Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

O POCKINT

Por que usar isso? O POCKINT é projetado para ser simples, portátil e poderoso .
⭐️ Simples : Há uma infinidade de incríveis ferramentas OSINT por aí. O problema é que eles exigem que os analistas se sintam razoavelmente à vontade com a linha de comando (pense em pOSINT ) ou lhe forneçam muitos recursos (pense em Maltego ). O POCKINT se concentra na simplicidade: INPUT > RUN TRANSFORM > OUTPUT ... enxágue e repita. É a ferramenta ideal para obter resultados de forma rápida e fácil através de uma interface simples.
📦 Portátil : a maioria das ferramentas requer instalação, licença ou configuração. O POCKINT está pronto para ir quando e onde quiser. Coloque-o em seu kit de salto USB, VM de investigação ou laptop e ele só vai rodar.
🚀 Poderoso : o POCKINT combina fontes OSINT baratas (whois / DNS) com o poder de APIs especializadas Desde o início você pode usar um conjunto de transformações embutidas. Adicione algumas chaves de API e você poderá desbloquear recursos de mineração de dados ainda mais especializados.
A versão mais recente é capaz de executar as seguintes tarefas de mineração de dados:

Domínios
Endereços IP
Urls
Hashes
Emails

Novas APIs e integrações de entrada são constantemente adicionadas à ferramenta. Consulte o roteiro para verificar o que está se formando ou proponha sua própria API / entrada favorita.

Créditos

O crédito vai para as pessoas a seguir por suas contribuições para o projeto, seja como provedores de feedback / idéias iniciais ou por sua ajuda incrível em espalhar a palavra:

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas