Search this site
Embedded Files
Osint
  • Cybercol
    • Disclaimer
    • Presentación
    • Historia
    • Applicaciones
    • Recuperación de evidencias digitales
      • Algunas herramientas de recuperación de evidencias digitales
    • Conocimiento / Saberes
    • Requerimientos
    • La multifacética utilidad de OSINT en el panorama moderno
  • Las bases
    • Dónde empesar
    • Metodología de recolección de datos en OSINT
    • Fuentes de información abiertas
      • Fact-checking
        • Fake news
        • Desinformación
        • TrustServista
        • Invid
    • Clasificación de la Información
    • Motores y Meta-Motores
      • Importancia de los motores de búsqueda
      • Untitled page
      • Google Dorks
        • Sintaxis de Google Dorks
    • Conexión más seguras
    • Add-on
    • Los Metadatos
      • raw header
      • Open Semantic Search
    • Bases de datos y repositorios de información
    • Distribuciones Linux orientadas a OSINT
    • Licencias
    • Privacidad
    • Doxing
    • Wayback Machine
    • Framework OSINT
    • IntelX Tools
    • Inteltechniques
    • Social Links
    • Desvelando secretos
  • Sectores impactados
    • Sectores
      • Sector periodístico
        • Recursos para periodistas
      • Sector académico
      • Sector de análisis forense
      • Sector empresarial
      • Sector seguridad
      • CiberInteligencia
  • Tipos de OSINT
    • Tipos de OSINT
      • HumInt
      • DarkInt
      • Cybint/DNINT
      • SigInt
      • MasInt
      • TechInt
      • FinInt
        • BlockInt
        • GraphSense-Maltego-transform
      • GeoInt
        • GeoINT
          • Ventusky
          • Overpass turbo
          • SunCalc
          • GeoInt Localisator
          • E-O Browser
      • SocmInt
        • El Web Scraping
        • Análisis de Redes Sociales
        • Investigación SOCmint
      • Recom
      • CrimInt
        • IBM i2 Analyst's Notebook
        • Palantir Gotham
      • ImInt
      • Domex
      • BEI
      • MEDINT
  • Herramientas
    • Adaptabilidad y espectro de herramientas OSINT
    • Rastradores de tránsito
      • Global Fishing Watch
        • Global Integrated Shipping Information System (GISIS)
      • MarineTraffic
      • VesselFinder
      • Airfleets
      • OpenRailwayMap
      • ADSB Exchange
      • Flightradar24
      • WikiRoutes
      • License Plate Mania
    • Visualización de datos
      • Datawrapper
      • DataBasic
      • Rawgraphs
      • Time.Graphics
    • Análisis de datos personales y digitales
      • Have I Been Pwned?
      • Hunter
      • DeHashed
      • Holehe
      • Lusha
      • pipl
      • PhoneInfoga
      • Epieos
      • TrueCaller
      • Maigret
      • WhatsMyName
      • PimEyes
      • TinEye
      • Findclone
      • Kaspr
      • GHunt
      • Otras
        • Facebook
    • Análisis de empresas
      • Offshore leaks database
      • Opencorporate
      • Seon
    • Pentesting
      • TheHarvester
      • Shodan
      • BuiltWith
      • Searchcode
      • AlienVault
      • SpiderFoot
      • recon-ng
      • Flashpoint
      • Criminal IP
      • h8mail
      • Metagoofil
      • Scrapy
      • NexVision
      • Onyphe
    • Análisis forense digital
      • Lampyre
      • Maltego
      • Pastebin
      • Hunchly
      • Perma.cc
      • Forensically
    • Herramientas para programación
      • Selenium
  • Mediateca
    • Mediateca
      • Fuentes de información gubernamentales Colombianas
      • Enlaces
      • Herramientas osintux
        • Creepy
        • Crunchbase
        • Belati
        • ExifTool
        • Geoip
        • Glassdoor
        • Google Hacking Database
        • Infoga – Email Information Gathering
        • KnowEm
        • OpenCorporates
        • Socialmention
        • YouGetSignal
        • Whois
    • Cicada 3301
    • Donjon DR
    • El laboratorio de Duke
    • Bellingcat
    • The Intercept
    • Forensic Architecture
    • Hunting Threats on Twitter
    • Cyber Threat Intelligence (CTI)
    • OPEC
    • OSINTDojo
    • Odin
    • Reflets.info
    • Exposing the Invisible
    • OSINT-FR
    • Google Research
    • C4ADS
  • Glosario
  • Caso práctico
    • Consejos
    • Osintracker
    • Ejercicios
      • PLE
      • Capture the Flag (CTF)
      • Búsqueda avanzada en Google
      • Análisis de metadatos
      • Generar identidades falsas
      • Brave y TOR
      • Add-on
      • Anti Money Laundering
      • Análisis de campañas de desinformación
      • Contratación pública
Osint
  • Cybercol
    • Disclaimer
    • Presentación
    • Historia
    • Applicaciones
    • Recuperación de evidencias digitales
      • Algunas herramientas de recuperación de evidencias digitales
    • Conocimiento / Saberes
    • Requerimientos
    • La multifacética utilidad de OSINT en el panorama moderno
  • Las bases
    • Dónde empesar
    • Metodología de recolección de datos en OSINT
    • Fuentes de información abiertas
      • Fact-checking
        • Fake news
        • Desinformación
        • TrustServista
        • Invid
    • Clasificación de la Información
    • Motores y Meta-Motores
      • Importancia de los motores de búsqueda
      • Untitled page
      • Google Dorks
        • Sintaxis de Google Dorks
    • Conexión más seguras
    • Add-on
    • Los Metadatos
      • raw header
      • Open Semantic Search
    • Bases de datos y repositorios de información
    • Distribuciones Linux orientadas a OSINT
    • Licencias
    • Privacidad
    • Doxing
    • Wayback Machine
    • Framework OSINT
    • IntelX Tools
    • Inteltechniques
    • Social Links
    • Desvelando secretos
  • Sectores impactados
    • Sectores
      • Sector periodístico
        • Recursos para periodistas
      • Sector académico
      • Sector de análisis forense
      • Sector empresarial
      • Sector seguridad
      • CiberInteligencia
  • Tipos de OSINT
    • Tipos de OSINT
      • HumInt
      • DarkInt
      • Cybint/DNINT
      • SigInt
      • MasInt
      • TechInt
      • FinInt
        • BlockInt
        • GraphSense-Maltego-transform
      • GeoInt
        • GeoINT
          • Ventusky
          • Overpass turbo
          • SunCalc
          • GeoInt Localisator
          • E-O Browser
      • SocmInt
        • El Web Scraping
        • Análisis de Redes Sociales
        • Investigación SOCmint
      • Recom
      • CrimInt
        • IBM i2 Analyst's Notebook
        • Palantir Gotham
      • ImInt
      • Domex
      • BEI
      • MEDINT
  • Herramientas
    • Adaptabilidad y espectro de herramientas OSINT
    • Rastradores de tránsito
      • Global Fishing Watch
        • Global Integrated Shipping Information System (GISIS)
      • MarineTraffic
      • VesselFinder
      • Airfleets
      • OpenRailwayMap
      • ADSB Exchange
      • Flightradar24
      • WikiRoutes
      • License Plate Mania
    • Visualización de datos
      • Datawrapper
      • DataBasic
