Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

Inteligência de código aberto (OSINT)

nteligência de código aberto (OSINT)

A Internet se tornou o maior repositório de dados da história da humanidade!

Se alguém souber como encontrar, identificar e usar esses dados, eles podem ser inestimáveis ​​para investigações forenses, a fase de reconhecimento de hackers e previsão de eventos críticos.  
 
Nesta seção, exploraremos uma série de técnicas e ferramentas para coletar esses dados, bem como algumas para analisá-los.

1. Maltego for People Reconnaissance

2. Maltego for Domain Reconnaissance

3. Google Hacks

4. Identificando o AV do alvo por consulta ao DNS

5. Shodan, o mecanismo de pesquisa mais perigoso do mundo

6. Shodan faz SCADA / ICS

7. theHarvester (e-mail)

8. Dados públicos (em breve)

9. Twitter de mineração com Twint

10. sqlite (em breve)

11. Dados de mineração no Facebook (em breve)

12. FOCA para metadados

13. recon-ng (Identificando o mesmo perfil em vários sites)

14. Extraindo nomes de funcionários do LinkedIn (com links cruzados )
 
15. Google Hacking of Unsecured Web Cams
 
16. metagoofil para metadados

17. Spiderfoot para coleta abrangente de dados OSINT

18. Pesquisas reversas de imagens

19. Usando Censys para coleta de dados de segurança em tempo real

20. Coletando dados de aeronaves e voos com o Radarbox

21.Capturar um site inteiro antes que os dados sejam removidos

22. Rastreando as transações financeiras do alvo no Venmo

23. Rastreando a localização precisa do alvo usando o Wigle

24. Raspando endereços e saldos de Bitcoin de sites

25. Rastreamento de embarcações marítimas

26. Ferramentas OSINT para investigações de Bitcoin

27.
 Spyse para informações de segurança de domínio

28. Instagram Search (vindo)

29. Pesquisa de veículos (vindo)

30. Reddit Search (vindo)

31. Pesquisas de satélite (vindo)

32. Pesquisas da árvore genealógica (vindo)

33. Radio Signals Search (vindo)





https://www.hotmart.com/product/manual-lnteligencia-de-fontes-abertas-para-os-investigadores-e-cientistas-sociais/E3917278K

Dados Públicos
sqlite
Facebook
Instagram
Reddit
Satélite
Árvore genealógica
Veículo
Sinal de rádio

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas