di VirtualBox
e VMware Workstation Pro: dalla creazione di VM Windows ottimizzate,
alla gestione avanzata di snapshot e cloni, fino all’esportazione e
all’archiviazione sicura degli ambienti di lavoro. Questo modulo ti fornisce una
metodologia operativa concreta per avere sempre VM pulite, replicabili,
isolate e pronte all’uso, adatta a professionisti della cybersecurity,
threat intelligence, investigatori privati, giornalisti investigativi e
avvocati che non possono permettersi errori operativi.
Ricorda che i tutorial video sono in basso tra le risorse esterne.