Herramientas OSINT

botometer

Botometer: la herramienta definitiva para cazar bots en Twitter (con tutorial paso a paso)

Atención a este comunicado de Twitter: “Nuestros sistemas automatizados han desafiado a más de 1,5 millones de cuentas que estaban dirigidas a discusiones sobre el COVID-19 con comportamientos de manipulación o spam. Hemos eliminado más de 1.100 tuits engañosos o dañinos.” Da qué pensar, ¿verdad? En días tan complicados como los que estamos viviendo la

iplogger

[Tutorial IPLOGGER] Qué es y cómo utilizarlo para obtener datos de IPs (paso a paso)

Hoy quiero empezar con un ejercicio de imaginación (los investigadores tenemos mucho de eso, entre hipótesis y conjeturas nos pasamos el día imaginando posibilidades). Supongamos por un instante que estás inmerso en mitad de un caso. Sigues la pista de un sujeto y quieres recabar más información de él. De hecho, te vendría de perlas

tutorial hunter io

[Hunter.io] Tutorial paso a paso para encontrar emails profesionales (y qué hacer con ellos)

Hoy toca un poco de «memorias de Julián». Hace poco, un alumno de mi Masterclass me preguntó cómo podía obtener el email profesional de un trabajador en concreto dentro de una organización específica. Este investigador necesitaba corroborar una serie de datos, por lo que necesitaba contactar con esa persona y realizar una entrevista. Mi respuesta

haveibeenpwoned

HAVEIBEENPWNED: qué es y cómo utilizar esta herramienta de ciberseguridad

Cada día cientos de webs son atacadas y se terminan filtrando los correos y contraseñas de miles de cuentas. Esto puede suponer un grave problema. Si tus datos aparecen en esas bases de datos filtradas, cualquiera puede acceder a ellos sin que tú te enteres siquiera.  Pero existe una forma de saber si tus datos

FOCA- herramienta para encontrar metadatos en documentos

FOCA: herramienta para encontrar metadatos en documentos

¿Te has parado a pensar cuanta información oculta se encuentra dentro de los documentos e imágenes digitales? Existe mucha información oculta dentro de los documentos y archivos que nos encontramos por Internet. Extraer y analizar esta información nos puede dar pistas muy interesantes para nuestra investigación. Hoy vamos a hablar de los metadatos: qué son,

ajax-loader

APÚNTATE A LA LISTA Y TE AVISARÉ CUANDO VUELVA A ABRIR EL CURSO

Rellena estos estos datos para enviártelo por email

Responsable del fichero: Julián Gutiérrez

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.

MIS 3 EXTENSIONES FAVORITAS PARA INVESTIGAR POR INTERNET

Rellena estos estos datos para enviártelo por email

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.