🖼 Утечки в Windows 10 и VPN (быстрые решения).
К сожалению, пользователи Windows 10 особенно подвержены утечкам DNS. Это когда ваши DNS-запросы (запросы на подключение к веб-сайтам) просачиваются за пределы VPN-туннеля. Поэтому то, какие сайты вы посещаете, больше не является секретом.
Функции Windows 10, вызывающие утечку DNS
Согласно нашим исследованиям и тестам, Teredo и SHMNR - это функции, которые вызывают утечки VPN:
▪️ Teredo - это протокол туннелирования, обеспечивающий совместимость между сетями IPv4 и IPv6. По сути, он позволяет соединениям IPv4 взаимодействовать с адресами IPv6 путем инкапсуляции пакетов дейтаграмм IPv6 в UDP-пакеты IPv4.
В целом, Teredo очень полезен. И это лишь временная функция до тех пор, пока не будет достигнута полная совместимость с IPv6.
Так в чем же тогда проблема?
В том, что это туннельный протокол. Из-за этого он может иногда обходить туннель VPN. Обычно это происходит, когда вы используете VPN без защиты от утечек или не отключаете IPv6. В такой ситуации запросы IPv6 DNS могут быть сделаны через Teredo, а не через VPN.
▪️SMHNR расшифровывается как Smart Multi-Homed Name Resolution. Эта функция, появившаяся в Windows 8, призвана ускорить загрузку веб-сайтов.
Для этого она посылает DNS-запросы на все доступные DNS-серверы. Затем она заставляет компьютер принимать ответы только от самого быстрого DNS-сервера.
Это удобно, но это также может привести к утечке DNS.
Подумайте вот о чем - какой DNS-сервер обычно самый быстрый?
Да, сервер вашего провайдера. Поэтому ваши DNS-запросы будут проходить через него, а не через незашифрованный DNS-сервер вашего VPN-провайдера. Таким образом, даже если вы используете VPN, ваш провайдер сможет видеть, какие сайты вы посещаете.
Как этими утечками можно воспользоваться?
Ну, ваш интернет-провайдер может легко воспользоваться ими. Поскольку ваши DNS-запросы будут просачиваться через туннель, они будут отслеживать и записывать их. Таким образом, они будут знать, что вы просматриваете в Интернете, и могут поделиться этой информацией с рекламодателями для получения прибыли.
Хакеры также могут воспользоваться этими утечками, если вы пользуетесь общественным WiFi. Или если вы случайно подключитесь к поддельной точке доступа, созданной ими.
В принципе, они могут использовать снифер пакетов, например Wireshark, для отслеживания ваших DNS-запросов. Затем они могут использовать эту информацию для проведения атак типа "человек посередине" (MITM), чтобы перенаправить вас на фишинговые сайты.
Например, допустим, вы используете VPN для доступа к PayPal. Поскольку у вас происходит утечка DNS, киберпреступники могут видеть ваши DNS-запросы к
Затем они используют эту информацию, чтобы перехватить ваше соединение и перенаправить его на созданный ими поддельный сайт
В следующий момент ваш счет будет опустошен.
Как проверить свою VPN на наличие утечек?
▪️ Используйте ipleak, не будучи подключенным к VPN.
▪️ Сделайте скриншот результатов.
▪️ Подключитесь к VPN-серверу.
▪️ Используйте инструмент снова.
▪️ Сравните результаты со снимком экрана. Если вы видите свои оригинальные IP и DNS-адреса, значит, вы имеете дело с утечкой.
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
К сожалению, пользователи Windows 10 особенно подвержены утечкам DNS. Это когда ваши DNS-запросы (запросы на подключение к веб-сайтам) просачиваются за пределы VPN-туннеля. Поэтому то, какие сайты вы посещаете, больше не является секретом.
Функции Windows 10, вызывающие утечку DNS
Согласно нашим исследованиям и тестам, Teredo и SHMNR - это функции, которые вызывают утечки VPN:
▪️ Teredo - это протокол туннелирования, обеспечивающий совместимость между сетями IPv4 и IPv6. По сути, он позволяет соединениям IPv4 взаимодействовать с адресами IPv6 путем инкапсуляции пакетов дейтаграмм IPv6 в UDP-пакеты IPv4.
В целом, Teredo очень полезен. И это лишь временная функция до тех пор, пока не будет достигнута полная совместимость с IPv6.
Так в чем же тогда проблема?
В том, что это туннельный протокол. Из-за этого он может иногда обходить туннель VPN. Обычно это происходит, когда вы используете VPN без защиты от утечек или не отключаете IPv6. В такой ситуации запросы IPv6 DNS могут быть сделаны через Teredo, а не через VPN.
▪️SMHNR расшифровывается как Smart Multi-Homed Name Resolution. Эта функция, появившаяся в Windows 8, призвана ускорить загрузку веб-сайтов.
Для этого она посылает DNS-запросы на все доступные DNS-серверы. Затем она заставляет компьютер принимать ответы только от самого быстрого DNS-сервера.
Это удобно, но это также может привести к утечке DNS.
Подумайте вот о чем - какой DNS-сервер обычно самый быстрый?
Да, сервер вашего провайдера. Поэтому ваши DNS-запросы будут проходить через него, а не через незашифрованный DNS-сервер вашего VPN-провайдера. Таким образом, даже если вы используете VPN, ваш провайдер сможет видеть, какие сайты вы посещаете.
Как этими утечками можно воспользоваться?
Ну, ваш интернет-провайдер может легко воспользоваться ими. Поскольку ваши DNS-запросы будут просачиваться через туннель, они будут отслеживать и записывать их. Таким образом, они будут знать, что вы просматриваете в Интернете, и могут поделиться этой информацией с рекламодателями для получения прибыли.
Хакеры также могут воспользоваться этими утечками, если вы пользуетесь общественным WiFi. Или если вы случайно подключитесь к поддельной точке доступа, созданной ими.
В принципе, они могут использовать снифер пакетов, например Wireshark, для отслеживания ваших DNS-запросов. Затем они могут использовать эту информацию для проведения атак типа "человек посередине" (MITM), чтобы перенаправить вас на фишинговые сайты.
Например, допустим, вы используете VPN для доступа к PayPal. Поскольку у вас происходит утечка DNS, киберпреступники могут видеть ваши DNS-запросы к
paypal.com
.Затем они используют эту информацию, чтобы перехватить ваше соединение и перенаправить его на созданный ими поддельный сайт
paypai.com
. Никаких тревожных сигналов с вашей стороны, потому что вы хотели попасть на PayPal, поэтому вы вводите свои учетные данные.В следующий момент ваш счет будет опустошен.
Как проверить свою VPN на наличие утечек?
▪️ Используйте ipleak, не будучи подключенным к VPN.
▪️ Сделайте скриншот результатов.
▪️ Подключитесь к VPN-серверу.
▪️ Используйте инструмент снова.
▪️ Сравните результаты со снимком экрана. Если вы видите свои оригинальные IP и DNS-адреса, значит, вы имеете дело с утечкой.
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
👍39❤2😁1🎉1
🔎 Альтернативы Google поиска, доступные в интернете
Когда речь идет о конфиденциальности, использование поиска Google - не самая лучшая идея. Когда вы пользуетесь их поисковой системой, Google записывает ваш IP-адрес, поисковые запросы, пользовательский агент 2 и часто уникальный идентификатор, который хранится в файлах cookie.
Вот восемь альтернатив поиску Google, которые стоит рассмотреть:
1️⃣ MetaGer - метапоисковая система с открытым исходным кодом и хорошими возможностями, базирующаяся в Германии.
2️⃣ SwissCows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на безопасной швейцарской инфраструктуре 2.
3️⃣ Searx - Дружественная к частной жизни и универсальная метапоисковая система с открытым исходным кодом 1.
4️⃣ Qwant - частная поисковая система, базирующаяся во Франции.
5️⃣ DuckDuckGo - частная поисковая система, базирующаяся в США.
6️⃣ Mojeek - Единственная настоящая поисковая система (а не метапоисковая система), которая имеет свой собственный краулер и индекс (базируется в Великобритании).
