#Tinfoleak: analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter

Documentos relacionados
OWAND de septiembre de 2011 Cádiz (España) The OWASP Foundation

Desarrollo de software seguro: una visión con OpenSAMM

WhoamI. Técnicas OSINT para investigadores de seguridad. Vicente Aguilera Díaz No con Name Barcelona, 12/12/2015

La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation

SERVICIOS Y FORMACIÓN EN MARKETING DIGITAL

El Periodista como Programador

ÁREA: CIENCIAS NATURALES BLOQUE 1: INICIACIÓN A LA ACTIVIDAD CIENTÍFICA 1º 2º 3º 4º 5º 6º E.PRIMARIA

EL COMPUTADOR. Las computadoras son actualmente

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L

La necesidad de construir software seguro

Tratamiento informático. Unidad 3 Internet

Webinar Gratuito OWASP WebScarab

Manual de Adminsitración Faranox Version WNS Versiones WNS-MultiBuss

Educando para la vida Cuareim , Montevideo, Uruguay Tel Fax

Versión: 01. Fecha: 01/04/2013. Código: F004-P006-GFPI GUÍA DE APRENDIZAJE Nº 1 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

Esta solución de fácil uso está orientada a cualquier industria, ya sea una empresa del sector privado o del sector público.

Introducción a Visual Studio.Net

Analista en Publicidad

METODOLOGÍA E IMPLEMENTACIÓN DEL SIGGA (SISTEMA DE INFORMACION GEOGRAFICA: GOBERNANZA DEL AGUA)

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Resumen Ejecutivo. Sistemas de Gestión, Conversión y Difusión de Contenidos Audiovisuales 3D para Pantallas Autoestereoscópicas

PRODUCTOS DE CAPACITACIÓN

SISTEMA NACIONAL DE EMPLEO PÚBLICO CONVENIO COLECTIVO DE TRABAJO DECRETO N 2098/2008 Y MODIFICATORIOS HOSPITAL NACIONAL PROFESOR ALEJANDRO POSADAS

Unidad III: Aplicaciones empresariales de la tecnología de información

DATOS GENERALES DE LA ESPECIALIDAD:

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Dirección General de Administración de Bienes y Contratación Administrativa

Básico-Intermedio. tip. ddy. Informaciones Human Business Fonos: / informaciones@hbusiness.cl Web:

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software

Actualización de versión a Bizagi 10.x

Licenciatura en Ingeniería en Sistemas y Tecnologías de Información Industrial

Digital Life: presentación del estudio

Avanza Ciudadanía Digital Integración de personas con discapacidad, mayores y otros colectivos en riesgo de exclusión en las redes sociales mediante

LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PUBLICA

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS

La Honorable Cámara de Diputados de la Nación RESUELVE

Técnica 2(Instrumental)

Bases de la Convocatoria

Cómo integrar el Control Presupuestario en el Reporting

Uso de herramientas de software libre y freeware en investigaciones de Delitos Financieros

Manual de usuario MANUAL DE USUARIO DEMO

Curso. Inicio. Desarrollo de Aplicaciones Web con Symfony2. II Versión

Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas

CÓMO MEDIR LA PRODUCTIVIDAD DE LOS EMPLEADOS DE CENTROS DEPORTIVOS Y GIMNASIOS

DIPLOMADO EN EFICIENCIA ENERGETICA E HIDRAULICA PARA ORGANISMOS OPERADORES DE AGUA, DRENAJE Y SANEAMIENTO

Multimedia Educativo

OBJETIVOS, CONTENIDOS Y CRITERIOS DE EVALUACIÓN PARA EL PROGRAMA DE REFUERZO INDIVIDUALIZADO DE APRENDIZAJES NO ADQUIRIDOS (SEPTIEMBRE 2015)

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

PROPUESTA DE VENTA Sistema para la gestión y envió masivo de SMS AUDEC

PROCEDIMIENTO ADMINISTRACIÓN REDES SOCIALES

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

KFC RESTAURANTS SPAIN SL.

CAPITULO 2. Como se definió en el plan del presente proyecto, este será desarrollado bajo

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

1 de Mayo 2015 al 1 de Mayo 2016 Capacitación Android nivel Básico y Experto MexicoFirst

SERVICIO DE SELECCIÓN Y FORMACIÓN. carta de servicios - edición 2 - junio página siguiente

ORIENTACIONES SIMCE TIC

Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1

El aprovechamiento de las netbook como herramienta pedagógica.

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:

Utilización de la ingeniería de software como mecanismo de aplicación y. evaluación de la eficiencia y calidad operacional de un sistema de función

Capítulo 1 INTRODUCCIÓN. Introducción

Capítulo I. Planteamiento del problema

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

Btactic Avinguda Balmes, Lleida (Lleida) bmail

Estándares e Indicadores TIC para la FID Dimensión Pedagógica.

Nombre de la asignatura: Programación en Ambiente Cliente-Servidor

Características de los repositorios.

8. Desarrollo de aplicaciones web

Escuela Nº 22 DE 2º. Año Trabajo colaborativo creado por Lorena Gilda Casella Maestra de 7mo. Grado. Turno Mañana

Getting Started. 1. Introducción. 2. Requerimientos de software

Se encarga de realizar las funciones básicas de manejo y configuración del ordenador. La BIOS tiene más tareas fundamentales: Chequearse a sí misma.

BASES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE ASISTENCIA TÉCNICA POR CONCEPTO DE

PROMOCIONE SU EMPRESA

Touchmart. Unidades Táctiles Interactivas

PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB

DISEÑO ORGANIZACIONAL. Diseño web avanzado con HTML5 y CSS5

Objetivos curso. Microsoft Office: WORD

UNIVERSIDAD CARLOS III DE MADRID

Desarrollo Web con PHP

Incentivos a la inversión en energías renovables a través del régimen de promoción de inversiones

DIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Examen Práctico

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LOS TRABAJADORES Y TRABAJADORAS

Dispositivos móviles y riesgos de seguridad

POLÍTICAS DE PRIVACIDAD

Foto de Alicia Martín:

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

BOLETÍN OFICIAL DEL ESTADO

Índice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos

Guía Integrada de Actividades

Requerimientos de tecnología para operar con Tica. Proyecto TICA

ANEXO I Bases y Condiciones del Programa Edición 2014

New Generation. Secure your Network. Totally Reloaded.

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Introducción al Desarrollo de Aplicaciones Web D R A. M A R I C E L A B R A V O

Sistemas de Gestión de la Calidad según ISO 9001:2000. Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Transcripción:

#Tinfoleak: analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter Vicente Aguilera Díaz @VAguileraDiaz 06/12/2014 Madrid.

Sobre mí Socio y Director de Auditoría de Internet Security Auditors OWASP Spain Chapter Leader Miembro del Consejo Técnico Asesor de RedSeguridad Miembro del Jurado de los Trofeos de Seguridad TIC CISA, CISSP, CSSLP, ITILF, PCI ASV, CEH, ECSP, OPSA, OPST Colaborador en diversos proyectos open-source Vicente Aguilera Díaz @VAguileraDiaz vaguilera@isecauditors.com www.vicenteaguileradiaz.com www.isecauditors.com

Agenda I. Predecir el comportamiento humano II. Tinfoleak: bondades y limitaciones III. Próximos pasos IV. Referencias

Predecir el comportamiento humano

Tinfoleak: bondades y limitaciones

Tinfoleak: bondades y limitaciones Sobre Tinfoleak Script desarrollado en Python #Twitter #OSINT #stalker #privacy #security #socialengineering Requerimientos: Tweepy Jinja2 OAuth access token Puede ser ejecutado en dispositivos móviles Incorporado en la distro CAINE 6.0 Descarga: www.vicenteaguileradiaz.com/tools

Tinfoleak: bondades y limitaciones Sobre Tinfoleak De interés en diversos ámbitos: Ingeniería social Pentesting Vigilancia digital Test Test test

Tinfoleak: bondades y limitaciones Sobre Tinfoleak Existe alguna herramienta similar Creepy TIGEO (basada en Tinfoleak) MyPrivacyAudit.com Geostalker Geofeedia... pero sin la potencia ni flexibilidad de Tinfoleak!

Tinfoleak: bondades y limitaciones A partir de un @usuario: Extracción de información básica Identificación de dispositivos, sistemas operativos, aplicaciones y redes sociales utilizadas Temáticas sobre las que opina el usuario Franjas horarias de mayor actividad Contactos del usuario y relaciones entre ellos Opinión del usuario sobre temáticas específicas Descarga de imágenes publicadas Geolocalización de tweets (incluyendo fotografías)

Tinfoleak: bondades y limitaciones A partir de un @usuario: Identificación de residencia habitual, lugar de trabajo y otras ubicaciones relevantes Predicción de ubicaciones futuras Análisis de metadatos Temáticas relacionadas con una palabra clave Búsquedas avanzadas Informe de resultados en formato HTML

Tinfoleak: bondades y limitaciones TINFOLEAK @VAguileraDiaz 06/12/2014

Tinfoleak: bondades y limitaciones #Tinfoleak: Limitaciones Sólo analiza la red social Twitter Existen restricciones en el uso de la API La geolocalización puede ser deshabilitada por el usuario

Próximos pasos

Próximos pasos En futuras versiones de Tinfoleak: Explotar nuevas características implementadas en Twitter Análisis de otras redes sociales Interfaz gráfica Mejorar operativas actuales Exportación de resultados en otros formatos Mayor velocidad de ejecución??? Se aceptan ideas ;-)

Referencias

Referencias Tweepy Python library for accessing the Twitter API http://www.tweepy.org/ Jinja2 Python template engine http://jinja.pocoo.org/ OAuth Authorization framework http://oauth.net/ CAINE Computer Forensics Linux Live Distro http://www.caine-live.net/

Referencias Creepy Geolocation OSINT tool http://ilektrojohn.github.io/creepy/ TIGEO Geolocalización basada en tweets http://www.tigeostalk.tk @MyPrivacyAudit http://www.miprivacyaudit.com Geostalker https://github.com/milo2012/osintstalker

Referencias Geofeedia Location-based social media monitoring http://www.geofeedia.com Artículo: La predicción de la conducta a través de los constructos que integran la teoría de acción planeada http://reme.uji.es/articulos/abreva7191302101/texto.html Artículo: La actividad en redes sociales permite predecir el comportamiento laboral http://www.infobae.com/2014/04/23/1559282-la-actividadredes-sociales-permite-predecir-el-comportamiento-laboral

Referencias Artículo: Monitorizar la información compartida en Twitter para predecir grandes acontecimientos http://blogthinkbig.com/predecir-grandes-acontecimientostwitter