Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
- Google da más de 1 millón y medio de dólares en el...
- Vulnerabilidad en Wi-Fi Direct de Android permite ...
- Mozilla hace una donación a la red Tor
- Disponible LibreOffice 4.4 con nueva interfaz
- Manual análisis tráfico de red con Wireshark
- El mayor ataque DDoS alcanzó los 400Gbps en 2014
- YouTube utilizará por defecto HTML5 en lugar de F...
- Características técnicas del Bq Aquaris E4.5 Ubuntu
- GHOST: glibc: buffer overflow en gethostbyname CVE...
- FairPhone: el teléfono móvil justo
- Lizard Squad tumba Facebook, Instagram y MySpace
- Vodafone confirma el bloqueo a The Pirate Bay por ...
- Lizard Squad hackea la web de Malaysia Airlines
- Disponible Wifislax-4.10.1 (Versión de mantenimiento)
- Nvidia amplía la familia Maxwell con la GeForce GT...
- La policía incautó 50 servidores en la redada cont...
- Solucionada vulnerabilidad XSS en el panel de cont...
- LibreOffice Viewer Beta disponible para Android
- Nueva variante del Ransomware CryptoLocker descubi...
- Nueva vulnerabilidad 0day en Flash Player
- Estudio del mejor disco duro mecánico del 2014 por...
- Las peores contraseñas del 2014
- El registrador de dominios GoDaddy soluciona una g...
- WhatsApp empieza a banear por 24 horas a los usuar...
- Jornadas X1RedMasSegura 2015
- Llega Adamo móvil para clientes de la compañía
- Detienen a un joven de 18 años acusado de pertenec...
- Disponible Tails 1.2.3 la distribución Linux para ...
- KeySweeper cargador USB registra todas las pulsaci...
- Jornadas INCIBE de ciberseguridad para estudiantes...
- Exploit Pack el framework Metasploit open source
- Dark Mail, el e-mail seguro del fundador de Lavabit
- Se cumplen dos años del suicidio de Aaron Swartz
- Ataques XSS avanzados y ejemplos de explotación
- Guía básica de privacidad, anonimato y autodefensa...
- SPARTA Python Gui para hydra y nmap
- "Volveré" El mensaje cifrado oculto de The Pirate Bay
- Manual - Tutorial WPS Pin Generator para Wifislax
- Manual GOYscript (WEP, WPA & WPS)
- Kali Linux NetHunter - ROM de Kali para Android co...
- Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
- Disponible para descargar la preview de Microsoft ...
- Softavir - el antivirus español basado en listas b...
- Pentoo: una distribución dirigida a la seguridad i...
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
- 4Chan primera víctima del ataque DDoS utilizando L...
- Twitter permite eliminar la localización de tus me...
- Colección de 2386 juegos de MS-DOS para jugar desd...
- Lizard Squad ofrece su servicio de pago por realiz...
- Continúan las detenciones de supuestos miembros de...
- II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Twitter permite eliminar la localización de tus mensajes sin necesidad de borrarlos
miércoles, 7 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
En Twitter, puede que si no has configurado bien tu teléfono o tablet esté
publicando también tu localización. La red social ha habilitado un
servicio para solicitar la eliminación de todos los datos de ubicaciones
GPS que hayas podido publicar sin necesidad de eliminar los mensajes.
Ahora existe una forma de eliminar la localización de todos los tweets, sin borrar los tweets En el apartado de Seguridad y privacidad de Twitter lo solucionamos.
Justo debajo de esta opción nos avisa de que la operación puede tardar hasta 30 minutos en completarse.
Creepy es una aplicación escrita en python (Cree.py) con interfaz GTK+, que permite geolocalizar a los usuarios de servicios web, como Twitter y Flickr.
Creepy se encarga de extraer la información de los usuarios, accediendo a la información de geolocalización accesible desde la API del servicio de alojamiento de imágenes y a las etiquetas EXIF de las fotos publicadas, eso también incluye servicios de alojamientos de imágenes como Flickr, Yfrog o Twitpic; o aplicaciones como Foursquare y GeoNames.
Creepy permite investigar los datos públicos de cualquier cuenta de Twitter o Flickr, tan solo hay que introducir el nombre en el buscador y pulsar el botón de Geolocate Target.
A continuación se abre la pestaña de mapas, y el programa empieza a examinar todos los datos en busca de cualquier información relevante, revelándonos las coordenadas y la hora en que fue hecha la fotografía.
TinfoLeak es otro script en python, hecho por Vicente Aguilera, que permite, a través de línea de comandos “preguntar a twitter” por diversa información de un nick en concreto.
Eliminar información GPS de mis tweets sin borrar los mensajes
Son ya sonados los casos del Alcalde de Barcelona, Xavier Trias, el actor Santiago Segura, o el propio Steve Wozniak que publican alegremente la localización de sus mensajes.Ahora existe una forma de eliminar la localización de todos los tweets, sin borrar los tweets En el apartado de Seguridad y privacidad de Twitter lo solucionamos.
Borrar toda la información de ubicación del Tweet
En la configuración de una cuenta de Twitter, existe un apartado llamado Seguridad y Privacidad, donde podemos encontrar diferentes opciones: verificación del inicio de sesión, restablecimiento de la contraseña, etiquetado de fotos, privacidad de los tweets y… ubicación del tweet.Justo debajo de esta opción nos avisa de que la operación puede tardar hasta 30 minutos en completarse.
Herramientas para descubir localización de un Tweet
Geolocalizar Tweets
Creepy es una aplicación escrita en python (Cree.py) con interfaz GTK+, que permite geolocalizar a los usuarios de servicios web, como Twitter y Flickr.
Creepy se encarga de extraer la información de los usuarios, accediendo a la información de geolocalización accesible desde la API del servicio de alojamiento de imágenes y a las etiquetas EXIF de las fotos publicadas, eso también incluye servicios de alojamientos de imágenes como Flickr, Yfrog o Twitpic; o aplicaciones como Foursquare y GeoNames.
Creepy permite investigar los datos públicos de cualquier cuenta de Twitter o Flickr, tan solo hay que introducir el nombre en el buscador y pulsar el botón de Geolocate Target.
A continuación se abre la pestaña de mapas, y el programa empieza a examinar todos los datos en busca de cualquier información relevante, revelándonos las coordenadas y la hora en que fue hecha la fotografía.
TinfoLeak es otro script en python, hecho por Vicente Aguilera, que permite, a través de línea de comandos “preguntar a twitter” por diversa información de un nick en concreto.
Entre otras opciones, podemos saber:
- Información básica del usuario, según aparezca en twitter (Nombre, ubicación, followers, foto, etc,…)
- Dispositivos, sistemas operativos y algunas redes sociales utilizadas por el usuario
- Hashtags a los que ha hecho referencia el usuario
- Quién lo ha mencionado
- Búsqueda de palabras clave dentro de los tweets en concreto
- Filtrado por fechas y hora inicio/fin, etc....
- Geolocalización de los tweets, generando un mapa de las localizaciones visitadas
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.