Intelligence Osint

Pillole di OSINT n.5

Le notizie più rilevanti nel mondo dell'Intelligence Open Source — selezione del 27 giugno 2025.

Pillole di OSINT n.5

Le notizie più rilevanti nel mondo dell’Intelligence Open Source — selezione del 27 giugno 2025.

In questo numero

  • STRUMENTI E TOOLS — Argus-OSINT-Tool: nuovo strumento per la ricerca di username
  • STRUMENTI E TOOLS — Google Dorker: automatizzare le ricerche avanzate
  • STRUMENTI E TOOLS — I migliori strumenti OSINT secondo Talkwalker
  • RISORSE E FORMAZIONE — Podcast ShadowDragon con Nico Dekens
  • RISORSE E FORMAZIONE — Transizione dalla carriera militare all’OSINT e competenze linguistiche

STRUMENTI E TOOLS — Argus-OSINT-Tool: nuovo strumento per la ricerca di username

Fonte: GitHub (kadirsenturk)
URL: https://github.com/kadirsenturk/Argus-OSINT-Tool

Argus è un tool OSINT in Python che permette di trovare la presenza di un username su un vasto numero di siti web, mappando rapidamente l’impronta digitale di un soggetto.

Rilevanza OSINT: Strumenti come Argus sono essenziali per la fase di reconnaissance nel SOCMINT. Automatizzano un processo lungo, permettendo di scoprire in pochi minuti su quali piattaforme un target è attivo.


STRUMENTI E TOOLS — Google Dorker: automatizzare le ricerche avanzate

Fonte: Black Hat Ethical Hacking
URL: https://www.blackhatethicalhacking.com/tools/googledorker/

GoogleDorker è uno script per automatizzare l’uso dei Google Dorks. Permette ricerche avanzate per trovare file specifici, directory vulnerabili e informazioni sensibili indicizzate involontariamente.

Rilevanza OSINT: Il Google Dorking è una tecnica fondamentale: automatizzare queste query significa testare centinaia di dorks specifici contro un target in una frazione del tempo.


STRUMENTI E TOOLS — I migliori strumenti OSINT secondo Talkwalker

Fonte: Talkwalker Blog
URL: https://www.talkwalker.com/blog/best-osint-tools

Mix di strumenti OSINT gratuiti e a pagamento: dai motori di ricerca specializzati come Shodan, ai tool per il monitoraggio social, fino a piattaforme di visualizzazione dati.

Rilevanza OSINT: Sebbene sia una lista commerciale, offre una panoramica curata dello scenario attuale: ottimo punto di partenza per neofiti e spunto per esperti che valutano alternative.


RISORSE E FORMAZIONE — Podcast ShadowDragon con Nico Dekens

Fonte: ShadowDragon
URL: https://podcast.shadowdragon.io/hosts/nicodekens/

Il podcast vede la partecipazione di Nico Dekens, investigatore OSINT internazionale ed ex membro dell’unità cybercrime della polizia olandese. Condivide esperienze dal campo e approfondimenti su tecniche e metodologie.

Rilevanza OSINT: Imparare da professionisti esperti è fondamentale: i podcast con veterani come Dekens offrono intelligence preziosa non solo su “quali” strumenti usare ma su “come” pensare e approcciare un’indagine.


RISORSE E FORMAZIONE — Transizione dalla carriera militare all’OSINT e competenze linguistiche

Fonte: GreyDynamics
URL: https://greydynamics.com/episode-20-osint-military-career-transition-language-skills-with-skip-schiphorst/

Skip Schiphorst (ex Dutch Royal Marine, ora insegna OSINT) sottolinea come le competenze non tecniche, in particolare la conoscenza di lingue straniere, siano un “superpotere” che apre porte a fonti inaccessibili a molti analisti.

Rilevanza OSINT: La tecnologia è un abilitatore, ma la capacità di comprendere il contesto culturale e linguistico di una fonte è ciò che trasforma i dati grezzi in vera intelligence.