      • Rawgraphs
      • Time.Graphics
    • Análisis de datos personales y digitales
      • Have I Been Pwned?
      • Hunter
      • DeHashed
      • Holehe
      • Lusha
      • pipl
      • PhoneInfoga
      • Epieos
      • TrueCaller
      • Maigret
      • WhatsMyName
      • PimEyes
      • TinEye
      • Findclone
      • Kaspr
      • GHunt
      • Otras
        • Facebook
    • Análisis de empresas
      • Offshore leaks database
      • Opencorporate
      • Seon
    • Pentesting
      • TheHarvester
      • Shodan
      • BuiltWith
      • Searchcode
      • AlienVault
      • SpiderFoot
      • recon-ng
      • Flashpoint
      • Criminal IP
      • h8mail
      • Metagoofil
      • Scrapy
      • NexVision
      • Onyphe
    • Análisis forense digital
      • Lampyre
      • Maltego
      • Pastebin
      • Hunchly
      • Perma.cc
      • Forensically
    • Herramientas para programación
      • Selenium
  • Mediateca
    • Mediateca
      • Fuentes de información gubernamentales Colombianas
      • Enlaces
      • Herramientas osintux
        • Creepy
        • Crunchbase
        • Belati
        • ExifTool
        • Geoip
        • Glassdoor
        • Google Hacking Database
        • Infoga – Email Information Gathering
        • KnowEm
        • OpenCorporates
        • Socialmention
        • YouGetSignal
        • Whois
    • Cicada 3301
    • Donjon DR
    • El laboratorio de Duke
    • Bellingcat
    • The Intercept
    • Forensic Architecture
    • Hunting Threats on Twitter
    • Cyber Threat Intelligence (CTI)
    • OPEC
    • OSINTDojo
    • Odin
    • Reflets.info
    • Exposing the Invisible
    • OSINT-FR
    • Google Research
    • C4ADS
  • Glosario
  • Caso práctico
    • Consejos
    • Osintracker
    • Ejercicios
      • PLE
      • Capture the Flag (CTF)
      • Búsqueda avanzada en Google
      • Análisis de metadatos
      • Generar identidades falsas
      • Brave y TOR
      • Add-on
      • Anti Money Laundering
      • Análisis de campañas de desinformación
      • Contratación pública
  • More
    • Cybercol
      • Disclaimer
      • Presentación
      • Historia
      • Applicaciones
      • Recuperación de evidencias digitales
        • Algunas herramientas de recuperación de evidencias digitales
      • Conocimiento / Saberes
      • Requerimientos
      • La multifacética utilidad de OSINT en el panorama moderno
    • Las bases
      • Dónde empesar
      • Metodología de recolección de datos en OSINT
      • Fuentes de información abiertas
        • Fact-checking
          • Fake news
          • Desinformación
          • TrustServista
          • Invid
      • Clasificación de la Información
      • Motores y Meta-Motores
        • Importancia de los motores de búsqueda
        • Untitled page
        • Google Dorks
          • Sintaxis de Google Dorks
      • Conexión más seguras
      • Add-on
      • Los Metadatos
        • raw header
        • Open Semantic Search
      • Bases de datos y repositorios de información
      • Distribuciones Linux orientadas a OSINT
      • Licencias
      • Privacidad
      • Doxing
      • Wayback Machine
      • Framework OSINT
      • IntelX Tools
      • Inteltechniques
      • Social Links
      • Desvelando secretos
    • Sectores impactados
      • Sectores
        • Sector periodístico
          • Recursos para periodistas
        • Sector académico
        • Sector de análisis forense
        • Sector empresarial
