ivancastl Profile Banner
Ivan Castañeda Profile
Ivan Castañeda

@ivancastl

Followers
12K
Following
1K
Media
656
Statuses
1K

🇲🇽Ingeniero y Maestro en Tecnologías de la Información con conocimientos en OSINT (Open Source Intelligence)

Joined February 2024
Don't wanna be here? Send us removal request.
@ivancastl
Ivan Castañeda
1 year
DE ESTE MODO LOS ESTAFADORES ESTÁN CONSIGUIENDO TÚ NÚMERO DE WHATSAPP . Todos hemos recibido mensajes y videollamadas de números desconocidos. Al principio, pensé que los habían obtenido de alguna base de datos filtrada de la telefonía, pero no fue así. Observa cómo lo
Tweet media one
280
5K
19K
@ivancastl
Ivan Castañeda
7 days
Empezamos el lunes .Información: Telegram: ivancastl
Tweet media one
0
0
3
@ivancastl
Ivan Castañeda
10 days
¿Por qué es riesgoso tener la ubicación activada en X?. Existen diversas consecuencias al compartir públicamente tu geolocalización, muchas de ellas poco conocidas pero altamente peligrosas:. 1. Extorsión y amenazas:.Un desconocido que se sienta ofendido por tu publicación puede.
0
1
16
@ivancastl
Ivan Castañeda
10 days
Utilizaremos Export Comments para scrapear todas las ubicaciones detectadas, usando únicamente el enlace generado por la búsqueda en X. Los datos extraídos incluyen:. Nombre.Nombre de usuario (@).ID del tuit (haz clic para ver la URL).Retuits.Comentarios.Me gusta.¿Es un retuit?
Tweet media one
Tweet media two
1
0
18
@ivancastl
Ivan Castañeda
10 days
Al ejecutar esa búsqueda, es evidente que muchos usuarios tienen la geolocalización activada. Basta con hacer clic en una publicación para que X muestre la ubicación exacta desde donde fue emitida. Esto abre la puerta al análisis de comportamientos, patrones de movimiento e
Tweet media one
Tweet media two
1
0
23
@ivancastl
Ivan Castañeda
10 days
Geolocalización y análisis de riesgo con publicaciones en X. Ahora vamos a buscar ubicaciones en X y scrapear los datos de un punto específico para identificar patrones y evaluar qué tan riesgoso puede ser. Actualmente, X permite buscar publicaciones con ubicación abierta, ya
Tweet media one
5
77
374
@ivancastl
Ivan Castañeda
11 days
Por ejemplo, al acceder a un perfil de Facebook utilizando únicamente su ID numérico, como en profile[.]php?id=[00000000000], puedes notar que, sin importar si el usuario cambia su nombre, foto o URL personalizada, el enlace siempre redirigirá al mismo.
0
0
8
@ivancastl
Ivan Castañeda
11 days
Aquí un ejemplo real del uso de una herramienta de scraping. Con solo pegar el enlace del video, se extraen datos como:. Nombre.ID del perfil.Fecha del comentario.Reacciones (likes).Enlace del video.Texto del comentario.URL de imágenes de perfil. El problema es que aunque cambies
Tweet media one
Tweet media two
1
1
10
@ivancastl
Ivan Castañeda
11 days
Existen herramientas como Export Comments que permiten extraer hasta 100 comentarios de un video público simplemente con el enlace. Con un pago adicional, es posible obtener hasta 100,000 comentarios en formato de base de datos. Esto convierte cualquier transmisión en vivo o
Tweet media one
1
0
9
@ivancastl
Ivan Castañeda
11 days
Aunque Facebook prohíbe el scraping, existen muchas herramientas y repositorios en GitHub que permiten extraer comentarios de publicaciones públicas. Un defraudador puede usar estas herramientas para recopilar datos personales en masa, que luego pueden ser usados en ataques de
Tweet media one
1
1
9
@ivancastl
Ivan Castañeda
11 days
SCRAPING EN COMENTARIOS DE REDES SOCIALES: ORO PARA LOS DEFRAUDADORES. En México, muchas instituciones públicas y privadas usan transmisiones en vivo por Facebook para pasar lista en conferencias, clases o eventos. Por ejemplo, la Facultad de Derecho y Criminología de la UANL
Tweet media one
2
35
181
@ivancastl
Ivan Castañeda
16 days
Es importante recordar que no todos los hashes compartidos entre múltiples sitios indican actividad maliciosa. A veces, se trata de librerías, frameworks o archivos JavaScript comunes, como React, Vue.js, Tailwind CSS o Alpine.js, que son usados por desarrolladores legítimos en.
1
0
14
@ivancastl
Ivan Castañeda
16 days
Ahora viene lo interesante: si tomas uno de esos hashes y lo buscas en el buscador de utilizando la sintaxis *hash:tu_sha256, podrás identificar todos los sitios escaneados que cargan ese mismo archivo. Esto resulta especialmente útil porque muchos
Tweet media one
1
0
28
@ivancastl
Ivan Castañeda
16 days
Ahora que entendemos qué es un hash, podemos usarlo para identificar a los ciberdelincuentes y sus campañas de phishing. Cuando escaneas una página web en @urlscanio, la herramienta analiza todos los recursos que se cargan: HTML, imágenes, scripts y documentos. Cada uno de
Tweet media one
Tweet media two
1
2
22
@ivancastl
Ivan Castañeda
16 days
¿Sabías que puedes rastrear campañas de phishing mediante un hash SHA256?. Empecemos por entender que un hash es una huella digital única generada a partir del contenido de un archivo. Si el archivo se modifica, aunque sea mínimamente, su hash cambia por completo. Esto permite
Tweet media one
5
94
632
@ivancastl
Ivan Castañeda
17 days
Recomiendo dos canales de Telegram de DLM Monitor. Uno recopila datos de foros de la deep web en formato JSON. El otro monitorea vulnerabilidades CVE desde diversas fuentes. Ambos son recursos clave para investigaciones de ciberseguridad e inteligencia de fuentes abiertas. CVE
Tweet media one
Tweet media two
3
72
390
@ivancastl
Ivan Castañeda
18 days
Info
0
0
0
@ivancastl
Ivan Castañeda
19 days
Hablamos de los grupos de ciberdelincuencia, sus ataques y modus operandi. Para quienes estén en duda sobre cómo están filtrando los leaks mediante combolists y cómo esto genera confusión tanto en usuarios como en empresas, aquí se aborda el tema de forma amplia y detallada. 🔍
Tweet media one
3
7
61
@ivancastl
Ivan Castañeda
24 days
Por si alguna vez lo viste
Tweet media one
0
1
6
@ivancastl
Ivan Castañeda
24 days
Fuerte golpe a la ciberdelincuencia: . Autoridades reportan la supuesta detención de "IntelBroker", uno de los actores más activos en foros dedicados al intercambio de información filtrada. Conocido por su participación en múltiples filtraciones de datos sensibles, su arresto
Tweet media one
Tweet media two
Tweet media three
Tweet media four
3
25
83
@ivancastl
Ivan Castañeda
28 days
Es importante entender que la distribución de infostealers no es un proceso inmediato ni trivial. Requiere una cadena de acciones complejas y coordinadas que difícilmente pueden completarse en un período de seis meses. Este proceso incluye el desarrollo del malware, la captación.
0
0
4