Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta osint. Mostrar todas las entradas
Mostrando entradas con la etiqueta osint. Mostrar todas las entradas

PostHeaderIcon Publican información del creador del infostealer "RedLine" mediante OSINT


Una coalición de agencias internacionales de aplicación de la ley ha estado investigando al creador y distribuidor de la notoria variante del ladrón de información RedLine en una operación denominada en código "Operación Magnus".






PostHeaderIcon The Harvester: herramienta OSINT para analizar los riesgos de la información pública


Una de las herramientas más utilizadas por expertos en la materia es “The Harvester”, creada en el año 2010 por el experto en ciberseguridad Christian Martorella. Inicialmente, tenía el objetivo de ser utilizada para las primeras etapas de ejercicios de ciberseguridad ofensiva como el pentesting: búsqueda de nombres, correos, IPs, subdominios y enlaces a partir de un dominio o nombre de organización.




PostHeaderIcon Maltego, la herramienta para recopilar información de personas y organizaciones a partir de fuentes públicas


Los datos personales son un bien preciado para los cibercriminales ya que les permiten realizar ataques de suplantación y robo de identidad. Si bien hay quienes siguen pensando que sus datos personales no son de valor, la realidad es que los datos personales no solo son útiles para lanzar ataques o engaños a personas, sino también a empresas. Si bien los atacantes utilizan diversas técnicas para recopilar información de usuarios y organizaciones para comercializarla o para realizar ataques dirigidos, las empresas y organizaciones también se apoyan en técnicas y herramientas que permiten recolectar información pública de fuentes abiertas para mejorar su seguridad. En este sentido, las técnicas y herramientas  OSINT (Open Source Intelligence), que en español significa Inteligencia de Fuentes Abiertas), son cada vez más populares y son un aspecto clave de la seguridad de la información.




PostHeaderIcon Investigaciones OSINT en la Dark Web


Hoy en día gran parte de la investigación en ciberseguridad se apoya en técnicas OSINT (Open Source Intelligence Technics), con las cuales se puede recopilar información de fuentes abiertas que no requieren contacto con el objetivo. El uso combinado y automatizado de técnicas OSINT para realizar investigación en la DarkWeb nos puede ayudar a identificar el nombre de un actor de amenazas, su ubicación, dirección IP o imagen, y estas técnicas también pueden ayudar a descubrir conexiones entre actores de amenazas, a monitorear la información que está circulando, posibles ataques o amenazas internas, y también a neutralizar o interrumpir actividad maliciosa en tiempo real.




PostHeaderIcon Ucranianos usaron perfiles falsos de mujeres para engañar a soldados rusos para que enviaran fotos y conseguir su localización


Buscaban seducirlos con sugestivas imágenes para que compartieran su ubicación y lo consiguieron. El anzuelo ha sido el interés amoroso o sexual, una de las pulsiones más poderosas en los seres humanos. Aunque en este caso, las víctimas han sido los miembros del Ejército ruso. Seducidos por la belleza de estas mujeres, ha picado y les han mandado fotos que han permitido al enemigo, las fuerzas ucranianas, geolocalizar una base militar. Ha sido bombardeada.



PostHeaderIcon ¿Quiénes son los miembros del grupo Lapsus? El líder es autista y tiene 17 años


Un grupo capaz de hackear empresas de la talla de LG, Samsung, Nvidia, Microsoft, EA, Vodafone Portugal, Okta, Ministerio de Salud de Brasil, Ubisoft y Mercado Libre. La identificación de uno de su miembros, quien sería Arion Kurtaj, un adolescente de 17 años (19 de febrero de 2005) de Oxford, Inglaterra, autista (va un colegio de educación especial) y es de origen Albano al que le encanta pescar. De acuerdo con varios investigadores, otro de los integrantes de LAPSUS$ identificado sería un adolescente de Brasil  (de la policía) y serían 5 miembros en total. Se han producido 7 arrestos en Oxford de presuntos miembros de Lapsus, de  entre 16 y 21 años.




PostHeaderIcon Buscadores de personas por internet


Si quieres contactar con alguien online o encontrar personas por Internet, a veces Google y las principales redes sociales no son suficientes.  Los mejores buscadores para encontrar personas por Internet son páginas muy sencillas que permiten encontrar datos públicos de usuarios de Internen y acceder a un teléfono, un email o una dirección física. Solamente tienes que introducir los datos y esperar respuesta. 



PostHeaderIcon Mejores buscadores avanzados en Internet


Actualmente la mayoría de nosotros utilizamos buscadores online como Google, Bing, Yahoo y otros, como, por ejemplo, DuckDuckGo que es un buscador que protege tu privacidad y seguridad, ya que otros buscadores como Google son capaces de rastrear todos tus movimientos a través de Internet. Pero hay buscadores online que están diseñados específicamente para otros propósitos , los cuales son capaces de descubrir vulnerabilidades en diferentes servicios con el fin de ayudar a solucionarlos. Uno de los buscadores más populares es Shodan, y es que nos va a permitir obtener una gran cantidad de información, pero existen otras muchas alternativas interesantes que hoy os damos a conocer.




PostHeaderIcon Un acosador localizó famosa japonesa gracias reflejo de sus ojos en fotos de redes sociales


Hibiki Sato se obsesionó con la cantante Ena Matsuoka, de 21 años, y terminó abusando de ella y causándole heridas. Hibiki de 26, confesó que dio con Matsuoka investigando el reflejo en sus pupilas de los selfis que la estrella publicaba en sus redes sociales. Con las imágenes y la ayuda de Street View consiguió identificar y ubicar la estación de tren que solía emplear; luego se valió de los videos que la joven grababa en su apartamento para localizarlo, estudiando la colocación de cortinas y la dirección de la luz que entraba por la ventana.




PostHeaderIcon Nueva versión herramienta Tinfoleak 2.1 para extraer información Twitter


Las redes sociales son una fuente de información imprescindible en procesos de análisis e investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. Tinfoleak permite extraer y analizar información relevante de la red Twitter mediante técnicas OSINT (Open-Source Intelligence).



PostHeaderIcon Análisis forense en imágenes digitales


Tal vez has escuchado nombrar a los metadatos; estos son información adicional sobre los datos. Por ejemplo, en una foto, nos permitirían saber el tipo de extensión del archivo, el tamaño y la fecha de creación, entre otros. EXIF son las abreviaturas de Exchangeable image file format. Es un estándar creado para almacenar metadatos de las fotos hechas con cámaras digitales. Esto significa que los datos EXIF contienen información relativa a la propia imagen y a cómo ha sido tomada.




PostHeaderIcon Búsqueda inversa de imágenes con Google


Como aprovechar al máximo el motor de búsquedas de Google para obtener información sobre determinadas imágenes usando la búsqueda inversa, en que situaciones nos puede ser útil esta función, y que alternativas tenemos.



PostHeaderIcon Glosario de términos, conceptos, vocabulario utilizados en seguridad informática


Vocabulario básico para empezar a entender y comprender mejor las noticias de seguridad informática. Un repaso a un pequeño glosario de términos habituales en el mundillo.