Doxing y Osint siguiendo las huellas del usuario



En un anterior tema hemos visto doxing y la recopilación de datos ahora usaremos la habilidad del osint para tener mas información de nuestra victima

Nuestro caso es que encontramos documentos personales como ser dni ,ci ,tarjetas de creditos etc

Es muy importante que si encuentran algún documento con información valiosa de una persona es mejor devolverlo al dueño buscar la manera de contactarlo .



⇜⇝⇜⇝⇜⇝⇜⇝

Un poco de mi anécdota (o.O)

Me ha pasado que he encontrado una una cartera de una señorita de brasil y esta tenia su pasaporte ,tarjeta de crédito ,dni etc dentro de la cartera había números de celulares de su familiares la llamo a su numero de su madre y le explico lo que ha pasado ,acabe recibiendo una recompensa en dinero Es bueno hacer lo correcto :)

Ahora vamos a lo que nos interesa ($.$)

Debemos tener cuidado con nuestro cosas personales donde lo dejamos ,presentamos o a quien se lo mostramos ya sea en lugar donde estés tu un ejemplo banco ,gobernación,alcaldía,ministerio etc, existen muchos estafadores y pueden hacerse pasar por ti .



⇜⇝⇜⇝⇜⇝⇜⇝

Caso facebook

Una persona publico unos dni por un grupo de facebook para saber el paradero de sus dueños

Tu crees que hizo lo correcto ?

Según mi respuesta si y no

Por que no ?

A mi parecer debió tapar por lo menos los datos y solo dejar nombre y la foto




Gracias a esas fugas es que hago este blog veremos

Que beneficio podría tener un atacante ?¿

En unos de mis blog he escrito como recuperar una contraseña hackeada usando el dni ,ci , ect .Es aquí donde esos documentos pueden ser valioso para un atacante ahora si lo vemos desde otro punto de vista que pasaría si la victima trabajara en un banco ,gobernación,etc el atacante podría aprovechar esas fugas.

Rapto y secuestro es uno de los temas mas comunes que se estan dando hoy en día, con los datos obtenidos pueden secuestras un menor de edad y como las firma y datos estas en el dni ,ci seria tan sencillo para alguien tener un poder del menor para llevarlo a otro país

Tomar identidad de una victima , hacerse pasar por los dueños del dni ,ci de esa manera harían todo a su nombre de la otra persona .

Una de las redes sociales que usaremos sera facebook (osint)

Buscamos en facebook el nombre del dni



⇜⇝⇜⇝⇜⇝⇜⇝





⇜⇝⇜⇝⇜⇝⇜⇝

Tomamos los datos mas importante para seguir buscando algo que nos interese



⇜⇝⇜⇝⇜⇝⇜⇝

Solo es cuestión de tiempo para buscar un perfil validar si las fotos ,nombres etc son iguales para no cometer errores



⇜⇝⇜⇝⇜⇝⇜⇝



⇜⇝⇜⇝⇜⇝⇜⇝



⇜⇝⇜⇝⇜⇝⇜⇝

≪ °° ≫

Generalmente datos de dni,ci lamentablemente todo esta en el internet cada vez la big data va creciendo y se apodera de nuestra informacion en otra blog hablaremos de ese tema y como podemos usarlo a nuestro favor como atacante osint/doxing/bigdata

≪ °° ≫

Como estudiante autónomo que todavía está aprendiendo .
Organizo mi comprensión del conocimiento en la forma de aprender y compartir, y también espero poder darles una referencia. Como progresar con todos, si hay algún error, espero que todos puedan corregirme.

¡Muchas gracias!
Si te gusta, ¡síguelo! O (∩_∩) O Gracias por su apoyo



Descarga gratis la app The Seven Codes y comparte

Google playSígueme

ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE.

NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.

PERMANECE LEGAL.

GRACIAS!

Si tienes algún problema, deja un comentario y comparte tú opinión.

¿Ha quedado contestada su pregunta?



Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática..

Fuente: este post proviene de The Seven Codes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

SISTEMA DE DIAGNOSTICO Se desea diseñar un diagrama de clases para administrar el trabajo del médico que mediante una cuenta de usuario deberá: • Un administrador se encargará de administrar el sistem ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para mani ...

Recomendamos

Relacionado

Tecnología e Internet

Si eres de las personas que llevan el DNI en la funda del móvil, hoy te contamos por qué tiene más desventajas que beneficios hacer esto. No solo se puede estropear antes la funda, también puedes tener problemas de seguridad importantes. Vamos a conocerlos. Estás exponiendo tus datos al llevar el DNI en la funda del móvil Cuando llevas tu DNI en la funda del móvil y vas por la calle o estás en un ...

redes sociales istagram dni ...

Al parecer, Istagram y Facebook están pidiendo a algunos usuarios que envíen las fotografías de un documento oficial de identidad, ya sea la del DNI, la del carné de conducir e, incluso, la de la partida de nacimiento, con el objetivo de verificar que la cuenta corresponde, efectivamente, al usuario. En teoría, el objetivo de Facebook es hacer desaparecer todas las cuentas de usuarios falsos o rep ...

internet contraseña

No nos damos cuenta pero tener una contraseña segura es de vital importancia para proteger nuestra información y datos sensibles. Se suelen escoger contraseñas que se recuerdan fácilmente como nuestra fecha de nacimiento, DNI, teléfono o cualquier otro dato que recordemos fácilmente por estar relacionado directamente con nuestra vida personal. Y lo que es aún peor, ponemos la misma contraseña par ...

Antivirus Ciberseguridad Noticias

En el terreno de la seguridad informática, es imprescindible una buena protección ya que el robo de información, espionaje y malware están a la orden del día y creemos que es un derecho universal la privacidad de nuestra información. Cada año surgen nuevas formas de ataque a nuestros equipos y es necesario estar atentos a las nuevas amenazas para este año, es por ello que nuestros amigos de Avast ...

Aplicaciones Utilidades conexión mhl ...

Los dispositivos móviles se han vuelto parte esencial de nuestras vidas. Almacenamos en ellos una gran cantidad de información valiosa, como fotos, videos, contactos y documentos. Sin embargo, uno de los problemas más comunes que enfrentamos es cuando la pantalla de nuestro móvil se rompe y nos preguntamos si hay alguna manera de recuperar los datos almacenados en él. En este artículo, exploraremo ...

Tecnología e Internet

Es una de las preguntas más repetidas en los últimos días y la respuesta quizá te va a sorprender. ¿Se puede votar con el móvil en las Elecciones Generales del 23 de julio? Si piensas que todavía es imprescindible acudir a tu colegio electoral DNI en mano y que sin él te van a pedir amablemente que te vayas sin votar, te equivocas. Hay una aplicación que sí está autorizada para que votemos con ell ...

Tecnología e Internet

Mi Carpeta Ciudadana, toda tu información y gestiones en un solo lugar En el marco de la Agenda España Digital, el gobierno ha lanzado la aplicación Mi Carpeta Ciudadana, la cual reúne en un solo lugar toda nuestra información legal, así como la posibilidad de gestionar la “relación con las Administraciones Públicas de forma sencilla y ágil desde un único lugar”.   Esta suerte de billetera digital ...

informatica mysql xxs ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para manipular una base de datos y acceder a información potencialmente valiosa. Secuencias de comandos entre sitios (XSS) Cross Site Scripting o XSS es una vulnerabilidad en la que el usuario de una aplicació ...

Blog Tag Manager

Google Tag Manager es una herramienta muy poderosa que te ayudará a centralizar todas tus etiquetas para captar datos tales como: Google Analytics, Google Ads, Hotjar, CrazyEgg, etc. Con Google Tag Manager también puedes capturar eventos e información valiosa para tu negocio, tal como la información de comercio electrónico mejorado. En este completo tutorial, te enseñaremos qué es Google Tag Manag ...

symbian/maego móviles symbian ...

Ya está disponible QuickOffice Premier para Symbian^3, la suite ofimática que nos permite ver, editar y crear documentos de Microsoft Office 2007, con esta nueva versión se preserva la integridad de los datos evitando perdida de formato o información al intercambiarlos entre el PC y el teléfono. Soporta, Italiano, francés, alemán y español. Nos permite editar y ver documentos de Word, Excel y Powe ...