Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Herramienta de Epstein busca conexiones en LinkedIn en 3,5 millones de páginas de archivos de Epstein


Una nueva herramienta de código abierto en Python llamada EpsteIn permite a los usuarios verificar si sus conexiones de LinkedIn aparecen en más de 3,5 millones de páginas de documentos judiciales de Jeffrey Epstein, recientemente publicados por el Departamento de Justicia de EE.UU. Desarrollada por Christopher Finke, se ejecuta localmente para priorizar la privacidad en medio del creciente interés en OSINT para la validación de redes. EpsteIn indexa menciones 





Una nueva herramienta de código abierto en Python llamada EpsteIn permite a los usuarios verificar si sus conexiones de LinkedIn aparecen en más de 3,5 millones de páginas de documentos judiciales de Jeffrey Epstein recientemente publicados por el Departamento de Justicia de EE.UU. Desarrollada por Christopher Finke, se ejecuta localmente para priorizar la privacidad en medio del creciente interés en OSINT (Inteligencia de Fuentes Abiertas) para la validación de redes.

EpsteIn indexa menciones de los archivos públicos de Epstein utilizando una API creada por Patrick Duggan en DugganUSA.com, escaneando archivos Connections.csv exportados por los usuarios desde LinkedIn.

Genera un informe interactivo en HTML (por defecto: EpsteIn.html), ordenado por número de menciones, con tarjetas de contacto que incluyen nombres, cargos, empresas, fragmentos de texto y enlaces directos a los PDF del Departamento de Justicia.

El medio 404 Media lo probó y encontró 22 posibles coincidencias, incluyendo nombres comunes como "Adam S.", lo que subraya el riesgo de falsos positivos por referencias ambiguas.

Para usarlo, necesitas Python 3.6+, la librería requests y un entorno virtual mediante pip install -r requirements.txt. Exporta tus conexiones de LinkedIn desde Ajustes > Privacidad de datos > Obtener una copia de tus datos (puede tardar hasta 24 horas). Luego ejecuta python EpsteIn.py --connections /ruta/a/Connections.csv. Las opciones incluyen --output para rutas personalizadas del HTML; al no procesarse en la nube, los datos permanecen locales.

Esta herramienta es un ejemplo de OSINT accesible para la caza de amenazas en redes profesionales, ayudando a los expertos en ciberseguridad a auditar asociaciones tras filtraciones de datos. La ejecución local mitiga fugas de privacidad en servidores, pero exportar datos de LinkedIn expone tus contactos, y un mal uso podría facilitar el doxxing o el acoso. Los falsos positivos exigen revisión manual, alineándose con las mejores prácticas en validación de indicadores de compromiso (IOC).

AspectoBeneficiosRiesgos
PrivacidadFunciona sin conexión; no comparte claves APILa exportación de LinkedIn revela toda tu red
PrecisiónIncluye fragmentos contextuales para verificaciónNombres comunes generan coincidencias falsas
EscalabilidadProcesa 3,5M páginas mediante API indexadaLa configuración requiere habilidades técnicas

La herramienta EpsteIn ayuda a evaluar riesgos personales sin emitir juicios, pero los expertos recomiendan precaución al interpretar registros públicos.



Fuentes:
https://cybersecuritynews.com/epstein-tool/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.