Pular para o conteúdo principal

Compartilhe

O foco central é acessibilidade, inclusão e proteção do consumidor.

Vamos destrinchar essa lei de Santa Catarina com um olhar jurídico, prático e estratégico , porque ela tem impacto direto no consumidor, no empreendedor e na fiscalização 👇 📜 Lei Estadual nº 19.688/2026 – O que está por trás dela? Santa Catarina deu um passo importante ao publicar a Lei nº 19.688/2026 , que garante ao consumidor o direito de acessar o cardápio também em formato físico , mesmo quando o estabelecimento utiliza meios digitais como QR Code, tablets ou totens. 👉 A tecnologia continua permitida , mas não pode ser a única opção . 🎯 Qual é o objetivo da lei? O foco central é acessibilidade, inclusão e proteção do consumidor . Na prática, a lei busca: 🧓 Proteger idosos e pessoas com dificuldade no uso de tecnologia 📵 Atender consumidores sem smartphone, sem bateria ou sem internet ♿ Garantir acessibilidade para pessoas com deficiência visual, cognitiva ou motora ⚖️ Evitar práticas abusivas que condicionem o consumo ao uso de meios digitais Tudo is...

Inteligência de código aberto (OSINT)

Inteligência de código aberto (OSINT)

A Internet tornou-se o maior repositório de dados da história da humanidade!

Se alguém souber como encontrar, identificar e usar esses dados, eles poderão ser inestimáveis ​​para investigações forenses, a fase de reconhecimento de hackers e a previsão de eventos críticos.  
 
Nesta seção, exploraremos uma série de técnicas e ferramentas para coletar esses dados, bem como algumas para analisá-los.

1. Maltego para reconhecimento de pessoas

2. Maltego para reconhecimento de domínio

Google Hacks and Dorks

4. Identificando o AV do alvo consultando o DNS

5. Shodan, o mecanismo de pesquisa mais perigoso do mundo

6. Shodan faz SCADA/ICS

7. theHarvester(e-mail)

8. Dados públicos (em breve)

9. Mineração no Twitter com Twint

10. sqlite (em breve)

11. Mineração de dados no Facebook (em breve)

12. FOCA para metadados

13. recon-ng (Identificação do mesmo perfil em vários sites)

14. Extração de nomes de funcionários do LinkedIn (link cruzado)
 
15. Google Hacking de Web Cams não seguras
 
16. metagoofil para metadados

17. Spiderfoot para coleta abrangente de dados OSINT

18. Pesquisas reversas de imagens

19. Uso do Censys para coleta de dados de segurança em tempo real

20. Coletando dados de aeronaves e voos com o Radarbox

21.Capturar um site inteiro antes que os dados sejam removidos

22. Rastrear as transações financeiras do alvo no Venmo

23. Rastrear a localização precisa do alvo usando Wigle

24. Raspar endereços e saldos de Bitcoin de sites

25. Rastreamento de embarcações marítimas

26. Ferramentas OSINT para investigações de Bitcoin

27.
 Spyse para informações de segurança de domínio

28. Pesquise despejos de dados de e-mail em busca de senhas e outras credenciais

29. Reconhecimento facial

30. Deep Fakes

31. Pesquisas de números de telefone

29. Pesquisa no Instagram (em breve)

30. Pesquisa em veículos (em breve)

31. Pesquisa no Reddit (em breve)

32. Pesquisas de satélite (vindo)

33. Pesquisas na árvore genealógica (vindo)

34. Pesquisa de sinais de rádio (vindo)

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas