ACLED
Dati sugli eventi di conflitto e impatto civile
Why: Mostra dove avvengono violenze e danni ai civili
Example: Usa ACLED per trovare cluster di incidenti per data e regione
Learn moreContro la guerra e il riarmo: strumenti strategici non-violenti per promuovere la demilitarizzazione.
Usa questi componenti per costruire campagne scalabili: pianifica fasi, assegna ruoli e monitora metriche come tasso di partecipazione e copertura mediatica.
Poster stampabili, fogli per cori, checklist per osservatori legali e materiali per l’accessibilità per attivare campagne velocemente.
Segui le pratiche di sicurezza: proteggi la privacy, evita il doxxing e consegna i report sensibili a professionisti
Scarica PDFCampagne social coordinate, hashtag mirati e outreach resistenti al doxxing per proteggere i partecipanti.
Moduli brevi: de-escalation, gruppi di supporto, primo soccorso, diritti legali.
Template per outreach, bozze di leggi per limiti alle esportazioni e playbook per advocacy.
Workflow, script e messaggi per campagne di disinvestimento coordinate contro l’industria della difesa.
Esempi tipici: esportatori di armi, appaltatori della difesa, parlamentari che votano procure; adatta la lista al tuo contesto e canali istituzionali.
Prompt LLM starter per generare briefing, email, petizioni e script di monitoraggio; verifica sempre e cita le fonti
Strumenti e metodi per tracciare conflitti, disinformazione e rischi di escalation.
Dati sugli eventi di conflitto e impatto civile
Why: Mostra dove avvengono violenze e danni ai civili
Example: Usa ACLED per trovare cluster di incidenti per data e regione
Learn moreTracciamento globale delle notizie e delle narrative
Why: Individua cambi di narrazione nei media che possono precedere una escalation
Example: Usa GDELT per individuare cambi di narrativa prima di un’escalation
Learn moreVerifica e geolocalizzazione
Why: Fornisce tecniche per verificare immagini e materiali multimediali
Example: Segui i flussi di lavoro di Bellingcat per geolocalizzare una foto
Learn moreRaccoglitore automatico di impronte pubbliche
Why: Scova connessioni pubbliche tra domini, IP, email e profili social
Example: Mappa sottodomini aziendali e email per un fornitore
Learn moreFramework modulare per la ricognizione web
Why: Permette ricerche ripetibili tramite moduli OSINT
Example: Esegui moduli di Recon-ng per raccogliere dati su dirigenti e documenti
Learn moreRaccoglie email pubbliche, sottodomini e host
Why: Aiuta a tracciare l’impronta web pubblica di un’azienda
Example: Enumerare host e email pubbliche associate a un appaltatore della difesa
Learn moreDashboard in tempo reale con conflitti, instabilità dei paesi, spostamenti e notizie globali
Why: Integra dati ACLED, UNHCR, NASA FIRMS e feed di intelligence live in una unica interfaccia geopolitica
Example: Monitora in diretta escalation militari, corridoi umanitari e segnali di crisi regionale
Learn moreVisualizzazione e mappatura delle relazioni
Why: Rende le relazioni tra persone e organizzazioni semplici da visualizzare
Example: Crea un grafo che colleghi un’azienda di lobbying a appaltatori e donatori
Learn moreRicerca dispositivi e servizi esposti su Internet
Why: Rivela infrastrutture esposte e servizi operativi pubblici
Example: Verifica server esposti collegati alla logistica di un fornitore
Learn moreEstrae metadata da documenti pubblici (PDF/DOC)
Why: I metadata possono rivelare autori, percorsi server e versioni software
Example: Trovare autore o percorsi interni in un contratto pubblicato
Learn moreGeolocalizzazione e mappatura di post social pubblici
Why: Aiuta a verificare affermazioni di localizzazione usando contenuti pubblici
Example: Mappa foto pubbliche per confermare data e luogo di un evento
Learn moreArricchisce feed e intelligenza da fonti pubbliche
Why: Aggrega ed arricchisce liste per facilitare l’analisi
Example: Aggiungi informazioni su sanzioni a una lista di fornitori per contestualizzare
Learn moreEnumera sottodomini e host pubblici
Why: Scova servizi pubblici precedentemente ignoti legati a un’organizzazione
Example: Scoprire portali interni che ospitano file di procurement
Learn moreMotore di ricerca per host e certificati TLS
Why: Mostra dove e come sono ospitati servizi e relazioni infrastrutturali
Example: Individua sovrapposizioni di hosting tra agenzie e appaltatori
Learn moreEstrazione metadata per documenti
Why: Rivela informazioni nascoste in allegati (autori, percorsi)
Example: Estrai metadata da un PDF di gara per tracciare l’origine
Learn moreRaccolte di dataset e tool per uso locale
Why: Pacchetta strumenti e dati per analisi rispettose della privacy
Example: Imposta una raccolta locale di strumenti per workshop e formazione
Learn moreEstrai testo da documenti scansionati, immagini e PDF con motori OCR open-source. Essenziale per ricerca d'archivio, analisi documenti leaked, e digitalizzazione documenti storici.
Esempio Workflow: Scarica PDF leaked → OCR con DeepSeek/PaddleOCR → Estrai entità (nomi, importi, date) → Salva in SQLite FTS5 → Ricerca e cross-referenza → Esporta findings come CSV/JSON strutturato.
Il problema: Per più di un decennio, i servizi corporate si basano su: piattaforme proprietarie, prezzi opachi, lock-in di vendita e controllo centralizzato. Ha funzionato perché non c'erano alternative credibili a scala.
Quella condizione non esiste più. I modelli di linguaggio (LLM) e gli ecosistemi open-source stanno smantellando le "palle" proprietarie che le multinazionali difendevano.
Traiettoria reale: Slack → adottato → prezzi salgono → Mattermost/Rocketchat disponibile → valutazione → migrazione → Slack diventa software legacy → valore zero. Accade a scala. Una volta che parte, è irreversibile.
Cosa significa per te:
Brave (ad-blocking built-in, no tracking), Firefox (open-source), Ungoogled Chromium (privacy fork). Stessa velocità, zero sorveglianza.DuckDuckGo (no IP logging), SearXNG (metasearch privacy), Stract (index comunitario). Risultati migliori, no tracking comportamentale.Invidious (YouTube senza tracking/algoritmo), o Brave Browser per ad-blocking on YouTube.Mastodon (federato, no algoritmo), Pixelfed (foto, no ads), Lemmy (discussioni). I tuoi dati ti appartengono. Algoritmo trasparente. Nessun intermediario.Mastodon (open, decentralizzato), Bluesky (protocol-based), forum, email newsletter. Scappa dalla macchina del rancore.Diaspora (federato), Signal (messaging cifrato), liste email, organizzazione locale. Comunità reale, non estrazione dati.Jellyfin (libreria media self-hosted), Kodi (media center), Plex (streaming gratis). Ospita i tuoi media. Sei proprietario.Subsonic, Airsonic (musica self-hosted), supporta artisti diretto su Bandcamp/Patreon. Artisti guadagnano 100%, non €0.003/track.Tutte queste sono legali, production-ready, spesso migliori di alternative corporate. Migrazione = 1 ora. I tuoi dati rimangono tuoi. Nessun ban. Nessun algoritmo che decide cosa vedi.
Nel 2025, oltre 60.000 pagine di documenti correlati a Epstein sono state ufficialmente rilasciate dalla Commissione Vigilanza della Camera e dalle corti federali. Questi documenti espongono fallimenti istituzionali, reti di complicità e dinamiche di potere che hanno permesso decenni di abuso.
Cosa Troverai:
Questo non è intrattenimento. Questi sono dati di responsabilità. Comprendere le reti di potere—come si formano, si proteggono e sfuggono alla supervisione—è essenziale per il cambiamento sistemico.
Scarica la guida completa: flusso di lavoro di acquisizione documenti, configurazione del database di ricerca full-text, estrazione di entità, analisi di co-occorrenza e metodologia riproducibile per investigare reti di potere.
📥 Scarica Guida Completa (200 KB)Include: Link ufficiali (Commissione Vigilanza, corti federali, indagine Bloomberg), database email JMail.world (comunicazioni esposte dalle reti di potere), pipeline di estrazione testo (Python + OCR), database SQLite full-text search, mappatura entità (persone, organizzazioni, luoghi, dati finanziari), analisi di co-occorrenza, ricostruzione timeline.
⚠️ Solo informazione. Quanto segue descrive categorie in zone non-regolate, contestate, o legalmente ambigue. Lo documentiamo per trasparenza analitica, NON come raccomandazione.
Streaming corporate, musica, social forzano scarsità artificiale (paywall, licenze) per massimizzare profitti anche quando il costo marginale è quasi zero. Comunità hanno costruito alternative che ridistribuiscono contenuti. Operano in zone grigio/nere nella maggior parte delle giurisdizioni.
Nomi e categorie existono ma operano in zone grigie e spesso cambiano dominio per sfuggire a enforcement. I motori di ricerca rimuovono questi risultati. Alcune giurisdizioni li classificano come pirateria; altre tollerano per ragioni di accesso pubblico. Questi platform:
Esempi: streaming films (cinema, originals, doc), TV, anime, sport premium. Query come "guarda [film] gratis" o "[serie] streaming gratis" varranno risultati.
Infrastrutture simili per musica. RIAA/etichette maggiori combattono aggressivamente, ma persistono via:
Esempi: piattaforme download/streaming musica senza licenze. Branded come "free music libraries" o "community archives."
⚠️ Bottom line: Documentiamo questo ecosistema perché esiste e modella cultura digitale. NON raccomandiamo partecipazione senza capire rischio legale locale. Alternative legit (Jellyfin, Mastodon, Brave, Subsonic) danno la maggior parte del valore con zero liability.