Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

Inteligência de código aberto (OSINT)

nteligência de código aberto (OSINT)

A Internet se tornou o maior repositório de dados da história da humanidade!

Se alguém souber como encontrar, identificar e usar esses dados, eles podem ser inestimáveis ​​para investigações forenses, a fase de reconhecimento de hackers e previsão de eventos críticos.  
 
Nesta seção, exploraremos uma série de técnicas e ferramentas para coletar esses dados, bem como algumas para analisá-los.

1. Maltego for People Reconnaissance

2. Maltego for Domain Reconnaissance

3. Google Hacks

4. Identificando o AV do alvo por consulta ao DNS

5. Shodan, o mecanismo de pesquisa mais perigoso do mundo

6. Shodan faz SCADA / ICS

7. theHarvester (e-mail)

8. Dados públicos (em breve)

9. Twitter de mineração com Twint

10. sqlite (em breve)

11. Dados de mineração no Facebook (em breve)

12. FOCA para metadados

13. recon-ng (Identificando o mesmo perfil em vários sites)

14. Extraindo nomes de funcionários do LinkedIn (com links cruzados )
 
15. Google Hacking of Unsecured Web Cams
 
16. metagoofil para metadados

17. Spiderfoot para coleta abrangente de dados OSINT

18. Pesquisas reversas de imagens

19. Usando Censys para coleta de dados de segurança em tempo real

20. Coletando dados de aeronaves e voos com o Radarbox

21.Capturar um site inteiro antes que os dados sejam removidos

22. Rastreando as transações financeiras do alvo no Venmo

23. Rastreando a localização precisa do alvo usando o Wigle

24. Raspando endereços e saldos de Bitcoin de sites

25. Rastreamento de embarcações marítimas

26. Ferramentas OSINT para investigações de Bitcoin

27.
 Spyse para informações de segurança de domínio

28. Instagram Search (vindo)

29. Pesquisa de veículos (vindo)

30. Reddit Search (vindo)

31. Pesquisas de satélite (vindo)

32. Pesquisas da árvore genealógica (vindo)

33. Radio Signals Search (vindo)





https://www.hotmart.com/product/manual-lnteligencia-de-fontes-abertas-para-os-investigadores-e-cientistas-sociais/E3917278K

Dados Públicos
sqlite
Facebook
Instagram
Reddit
Satélite
Árvore genealógica
Veículo
Sinal de rádio

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas