SlideShare una empresa de Scribd logo
PEGASUS,
MI/ARMA
JORGE CORONADO
2
¿QUÉ VAMOS
A VER?
PEGASUS DESDE OTRA PERSPECTIVA
01
Introducción
¿Qué es NSO y su
historia?
02
Fases de una
investigación OSINT
03
Trama
04
Demos
ÍNDICE / OBJETIVOS
´¿Qué es NINT? ¿Qué aplicaciones
usamos?
¿Cuáles son los actores, empresas y
datos principales de la trama NSO
México?
Enseñar en directo cómo vamos
creando aplicaciones para
adaptarnos al caso
3
¿QUÉ ES LAZARUS?
Nuestro valor diferencial radica en la industrialización de servicios complejos para hacerlos accesibles a
todo el mundo; esto lo conseguimos gracias a nuestros desarrollos propios, creados por nuestro equipo
de profesionales y laboratorio tecnológico, aprovechando los más de 18 años de experiencia como
empresa de internacional de ciberseguridad.
6.000
PERITACIONES
DE DAÑOS
100.000
ASISTENCIAS
INFORMÁTICAS
300.000
CERTIFICACIONES
DE BORRADO
SEGURO
CIFRAS
ANUALES
300
INVESTIGACIONES
INFORMÁTICAS
FORENSES
Gracias a estos números, desarrollamos conocimientos que nos permiten gestionar los riesgos
derivados de la tecnología, así como desarrollar soluciones específicas que permiten detectarlos,
minimizarlos
y remediarlos.
Además, contamos entre nuestros clientes con bufetes de abogados, instituciones públicas, grandes
empresas del sector retail y las aseguradoras de mayor renombre en España, Portugal, Italia y
Latinoamérica entre otros países.
4 4
4
Proporcionar inteligencia a nuestros clientes utilizando big data,
ciencia de datos y OSINT. Algunos de los objetivos pueden ser:
- Amenazas digitales
- Terrorismo y secuestros
- Ciberseguridad, vulnerabilidades y riesgos
- Contraespionaje
- Ataques de reputación
- Fuga de información (interna o externa)
- Corrupción
SECTORES
5
5
¿Qué es NSO?
01
NSO significa Niv, Shalev y
Omri, los nombres de los
fundadores de la compañía
1
.
Fondo capital de riesgo Genesis
Partners. 2009/2010
Encabezado por Eddy Shalev,
invirtieron cerca de 2 millones de
dólares por el 30%
2
.
Francisco Partners
Management LLC como la
empresa (70%) por 130 millones
de dólares, 2014
- En 2015 intentan vender la
empresa
- En 2017 oficialmente
intentan vender la empresa
por más de 1000 millones
- Fuente:
https://www.reuters.com/article/us-
nsogroup-m-a-idUSKCN0SR2JF20151103
4
.
Francisco Partnsers vende el
60% a los fundadores, 2019
Hulio y Lavie invirtieron 100
millones de dólares, y
Novalpina adquirió la parte
restante de la participación
mayoritaria, valorando así la
empresa en aproximadamente
mil millones de dólares.
FINANCIACIÓN
3
.
Fusión con Circles, 2014
La unión permite a NSO tener la
ubicación de cualquier
dispositivo móvil realizando
ataques Signaling System 7
(SS7).
Fuente:
https://www.forbes.com/sites/thomasbrewster/2020/12/01/
this-spy-tool-can-find-you-with-just-a-telephone-
number-and-25-countries-own-it-warn-
researchers/?sh=93bef7c331ed
7
0
.
Niv Carmi, Shalev Hulio y Omri
fundaron NSO en 2009.
Exmiembros de la Unidad 8200,
especializados en interceptación
de señales.
Al poco tiempo Niv Carmi
abandona el proyecto.
5
El estado de Oregón invierte en
Novalpina 233 millones de
dólares
Fuente: Hindus for Human
Rights (33605.pdf)
// CLIENTES
- En 2012 México, puede ser el primer gran negocio
- Panamá en 2015
- Arabia Saudí en 2019, Jeff Bezos y el periodista asesinado
Jamal Khashoggi
- España, Francia, Marruecos, Estados Unidos, etc
8
Shalev hulio en la pandemia
con una pantallade
contagiados por covid
Las muchas caras de NSO…
9
9
defenceiq.com
“La gente no entiende cómo funciona la inteligencia.
No es fácil. No es agradable. La inteligencia es un
negocio de mierda lleno de dilemas éticos”. Hulio
1
0
2021-
24123.pdf
Reflexión…
1
1
1
1
“En el ciberespacio, el principal valor es la información,
que no debe entender como datos, sino también cómo
decisiones de gestión, flujos de información, etc que
deben protegerse tanto del robo como de la distorsión y
el compromiso”
Fuente:
Los signos de las funciones estatales de la Federación
Rusa para garantizar su seguridad en el ciberespacio.
NSO GROUP
MÉXICO
02
ANÁLISIS OSINT
Obtener
Big data de
noticias y
webs
Procesar
Modificación y
almacenamien
to de datos
Analizar
Filtramos,
agrupamos y
valoramos para
crea inteligencia
FASES DEL PROYECTO
INTELIGENCIA
AJUSTES MANUAL
¿QUÉ ES NINT?
Procesos
1
4
1
4
Planificación
•Definición de
targets
Extracción
de datos
Exploración
de datos
Análisis de
datos
Conclusiones
Extraemos noticias por los
actores principales, empresas
que encontremos y palabras
claves.
Repetimos este proceso varias
veces según vayamos
encontrando más objetivos
hasta crear un mapa conceptual
de la situación
Targets
1
5
1
5
Compradores:
• Secretaría de la Defensa Nacional (Sedeña)
• Centro Nacional de Inteligencia (CNI de México y sucesor de
CISEN)
• Secretaría de Marina Armada de México (Semar)
• Procuraduría General de la República
• Secretaría de Comunicaciones yTransportes
• Comisión Nacional del Agua (Conagua)
• Gobierno de Veracruz
• Gobierno de Durango
• gobierno de Oaxaca
Las empresas que vamos a buscar:
KBH Track (KBH Applied Technologies Group)
➢Proyectos y Diseños VME
➢Comercializadora de Soluciones Integrales Mecale
➢Air Cap, S.A
➢BSD Security Systems
➢Comercializadora Antsua
➢KBH Aviation
➢BSD High Tech Supplies Trading
➢Security Tracking Devices
Grupo Tech Bull
Balam Seguridad privada
Actores principales:
✓ Uri Emmanuel Ansbacher Bendrama (principal intermediario)
✓ Tania Pamela Velázquez Díaz (representante de Proyectos y Diseños VME)
✓ Juan Carlos García Rivera (director de Tecnologías de Proyectos y Diseños VME)
✓ José Susumo Azano Matsura (dueño de Security Tracking Devices)
✓ Marco Antonio Suárez Cedillo (Dueño del grupo de empresas Tech Bull)
✓ Luis Armando Pérez Herrero
✓ Fernando Joaquín Ávila Lizárraga (Ex director general de Administración de la Sedeña)
✓ Tomás Zerón
¡Es la hora!
DEMO TIME
Si estás viendo la presentación puedes ver los vídeos
de demostración en nuestras redes sociales.
1
216
¡DIOSES DE LAS DEMOS AYUDADME
EN MI SAGRADA MISIÓN CRUZCAMPERA!
Mapa conceptual
1
7
1
7
FACTURAS
1
8
1
8
DATOS ABIERTOS
1
9
1
9
http://www.sedena.gob.mx/archivos/datosabiertos/c
ontratos2016.xlsx
¡Es la hora!
DEMO TIME
Si estás viendo la presentación puedes ver los vídeos
de demostración en nuestras redes sociales.
1
220
¿CÓMO PODEMOS BUSCAR EN DECENAS
DE PDFS LAS FACTURAS?
$32,890,451
aprox
Entre KBH Track, Tech Bull y Balam Seguridad Privada
TOMÁS ZERÓN DE LUCIO
2
2
2
2
Tomás Zerón de Lucio es un ex-funcionario público
mexicano. Fue funcionario en temas de seguridad
pública en la administración de Felipe Calderón
Hinojosa y de Enrique Peña Nieto. Desde 2019 es
buscado por la justicia mexicana por diversas
acusaciones; desde desvíos de recursos, tortura,
ocultar pruebas y delitos contra la administración
pública; sin embargo, huyó a Israel para evadir la
acción de la justicia.
• Cananea, en un informe se expone que la policía
dejó que un comando armado se hiciese con la
ciudad
• Desaparición de 43 estudiantes en Ayotzinapa
• Desvio de 85 millones de dólares ¿Pegasus?
• Compra de Pegasus y protección por NSO
• Ficha roja de la interpol
¡Es la hora!
DEMO TIME
Si estás viendo la presentación puedes ver los vídeos
de demostración en nuestras redes sociales.
1
223
BUSCANDO CARAS
WIKILEAKS
2
4
2
4
https://wikileaks.org/hackingteam/emails/?q=israel&reli
d=0&mailboxid=0&domainid=0&minrecipient=0&maxrec
ipient=0&offset=2350
https://pastebin.com/wSZGXcwM
2
5
2
5
Análisis masivo de emails
2
6
2
6
Obtenemos un CSV con
las redes sociales,
reputación y días de
creación de cada email.
Obtenemos un CSV con
cada email y leak.
¡TENGO UN
IDEA!
LISTA DE EMAIL, ANÁLISIS MASIVO,
RELACIONAMOS LOS EMAILS CON EL
SISTEMA DE PREDICCIÓN DE EMAILS,
DANTE’S GATES, CR3D0V3R…
2
7
¡Es la hora!
DEMO TIME
Si estás viendo la presentación puedes ver los vídeos
de demostración en nuestras redes sociales.
1
228
¿Cuántos trabajadores tienen Twitter,
Instagram, Facebook y leaks?
CREDITS: This presentation template was
created by Slidesgo, including icons by
Flaticon, infographics & images by Freepik
THANKS
www.Lazarus.es
Síguenos en LinkedIn.
CIBERINTELIGENCIA PARA TU EMPRESA
30
GRACIAS

Más contenido relacionado

PPTX
Espionaje corporativo recomendaciones
PDF
Conexioninversa simposium-toluca
PPT
PDF
Seguridad de la información, una cuestión de todos.
PPTX
Privacidad - Datos - Anonimato - Seguridad
PDF
Vigilancia electronica
PDF
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
PPTX
(Cartera con seguridad)
Espionaje corporativo recomendaciones
Conexioninversa simposium-toluca
Seguridad de la información, una cuestión de todos.
Privacidad - Datos - Anonimato - Seguridad
Vigilancia electronica
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
(Cartera con seguridad)

Similar a PEGASUS MI ARMA (20)

PDF
Open source intelligence y la unión de los mundos virtual y físico
PDF
Fuga de informacion
ODP
DOCX
La seguridad digital y que medidas toma el estado para los hackers
DOC
Seguridad informatica en_slp
DOC
Seguridad informatica en_slp
DOC
Introduccionalacriptologia
DOC
Introduccionalacriptologia (1)
PDF
Client side explotation
PDF
Client side explotation
PPT
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
PDF
Escudo Protector ICG.pdf
PDF
Certified Integrator Secure Cloud Services
PPT
Introduccion Seguridad
PDF
Cripto Básica
PPTX
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
PDF
Curso Virtual de OSINT - Open Source Intelligence
PDF
Informe de seguridad 2015.
DOC
Riesgos para la seguridad eurocopa docx
PDF
Agenda Yuzz en Silicon Valley 2014
Open source intelligence y la unión de los mundos virtual y físico
Fuga de informacion
La seguridad digital y que medidas toma el estado para los hackers
Seguridad informatica en_slp
Seguridad informatica en_slp
Introduccionalacriptologia
Introduccionalacriptologia (1)
Client side explotation
Client side explotation
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Escudo Protector ICG.pdf
Certified Integrator Secure Cloud Services
Introduccion Seguridad
Cripto Básica
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Curso Virtual de OSINT - Open Source Intelligence
Informe de seguridad 2015.
Riesgos para la seguridad eurocopa docx
Agenda Yuzz en Silicon Valley 2014
Publicidad

Más de QuantiKa14 (20)

PDF
Cómo detectar que nos espían en nuestros móviles
PDF
Hacer prácticas en QuantiKa14 - ETSII 2020
PDF
Ciberacoso, casos reales
PDF
Tacita, análisis de APKS y big data
PDF
Prueba digital y casos reales de peritaje informático
PDF
Ciberacoso por Jorge Coronado
PDF
Casos reales usando OSINT
PPTX
Forense informático a WordPress y Whatsapp usando aplicaciones open source
PDF
Ciberacoso
PDF
Forense en WordPress
PDF
Ciberseguridad para padres y madres
PDF
Anonimato en Internet y Dante's Gates minimal version
PDF
Ronda de Hacking - Gambrinus challenge Sh3llcon
PPTX
Formacion para empresas para prevenir el ransomware
PDF
OSINT OSANT... CADA DÍA TE QUIERO MÁS
PDF
All in one OSINT
PDF
Ciberseguridad para pymes y empresas
PDF
Ciberseguridad para institutos
PDF
Casos reales usando osint
PDF
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Cómo detectar que nos espían en nuestros móviles
Hacer prácticas en QuantiKa14 - ETSII 2020
Ciberacoso, casos reales
Tacita, análisis de APKS y big data
Prueba digital y casos reales de peritaje informático
Ciberacoso por Jorge Coronado
Casos reales usando OSINT
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Ciberacoso
Forense en WordPress
Ciberseguridad para padres y madres
Anonimato en Internet y Dante's Gates minimal version
Ronda de Hacking - Gambrinus challenge Sh3llcon
Formacion para empresas para prevenir el ransomware
OSINT OSANT... CADA DÍA TE QUIERO MÁS
All in one OSINT
Ciberseguridad para pymes y empresas
Ciberseguridad para institutos
Casos reales usando osint
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Publicidad

Último (14)

PPTX
Guia de power bi de cero a avanzado detallado
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Presentación de un estudio de empresa pp
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Guia de power bi de cero a avanzado detallado
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
Evolución de la computadora ACTUALMENTE.pptx
Plantilla-Hardware-Informático-oficce.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx
presentacion_energias_renovables_renovable_.pptx
Herramientaa de google google keep, maps.pdf
Presentación de un estudio de empresa pp
laser seguridad a la salud humana de piel y vision en laser clase 4
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...

PEGASUS MI ARMA

  • 2. 2 ¿QUÉ VAMOS A VER? PEGASUS DESDE OTRA PERSPECTIVA
  • 3. 01 Introducción ¿Qué es NSO y su historia? 02 Fases de una investigación OSINT 03 Trama 04 Demos ÍNDICE / OBJETIVOS ´¿Qué es NINT? ¿Qué aplicaciones usamos? ¿Cuáles son los actores, empresas y datos principales de la trama NSO México? Enseñar en directo cómo vamos creando aplicaciones para adaptarnos al caso 3
  • 4. ¿QUÉ ES LAZARUS? Nuestro valor diferencial radica en la industrialización de servicios complejos para hacerlos accesibles a todo el mundo; esto lo conseguimos gracias a nuestros desarrollos propios, creados por nuestro equipo de profesionales y laboratorio tecnológico, aprovechando los más de 18 años de experiencia como empresa de internacional de ciberseguridad. 6.000 PERITACIONES DE DAÑOS 100.000 ASISTENCIAS INFORMÁTICAS 300.000 CERTIFICACIONES DE BORRADO SEGURO CIFRAS ANUALES 300 INVESTIGACIONES INFORMÁTICAS FORENSES Gracias a estos números, desarrollamos conocimientos que nos permiten gestionar los riesgos derivados de la tecnología, así como desarrollar soluciones específicas que permiten detectarlos, minimizarlos y remediarlos. Además, contamos entre nuestros clientes con bufetes de abogados, instituciones públicas, grandes empresas del sector retail y las aseguradoras de mayor renombre en España, Portugal, Italia y Latinoamérica entre otros países. 4 4 4
