Це відео не доступне.
Перепрошуємо.

OSINT/SOCMINT. De Google Drive a identificación de Persona.

Поділитися
Вставка
  • Опубліковано 15 сер 2024
  • El único fin de realizar una ciberinvestigación en este campo funcional es producir inteligencia a través de la obtención de información detallada de personas, números telefónicos, correos electrónicos, imágenes, geolocalización, entre otros, por lo cual también es muy indispensable realizar ciberinvestigaciones exclusivamente en las diferentes redes sociales como Facebook, Twitter, LinkedIn, UA-cam, TikTok, Discord, Skype, Telegram, entre otros.
    Explora cómo llevar a cabo una ciberinvestigación OSINT. Desde la identificación y análisis de un documento PDF en Google Drive hasta la obtención de registros digitales utilizando herramientas OSINT como Ghunt, bots de Telegram, WayBack Machine, y más. Esta es la segunda parte de un video publicado hace aproximadamente un año. ¡No te lo pierdas!
    ⏰ MARCAS DE TIEMPO:
    00:00 Introducción
    01:09 Continuación del video (Parte 02)
    01:22 Mi presentación
    02:18 Como obtener emails de documentos PDF
    04:02 Técnica empleada para relacionar Google Drive con Email
    06:25 Herramienta Xeuledoc (Información de documentos drive)
    07:26 Uso de la herramienta OSINT Xeuledoc
    10:10 Retroalimentación de inteligencia por OSINT
    11:00 Uso de herramienta GHUNT
    18:00 Guardado de evidencia de información de GHUNT
    18:40 Analisis de reporte en JSON generado por GHUNT
    20:30 Obtención de ubicación Latitud/Longitud de publicaciones
    21:35 Analizando ubicaciones del posible objetivo
    23:35 Relacionando dirección email con posible ubicación
    25:07 Uso alternativo de herramienta alternativa a GHUNT
    28:45 Recurso Bot en Telegram alernativo a GHUNT
    31:35 Uso alternativo de Bot de telegram
    37:00 Análisis de sitio web encontrado del objetivo.
    39:30 Accediendo a los recursos históricos de sitios webs.
    40:35 Uso de recursos webs históricos OSINT
    41:20 Uso de WayBack Machine (versión Web)
    44:55 Uso de WayBack Machine (Complemento o extensión)
    46:40 Conclusión de la investigación
    💥👉 Recursos Webs OSINT utilizados:
    - • TALLER CTF OSINT. Iden... (Primera parte)
    - Herramienta OSINT Xeuledoc (github.com/Mal...)
    - Herramienta OSINT GHunt (github.com/mxr...)
    - Dadroid JSON Viewer
    - Recurso web OSINT GMAIL (gmail-osint.ac...)
    - Bot de Telegram RandomOSINT Bot (t.me/randomosi...)
    - Bot de Telegram Universal Search Bot (telegra.ph/Uni...)
    - Herramienta WayBack Machine versión WEB (archive.org/)
    - Herramienta WayBack Machine versión complemento (chromewebstore...)
    💥👉 Recursos OSINT Adicionales:
    Recurso Bot de telegram con información completa:
    - t.me/AllInOneB...
    - t.me/AllInOneL...
    - t.me/OSINTMach...
    Además, le comparto algunos enlaces de interés:
    💥👉 Mis cupones de descuento a los cursos de formación:
    📌 linktr.ee/proy...
    💥👉 Mis Plataformas digitales:
    📌 Mi Página personal: manuelbot59.gi...
    📌 Todas mis redes sociales: linktr.ee/manu...
    #Osint #Socmint #ciberinteligencia #socialmedia #Investigaciones #intelligence #inteligencia #cibersecurity #ciberseguridad #ManuelBot #cursoonline #udemy #geoint #HuellaDigital #EmailOsint #ToolsOsint #GoogleCloudShell #TallerFormación #AnalistaOsint #EmailOsint #PhoneOsint #cybersecurity #IDGAIA #ID #Google #Leaks #EmailOsint #PhoneOsint #Osint #ToolsOsint #Instagram #Facebook #Emails #Holehe #dorks #PeopleDataLabs #Instagram #Twitter #github #iKy #tallerctf #ctfosint #manuelbot #manuelbot59 #travezaño #Bots #Telegram

КОМЕНТАРІ • 3