Você está na página 1de 2

Machine Translated by Google

Ferramentas e técnicas para reunir


Dados de mídia social
Para intimações e investigações criminais

Google Dorking
Dorking eficaz, também conhecido como pesquisa avançada do Google, envolve o uso de operadores e técnicas de
pesquisa especializadas para encontrar informações específicas na Internet.

Aqui está uma lista de algumas técnicas e operadores de pesquisa eficazes:

site: pesquisas específicas do site E, OU, NÃO: Operadores Booleanos

Use o operador site: para pesquisar dentro de um Combine palavras-chave usando AND, OR e NOT para refinar
site ou domínio específico. Por exemplo, os resultados da pesquisa. Por exemplo, ciência de dados E
site:example.com password encontrará páginas contendo a aprendizado de máquina encontrarão páginas que mencionam
palavra "password" no domínio example.com. ambos os termos.

* Wildcard Encontre variações de termos


filetype: Pesquisa por arquivos específicos
Use um asterisco (*) como curinga em sua consulta de
Use o operador filetype: para pesquisar tipos de arquivo específicos. pesquisa para encontrar variações de um termo. Por
Por exemplo, filetype:pdf cybersecurity retornará exemplo, como * uma bicicleta mostrará resultados para "como
arquivos PDF relacionados à segurança cibernética. andar de bicicleta" ou "como consertar uma bicicleta".

definir: encontrar definições


intitle: & inurl: pesquisas de título e URL
Use o operador define: para obter definições de palavras ou
Use intitle: para encontrar páginas com uma palavra específica no
frases específicas. Por exemplo, define:cybersecurity
título e inurl: para encontrar URLs contendo um determinado mostrará a definição de segurança cibernética.
termo. Por exemplo, intitle:resume inurl:pdf mostrará páginas com
a palavra “currículo” no título e “pdf” no URL.

Pesquisas baseadas no tempo

relacionado: Encontre sites semelhantes Use as ferramentas do Google para filtrar os resultados por período
e encontrar as informações mais recentes sobre um tópico.
Use o operador related: para encontrar sites relacionados
para um domínio específico. Por exemplo,
related:example.com exibirá sites semelhantes a example.com. Incluir excluir

Inclua termos específicos com o operador + (mais) e exclua termos


usando o operador (menos).
cache: Encontre páginas em cache Por exemplo, os gadgets +tecnologia mostrarão resultados
relacionados à tecnologia, mas excluirão páginas sobre gadgets.
Use o operador cache: para visualizar a versão em cache de uma
página do Google. Isso pode ser útil para encontrar conteúdo
que possa ter sido removido ou alterado.
Pesquisas de intervalo numérico

link: Encontre links de sites Use dois pontos (..) para especificar um intervalo de
números. Por exemplo, uma câmera de US$ 100 a US$ 500
Use o operador link: para encontrar páginas vinculadas a um URL encontrará câmeras nessa faixa de preço.
específico. Por exemplo, link:example.com exibirá páginas com
links para example.com.

Certificado ISO 27001:2013.


Direitos autorais © Maltego Technologies. Todos os direitos reservados.
Machine Translated by Google

Bancos de dados de violação

Os bancos de dados de dados de violação são importantes para determinar a entidade ou organização que pode
possuir os dados de violação que você procura e para quem a intimação deve ser enviada. Este poderia ser o dono
ou operador de um site violado, uma empresa de segurança cibernética ou um provedor de banco de dados terceirizado.

Os dados violados também costumam incluir dados de identificação pessoal, como endereços de e-mail, nomes de
usuário, senhas e as plataformas às quais essas informações estão relacionadas. Isso pode ajudá-lo a estabelecer
conexões e identificar as atividades dos seus suspeitos.

Alguns bancos de dados de Eu estive BreachAlarm DeHashed


dados de violação Pwned (HIBP)
populares incluem:
O HIBP é um dos bancos BreachAlarm é outro DeHashed oferece uma
de dados de dados de banco de dados que coleção de violações
violação mais conhecidos fornece de dados e permite que os
e amplamente utilizados. informações sobre usuários pesquisem seus
Ele permite contas de e-mail endereços de e-mail, nomes
violadas. de usuário e senhas.
que o investigador verifique
se endereços de e-mail ou
senhas estiveram envolvidos
em violações de dados
conhecidas.

Pesquisa reversa de imagens Usando uma pesquisa Usando uma imagem reversa
Motor Pesquisar site
A pesquisa reversa de imagens é
uma técnica para encontrar a fonte Vá para o seu mecanismo de pesquisa Visite um site de pesquisa reversa de

original ou imagens semelhantes na preferido (por exemplo, Google, imagens, como TinEye ou Yandex
Bing ou Yandex). Image.
internet usando uma imagem como
entrada em vez de texto. Ajuda a Clique na guia Imagens ou Carregue sua imagem ou cole o URL

identificar as origens das imagens, Pesquisa de imagens para acessar o da imagem na barra de pesquisa do site
recurso de pesquisa de imagens. de pesquisa reversa de imagens.
detectar problemas de direitos
autorais e encontrar conteúdo Clique no ícone da câmera ou no
Clique no botão Pesquisar ou
relacionado. Útil para vários Opção de pesquisa por imagem (o texto
pode variar dependendo
"Encontrar semelhante".
fins, como identificação da fonte da
no mecanismo de busca).
imagem, verificações de plágio, O site fornecerá resultados que
Você será solicitado a fazer upload de correspondem ou são visualmente
descoberta de imagens de alta
uma imagem ou colar o URL de uma semelhantes à imagem que você
resolução e localização de imagens
imagem hospedada online. forneceu.
semelhantes, mas os
Escolha a opção com base na
resultados podem variar, especialmente paralocalização
imagensdaúnicas.
sua imagem.

Depois de fornecer a imagem,


Para realizar uma pesquisa reversa
clique no botão Pesquisar ou Pesquisa
de imagens, siga estas etapas: reversa.

O mecanismo de busca exibirá resultados


contendo imagens visualmente
semelhantes, possíveis
correspondências e sites onde a imagem
aparece.
Certificado ISO 27001:2013.
Direitos autorais © Maltego Technologies. Todos os direitos reservados.

Você também pode gostar