Consuleria – OSINT · Digital Forensics · Pentest Hub

Piattaforma unificata di collegamenti e mini tool locali per OSINT, DFIR e pentesting, basata solo su risorse pubbliche / free / open source.

Tutti i tool esterni si aprono in nuova scheda; i mini tool locali lavorano solo sui dati inseriti nel browser (nessuna chiamata verso terzi).
OSINT generale Framework, raccolte, index di strumenti.
Persone & SOCMINT Identità digitali, profili, social media.
Trasporti & GEOINT Voli, navi, rail/TPL, GNSS e mappe.
News & crisi globali Eventi, conflitti, proteste, monitoraggio media.
Crowdsourcing & crowdfinding OSINT collaborativo, mapping e volontari.
Digital Forensics & DFIR Analisi forense, IR, timeline, artefatti.
Malware & network forensics Memoria, traffico, malware, IOC.
Vulnerabilità & CVE Database, advisory, exploit pubblici.
CTF & pentesting Piattaforme di training e sfide.

Sezione 1 – OSINT & Intelligence (siti e piattaforme)

Framework & raccolte OSINT

Raccolte strutturate e framework che indicizzano decine o centinaia di strumenti OSINT.

OSINT Framework

https://osintframework.com/

Mappa interattiva di risorse OSINT ordinate per obiettivo (persone, domini, social, immagini, registri, ecc.).

OSINT framework Free/open
Apri sito ↗
framework · directory · index · osint
Guida passo-passo
  1. Apri il sito e utilizza il pannello a sinistra per navigare tra le macro-categorie (persone, social, domini, immagini, ecc.).
  2. Clicca sul nodo che rappresenta il tuo caso d'uso (es. "Person" → "Username" → specifico social).
  3. Espandi i rami finché non compaiono i link agli strumenti esterni suggeriti.
  4. Apri i link in nuova scheda e valuta quali sono più adatti al tuo scenario, annotando quelli ricorrenti.
  5. Usa la struttura ad albero come checklist metodologica, non come elenco esaustivo.

OSINT Framework (GitHub)

https://github.com/lockfale/OSINT-Framework

Repository GitHub che contiene la definizione strutturata dell'OSINT Framework.

OSINT framework Free/open
Apri sito ↗
framework · github · index · osint
Guida passo-passo
  1. Apri il repository GitHub per avere una visione testuale della stessa tassonomia dell'OSINT Framework.
  2. Consulta il file README e l'albero delle cartelle per capire come sono organizzate le categorie.
  3. Scarica o clona il repository se vuoi avere una copia offline di riferimento.
  4. Utilizza la ricerca di GitHub (tasto "t" o barra search) per cercare rapidamente nomi di servizi o categorie.
  5. Inserisci eventuali fork o adattamenti interni nel tuo sistema di knowledge base/documentazione.

Awesome OSINT (jivoi)

https://github.com/jivoi/awesome-osint

Lista selezionata di strumenti OSINT per persone, domini, social, immagini, e molto altro.

OSINT collection Free/open
Apri sito ↗
awesome-list · directory · osint
Guida passo-passo
  1. Apri la pagina GitHub e scorri il README principale: tutti i tool sono organizzati per categoria OSINT.
  2. Usa l'indice (table of contents) per saltare direttamente all'area di interesse (ad es. persone, immagini, veicoli, ecc.).
  3. Per ogni categoria segnati 2–3 tool principali che rientrano nel tuo stack e verificane lo stato di manutenzione.
  4. Aggiungi alla tua documentazione interna solo gli strumenti ancora attivi e compatibili con il tuo contesto.
  5. Rivedi periodicamente la lista per intercettare nuovi strumenti aggiunti o progetti divenuti obsoleti.

OSINT Collection (Ph055a)

https://github.com/Ph055a/OSINT_Collection

Collezione di risorse OSINT gratuite raggruppate per caso d'uso operativo.

OSINT collection Free/open
Apri sito ↗
awesome-list · collection · osint
Guida passo-passo
  1. Apri il repository e guarda l'indice delle categorie di strumenti elencati.
  2. Identifica le sezioni che coprono i tuoi casi d'uso tipici (es. geolocalizzazione, persone, leak, social).
  3. Segna o clona localmente i link rilevanti per includerli nel tuo playbook operativo.
  4. Usa la funzione di ricerca del browser per trovare rapidamente parole chiave (ad es. "telegram", "flight").
  5. Tratta la collezione come una base da cui costruire la tua lista curata, non come lista da usare integralmente.

Awesome OSINT For Everything (Astrosp)

https://github.com/Astrosp/Awesome-OSINT-For-Everything

Raccolta ampia di strumenti OSINT per casi d'uso investigativi, red teaming e bug bounty.

OSINT collection Free/open
Apri sito ↗
awesome-list · directory · osint · redteam
Guida passo-passo
  1. Apri il repository GitHub e consulta il sommario per orientarti tra le categorie (recon, OSINT, red teaming, ecc.).
  2. Filtra mentalmente solo la parte strettamente OSINT, escludendo gli strumenti spiccatamente offensivi non necessari.
  3. Per ogni sezione identifica 1–2 tool che non hai ancora nel tuo stack e valutane il reale valore operativo.
  4. Aggiorna il tuo sistema di tagging interno usando i nomi ufficiali e le categorie che trovi qui.
  5. Ritorna periodicamente per vedere nuovi strumenti aggiunti o aggiornamenti importanti.

My OSINT Training – Free Resources

https://www.myosint.training/pages/free-resources

Pagina che raccoglie estensioni, bookmarklet e strumenti gratuiti per attività OSINT quotidiane.

OSINT helper Free/open
Apri sito ↗
bookmarklet · training · osint
Guida passo-passo
  1. Apri la pagina e scorri l'elenco di risorse gratuite messo a disposizione.
  2. Concentrati sui bookmarklet e sugli strumenti che si integrano nel browser, utili per velocizzare ricerche ripetitive.
  3. Crea una cartella di bookmark nel tuo browser separando risorse "tool" da quelle "formazione".
  4. Quando trovi uno strumento utile, testalo su un caso reale e documenta nel tuo playbook come usarlo.
  5. Rivedi occasionalmente la pagina per cogliere nuove risorse aggiunte tra gli strumenti free.

Cyber Detective – OSINT Tool Collection

https://cipher387.github.io/osint_stuff_tool_collection/

Collezione tematica di strumenti OSINT, utile come indice operativo (people, social, registri, geo).

OSINT collection Free/open
Apri sito ↗
collection · osint · socmint · geoint
Guida passo-passo
  1. Apri la pagina e usa la struttura per categorie per orientarti (social, email, immagini, domini, ecc.).
  2. Per ogni categoria individua 1–2 tool che non hai già in altri framework/awesome list.
  3. Valuta lo stato dei tool visitando i singoli link (attivo, dismesso, spostato).
  4. Segna nel tuo sistema di knowledge base quelli che superano il test di qualità e disponibilità.
  5. Utilizza la collezione come sorgente per mantenere aggiornate le tue categorie nel portale OSINT.

Persone, identità digitali & SOCMINT

Strumenti per indagini su persone, username, email, telefono e profili social pubblici.

WhatsMyName Web

https://whatsmyname.app/

Enumerazione di username su centinaia di siti per ricostruire l'impronta digitale di un alias.

SOCMINT / OSINT Free/open
Apri sito ↗
username · socmint · multi-social · account-discovery
Guida passo-passo
  1. Apri il sito e inserisci uno username/alias di interesse nel campo di ricerca.
  2. Avvia la ricerca e attendi che la piattaforma controlli i siti supportati per quell'username.
  3. Esamina l'elenco di risultati, distinguendo tra servizi dove l'username è confermato, non trovato o incerto.
  4. Apri solo i profili rilevanti per il tuo caso (evitando di loggarti come target) e documenta gli account confermati.
  5. Usa i risultati per mappare la "superficie social" di un alias, incrociando i dati con altre fonti.

Sherlock (GitHub)

https://github.com/sherlock-project/sherlock

Script OSINT per cercare un username su centinaia di piattaforme social e community.

SOCMINT / OSINT Free/open
Apri sito ↗
username · socmint · github · multi-social
Guida passo-passo
  1. Clona o scarica il repository su una macchina di laboratorio (non è una webapp, ma un tool da linea di comando).
  2. Installa i requisiti Python indicati nel README (di solito tramite pip).
  3. Esegui Sherlock passando uno username per enumerare i profili su centinaia di siti supportati.
  4. Analizza l'output identificando i profili effettivamente attivi/sospetti e aprili in un browser separato.
  5. Integra i risultati nel tuo report SOCMINT o nel sistema di knowledge base interno.

Maigret (GitHub)

https://github.com/soxoj/maigret

Tool da riga di comando che costruisce un dossier su un alias cercando il profilo su molti siti.

SOCMINT / OSINT Free/open
Apri sito ↗
username · socmint · github · profiling
Guida passo-passo
  1. Clona il repository Maigret su una macchina di laboratorio dotata di Python.
  2. Installa i requisiti come descritto nel README (es. `pip install maigret`).
  3. Lancia Maigret su uno username per generare un dossier di profili trovati su numerosi siti.
  4. Esporta o salva il report generato (HTML/JSON) e seleziona solo i profili pertinenti per il tuo caso.
  5. Usa Maigret come estensione di Sherlock quando hai bisogno di una copertura di siti ancora più ampia.

holehe (GitHub)

https://github.com/megadose/holehe

Verifica se una email è registrata su molti servizi online sfruttando meccanismi di reset password.

SOCMINT / OSINT Free/open
Apri sito ↗
email · socmint · account-check
Guida passo-passo
  1. Clona o installa holehe seguendo le istruzioni del repository (di solito via pip).
  2. Avvia il tool passando un indirizzo email come parametro principale.
  3. Lascia che holehe testi le pagine di "password reset" di vari servizi per capire dove l'email è registrata.
  4. Esamina i servizi che riportano l'esistenza dell'account, senza tentare alcun accesso o reset.
  5. Documenta solo la presenza/assenza dell'email sui vari servizi, in ottica puramente di intelligence.

Social Searcher

https://www.social-searcher.com/

Motore di ricerca per post, mention e hashtag sui principali social network.

SOCMINT / OSINT Free/open
Apri sito ↗
social · search · socmint · hashtag
Guida passo-passo
  1. Apri il sito e utilizza il campo di ricerca principale per inserire una keyword, un hashtag o un nome.
  2. Seleziona i filtri disponibili (tipo di social, lingua, intervallo temporale) se presenti nella versione free.
  3. Avvia la ricerca e osserva i risultati aggregati per piattaforma o per post.
  4. Esporta o copia i risultati più rilevanti, annotando piattaforma, autore e data del contenuto.
  5. Usalo per una prima panoramica trasversale; per analisi approfondita passa poi a strumenti specifici per ciascun social.

Epieos – OSINT email/phone

https://epieos.com/

OSINT su email e numero di telefono, con pivot su account e recensioni pubbliche.

SOCMINT / OSINT Free/open
Apri sito ↗
email · phone · socmint · lookup
Guida passo-passo
  1. Apri il sito Epieos e scegli la modalità di lookup (email, numero di telefono, o altro se disponibile).
  2. Inserisci l'indicatore nel campo di ricerca e avvia l'interrogazione.
  3. Analizza le informazioni restituite: eventuali profili collegati, immagini, recensioni o servizi associati.
  4. Verifica manualmente i risultati aprendo solo i link pertinenti al tuo caso.
  5. Includi nel report solo gli elementi verificati, indicando sempre che derivano da fonti OSINT.

TGStat – Telegram Analytics

https://tgstat.com/

Statistiche e ricerca su canali e gruppi Telegram pubblici.

SOCMINT / OSINT Free/open
Apri sito ↗
telegram · socmint · analytics · channels
Guida passo-passo
  1. Apri TGStat e usa la barra di ricerca per cercare canali o parole chiave di interesse.
  2. Filtra per lingua o categoria, se necessario, per restringere il set di canali.
  3. Apri la scheda di un canale per visualizzare statistiche di crescita, engagement e contenuti popolari.
  4. Esporta o annota i dati principali (descrizione canale, categoria, post chiave) per il tuo dossier.
  5. Usalo per mappare ecosistemi Telegram in una determinata lingua o area tematica.

Telemetr – Telegram Analytics

https://telemetr.io/

Motore di ricerca e analisi dei canali Telegram, con metriche di crescita e contenuti.

SOCMINT / OSINT Free/open
Apri sito ↗
telegram · socmint · analytics · search
Guida passo-passo
  1. Accedi a Telemetr e inserisci il nome del canale o una parola chiave nella ricerca.
  2. Esamina l'elenco di canali suggeriti, valutando subscribers, crescita e lingua.
  3. Apri il dettaglio di un canale per avere grafici e statistiche più approfondite.
  4. Confronta più canali simili per scegliere quelli più rappresentativi del fenomeno che stai studiando.
  5. Registra nel tuo report i canali monitorati e le metriche principali (iscritti, crescita, frequenza dei post).

Deck for Reddit

https://rdddeck.com/

Interfaccia tipo "TweetDeck" per monitorare più subreddit e keyword in parallelo.

SOCMINT / OSINT Free/open
Apri sito ↗
reddit · socmint · dashboard
Guida passo-passo
  1. Apri Deck for Reddit e autentica il tuo account se richiesto (a seconda delle policy attuali).
  2. Crea colonne per subreddit, utenti o keyword da monitorare in parallelo.
  3. Configura il layout in modo da avere a colpo d'occhio i flussi più importanti per il caso in esame.
  4. Scorri le colonne e salva i post rilevanti, includendo permalink e data/ora.
  5. Utilizza Deck durante situazioni in evoluzione (crisi, eventi) per avere aggiornamenti quasi in tempo reale da più community.

Trasporti, movimenti & GEOINT

Monitoraggio open di voli, navi, trasporto pubblico, infrastrutture GNSS e mappe di base.

Flightradar24

https://www.flightradar24.com/

Tracciamento in tempo reale del traffico aereo globale con dettagli su rotta, quota e tipo velivolo.

OSINT / GEOINT Free/open
Apri sito ↗
ads-b · voli · geoint · tracking
Guida passo-passo
  1. Apri la mappa globale e usa il campo di ricerca per inserire numero di volo, matricola, aeroporto o compagnia.
  2. Seleziona un volo e analizza i dettagli (rotta, quota, velocità, storico limitato per la versione free).
  3. Utilizza i filtri di mappa per evidenziare determinati tipi di traffico o aree geografiche.
  4. Se necessario, fai screenshot o esporta dati rilevanti per il report OSINT.
  5. Incrocia le informazioni con altre piattaforme (ADS-B Exchange, OpenSky) per validare anomalie o assenze.

ADS-B Exchange – Globe

https://globe.adsbexchange.com/

Mappa ADS-B non filtrata di transponder e velivoli in tutto il mondo.

OSINT / GEOINT Free/open
Apri sito ↗
ads-b · voli · geoint · unfiltered
Guida passo-passo
  1. Apri la mappa ADS-B Exchange e inquadra l'area geografica di interesse.
  2. Usa i filtri per limitare il traffico a specifiche quote, velocità o identificatori (es. hex, call sign).
  3. Seleziona aeromobili di interesse e osserva la rotta, eventuali manovre anomale e storico disponibile.
  4. Confronta i dati con altri siti di tracking per individuare eventuali discrepanze o filtraggi.
  5. Documenta i voli critici con screenshot, timestamp e parametri tecnici essenziali.

OpenSky Network – Live

https://opensky-network.org/network/explorer

Mappa live e accesso a dataset/ API per il traffico aereo (ricerca & analisi).

OSINT / GEOINT Free/open
Apri sito ↗
ads-b · voli · api · dataset
Guida passo-passo
  1. Accedi alla mappa Live di OpenSky e inquadra la regione o l'aeroporto di interesse.
  2. Usa i controlli per zoomare e filtrare per tipo di traffico se disponibili.
  3. Seleziona un volo per vedere dettagli tecnici come transponder, posizione, quota e velocità.
  4. Per analisi approfondite, valuta l'uso dell'API o dei dataset pubblici (se hai competenze per farlo in un secondo momento).
  5. Includi nei tuoi report solo le informazioni strettamente necessarie e contestualizzate con altre fonti.

MarineTraffic

https://www.marinetraffic.com/

Tracciamento di navi e traffico marittimo via AIS, con vista porto e rotte.

OSINT / GEOINT Free/open
Apri sito ↗
ais · navi · geoint · porti
Guida passo-passo
  1. Apri la mappa e focalizzati sull'area marittima o sul porto di interesse.
  2. Usa la barra di ricerca per trovare una nave per nome, MMSI o IMO.
  3. Apri la scheda della nave per visualizzare rotta, velocità, tipo di imbarcazione e storico base.
  4. Verifica la posizione e i movimenti sospetti confrontandoli con altre fonti AIS quando possibile.
  5. Archivia screenshot e dati principali per supportare le tue conclusioni OSINT.

VesselFinder

https://www.vesselfinder.com/

Monitoraggio AIS dei movimenti navali con dettagli su navi e rotte.

OSINT / GEOINT Free/open
Apri sito ↗
ais · navi · geoint
Guida passo-passo
  1. Accedi alla mappa di VesselFinder e cerca un'imbarcazione tramite nome, MMSI o IMO.
  2. Analizza la scheda della nave per informazioni sullo stato, porto di destinazione e storia recente.
  3. Confronta la traccia con quella di altri servizi per rilevare eventuali gap o discrepanze.
  4. Per analisi di area, utilizza i filtri di mappa per mostrare solo determinati tipi di traffico.
  5. Documenta i risultati nel tuo report includendo timestamp e coordinate dei punti chiave.

OpenRailwayMap

https://www.openrailwaymap.org/

Mappa mondiale dell'infrastruttura ferroviaria basata su OpenStreetMap.

OSINT / GEOINT Free/open
Apri sito ↗
rail · ferrovie · geoint · osm
Guida passo-passo
  1. Apri OpenRailwayMap e zooma sulla zona di interesse (linee, stazioni, scali).
  2. Usa i livelli di dettaglio per evidenziare linee principali, secondarie e infrastrutture correlate.
  3. Identifica punti strategici come stazioni di smistamento, ponti, gallerie e raccordi industriali.
  4. Integra le informazioni con immagini satellitari o foto sul campo per confermare lo stato dell'infrastruttura.
  5. Utilizza gli elementi individuati per arricchire la tua analisi GEOINT o i tuoi report di rischio trasporti.

TRAVIC Transit Visualization

https://travic.app/

Visualizzazione dei movimenti di mezzi di trasporto pubblico (bus, tram, treni).

OSINT / GEOINT Free/open
Apri sito ↗
tpl · trasporto-pubblico · geoint
Guida passo-passo
  1. Apri TRAVIC e seleziona l'area geografica o il sistema di trasporto pubblico che ti interessa.
  2. Ottimizza lo zoom per rendere leggibili i movimenti dei mezzi su mappa.
  3. Osserva pattern di movimento, frequenze e densità di traffico su diverse linee.
  4. Confronta orari e percorsi con eventuali dati ufficiali (es. orari TPL) per identificare anomalie.
  5. Usa queste osservazioni per valutare accessibilità, congestione o eventuali interruzioni del servizio.

GPSJam

https://gpsjam.org/

Mappa delle interferenze GNSS ricavate dal comportamento dei velivoli (ADS-B).

OSINT / GEOINT / SIGINT Free/open
Apri sito ↗
gnss · jamming · geoint · signal
Guida passo-passo
  1. Accedi a GPSJam e seleziona il giorno di interesse tramite i controlli della mappa.
  2. Osserva le aree con livelli elevati di interferenza GNSS evidenziate in colore.
  3. Confronta la mappa di jamming con eventi geopolitici o militari noti nella stessa area/periodo.
  4. Annota coordinate e intensità dell'interferenza per documentare eventuali correlazioni con fenomeni osservati.
  5. Utilizza GPSJam come indicatore di supporto, non come unica fonte per concludere sulla presenza di jamming.

News, media & crisi globali

Strumenti per analisi di eventi, conflitti, proteste e news globali.

GDELT Project

https://www.gdeltproject.org/

Grafico globale di eventi e news, con dataset e API per ricerche complesse.

OSINT / MEDIA Free/open
Apri sito ↗
news · eventi · crisi · dataset
Guida passo-passo
  1. Apri la home GDELT e identifica la sezione che ti serve: news explorer, event database, o GKG.
  2. Per uso rapido, utilizza il "GDELT 2.0 Event Database" tramite interfacce web o query guidate.
  3. Filtra per intervallo temporale, area geografica, tema o tipo di evento.
  4. Scarica o esporta i risultati in CSV per aggregazioni successive nel tuo ambiente di analisi.
  5. Usa GDELT per avere contesto globale sugli eventi, integrandolo con fonti qualitative (articoli, report).

ACLED

https://acleddata.com/

Database di eventi di conflitto e violenza politica a livello globale.

OSINT / GEOINT Free/open
Apri sito ↗
conflitti · crisi · dataset
Guida passo-passo
  1. Accedi al sito ACLED e vai alla sezione di data export o mappe interattive.
  2. Seleziona la regione e il periodo di interesse per filtrare gli eventi di conflitto.
  3. Filtra per tipo di evento (battaglie, proteste, violenze su civili, ecc.) in base al tuo caso.
  4. Esporta i dati in formato tabellare per ulteriori analisi o visualizzazioni personalizzate.
  5. Utilizza ACLED per strutturare un quadro quantitativo dei conflitti, da affiancare a fonti OSINT qualitative.

CrisisWatch (ICG)

https://www.crisisgroup.org/crisiswatch

Monitoraggio qualitativo di crisi e potenziali escalation nel mondo.

OSINT / ANALYSIS Free/open
Apri sito ↗
crisi · analysis · geopolitica
Guida passo-passo
  1. Apri la pagina CrisisWatch e individua il paese o la regione di interesse.
  2. Leggi il riepilogo mensile e le valutazioni di rischio per gli sviluppi più recenti.
  3. Consulta la cronologia degli aggiornamenti per capire l'evoluzione del contesto nel tempo.
  4. Estrarre solo i passaggi chiave utili per il tuo report, citando correttamente la fonte.
  5. Usa CrisisWatch come fonte di sintesi di alto livello, integrandola con fonti più tecniche e locali.

CFR Global Conflict Tracker

https://www.cfr.org/global-conflict-tracker

Tracker interattivo dei principali conflitti globali e livelli di rischio.

OSINT / GEOINT Free/open
Apri sito ↗
conflitti · risk · geopolitica
Guida passo-passo
  1. Accedi al Global Conflict Tracker e scegli lo scenario di conflitto o crisi che ti interessa.
  2. Analizza la scheda con background, attori coinvolti, timeline e livello di coinvolgimento USA/attori internazionali.
  3. Esamina la sezione "U.S. Interests" e le possibili traiettorie future se rilevanti per la tua analisi.
  4. Includi nel report solo gli elementi strutturali (attori, timeline, rischi) pertinenti al tuo caso.
  5. Usa il tracker come base per contestualizzare analisi OSINT più tecniche.

Liveuamap – World

https://world.liveuamap.com/

Mappe interattive di eventi e conflitti con geolocalizzazione delle notizie.

OSINT / GEOINT Free/open
Apri sito ↗
news · crisi · mappe
Guida passo-passo
  1. Apri la mappa globale e seleziona il teatro di crisi o conflitto di interesse.
  2. Filtra per tipologia di evento (militare, politico, civile) tramite i controlli disponibili.
  3. Clicca sui singoli marker per vedere l'evento, il testo e la fonte correlata.
  4. Verifica le notizie chiave confrontandole con altre fonti indipendenti prima di includerle in un report.
  5. Usa Liveuamap principalmente per awareness in tempo quasi reale, non come unica fonte di verifica.

Crowdsourcing & crowdfinding

Piattaforme dove la raccolta dati e la mappatura avviene tramite volontari/crowd.

Trace Labs OSINT Search Party CTF

https://www.tracelabs.org/

CTF pubblico basato su casi reali di persone scomparse, per raccogliere OSINT verificato.

OSINT / Crowdsourcing Free/open
Apri sito ↗
missing-persons · ctf · crowdsourcing · osint
Guida passo-passo
  1. Accedi al portale Trace Labs e registrati secondo le policy previste per partecipare alle Search Party CTF.
  2. Leggi attentamente il regolamento, con particolare attenzione ai limiti legali ed etici dell'attività.
  3. Partecipa a un evento CTF scegliendo un caso di persona scomparsa da analizzare.
  4. Utilizza solo tecniche OSINT consentite ed evita qualsiasi forma di contatto o intrusione verso i soggetti coinvolti.
  5. Documenta in modo strutturato i tuoi contributi, rispettando le linee guida di reportistica previste dall'organizzazione.

Ushahidi Platform

https://www.ushahidi.com/

Piattaforma open per mappare segnalazioni dal basso (crisi, elezioni, violazioni, eventi).

OSINT / GEOINT Free/open
Apri sito ↗
crisis-mapping · crowdsourcing · geo · humanitarian
Guida passo-passo
  1. Vai sul sito di Ushahidi e valuta se usare una istanza pubblica esistente o se lanciare un deployment tuo.
  2. Per analisi OSINT, esplora le mappe esistenti relative a crisi, elezioni o tematiche specifiche.
  3. Clicca sui singoli punti mappa per leggere le segnalazioni inviate da cittadini o organizzazioni.
  4. Esporta i dati se la piattaforma lo consente o annota i casi più rilevanti con coordinate e timestamp.
  5. Usa Ushahidi per integrare prospettive "dal basso" su eventi di crisi o fenomeni sociali.

Missing Maps

https://www.missingmaps.org/

Progetto per mappare aree vulnerabili su OSM, tramite volontariato digitale.

OSINT / GEOINT Free/open
Apri sito ↗
osm · humanitarian · mapping · volunteers
Guida passo-passo
  1. Apri Missing Maps e scegli una campagna di mappatura attiva in area di tuo interesse.
  2. Esamina le aree da mappare e, se vuoi contribuire, collegati a un editor OSM (iD, JOSM) secondo le istruzioni.
  3. Per uso OSINT, guarda quali aree sono state recentemente mappate per valutare il livello di dettaglio cartografico.
  4. Incorpora le informazioni di copertura OSM nelle tue analisi di accessibilità o rischio in zone vulnerabili.
  5. Utilizza Missing Maps come indicatore di attenzione umanitaria e di presenza di volontariato in certe regioni.

MapSwipe

https://mapswipe.org/

App/community per validare immagini satellitari a supporto di progetti come Missing Maps.

OSINT / GEOINT Free/open
Apri sito ↗
satellite · crowd-validation · humanitarian
Guida passo-passo
  1. Accedi a MapSwipe (web o app) e scegli un progetto attivo (ad esempio, identificazione di edifici o strade).
  2. Osserva le tile di immagini satellitari e segna quelle che corrispondono ai criteri richiesti (ad es. presenza di abitazioni).
  3. Per attività OSINT, valuta quali aree stanno ricevendo maggior attenzione in termini di crowdmapping.
  4. Inquadra le zone con molte annotazioni come potenzialmente critiche o di interesse umanitario.
  5. Combina questi dati con altre fonti GEOINT per creare una mappa di aree a rischio o vulnerabili.

Amnesty Decoders

https://decoders.amnesty.org/

Progetti di analisi collaborativa su immagini, documenti e social a supporto dei diritti umani.

OSINT / MEDIA Free/open
Apri sito ↗
human-rights · crowdsourcing · analysis
Guida passo-passo
  1. Vai su Amnesty Decoders e verifica se ci sono progetti attivi relativi a immagini, documenti o social media.
  2. Studia le istruzioni del progetto per capire quali pattern o anomalie devi aiutare a identificare.
  3. Partecipa come volontario analizzando i contenuti mostrati e marcando quelli che corrispondono ai criteri indicati.
  4. Per uso OSINT professionale, osserva i risultati e i report prodotti dai progetti completati.
  5. Ricorri a questa piattaforma come fonte di dati aggregati quando si tratta di violazioni diritti umani e crisi umanitarie.

Data breach, exposure & cyber surface

Strumenti per verificare exposure di account/dati e mappare servizi esposti.

Have I Been Pwned

https://haveibeenpwned.com/

Verifica se email o account compaiono in data breach noti.

OSINT / CYBER Free/open
Apri sito ↗
breach · account · exposure
Guida passo-passo
  1. Apri il sito e inserisci un indirizzo email nel campo di ricerca principale.
  2. Verifica se l'indirizzo risulta coinvolto in data breach noti secondo il database pubblico.
  3. Esamina l'elenco di breach associati per data e servizio colpito, senza tentare alcun accesso ai dati.
  4. Comunica al soggetto interessato solo le informazioni necessarie e consiglia rotazione credenziali dove opportuno.
  5. Non usare l'esito della ricerca per tentare attività intrusive: trattalo come puro indicatore di esposizione.

DeHashed

https://www.dehashed.com/

Motore di ricerca su database di breach, con funzionalità base free previa registrazione.

OSINT / CYBER Free/open
Apri sito ↗
breach · database · leak
Guida passo-passo
  1. Registrati a DeHashed (anche con piano limitato) per accedere alle funzioni di ricerca.
  2. Inserisci l'indicatore (email, username, dominio, ecc.) nel campo di ricerca.
  3. Analizza i risultati verificando quali record siano effettivamente pertinenti al tuo caso.
  4. Evita di scaricare o condividere dump completi se non strettamente necessario e autorizzato.
  5. Includi nei report solo informazioni sintetiche (es. "presente in 3 breach noti") senza dettagli eccedenti.

Shodan

https://www.shodan.io/

Motore per dispositivi e servizi esposti su Internet (IoT, ICS, router, webcam, ecc.).

OSINT / CYBER Free/open
Apri sito ↗
scan · surface · iot · ics
Guida passo-passo
  1. Accedi a Shodan e, se possibile, usa un account registrato per avere più funzionalità.
  2. Inserisci un IP, un range, un dominio o una query strutturata nel campo di ricerca.
  3. Analizza i risultati per identificare servizi esposti, banner, geolocalizzazione e metadati.
  4. Filtra per paese, porta, tecnologia o prodotto per restringere l'analisi.
  5. Limita l'uso alle attività autorizzate (es. valutazione superficie d'attacco del tuo perimetro o del committente).

Censys Search

https://search.censys.io/

Motore per host e certificati TLS, utile per mappare infrastrutture e servizi pubblici.

OSINT / CYBER Free/open
Apri sito ↗
scan · certificates · surface
Guida passo-passo
  1. Apri Censys Search e seleziona se lavorare su host, certificati o altri dataset disponibili.
  2. Inserisci dominio, IP o query Lucene-like nel campo di ricerca.
  3. Esamina i risultati per vedere certificati associati, host correlati, servizi esposti.
  4. Utilizza i filtri per restringere per ASN, paese, tecnologia o periodo.
  5. Inserisci i risultati rilevanti nei tuoi report di superficie d'attacco o mappatura infrastrutture.

urlscan.io

https://urlscan.io/

Sandbox e analizzatore di URL: richieste, risorse, domini correlati.

OSINT / CYBER Free/open
Apri sito ↗
phishing · url · sandbox
Guida passo-passo
  1. Vai su urlscan.io e incolla l'URL sospetto o da analizzare nel campo "Scan a URL".
  2. Scegli le opzioni di visibilità (public/unlisted) in base alla sensibilità del caso.
  3. Avvia la scansione ed esamina la cattura: screenshot, richieste HTTP, domini contattati, risorse caricate.
  4. Verifica eventuali indicatori malevoli o anomalie (domini sospetti, redirect inattesi, script strani).
  5. Salva il link al risultato e riportalo nel tuo dossier DFIR/OSINT come evidenza tecnica.

VirusTotal

https://www.virustotal.com/gui/

Analisi di file e URL con motori AV e blocklist; integra indicatori CTI.

OSINT / CYBER / CTI Free/open
Apri sito ↗
malware · url · file · cti
Guida passo-passo
  1. Accedi alla GUI di VirusTotal e seleziona se analizzare file, URL, dominio o IP.
  2. Carica un file o incolla l'URL/indicatore nel campo di ricerca.
  3. Esamina i risultati AV, i comportamenti, le relazioni tra domini/IP/hash.
  4. Consulta la sezione "Relations" e "Community" per ulteriore contesto su famiglie malware o campagne.
  5. Usa i risultati come uno dei tasselli nella tua analisi, non come verdetto assoluto.

Corporate, registri & financial intel

Fonti per informazioni societarie, sanzioni e relazioni finanziarie.

OpenCorporates

https://opencorporates.com/

Grande database aperto di società, con registri provenienti da molte giurisdizioni.

OSINT / FININT Free/open
Apri sito ↗
companies · registry · kyb
Guida passo-passo
  1. Vai su OpenCorporates e digita il nome dell'azienda o il numero di registrazione se lo conosci.
  2. Filtra i risultati per giurisdizione o paese per ridurre omonimie.
  3. Apri la scheda dell'azienda per visualizzare dati legali, indirizzi, direttori (quando disponibili).
  4. Incrocia le informazioni con altre fonti (registri locali, documenti ufficiali, news).
  5. Inserisci nel report solo dati verificati e cita sempre la fonte e la data della consultazione.

OCCRP Aleph

https://aleph.occrp.org/

Piattaforma di ricerca su leak, registri e documenti pubblici investigativi.

OSINT / FININT Free/open
Apri sito ↗
leak · companies · corruption
Guida passo-passo
  1. Accedi ad Aleph e, se richiesto, crea un account per ottenere accesso completo ai dataset pubblici.
  2. Utilizza la ricerca globale per cercare nomi di persone, aziende, indirizzi o altri identificativi.
  3. Filtra i risultati per tipo di collezione (leak, registri pubblici, sanzioni, ecc.).
  4. Apri i documenti o record rilevanti e analizza le relazioni proposte dal sistema.
  5. Tratta i dati emersi come indizi investigativi da confermare con ulteriori fonti.

OpenSanctions

https://www.opensanctions.org/

Database di sanzioni, PEP e soggetti di interesse collegato.

OSINT / FININT Free/open
Apri sito ↗
sanctions · pep · watchlist
Guida passo-passo
  1. Apri OpenSanctions e cerca il nome di una persona o di un'entità giuridica nel campo di ricerca.
  2. Verifica se esistono record di sanzioni, PEP o altri elenchi di rischio correlati.
  3. Esamina i dettagli del record (origine del dataset, motivazione, data di aggiornamento).
  4. Inserisci nel tuo report il riferimento specificando sempre la fonte (es. UE, ONU, OFAC).
  5. Usa OpenSanctions come strumento di screening iniziale, non come unico riferimento per decisioni critiche.

Sezione 2 – Digital Forensics & DFIR

Suite forensi & distribuzioni

Piattaforme integrate e distro dedicate alle indagini digitali.

Autopsy

https://www.autopsy.com/

Piattaforma di digital forensics open source, interfaccia grafica a The Sleuth Kit.

DFIR suite Free/open
Apri sito ↗
disk-forensics · gui · windows · linux
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire Autopsy in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Suite forensi & distribuzioni) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

The Sleuth Kit

https://www.sleuthkit.org/

Collection di tool CLI e libreria per analisi di immagini disco e file system.

DFIR core tools Free/open
Apri sito ↗
disk-forensics · cli · file-system
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire The Sleuth Kit in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Suite forensi & distribuzioni) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

CAINE Linux

https://www.caine-live.net/

Distribuzione Linux forense italiana con ampia selezione di tool DFIR preinstallati.

DFIR distro Free/open
Apri sito ↗
distro · live · linux · forensics
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire CAINE Linux in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Suite forensi & distribuzioni) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

SANS SIFT Workstation

https://digital-forensics.sans.org/community/downloads

Workstation DFIR basata su Ubuntu con moltissimi strumenti open source preconfigurati.

DFIR suite Free/open
Apri sito ↗
suite · linux · dfir · sift
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire SANS SIFT Workstation in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Suite forensi & distribuzioni) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Incident response & case management

Piattaforme per gestire incidenti, casi DFIR e analisi collaborative.

DFIR-IRIS

https://dfir-iris.org/

Piattaforma open source per gestione casi DFIR, IR e collaborazione tra analisti.

DFIR / IR Free/open
Apri sito ↗
case-management · incident-response · dfir
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire DFIR-IRIS in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Incident response & case management) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

TheHive Project

https://thehive-project.org/

Piattaforma open per case management e risposta agli incidenti con integrazione CTI.

DFIR / IR / CTI Free/open
Apri sito ↗
incident-response · case-management · cti
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire TheHive Project in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Incident response & case management) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Cortex Analyzers

https://www.thehive-project.org/#cortex

Motore di analisi automatizzate (hash, URL, file) integrabile con TheHive.

DFIR / CTI Free/open
Apri sito ↗
automation · cti · enrichment
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire Cortex Analyzers in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Incident response & case management) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Timeline, log & artefatti

Strumenti per costruire e analizzare timeline forensi e artefatti da molte fonti.

Plaso / log2timeline

https://plaso.readthedocs.io/

Motore per generare super-timeline a partire da log e artefatti di sistema.

DFIR timeline Free/open
Apri sito ↗
timeline · logs · artifacts
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire Plaso / log2timeline in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Timeline, log & artefatti) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Timesketch

https://timesketch.org/

Piattaforma web per analisi collaborativa di timeline forensi, basata su Plaso.

DFIR timeline Free/open
Apri sito ↗
timeline · webapp · collaboration
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire Timesketch in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Timeline, log & artefatti) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

ForensicArtifacts.com

https://forensicartifacts.com/

Knowledge base di artefatti forensi usati da molti tool DFIR.

DFIR knowledge Free/open
Apri sito ↗
artifacts · knowledge-base · dfir
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire ForensicArtifacts.com in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Timeline, log & artefatti) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Endpoint, memoria & rete

Strumenti focalizzati su endpoint, memoria e traffico di rete in chiave DFIR.

Velociraptor

https://www.velocidex.com/velociraptor/

Strumento open source per DFIR/IR su larga scala, raccolta artefatti con VQL.

DFIR / IR Free/open
Apri sito ↗
endpoint · dfir · triage · hunting
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire Velociraptor in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Endpoint, memoria & rete) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Volatility3

https://github.com/volatilityfoundation/volatility3

Framework per analisi forense della memoria, successore della serie Volatility 2.

DFIR memory Free/open
Apri sito ↗
memory · dfir · malware
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire Volatility3 in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Endpoint, memoria & rete) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Wireshark

https://www.wireshark.org/

Sniffer e analizzatore di traffico di rete open source.

DFIR network Free/open
Apri sito ↗
network · pcap · analysis
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire Wireshark in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Endpoint, memoria & rete) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

NetworkMiner

https://www.netresec.com/?page=NetworkMiner

Strumento di network forensics per analizzare PCAP e ricostruire sessioni/file.

DFIR network Free/open
Apri sito ↗
network · pcap · dfir
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire NetworkMiner in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Endpoint, memoria & rete) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Arkime (ex Moloch)

https://arkime.com/

Piattaforma di full packet capture e indicizzazione traffico per analisi DFIR.

DFIR network Free/open
Apri sito ↗
network · pcap · indexing
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire Arkime (ex Moloch) in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Endpoint, memoria & rete) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Malware, sandbox & CTI

Fonti e strumenti per analisi di malware, IOC e minacce.

MalwareBazaar (abuse.ch)

https://bazaar.abuse.ch/

Database di campioni malware e IOC condivisi con la community.

DFIR / CTI Free/open
Apri sito ↗
malware · ioc · samples
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire MalwareBazaar (abuse.ch) in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Malware, sandbox & CTI) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

ANY.RUN (free tier)

https://any.run/

Sandbox interattiva online per analisi dinamica di malware (tier gratuito limitato).

DFIR / CTI Free/open
Apri sito ↗
sandbox · malware · dynamic-analysis
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire ANY.RUN (free tier) in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Malware, sandbox & CTI) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

REMnux

https://remnux.org/

Distribuzione Linux per analisi di malware e reverse engineering.

DFIR / MALWARE Free/open
Apri sito ↗
malware · distro · reverse
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire REMnux in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Malware, sandbox & CTI) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Sezione 3 – Pentest, CTF, Vulnerabilità & Threat Intelligence

Database vulnerabilità & CVE

Sorgenti ufficiali e community per consultare vulnerabilità e CVE.

CVE.org

https://www.cve.org/

Sito ufficiale del programma CVE per la pubblicazione degli identificatori di vulnerabilità.

Vulnerability intel Free/open
Apri sito ↗
cve · vulnerabilities · catalog
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire CVE.org in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Database vulnerabilità & CVE) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

NVD – National Vulnerability Database

https://nvd.nist.gov/

Database governativo USA che arricchisce i CVE con punteggi, metriche e riferimenti.

Vulnerability intel Free/open
Apri sito ↗
nvd · vulnerabilities · scoring
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire NVD – National Vulnerability Database in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Database vulnerabilità & CVE) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

CISA Known Exploited Vulnerabilities (KEV)

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

Catalogo CISA delle vulnerabilità note come sfruttate attivamente.

Threat intel / Vulnerability Free/open
Apri sito ↗
kev · cisa · exploited
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire CISA Known Exploited Vulnerabilities (KEV) in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Database vulnerabilità & CVE) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

CVE Details

https://www.cvedetails.com/

Portale che arricchisce il database CVE con statistiche, prodotti, vendor.

Vulnerability intel Free/open
Apri sito ↗
cve · search · stats
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire CVE Details in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Database vulnerabilità & CVE) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Exploit-DB

https://www.exploit-db.com/

Database di exploit pubblici per vulnerabilità note.

Vulnerability / Exploit Free/open
Apri sito ↗
exploit · poc · cve
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire Exploit-DB in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Database vulnerabilità & CVE) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Threat intelligence & tattiche

Risorse per intelligence sulle minacce, tattiche e procedure.

MITRE ATT&CK

https://attack.mitre.org/

Knowledge base di tattiche, tecniche e procedure utilizzate dagli avversari.

Threat intel Free/open
Apri sito ↗
tactics · techniques · cti
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire MITRE ATT&CK in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Threat intelligence & tattiche) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

AlienVault OTX

https://otx.alienvault.com/

Piattaforma di threat intelligence collaborativa basata su Pulse di IOC.

Threat intel / CTI Free/open
Apri sito ↗
ioc · cti · community
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire AlienVault OTX in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Threat intelligence & tattiche) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

CTF & piattaforme di training

Piattaforme per esercitarsi legalmente in CTF e scenari di pentest.

Hack The Box

https://www.hackthebox.com/

Piattaforma CTF e lab realistici di penetration testing.

CTF / Training Free/open
Apri sito ↗
ctf · pentest · training
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire Hack The Box in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (CTF & piattaforme di training) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

TryHackMe

https://tryhackme.com/

Piattaforma guidata per imparare tecniche di hacking ed incident response.

CTF / Training Free/open
Apri sito ↗
ctf · training · guided
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire TryHackMe in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (CTF & piattaforme di training) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

picoCTF

https://picoctf.org/

CTF pensato per studenti e principianti, con sfide tematiche.

CTF / Training Free/open
Apri sito ↗
ctf · education · beginner
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire picoCTF in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (CTF & piattaforme di training) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

OverTheWire

https://overthewire.org/

Wargame storici per imparare concetti di sicurezza e hacking.

CTF / Training Free/open
Apri sito ↗
ctf · wargame · unix
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire OverTheWire in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (CTF & piattaforme di training) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Root-Me

https://www.root-me.org/

Piattaforma CTF con molte challenge web, network, crypto, forensics.

CTF / Training Free/open
Apri sito ↗
ctf · crypto · forensics
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire Root-Me in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (CTF & piattaforme di training) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

Crypto & hash utility (uso lecito)

Strumenti web per trasformazioni crittografiche e analisi, da usare solo su dati autorizzati.

CyberChef (Web)

https://gchq.github.io/CyberChef/

"Cyber Swiss Army Knife" per decodifica, encoding, hash, crypto e analisi stream dati.

DFIR / Pentest helper Free/open
Apri sito ↗
crypto · encoding · dfir · osint
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire CyberChef (Web) in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Crypto & hash utility (uso lecito)) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.

CrackStation

https://crackstation.net/

Servizio di lookup hash per password, da usare solo su hash di cui si ha legittimo controllo.

DFIR / Pentest helper Free/open
Apri sito ↗
hash · password · lookup
Guida passo-passo
  1. Clicca su Apri sito ↗ per aprire CrackStation in una nuova scheda del browser.
  2. Individua nel sito le sezioni rilevanti per la categoria indicata sopra (Crypto & hash utility (uso lecito)) e per il task che devi svolgere.
  3. Usa i campi di ricerca, i filtri o i menu di navigazione del sito per restringere il perimetro in base al caso operativo (ad esempio per hostname, IP, CVE, nome persona, organizzazione o intervallo temporale).
  4. Analizza i risultati concentrandoti sulle informazioni utili all'indagine (indicatori tecnici, contesto, cronologia, relazioni, riferimenti a fonti ufficiali) e valuta come integrarli con gli altri strumenti nel tuo flusso di lavoro.
  5. Documenta nei tuoi appunti o nel gestionale DFIR/OSINT i risultati significativi, includendo URL, data/ora della consultazione e sintesi dell'evidenza raccolta, così da poterli citare nei report e nelle perizie.