        • Sector seguridad
        • CiberInteligencia
    • Tipos de OSINT
      • Tipos de OSINT
        • HumInt
        • DarkInt
        • Cybint/DNINT
        • SigInt
        • MasInt
        • TechInt
        • FinInt
          • BlockInt
          • GraphSense-Maltego-transform
        • GeoInt
          • GeoINT
            • Ventusky
            • Overpass turbo
            • SunCalc
            • GeoInt Localisator
            • E-O Browser
        • SocmInt
          • El Web Scraping
          • Análisis de Redes Sociales
          • Investigación SOCmint
        • Recom
        • CrimInt
          • IBM i2 Analyst's Notebook
          • Palantir Gotham
        • ImInt
        • Domex
        • BEI
        • MEDINT
    • Herramientas
      • Adaptabilidad y espectro de herramientas OSINT
      • Rastradores de tránsito
        • Global Fishing Watch
          • Global Integrated Shipping Information System (GISIS)
        • MarineTraffic
        • VesselFinder
        • Airfleets
        • OpenRailwayMap
        • ADSB Exchange
        • Flightradar24
        • WikiRoutes
        • License Plate Mania
      • Visualización de datos
        • Datawrapper
        • DataBasic
        • Rawgraphs
        • Time.Graphics
      • Análisis de datos personales y digitales
        • Have I Been Pwned?
        • Hunter
        • DeHashed
        • Holehe
        • Lusha
        • pipl
        • PhoneInfoga
        • Epieos
        • TrueCaller
        • Maigret
        • WhatsMyName
        • PimEyes
        • TinEye
        • Findclone
        • Kaspr
        • GHunt
        • Otras
          • Facebook
      • Análisis de empresas
        • Offshore leaks database
        • Opencorporate
        • Seon
      • Pentesting
        • TheHarvester
        • Shodan
        • BuiltWith
        • Searchcode
        • AlienVault
        • SpiderFoot
        • recon-ng
        • Flashpoint
        • Criminal IP
        • h8mail
        • Metagoofil
        • Scrapy
        • NexVision
        • Onyphe
      • Análisis forense digital
        • Lampyre
        • Maltego
        • Pastebin
        • Hunchly
        • Perma.cc
        • Forensically
      • Herramientas para programación
        • Selenium
    • Mediateca
      • Mediateca
        • Fuentes de información gubernamentales Colombianas
        • Enlaces
        • Herramientas osintux
          • Creepy
          • Crunchbase
          • Belati
          • ExifTool
          • Geoip
          • Glassdoor
          • Google Hacking Database
          • Infoga – Email Information Gathering
          • KnowEm
          • OpenCorporates
          • Socialmention
          • YouGetSignal
          • Whois
      • Cicada 3301
      • Donjon DR
      • El laboratorio de Duke
      • Bellingcat
      • The Intercept
      • Forensic Architecture
      • Hunting Threats on Twitter
      • Cyber Threat Intelligence (CTI)
      • OPEC
      • OSINTDojo
      • Odin
      • Reflets.info
      • Exposing the Invisible
      • OSINT-FR
      • Google Research
      • C4ADS
    • Glosario
    • Caso práctico
      • Consejos
      • Osintracker
      • Ejercicios
        • PLE
        • Capture the Flag (CTF)
        • Búsqueda avanzada en Google
        • Análisis de metadatos
        • Generar identidades falsas
        • Brave y TOR
        • Add-on
        • Anti Money Laundering
        • Análisis de campañas de desinformación
        • Contratación pública

Exposing the Invisible: The Kit

Exposing the Invisible: The Kit es un recurso en línea diseñado para ayudar a investigadores, periodistas y ciudadanos interesados en descubrir y documentar la verdad sobre temas ocultos o poco claros. Este recurso forma parte del proyecto "Exposing the Invisible" de Tactical Tech, una organización internacional dedicada a la investigación, el desarrollo y la promoción de nuevas tecnologías para el activismo social.

Propósito y objetivos

El objetivo principal de "The Kit" es proporcionar herramientas, técnicas y consejos prácticos para llevar a cabo investigaciones efectivas utilizando métodos de inteligencia de fuentes abiertas (OSINT) y otras técnicas de investigación. Busca empoderar a individuos y organizaciones para que investiguen temas de interés público, expongan irregularidades y promuevan la transparencia y la rendición de cuentas.

Contenidos y herramientas

"The Kit" ofrece una amplia gama de recursos, que incluyen:

  • Guías prácticas: Tutoriales paso a paso sobre cómo utilizar diferentes herramientas y métodos para recopilar y analizar información.

  • Estudios de caso: Ejemplos reales que muestran cómo los investigadores han aplicado estas técnicas para exponer verdades ocultas en diferentes contextos.

  • Recursos de aprendizaje: Enlaces a cursos, talleres y lecturas adicionales para profundizar en temas específicos de investigación.

  • Herramientas tecnológicas: Recomendaciones de software y aplicaciones útiles para la recolección de datos, análisis y visualización de información.

Aplicación y audiencia: Este recurso está diseñado no solo para periodistas y profesionales de la investigación, sino también para activistas, académicos y cualquier persona interesada en aprender más sobre cómo descubrir información oculta. Al democratizar el acceso a técnicas de investigación avanzadas, "The Kit" facilita que una audiencia más amplia participe en el escrutinio de asuntos públicos y contribuya a debates informados.

Impacto y relevancia: En un mundo donde la información se puede manipular fácilmente y la verdad a menudo se oculta, "Exposing the Invisible: The Kit" sirve como un recurso esencial para aquellos comprometidos con la justicia, la equidad y la transparencia. Al proporcionar las habilidades y herramientas necesarias para investigar y exponer, este recurso fortalece a las sociedades civiles y fomenta una cultura de investigación y responsabilidad.


En conclusión, "Exposing the Invisible: The Kit" es una iniciativa invaluable que equipa a los individuos con las herramientas y conocimientos necesarios para llevar a cabo investigaciones significativas y efectivas en la era digital. Con su enfoque en la accesibilidad y la práctica, "The Kit" se convierte en un recurso imprescindible para todos aquellos interesados en la verdad y la justicia.

Exposing the Invisible


Exposing the Invisible es una iniciativa de Tactical Tech, una organización que se dedica a explorar y mitigar los impactos de la tecnología en la sociedad. Este proyecto busca equipar a ciudadanos y periodistas con las herramientas y conocimientos necesarios para investigar y exponer injusticias y verdades ocultas en nuestro mundo digital y físico.


Objetivos y misión: 

El proyecto tiene como objetivo revelar lo invisible, descubriendo las capas ocultas de información en nuestra sociedad. Se centra en las técnicas de investigación, la inteligencia de fuentes abiertas (OSINT), el periodismo de investigación y el activismo, proporcionando recursos y formación para aquellos interesados en la búsqueda de la verdad y la rendición de cuentas.


Recursos y herramientas: Exposing the Invisible ofrece una variedad de recursos, que incluyen:

  • Documentales y entrevistas: Presentan casos prácticos, perfiles de investigadores y activistas, y exploraciones en profundidad de técnicas de investigación.

  • Guías y tutoriales: Proporcionan orientación paso a paso sobre cómo utilizar diferentes herramientas y métodos para descubrir información oculta.

  • Artículos y análisis: Cubren temas relevantes para investigadores, periodistas y activistas, ofreciendo perspectivas críticas y consejos prácticos.

  • Red de colaboración: Fomenta una comunidad de investigadores, periodistas y activistas que comparten estrategias, experiencias y recursos.

Impacto y alcance

Exposing the Invisible ha tenido un impacto significativo en el campo del periodismo de investigación y el activismo, brindando una plataforma para que las personas aprendan, colaboren y compartan técnicas efectivas de investigación. La iniciativa ha ayudado a descubrir casos de corrupción, abuso de poder, violaciones de derechos humanos y otros temas críticos en todo el mundo.


Exposing the Invisible actúa como un catalizador para el cambio social y la justicia, proporcionando a las personas las herramientas y el conocimiento para investigar y cuestionar el status quo. Su enfoque en la educación, el empoderamiento y la colaboración refuerza la importancia de la transparencia y la rendición de cuentas en nuestra sociedad. Al hacer accesibles las técnicas de investigación y alentar a una comunidad global a participar activamente, Exposing the Invisible es esencial para aquellos que buscan promover la justicia y la verdad en un mundo cada vez más complejo y conectado.

Google Sites
Report abuse
Page details
Page updated
Google Sites
Report abuse