Pular para o conteúdo principal

Compartilhe

Como posso descobrir quem é o proprietário de uma conta do Hotmail?

Como posso descobrir quem é o proprietário de uma conta do Hotmail? Os motivos pelos quais é difícil e as medidas que você pode tomar. Leo Notenboom Seguir 3 minutos de leitura · 23 de abril de 2017 17 1 Pressione Enter ou clique para ver a imagem em tamanho real. Imagem: canva.com Continuo recebendo e-mails "estranhos" de alguém usando uma conta do Hotmail. Como posso descobrir quem essa pessoa realmente é? O Hotmail (agora Outlook.com) é um dos sistemas de e-mail mais usados ​​(e abusados) do planeta. Uma das razões para isso é que é praticamente impossível saber quem realmente é o dono de uma conta do Hotmail. Existem situações em que acredito ser possível encontrar o proprietário de uma conta Hotmail, mas é difícil e você não vai gostar do processo. Experimente você mesmo Primeiro, vamos analisar por que é tão difícil determinar o proprietário de uma conta do Hotmail, Outlook.com, Yahoo, Gmail… ou qualquer conta de e-mail gratuita. Crie uma nova conta no Outlook.com e, en...

Como OSINT beneficia a inteligência contra ameaças cibernéticas

Como OSINT beneficia a inteligência contra ameaças cibernéticas

Como os analistas e caçadores de ameaças cibernéticas podem aproveitar a inteligência de código aberto (OSINT)? Perguntamos a Jake Williams, instrutor do SANS e presidente / fundador da Rendition Infosec.

*

Jake Williams, um veterano do Exército dos EUA, é um ex-operador de Exploração de Rede do Departamento de Defesa. Sua experiência inclui projeto de rede segura, teste de penetração, resposta a incidentes, perícia e engenharia reversa de malware.

A curta entrevista (6 min.) Sobre Navegando na Web aberta, profunda e escura para inteligência contra ameaças cibernéticas foi conduzida por Nick Espinoza, chefe dos serviços especiais da Authentic8, e gravada como parte 1 de uma minissérie de vídeo discutindo vários métodos, Ferramentas e técnicas OSINT de Cyber ​​Threat Intelligence (CTI).

As conversas nesta série destacam aspectos práticos da coleta e gerenciamento de OSINT abordados em profundidade pela Pesquisa de Inteligência de Ameaças Cibernéticas 2020 da Authentic8 Seus resultados serão apresentados em 19 de março em um webinar projetado para fornecer aos profissionais de CTI as melhores práticas e diretrizes para pesquisas OSINT em toda a web aberta, profunda e escura.

Algumas das questões abordadas por Nick e Jake neste primeiro vídeo:

  1. Quais são os recursos mais relevantes para Cyber ​​Threat Intelligence (CTI)?
  2. Qual é o valor do monitoramento da dark web?
  3. Quais são os obstáculos, preocupações e riscos do uso do TOR que os caçadores de ameaças e analistas de segurança enfrentam e precisam realizar pesquisas críticas na dark web ?

Alerta de spoiler: “Dados obscuros da web tendem a ter um valor muito, muito alto”, diz Jake Williams (que responde à pergunta nº 2), “embora, para muitas organizações, seja um grande desafio para elas obter acesso”.

Para prevenir e mitigar violações de dados e impedir ataques cibernéticos, os profissionais de segurança de TI precisam de acesso a ferramentas e recursos que os permitam identificar os agentes de ameaças e indicadores de comprometimento desde o início.

Assista enquanto o instrutor de SANS explica o que costuma atrapalhar e também fornece um exemplo recente de por que os profissionais de inteligência de ameaças cibernéticas devem a seus clientes internos ou externos a superação de tais obstáculos.

Este pequeno vídeo pode apenas arranhar a superfície. Portanto, marque sua agenda e registre-se aqui para nosso webinar de 1 hora em 19 de março , quando um painel de quatro especialistas do setor discutirá os resultados da pesquisa CTI 2020 e como os profissionais de CTI podem aproveitá-los.

Cada participante receberá uma cópia do relatório Cybersecurity Insider: Cyber ​​Threat Intelligence Survey 2020.


*** Este é um blog sindicado da Security Bloggers Network do Authentic8 Blog de autoria da equipe A8 . Leia a postagem original em: https://blog.authentic8.com/osint-benefits-for-cyber-threat-intelligence/





Roteiro https://www.hotmart.com/product/manual-lnteligencia-de-fontes-abertas-para-os-investigadores-e-cientistas-sociais/E3917278K

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas