El poder del #OSINT: Obtención de información encontrada de un tiquet electrónico de un vuelo (Publicada a través de historias en Facebook). Consejo: No compartamos nunca demasiada información en redes sociales. #HuellaDigital. #Socmint #AnalistaOsint #Leaks #ManuelBot
🧵HILO🧵
1⃣ Mientras miraba el partido de Argentina en el mundial, me percaté que un usuario en Facebook, realiza una publicación (imagen) mostrando la información de su vuelo, por lo cual decido abrir investigación y análisis y poder conocer la información que se puede obtener 😵.

⬇️
2⃣ Teniendo el registro de vuelo "H2 5322", hago la consulta en el recurso web #FligthAware obteniendo la información:
✅Nombre de la Aerolínea
✅Lugar, hora y fecha de vuelo (Salida/Llegada)
✅Tiempo del vuelo
✅El tiempo estimado del vuelo
✅Enlace: es.flightaware.com
⬇️
3⃣ Y lo más importante de la herramienta es que me facilita lo sgte:
✅ Situación actual del vuelo: "Se espera que parta en 17 minutos"
Información que puede corroborarse con la historia publicada por la cuenta de usuario "Richard" desde los interiores del Aeropuerto de Lima
⬇️
4⃣ Mientras seguía viendo el partido como se iban a los penales, le hacía un seguimiento al vuelo "H2 5322" con el #FlightAware, obteniendo la información siguiente:

✅Datos del vuelo (Velocidad, Altitud, distancia)
✅Imágenes GPS en tiempo real del vuelo
✅Tiempo restante

⬇️
5⃣ Continuando con la investigación, me percato que, el usuario "Richard", realiza otra publicación, al parecer ya en el lugar de destino (Tumbes-Perú), en la cual muestra el tipo de aerolínea "A320" (Información que #FlightAware también me facilitó al inicio de la consulta)

⬇️
6⃣ Es así que, decido darle la "Bienvenida" a "Richard" a esa linda ciudad (Tumbes/Perú) a través de una red social, diferente a Facebook, por lo cual decido consultar en la #DataBreachFacebook para saber si realmente había sido víctima de la masiva filtración de sus datos.

⬇️
7️⃣ Ya con el número telefónico (Obtenido de la #FacebookDataBreach), decido iniciar una conversación (Técnica conocida como #IngenieríaSocial), a su vez aconsejarle, para que evite exponer mucho su vida personal y oculte cierta información por temas de privacidad y seguridad.
⬇️
8️⃣ Quise continuar con este análisis, haber que otra información podría obtener de "Richard", realizando la consulta en #HaveiBeenPwned con su número telefónico, percatándome que, ademas de la filtración de Facebook, también había sido víctima de la #TwitterDataBreach 😳

⬇️
9️⃣ Conociendose que, su número telefónico estaba expuesta en la masiva filtración de #TwitterDataBreach, pude obtener información valiosa:
✅Id
✅Ubicación
✅Username
✅Email
✅Fecha de creación
✅Url
Información que, en manos de ciberdelincuentes podría ser perjudicial.

⬇️
🔟 Continuando con mi labor concientizador, decido escribirle nuevamente, con la finalidad de recomendarle que tome sus medidas de precaución y privacidad, y a su vez practique el #Egosurfing (Buscarse asímismo en la internet). Por la demasiada información expuesta sobre el.
⬇️
1⃣ 1⃣ Por otro lado, existe otra herramient llamada #FlightRadar24, que adicional a la información que muestra #FlightAware, éste brinda información de historial del vuelo, que podría servir muchísimo a analistas e investigadores Osint.
✅ Enlace: flightradar24.com
FIN 🔚
@threader compile
@threadreaderapp unroll
@threadrip unroll
@PingThread unroll
@threadreaders unroll
@TurnipSocial save
@readwiseio save thread
@tresselapp save thread
@rattibha unroll
@getnaked_bot unroll
Gracias por el retweet! @ing_juani7a, de ud, también aprendo muchísimo, así que para mi es un placer que comparta lo que realmente me apasiona, todo con el fin de Concientizar a esas personas que a diario dejan de forma pasiva y activa sus #HuellasDigitales

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Manuel Bot 🇵🇪 🕵‍♂️

Manuel Bot 🇵🇪 🕵‍♂️ Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @ManuelBot59

Dec 11
#TipManuelBot: Hola!, les traigo un tip para copiar los datos de un Documento protegido de Google Sheets! (Documento que no se permite hacer copia ni descargar por configuración de acceso al document)
#AnalistaOsint #ToolsOsint #ManuelBot #GoogleSheets #CiberINT

🧵ABRO HILO🧵 Image
1⃣ En alguna ocasión habremos accedido a documentos públicos de #GoogleSheet (Hojas de cálculo) y al momento de querer copiar, descargar, importar, imprimir o de hacer una copia del documento, nos topamos con que el document está protegido, pero hay una forma de omitir eso!

⬇️ Image
2⃣ Pero como siempre digo: en el mundo digital nada es seguro!. Bueno Empezamos:
✅ Imaginemos que nuestro documento a copiar es:
https[:]//docs[.]google[.]com/spreadsheets/d/XXXXX/edit?usp=sharing
(XXXXX es el ID del documento visible en la URL
✅Abrimos una hoja en blanco
⬇️ Image
Read 7 tweets
Dec 6
El poder del #OSINT: En esta ocasión les contaré sobre una investigación que eh realizado a un compañero (de la Escuela), hasta lograr contactarme con él; Todo a través de la obtención de su #HuellaDigital. #Socmint #AnalistaOsint #Leaks #ToolsOsint #ManuelBot #CiberINT
🧵HILO🧵
1⃣ Hace poco, me pregunté, ¿Que será de su vida de Jhon Alejandro? (un amigo de la escuela), pues decidí saberlo, empezando así una búsqueda con técnicas de Google Hacking, para saber que información (activa/pasiva) se encuentra expuesta sobre él, en sitios web como Scribd.

⬇️
2⃣ Hasta que encontré un documento (en formato DOC) que me llamó mucho la atención, era un DOC que estaba cargado por él (por los datos que se mostraba en el doc), donde figuraba sus datos personales (Nombres, Teléfono, email), entre otra información.

⬇️
Read 15 tweets
Dec 2
#SOCMINT: Recopilación de Repositorios, técnicas, herramientas y extensiones para la obtención de información en una cuenta de Instagram 🔎💻🕵️‍♂️.

Compilation of Repositories, tools and extensions to obtain information in #InstagramOsint #AnalistaOsint #ManuelBot #ToolsOsint
1⃣ En la actualidad existen muchas formas de obtener información como el ID de una cuenta de IG, pero en esta oportunidad mencionaremos las que considero necesarias para un investigador OSINT.

✅En esta ocasión usaremos mi cuenta de IG:
{IG URL}: instagram.com/manuelbot59_/
⬇️ Image
2⃣ ID a través del Código Fuente de IG.
Para la obtención del ID, solo basta con ingresar al perfil de IG y realizar lo siguiente:
✅ Ver código Fuente
✅ o ingresar directamente: view-source:{IG URL}
✅ Buscar la palabra: "profilePage_"
✅ El resultado: ID >> 56415119067
⬇️ Image
Read 14 tweets
Nov 30
#OSINT: Análisis de investigación sobre números telefónicos (#WhatsappDataBreach), difundidos en canales de #Telegram, con el uso de técnicas y herramientas para la obtención de información en #Socmint #AnalistaOsint #DataBreach #ToolsOsint #ManuelBot #Leaks #CiberINT
🧵HILO🧵 Image
1⃣ Hace poco, en un canal "X" de telegram, vi que compartían archivos (que me llamó mucho la atención), en relación a una violación importante de datos que había sufrido WhatsApp, por lo que decidí investigar y saber que información se encuentra expuesta (#HuellaDigital)

⬇️ Image
2⃣ Para este caso, descargué un archivo de 38.4 Mb (de los muchos que había), que contenía alrededor de 17.95M registros de Números filtrados en la última Brecha.

✅ Según informes, los datos de alrededor de 500 millones de usuarios de WhatsApp se han filtrado en línea.

⬇️ Image
Read 8 tweets
Nov 27
#OSINT: Investigación iniciada desde un Documento Público, con el uso de técnicas, recursos y herramients, que sintetizan y profundizan el trabajo de un #AnalistaOsint🔎.
#Cybersecurity #CyberINT #DataBreach #ToolsOsint #EmailOsint #leaks #GoogleCloudShell #ManuelBot
🧵HILO🧵
1⃣ Hace poco, vi un documento público (Docs Google) que era compartida por un usuario (Con las iniciales "V") en un grupo de Telegram, por lo que decidí escarbar, y saber hasta donde puedo llegar (como #AnalistaOsint) con ese dato encontrado en TG.

⬇️ Image
2⃣ Así que como siempre, ejecuté el #GoogleCloudShell🔎 e instalé la herramienta #Xeuledoc (excelente #OSINTtool que sirve para obtener información sobre documentos abiertos/ desprotegidos/públicos en Google Drive).
✅ Tool: github.com/Malfrats/xeule…
✅ Creator: @MalfratsInd

⬇️ Image
Read 12 tweets
Nov 23
#OSINT Recopilación actualizada de recursos para Investigaciones, para analistas e investigadores #Socmint🔎.

#OSINT Updated compilation of resources for Investigations, especially for analysts and researchers🔎.
#AnalistaOsint #Osint #Socmint #ManuelBot

🧵HILO🧵
1⃣ - WEB TOOLS PE OSINT. Es un recurso indispensable para analistas #Perú, la cual recopila la mayor parte sitio webs de entidades públicas, estatales, entre otros., para la obtención de información en fuentes abiertas. #Osint

✅Creador: @ManuelBot59
manuelbot59.github.io/ManuelOsint/
2⃣ - IMAGSTODON. Herramienta que sirve para extraer y verificar usernames de un conjunto de instancias en Mastodon, brindando como resultado cualquier perfil que coincida con los criterios de búsqueda.

✅Creador: @SEINT_pl
seintpl.github.io/imagstodon/
Read 16 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us on Twitter!

:(