  • 5. Proporcionar inteligencia a nuestros clientes utilizando big data, ciencia de datos y OSINT. Algunos de los objetivos pueden ser: - Amenazas digitales - Terrorismo y secuestros - Ciberseguridad, vulnerabilidades y riesgos - Contraespionaje - Ataques de reputación - Fuga de información (interna o externa) - Corrupción SECTORES 5 5
  • 6. ¿Qué es NSO? 01 NSO significa Niv, Shalev y Omri, los nombres de los fundadores de la compañía
  • 7. 1 . Fondo capital de riesgo Genesis Partners. 2009/2010 Encabezado por Eddy Shalev, invirtieron cerca de 2 millones de dólares por el 30% 2 . Francisco Partners Management LLC como la empresa (70%) por 130 millones de dólares, 2014 - En 2015 intentan vender la empresa - En 2017 oficialmente intentan vender la empresa por más de 1000 millones - Fuente: https://www.reuters.com/article/us- nsogroup-m-a-idUSKCN0SR2JF20151103 4 . Francisco Partnsers vende el 60% a los fundadores, 2019 Hulio y Lavie invirtieron 100 millones de dólares, y Novalpina adquirió la parte restante de la participación mayoritaria, valorando así la empresa en aproximadamente mil millones de dólares. FINANCIACIÓN 3 . Fusión con Circles, 2014 La unión permite a NSO tener la ubicación de cualquier dispositivo móvil realizando ataques Signaling System 7 (SS7). Fuente: https://www.forbes.com/sites/thomasbrewster/2020/12/01/ this-spy-tool-can-find-you-with-just-a-telephone- number-and-25-countries-own-it-warn- researchers/?sh=93bef7c331ed 7 0 . Niv Carmi, Shalev Hulio y Omri fundaron NSO en 2009. Exmiembros de la Unidad 8200, especializados en interceptación de señales. Al poco tiempo Niv Carmi abandona el proyecto. 5 El estado de Oregón invierte en Novalpina 233 millones de dólares Fuente: Hindus for Human Rights (33605.pdf)
  • 8. // CLIENTES - En 2012 México, puede ser el primer gran negocio - Panamá en 2015 - Arabia Saudí en 2019, Jeff Bezos y el periodista asesinado Jamal Khashoggi - España, Francia, Marruecos, Estados Unidos, etc 8 Shalev hulio en la pandemia con una pantallade contagiados por covid
  • 9. Las muchas caras de NSO… 9 9 defenceiq.com “La gente no entiende cómo funciona la inteligencia. No es fácil. No es agradable. La inteligencia es un negocio de mierda lleno de dilemas éticos”. Hulio
  • 11. Reflexión… 1 1 1 1 “En el ciberespacio, el principal valor es la información, que no debe entender como datos, sino también cómo decisiones de gestión, flujos de información, etc que deben protegerse tanto del robo como de la distorsión y el compromiso” Fuente: Los signos de las funciones estatales de la Federación Rusa para garantizar su seguridad en el ciberespacio.
  • 13. Obtener Big data de noticias y webs Procesar Modificación y almacenamien to de datos Analizar Filtramos, agrupamos y valoramos para crea inteligencia FASES DEL PROYECTO INTELIGENCIA AJUSTES MANUAL ¿QUÉ ES NINT?
  • 14. Procesos 1 4 1 4 Planificación •Definición de targets Extracción de datos Exploración de datos Análisis de datos Conclusiones Extraemos noticias por los actores principales, empresas que encontremos y palabras claves. Repetimos este proceso varias veces según vayamos encontrando más objetivos hasta crear un mapa conceptual de la situación
  • 15. Targets 1 5 1 5 Compradores: • Secretaría de la Defensa Nacional (Sedeña) • Centro Nacional de Inteligencia (CNI de México y sucesor de CISEN) • Secretaría de Marina Armada de México (Semar) • Procuraduría General de la República • Secretaría de Comunicaciones yTransportes • Comisión Nacional del Agua (Conagua) • Gobierno de Veracruz • Gobierno de Durango • gobierno de Oaxaca Las empresas que vamos a buscar: KBH Track (KBH Applied Technologies Group) ➢Proyectos y Diseños VME ➢Comercializadora de Soluciones Integrales Mecale ➢Air Cap, S.A ➢BSD Security Systems ➢Comercializadora Antsua ➢KBH Aviation ➢BSD High Tech Supplies Trading ➢Security Tracking Devices Grupo Tech Bull Balam Seguridad privada Actores principales: ✓ Uri Emmanuel Ansbacher Bendrama (principal intermediario) ✓ Tania Pamela Velázquez Díaz (representante de Proyectos y Diseños VME) ✓ Juan Carlos García Rivera (director de Tecnologías de Proyectos y Diseños VME) ✓ José Susumo Azano Matsura (dueño de Security Tracking Devices) ✓ Marco Antonio Suárez Cedillo (Dueño del grupo de empresas Tech Bull) ✓ Luis Armando Pérez Herrero ✓ Fernando Joaquín Ávila Lizárraga (Ex director general de Administración de la Sedeña) ✓ Tomás Zerón
  • 16. ¡Es la hora! DEMO TIME Si estás viendo la presentación puedes ver los vídeos de demostración en nuestras redes sociales. 1 216 ¡DIOSES DE LAS DEMOS AYUDADME EN MI SAGRADA MISIÓN CRUZCAMPERA!
  • 20. ¡Es la hora! DEMO TIME Si estás viendo la presentación puedes ver los vídeos de demostración en nuestras redes sociales. 1 220 ¿CÓMO PODEMOS BUSCAR EN DECENAS DE PDFS LAS FACTURAS?
  • 21. $32,890,451 aprox Entre KBH Track, Tech Bull y Balam Seguridad Privada
  • 22. TOMÁS ZERÓN DE LUCIO 2 2 2 2 Tomás Zerón de Lucio es un ex-funcionario público mexicano. Fue funcionario en temas de seguridad pública en la administración de Felipe Calderón Hinojosa y de Enrique Peña Nieto. Desde 2019 es buscado por la justicia mexicana por diversas acusaciones; desde desvíos de recursos, tortura, ocultar pruebas y delitos contra la administración pública; sin embargo, huyó a Israel para evadir la acción de la justicia. • Cananea, en un informe se expone que la policía dejó que un comando armado se hiciese con la ciudad • Desaparición de 43 estudiantes en Ayotzinapa • Desvio de 85 millones de dólares ¿Pegasus? • Compra de Pegasus y protección por NSO • Ficha roja de la interpol
  • 23. ¡Es la hora! DEMO TIME Si estás viendo la presentación puedes ver los vídeos de demostración en nuestras redes sociales. 1 223 BUSCANDO CARAS
  • 26. Análisis masivo de emails 2 6 2 6 Obtenemos un CSV con las redes sociales, reputación y días de creación de cada email. Obtenemos un CSV con cada email y leak.
  • 27. ¡TENGO UN IDEA! LISTA DE EMAIL, ANÁLISIS MASIVO, RELACIONAMOS LOS EMAILS CON EL SISTEMA DE PREDICCIÓN DE EMAILS, DANTE’S GATES, CR3D0V3R… 2 7
  • 28. ¡Es la hora! DEMO TIME Si estás viendo la presentación puedes ver los vídeos de demostración en nuestras redes sociales. 1 228 ¿Cuántos trabajadores tienen Twitter, Instagram, Facebook y leaks?
  • 29. CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, infographics & images by Freepik THANKS www.Lazarus.es Síguenos en LinkedIn. CIBERINTELIGENCIA PARA TU EMPRESA