Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
octubre
(Total:
198
)
-
Ccrear personajes de tu mascota o cualquier objeto...
-
YouTube usará la IA para remasterizar tus videos a...
-
OpenAI lanza modelos abiertos de seguridad “gpt‑os...
-
El navegador ChatGPT Atlas puede ser engañado medi...
-
GlassWorm: un gusano se propaga a través de extens...
-
Un detenido en Italia por generar con IA más de 90...
-
Las copias de seguridad de WhatsApp añaden las pas...
-
La IA no sería capaz de crear GTA VI
-
NEO, el robot doméstico con IA ya está disponible ...
-
Los motivos de la subida abrupta del precio de la ...
-
Samsung quiere evitar una subida en el precio de l...
-
Windows 11 escaneará la memoria de forma proactiva...
-
Google Chrome para Android se actualiza a lo grand...
-
Load Balancing (Balanceo de carga) y failover con ...
-
Disponible distro Linux: Fedora 43: novedades y de...
-
China presenta superordenador de inteligencia arti...
-
China crea una medusa biónica que puede espiar a s...
-
Filtración masiva de 183 millones de correos elect...
-
Lo despidieron tras 6 años sin trabajar: así logró...
-
Qualcomm reta a Nvidia en chips para IA y se dispa...
-
Muchas personas creían que era gratis hasta que le...
-
Drones, hackers, virus informáticos... Defensa Esp...
-
La IA aumentará la carga de trabajo en lugar de re...
-
40 años del mítico Intel 80386: uno de los procesa...
-
Oracle EBS corrige silenciosamente un exploit Zero...
-
Vulnerabilidad crítica en tiendas Adobe Magento
-
Hackearon una planta de armas nucleares de EE. UU....
-
Parches de emergencia de Windows Server corrigen u...
-
Suplantan “microsoft.com” con “rnicrosoft.com” (ho...
-
Nike crea unas zapatillas con motor que hacen corr...
-
Chip M5: Todas las novedades que necesitas saber d...
-
Google va a actualizar la GPU de tu Pixel 10 perió...
-
Samsung Galaxy XR, un rival para Apple Vision Pro ...
-
Fedora permitirá contribuciones de código generada...
-
Anthropic gasta más dinero del que ingresa
-
Prohíben a NSO atacar a usuarios de WhatsApp con e...
-
Google ha resuelto en 2 horas problemas que en un ...
-
Nvidia cree tener la llave para resolver la gran b...
-
Nestlé anuncia el despido masivo de 16.000 emplead...
-
Investigador consigue acceso administrador en la w...
-
Samsung añadirá la IA de Perplexity en todos sus t...
-
Reddit demanda a Perplexity y otras empresas de IA...
-
DeepSeek OCR: Reconocimiento de texto avanzado con...
-
Amazon reemplazará medio millón de empleados por r...
-
OpenAI presenta Atlas, un navegador web impulsado ...
-
KDE Plasma 6.5: un «punto de inflexión» repleto de...
-
Deberías ser más borde con ChatGPT: un estudio con...
-
La última locura de la IA: instalar una cámara en ...
-
La mejor IA para programar ya está disponible en l...
-
ClothOff, una app que usa IA para desnudar a otros...
-
La tarjeta SIM esconde un computador retro capaz d...
-
"Buscar mi iPhone" ayuda a desmantelar una red de ...
-
Los discos duros cada vez son más fiables
-
La última actualización de Windows 11 incluye múlt...
-
Un paciente desvela cómo la inteligencia artificia...
-
Una universidad acusó al 90% de sus alumnos de usa...
-
GIMP se hace cargo del paquete Snap
-
Vulnerabilidad en Microsoft IIS
-
Cuidado con la pasta térmica SGT-4 de AMeCh: produ...
-
Reinstala Windows 11 para arreglar la lentitud de ...
-
China acusa a EEUU de un ciberataque a sus centros...
-
China despliega su nuevo caza sin piloto
-
ASUS ROG Magic 9, ahora con CPU de AMD
-
Encuentran la tarjeta de memoria SanDisk intacta t...
-
Filtración masiva en Telegram expone datos de func...
-
Europol desmantela una red de granjas de tarjetas ...
-
Valero, el nuevo dron 'made in Spain' que se está ...
-
Windows 11 pierde su localhost tras una actualización
-
Así puedes pedirle a un amigo que te ayude a recup...
-
Caída mundial nube de Amazon Web Services: está pr...
-
Nvidia presenta su primer superordenador personal ...
-
Intel sube el precio de los procesadores Core i3, ...
-
Casio celebra el 40 aniversario de 'Regreso al fut...
-
El Parlamento Europeo pide prohibir el acceso a re...
-
Microsoft bloquea el modo IE después de que atacan...
-
F5 confirma ciberataque: un actor estatal accedió ...
-
Vulnerabilidades críticas en Veeam y Fortinet
-
Windows 11 estrena Copilot Voice y Copilot Vision ...
-
Símbolo doble de Wi-Fi en tu teléfono: por qué apa...
-
Qué significa el icono de la 'N' en tu teléfono An...
-
Google Veo 3.1 supera a Sora 2 en realismo y contr...
-
Anthropic presenta Claude Haiku 4.5, la IA más bar...
-
El grupo Qilin afirma haber comprometido los siste...
-
Alemania inicia su independencia de Microsoft con ...
-
Países Bajos interviene una empresa de chips de pr...
-
Gana un premio de más de 130.000 euros en la loter...
-
Microsoft presenta su primera IA para generar imág...
-
Llamaron a 50 taxis autónomos a una calle sin sali...
-
Cómo saber si nos están grabando la llamada telefó...
-
ChatGPT se volverá más «humano» y tendrá un modo e...
-
Apple presenta el M5, un SoC con CPU de 10 núcleos...
-
El fundador de Telegram denuncia que Macron está p...
-
EE.UU. quiere convertir la guerra en un videojuego...
-
ONLYOFFICE Docs 9.1: la suite ofimática mejora el ...
-
Amazon llena los Echo Show de anuncios invasivos
-
Sora, la app de generación de video de OpenAI, sup...
-
Spotify amplía las cuentas familiares gestionadas ...
-
La última filtración desnuda a la 'Zarzuela' marro...
-
Zorin OS 18 ya está disponible: la distro perfecta...
-
Google regala Gemini 2.5 Pro, Veo 3 y 2 TB de alma...
-
- ► septiembre (Total: 148 )
-
▼
octubre
(Total:
198
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
OSINT UI: el “escritorio hacker” para investigar con fuentes abiertas
La investigación con fuentes abiertas —lo que en seguridad se conoce como OSINT— ha dejado de ser terreno exclusivo de analistas y forensics. Con la llegada de OSINT UI, un entorno web que simula un escritorio estilo hacker, cualquiera puede agrupar y automatizar tareas típicas de rastreo público: desde buscar perfiles por alias hasta analizar dominios, correos, números de teléfono, metadatos o puertos abiertos. Todo, bajo una interfaz que imita un desktop virtual, con “ventanas” y herramientas que se abren lado a lado.
El proyecto —desarrollado por afsh4ck— se presenta como una plataforma educativa y profesional para trabajos OSINT, con un aviso claro: todos los datos se consumen de fuentes públicas (o se simulan con mocks para demo) y el uso indebido es responsabilidad del usuario. No hay promesas de “milagros” ni scraping agresivo: el foco es productividad y organización.
Qué es OSINT UI (y qué no)
- Es: un entorno web (sin instalación compleja) con herramientas OSINT integradas, pensadas para investigación legítima (periodismo, due diligence, threat intel, red team con autorización, bug bounty, educación).
- No es: un kit de intrusión, ni un marco para violentar servicios. La advertencia legal (disclaimer) es explícita: respeta leyes y privacidad.
Suite de herramientas (visión general)
| Módulo | Qué hace | Uso típico |
|---|---|---|
| Username Analyzer | Busca perfiles por alias en cientos de plataformas | Periodismo, brand protection, persona research |
| Email Analyzer | Verifica existencia, reputación y presencia online de un correo | Phishing awareness, due diligence |
| Phone Analyzer | Identifica tipo de línea y país de un número | Antifraude, validación de leads |
| Domain Analyzer | Extrae WHOIS, DNS, subdominios validados | Recon de superficie pública, threat intel |
| Port Scanner | Sonda IP/dominio para puertos abiertos y servicios | Inventario externo, exposición accidental |
| Reputation Checker | Consulta de reputación de IP/dominio en CTI | Detección de blacklists y riesgos |
| Metadata Extractor | Analiza EXIF en imágenes (ubicación, cámara, etc.) | Verificación de imágenes, osint forensics |
| Hash Analyzer | Identifica tipo de hash y recursos de cracking | Análisis de muestras, incident response |
Nota legal: el escaneo de puertos y ciertas consultas pueden ser intrusivas si se abusan. Úsalos solo en activos propios o con permiso explícito.
Por qué interesa a equipos técnicos, periodistas y analysts
- Productividad: centraliza tareas OSINT que normalmente exigirían múltiples sitios/webapps o scripts.
- Contexto: al abrir módulos como “ventanas”, se cruzan pistas en la misma sesión (dominio→subdominios→reputación→metadatos de imágenes encontradas, etc.).
- Aprendizaje: la interfaz “tipo escritorio” guía al usuario menos técnico sin renunciar a funciones avanzadas.
- Neutralidad: no está casada con una sola fuente; por diseño usa datos públicos y/o mockeados para demos.
Flujo de trabajo recomendado (ejemplo práctico)
Caso: validar la superficie pública de una marca (OSINT “defensivo”).
- Alias y redes: Username Analyzer para el alias corporativo y variaciones → posibles suplantaciones o cuentas no oficiales.
- Dominio: Domain Analyzer → WHOIS, DNS, subdominios y expiración; Reputation Checker para listas negras.
- Exposición: Port Scanner contra IP/dominios propios (con permiso) → servicios abiertos inesperados.
- Engaño/phishing: Email Analyzer para direcciones de contacto; Phone Analyzer en números publicados.
- Metadatos: Metadata Extractor en imágenes públicas (blogs, notas de prensa) → borrar EXIF si revelan geolocalización.
- Registro y reporte: capturas de la sesión (o notas) para una acción correctiva.
Frentes de mejora (visión crítica constructiva)
- Transparencia de fuentes: siempre que sea viable, mostrar qué fuente alimenta cada veredicto (API, OSINT público, mock).
- Límites y cuotas: incluir indicadores de tasa y errores para evitar confundir fallos de fuente con “no encontrado”.
- Exportación: añadir PDF/CSV o un reporte automático por módulo ahorra tiempo a equipos.
- Cadena de custodia: opción de hash y sellado temporal de resultados para uso pericial o auditorías.
- Privacidad: avisos contextuales (ej.: “este módulo no debe usarse contra terceros sin permiso”).
Seguridad y ética: reglas de oro
- Legalidad primero: OSINT no ampara el acoso ni el doxing.
- Permisos: escanear solo activos propios o con autorización (bug bounty, pentest contratado).
- Mínimo impacto: evita automatismos agresivos; respeta robots.txt y TOS de servicios.
- Verificación: contrasta hallazgos con fuentes múltiples; “no encontrado” ≠ “no existe”.
- Privacidad: si trabajas con datos personales, aplica minimización, propósito y retención limitada.
Requisitos y disponibilidad
- Acceso: navegador web moderno; no requiere instalación local.
- Estado del proyecto: desarrollado por afsh4ck; el sitio ofrece contacto para soporte y vías de colaboración/apoyo.
- Descargo: uso educativo; datos de fuentes públicas o mock; el autor no se responsabiliza de usos indebidos.
En dos líneas
OSINT UI es un “escritorio virtual” que reúne herramientas OSINT clásicas en una interfaz limpia y utilizable, ideal para formación, periodismo de datos, due diligence, seguridad defensiva y red teaming con permiso. No reemplaza a marcos profesionales como Maltego, SpiderFoot o recon-ng, pero reduce fricción y acelera investigaciones básicas y medianas desde el navegador.
Preguntas frecuentes
¿Es gratis y requiere cuenta?
Se ejecuta en el
navegador; el proyecto expone contacto y opciones de soporte. Según el
despliegue, puede no requerir registro para probar los módulos.
¿De dónde saca los datos?
De fuentes públicas (OSINT) o mock para demo. Para uso profesional, es recomendable validar cada resultado y, si procede, complementar con APIs de terceros.
¿Puedo usar el port scanner libremente?
No. Escanear activos de terceros sin permiso puede ser ilegal y/o violar términos de servicio. Úsalo exclusivamente en activos propios o con autorización.
¿Alternativas o complementos?
SpiderFoot, theHarvester, Amass, Shodan, Censys, Maltego. OSINT UI no intenta reemplazarlos: actúa como hub ligero para tareas frecuentes y aprendizaje.
Fuentes:











Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.