Selecciona tu idioma

㊜Suscribete!!! Participa en el sitio

Doxing Análisis falsificación o alteración de una fotografía


Buscadores a la inversa, como Google Imágenes, que permite encontrar imágenes similares a una que nosotros aportamos como prueba.
Es decir, en vez de buscar una combinación de palabras, subes una imagen o aportas un enlace y Google Imágenes te mostrará resultados aproximados que puedes filtrar con las opciones disponibles.
Es probable que, con Google Imágenes, des con la imagen original o simplemente con la página donde se publicó originalmente esa fotografía. Así desmontarás la falsificación.

Este blog va dirigido a cibernautas que expone su fotografía en algunos chats que no deberían hacerlo sin ser responsable de lo que pueda pasar en el mundo del internet.
Victima Amino
 ╔═══════ ≪ °❈° ≫ ═══════╗
╚═══════ ≪ °❈° ≫ ═══════╝
La victima compartió en una comunidad /grupo de amino su foto de perfil , y como estaba sin hacer nada decide investigar buscar en google imagenes , primero descargue la foto y me he dado cuenta que las redes sociales como amino no borra los metadatos de una imagen ni lo altera .
 ╔═══════ ≪ °❈° ≫ ═══════╗
 ╚═══════ ≪ °❈° ≫ ═══════╝

Luego de encontrar resultados decidí enviarle captura de lo que había encontrado solo para ver saber su reacción de la victima . Pensé que se daría cuenta que todo lo que publica esta en la red , me tomo de sorpresa saber su reacción. 
 ╔═══════ ≪ °❈° ≫ ═══════╗

 ╚═══════ ≪ °❈° ≫ ═══════╝
Le explique todo lo que sube en el internet se hace publico , y que debe tener un poco mas cuidado de esto por que hay ciberdelincuentes que se aprovechan y comienzan a : acosar,bullying,falsificación de identidad etc.
 ╔═══════ ≪ °❈° ≫ ═══════╗


 ╚═══════ ≪ °❈° ≫ ═══════╝


Así­ de simple: subes una imagen, el buscador la analiza pixel por pixel, y te muestra otras parecidas automágicamente.

Victima WhatsApp
 ╔═══════ ≪ °❈° ≫ ═══════╗
 ╚═══════ ≪ °❈° ≫ ═══════╝

La victima envio una captura al grupo de WhatsApp de sus actividades y comenzó a ofender a los usuarios de la comunidad , desde este punto he podido analizar la captura que el mismo envio , tenia registrado contacto , su cuenta de gmail, grupos donde estaba el añadido , sus lista de navegación favorita , y el mas importante su foto de perfil ya que si no lo tienes agregado no puedes ver su perfil , un error que ha acometido la misma victima

 Análisis de la captura de pantalla
 ╔═══════ ≪ °❈° ≫ ═══════╗

Análisis de la captura de la victima
 ╚═══════ ≪ °❈° ≫ ═══════╝

Contacto de la victima 
Como podemos observar la victima expone una captura de sus actividades , con estas capturas comenzaremos a buscar los contactos en la redes sociales como ser : facebook.instagram.twitter etc..
 ╔═══════ ≪ °❈° ≫ ═══════╗
 ╚═══════ ≪ °❈° ≫ ═══════╝
 ╔═══════ ≪ °❈° ≫ ═══════╗
Contacto #1
 ╚═══════ ≪ °❈° ≫ ═══════╝
Jesi brach

Contacto #2
 ╔═══════ ≪ °❈° ≫ ═══════╗
  ╚═══════ ≪ °❈° ≫ ═══════╝
Gusti Puentes


Datos recolectados de la victima
 ╔═══════ ≪ °❈° ≫ ═══════╗
Contacto victima
 ╚═══════ ≪ °❈° ≫ ═══════╝


⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫

  ╔═══════ ≪ °❈° ≫ ═══════╗
 ╚═══════ ≪ °❈° ≫ ═══════╝
 ╔═══════ ≪ °❈° ≫ ═══════╗
Foto de perfil
 ╚═══════ ≪ °❈° ≫ ═══════╝
Google recopila toda información
 ╔═══════ ≪ °❈° ≫ ═══════╗
Captura de victima
 ╚═══════ ≪ °❈° ≫ ═══════╝
Google recopila toda información , el anonimato de un usuario ya no es seguro dentro de la red , por que puedes ser acosado por ciber-delincuente en la red mucho de estos son usuarios que solo le gusta divertirse de esta manera suena algo aterrador . 


¿Como detectar falsificacion o alteracion en una imagen?
En muchos casos los investigadores forenses necesitan procesar imágenes digitales como evidencia. En un análisis forense en el que se manejan muchas imágenes es difícil manejar tanta información al menos que se utilice una herramienta que facilite el trabajo.
Buscadores de imágenes a partir de imágenes 
Reverse image search un proceso de búsqueda de imágenes inversa en el que en vez de usar texto como palabras clave, se usan otras imágenes. 


Fuentes
☆・。。・゜゜・。。・゜★ 


☆・。。・゜゜・。。・゜★
█▌│▌║▌ │█│║││█│ 
Siguenos en YouTube Siguenos en YouTube
Conviértete en el mayor hacker del mundo Descarga gratis la app The Seven Codes y comparte
Google play
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL. 
PERMANECE LEGAL. GRACIAS! 
Si tienes algún problema, deja un comentario y comparte tú opinión. 
¿Ha quedado contestada su pregunta?

Comentarios

  1. Tu canal es completisimo,la verdad me encanga tu pagina y ya active recibir notificaciones en youtube y aqui, un abrazo!! Eres un crack sigue asi

    ResponderEliminar

Publicar un comentario

Únete a la conversación y comparte tú Opinión


㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor ,curioso ,creativo ,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona .
Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. A veces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3

The Seven Codes

↪Mis redes sociales↩

Si tienes dudas, deja un comentario
¿Ha quedado contestada su pregunta? Comparte tu opinión :)


¡Bienvenido!

a la web de seguridad de la información The Seven Codes.
Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Espero que encuentres la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia.
En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales ,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Vulnerabilidad en facebook hackear con xploitz parte II

Descargar aplicación Betflix gratis

WhatScriptApp Spam masivo

Droid Jack control sobre los dispositivos Android

Doxing Espionaje y Recopilación de Información

Instalar DoxWeb con Termux

Comandos de Termux

Vimeo

Estreno


Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Comandos de Termux

💎Hack de Diamantes infinitos para Free Fire Sin Baneos

¿Por qué usar correo temporales? 📭 📧

WhatScriptApp Spam masivo

Termux Instalar Ngrok

Hackear gmail con Mailgrabber node.js

Instalar DoxWeb con Termux

Doxing Espionaje y Recopilación de Información

Método de extrapolación Sofia para tarjetas de crédito

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security

Compartir el Link

Copiar

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5

redes


Únete al chat