1⃣ En alguna ocasión habremos accedido a documentos públicos de #GoogleSheet (Hojas de cálculo) y al momento de querer copiar, descargar, importar, imprimir o de hacer una copia del documento, nos topamos con que el document está protegido, pero hay una forma de omitir eso!
⬇️
2⃣ Pero como siempre digo: en el mundo digital nada es seguro!. Bueno Empezamos:
✅ Imaginemos que nuestro documento a copiar es:
https[:]//docs[.]google[.]com/spreadsheets/d/XXXXX/edit?usp=sharing
(XXXXX es el ID del documento visible en la URL
✅Abrimos una hoja en blanco
⬇️
3⃣ En nuestra nueva hoja de cálculo, hacemos lo sigte:
✅ En la celda A1, agregue la fórmula:
✅
=QUERY(IMPORTRANGE("XXXXX";"'YYYYY'!A1:Z"))
(Cambie los XXXXX por el ID del documento visible en la URL y el YYYYY por el nombre de la hoja de cálculo del documento a copiar)
⬇️
4⃣ Pues, ya teniendo los datos cargados como resultado, se pueden copiar a otra hoja de cálculo, una de las formas puede ser:
✅ Opción Pegado especial -> valores solamente y luego hacer lo que quieras con ellos.
5⃣ Para los que se perdieron en el proceso, les dejo esta imagen resumido de todo el 🧵HILO🧵. Nota: Este tip lo utilizo muchísimo para mis investigaciones, y como algunos me estuvieron pidiendo, se los comparto. 😄🦉
(FIN) 🔚
El poder del #OSINT: Obtención de información encontrada de un tiquet electrónico de un vuelo (Publicada a través de historias en Facebook). Consejo: No compartamos nunca demasiada información en redes sociales. #HuellaDigital. #Socmint#AnalistaOsint#Leaks#ManuelBot
🧵HILO🧵
1⃣ Mientras miraba el partido de Argentina en el mundial, me percaté que un usuario en Facebook, realiza una publicación (imagen) mostrando la información de su vuelo, por lo cual decido abrir investigación y análisis y poder conocer la información que se puede obtener 😵.
⬇️
2⃣ Teniendo el registro de vuelo "H2 5322", hago la consulta en el recurso web #FligthAware obteniendo la información:
✅Nombre de la Aerolínea
✅Lugar, hora y fecha de vuelo (Salida/Llegada)
✅Tiempo del vuelo
✅El tiempo estimado del vuelo
✅Enlace: es.flightaware.com
⬇️
1⃣ Hace poco, me pregunté, ¿Que será de su vida de Jhon Alejandro? (un amigo de la escuela), pues decidí saberlo, empezando así una búsqueda con técnicas de Google Hacking, para saber que información (activa/pasiva) se encuentra expuesta sobre él, en sitios web como Scribd.
⬇️
2⃣ Hasta que encontré un documento (en formato DOC) que me llamó mucho la atención, era un DOC que estaba cargado por él (por los datos que se mostraba en el doc), donde figuraba sus datos personales (Nombres, Teléfono, email), entre otra información.
1⃣ En la actualidad existen muchas formas de obtener información como el ID de una cuenta de IG, pero en esta oportunidad mencionaremos las que considero necesarias para un investigador OSINT.
2⃣ ID a través del Código Fuente de IG.
Para la obtención del ID, solo basta con ingresar al perfil de IG y realizar lo siguiente:
✅ Ver código Fuente
✅ o ingresar directamente: view-source:{IG URL}
✅ Buscar la palabra: "profilePage_"
✅ El resultado: ID >> 56415119067
⬇️
1⃣ Hace poco, en un canal "X" de telegram, vi que compartían archivos (que me llamó mucho la atención), en relación a una violación importante de datos que había sufrido WhatsApp, por lo que decidí investigar y saber que información se encuentra expuesta (#HuellaDigital)
⬇️
2⃣ Para este caso, descargué un archivo de 38.4 Mb (de los muchos que había), que contenía alrededor de 17.95M registros de Números filtrados en la última Brecha.
✅ Según informes, los datos de alrededor de 500 millones de usuarios de WhatsApp se han filtrado en línea.
1⃣ Hace poco, vi un documento público (Docs Google) que era compartida por un usuario (Con las iniciales "V") en un grupo de Telegram, por lo que decidí escarbar, y saber hasta donde puedo llegar (como #AnalistaOsint) con ese dato encontrado en TG.
1⃣ - WEB TOOLS PE OSINT. Es un recurso indispensable para analistas #Perú, la cual recopila la mayor parte sitio webs de entidades públicas, estatales, entre otros., para la obtención de información en fuentes abiertas. #Osint
2⃣ - IMAGSTODON. Herramienta que sirve para extraer y verificar usernames de un conjunto de instancias en Mastodon, brindando como resultado cualquier perfil que coincida con los criterios de búsqueda.