7️⃣ YaCy - Децентрализованная, с открытым исходным кодом, одноранговая поисковая система.
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Когда речь идет о конфиденциальности, использование поиска Google - не самая лучшая идея. Когда вы пользуетесь их поисковой системой, Google записывает ваш IP-адрес, поисковые запросы, пользовательский агент 2 и часто уникальный идентификатор, который хранится в файлах cookie.
Вот восемь альтернатив поиску Google, которые стоит рассмотреть:
1️⃣ MetaGer - метапоисковая система с открытым исходным кодом и хорошими возможностями, базирующаяся в Германии.
2️⃣ SwissCows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на безопасной швейцарской инфраструктуре 2.
3️⃣ Searx - Дружественная к частной жизни и универсальная метапоисковая система с открытым исходным кодом 1.
4️⃣ Qwant - частная поисковая система, базирующаяся во Франции.
5️⃣ DuckDuckGo - частная поисковая система, базирующаяся в США.
6️⃣ Mojeek - Единственная настоящая поисковая система (а не метапоисковая система), которая имеет свой собственный краулер и индекс (базируется в Великобритании).
7️⃣ YaCy - Децентрализованная, с открытым исходным кодом, одноранговая поисковая система.
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
👍35😱2
👨💻 Parsec - Обмен файлами, подобный Dropbox, с открытым исходным кодом и полным клиентским шифрованием!
Parsec позволяет легко обмениваться файлами и данными в облаке в условиях полной конфиденциальности благодаря сквозной криптографической безопасности.
Особенности:
▫️ Работает как виртуальный диск на вашем компьютере. Вы можете получать доступ и изменять все данные, хранящиеся в Parsec, с помощью обычного программного обеспечения так же, как и на локальном жестком диске.
▫️ Никогда не теряйте данные. Синхронизация с удаленным сервером никогда не уничтожает данные, поэтому вы можете просматривать историю данных и восстанавливать их в любой момент времени.
▫️ Криптографическая безопасность на стороне клиента. Данные и метаданные видны только вам и тем, с кем вы решили поделиться.
▫️ Криптографическая подпись. Каждая модификация подписывается ее автором, что упрощает идентификацию модификаций.
▫️ Независимость от облачных провайдеров. Сервер предоставляет коннекторы для S3 и swift object storage.
▫️ Упрощенная регистрация. Регистрация нового пользователя проста - достаточно поделиться ссылкой и кодом токена.
🔗 https://github.com/Scille/parsec-cloud
🔗 https://parsec.cloud
📄 Документация
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Parsec позволяет легко обмениваться файлами и данными в облаке в условиях полной конфиденциальности благодаря сквозной криптографической безопасности.
Особенности:
▫️ Работает как виртуальный диск на вашем компьютере. Вы можете получать доступ и изменять все данные, хранящиеся в Parsec, с помощью обычного программного обеспечения так же, как и на локальном жестком диске.
▫️ Никогда не теряйте данные. Синхронизация с удаленным сервером никогда не уничтожает данные, поэтому вы можете просматривать историю данных и восстанавливать их в любой момент времени.
▫️ Криптографическая безопасность на стороне клиента. Данные и метаданные видны только вам и тем, с кем вы решили поделиться.
▫️ Криптографическая подпись. Каждая модификация подписывается ее автором, что упрощает идентификацию модификаций.
▫️ Независимость от облачных провайдеров. Сервер предоставляет коннекторы для S3 и swift object storage.
▫️ Упрощенная регистрация. Регистрация нового пользователя проста - достаточно поделиться ссылкой и кодом токена.
🔗 https://github.com/Scille/parsec-cloud
🔗 https://parsec.cloud
📄 Документация
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
👍26🔥2🎉2
Наши курсы + ваши ресурсы = охрененные фурсы
🥷 «Linux Киберпанка» https://academy.cyberyozh.com/courses/linuxcyberpunk
👨✈️«Кибердетектив» https://academy.cyberyozh.com/courses/cyberdetective
💎«Убойный Android» https://academy.cyberyozh.com/courses/android
Вопросы? @cyberhackGL
🥷 «Linux Киберпанка» https://academy.cyberyozh.com/courses/linuxcyberpunk
👨✈️«Кибердетектив» https://academy.cyberyozh.com/courses/cyberdetective
💎«Убойный Android» https://academy.cyberyozh.com/courses/android
Вопросы? @cyberhackGL
🔥14👍1
Meduza выпустила материал с описанием как силовики получали доступ к устройствам журналиста Ивана Сафонова и как защитить себя. Отличный ответ тем, кто думает, что там работают слабые специалисты, способные, разве что, засунуть палец в дверь.
Это вам вместо круасана к утреннему кофе. Для чтения из РФ может потребоваться VPN. Не забудьте рассказать, что думаете о статье тут 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy.
Это вам вместо круасана к утреннему кофе. Для чтения из РФ может потребоваться VPN. Не забудьте рассказать, что думаете о статье тут 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy.
🔥15👍10😁2😢1
🕵🏻♂️ 8 лучших инструментов OSINT.
Инструменты разведки с открытым исходным кодом - или инструменты OSINT - не так пугающи, как кажется. Видите ли, мы живем в эпоху, когда ценность информации, которая сама по себе является товаром, продолжает расти с течением времени. Кажется, что все должны обладать ею.
Вот наш список восьми лучших инструментов OSINT:
1️⃣ OSINT Framework - веб-каталог инструментов обнаружения и сбора данных практически для любого источника или платформы.
2️⃣ SpiderFoot - инструмент OSINT для сбора данных из более чем 100 источников данных о персональных, сетевых и коммерческих организациях.
3️⃣ Google Dorks - метод сбора данных OSINT с использованием умных поисковых запросов Google с расширенными аргументами.
4️⃣ Shodan - поисковая система для онлайн-устройств и способ получить информацию о любых слабых местах, которые они могут иметь.
5️⃣ Maltego - инструмент OSINT для сбора информации и ее объединения для графического корреляционного анализа.
6️⃣ Metasploit - мощный инструмент тестирования на проникновение, который может находить уязвимости сети и даже использоваться для их эксплуатации.
7️⃣ Recon-ng - инструмент веб-разведки с открытым исходным кодом, разработанный на языке Python и продолжающий развиваться благодаря вкладу разработчиков в его возможности.
8️⃣ Aircrack-ng - инструмент для тестирования и взлома безопасности сети Wi-Fi, который можно использовать как в оборонительном, так и в наступательном режиме для поиска взломанных сетей.
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Инструменты разведки с открытым исходным кодом - или инструменты OSINT - не так пугающи, как кажется. Видите ли, мы живем в эпоху, когда ценность информации, которая сама по себе является товаром, продолжает расти с течением времени. Кажется, что все должны обладать ею.
Вот наш список восьми лучших инструментов OSINT:
1️⃣ OSINT Framework - веб-каталог инструментов обнаружения и сбора данных практически для любого источника или платформы.
2️⃣ SpiderFoot - инструмент OSINT для сбора данных из более чем 100 источников данных о персональных, сетевых и коммерческих организациях.
3️⃣ Google Dorks - метод сбора данных OSINT с использованием умных поисковых запросов Google с расширенными аргументами.
4️⃣ Shodan - поисковая система для онлайн-устройств и способ получить информацию о любых слабых местах, которые они могут иметь.
5️⃣ Maltego - инструмент OSINT для сбора информации и ее объединения для графического корреляционного анализа.
6️⃣ Metasploit - мощный инструмент тестирования на проникновение, который может находить уязвимости сети и даже использоваться для их эксплуатации.
7️⃣ Recon-ng - инструмент веб-разведки с открытым исходным кодом, разработанный на языке Python и продолжающий развиваться благодаря вкладу разработчиков в его возможности.
8️⃣ Aircrack-ng - инструмент для тестирования и взлома безопасности сети Wi-Fi, который можно использовать как в оборонительном, так и в наступательном режиме для поиска взломанных сетей.
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
🔥12👍6😢1
Как вы знаете, у нас есть бот "Библиотека кибердетектива". Там мы собираем лучшие сервисы и инструменты для пробива, слежки, деанонимизации, кибершпионажа, безопасности. Бот постоянно пополняется, им пользуются тысячи человек, но, кажется, у нас заканчиваются идеи. 😢
Пожалуйста, помогите нам. 🙏 Посоветуйте сервисы, решения, которые нам стоит добавить в бота. Это можно сделать в чате CyberYozh Talks или написав в личку @cyberhackGL.
Пожалуйста, помогите нам. 🙏 Посоветуйте сервисы, решения, которые нам стоит добавить в бота. Это можно сделать в чате CyberYozh Talks или написав в личку @cyberhackGL.
🔥9👍8
💻 Настройка блокировки рекламы на уровне DNS в macOS.
В этом руководстве вы узнаете, как вручную вставить записи DNS для определенных типов известных хостов (например, рекламных серверов, трекеров, сайтов с вредоносным ПО) и направить их на пустой адрес, чтобы эти запросы блокировались на вашем устройстве. В отличие от дополнений для браузеров, блокировка рекламы на уровне DNS действует на любое приложение или службу, запущенную на вашем устройстве, а не только на браузер.
В интернете запросы на доступ к веб-сайтам направляются по IP-адресам. Поскольку IP-адреса трудно запомнить, мы обычно обращаемся к хостам по их имени (например, privacyinternational.org). Поэтому, а также потому, что IP-адреса могут часто меняться, когда ваш компьютер хочет получить доступ к серверу по имени хоста, он запрашивает у DNS-сервера IP-адрес этого хоста, чтобы направить запрос. Как правило, операционная система сначала проверяет файл hosts вашей системы на наличие адреса для имени хоста. Если имя хоста отсутствует в файле, операционная система запрашивает внешний DNS-сервер для его разрешения.
Чтобы настроить блокировку рекламы на уровне DNS, мы добавим список известных рекламных серверов и трекеров в файл hosts и направим их на пустой адрес (0.0.0.0), тем самым обеспечив блокировку запросов. Списки хостов рекламных серверов и трекеров предоставляются и поддерживаются онлайн-сообществом, и вы можете выбрать несколько списков для блокирования различных типов сервисов (например, рекламы, трекеров, фальшивых новостей, социальных сетей и т.д.). В данном руководстве мы предлагаем вам использовать единый список хостов от Стивена Блэка для блокировки рекламы и трекеров, поскольку он часто обновляется.
Начните с открытия окна Finder, затем перейдите в папку Applications → Utilities и откройте приложение Terminal. Затем введите в приглашение следующую команду:
Если с файлом hosts все в порядке, вы можете переместить его в нужное место с помощью приведенной ниже команды. На macOS это обычно
С этого момента ваша операционная система будет блокировать любые запросы к рекламным серверам и трекерам, содержащимся в вашем файле hosts. Чтобы поддерживать файл hosts в актуальном состоянии, периодически повторяйте действия, описанные в этом руководстве.
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
В этом руководстве вы узнаете, как вручную вставить записи DNS для определенных типов известных хостов (например, рекламных серверов, трекеров, сайтов с вредоносным ПО) и направить их на пустой адрес, чтобы эти запросы блокировались на вашем устройстве. В отличие от дополнений для браузеров, блокировка рекламы на уровне DNS действует на любое приложение или службу, запущенную на вашем устройстве, а не только на браузер.
В интернете запросы на доступ к веб-сайтам направляются по IP-адресам. Поскольку IP-адреса трудно запомнить, мы обычно обращаемся к хостам по их имени (например, privacyinternational.org). Поэтому, а также потому, что IP-адреса могут часто меняться, когда ваш компьютер хочет получить доступ к серверу по имени хоста, он запрашивает у DNS-сервера IP-адрес этого хоста, чтобы направить запрос. Как правило, операционная система сначала проверяет файл hosts вашей системы на наличие адреса для имени хоста. Если имя хоста отсутствует в файле, операционная система запрашивает внешний DNS-сервер для его разрешения.
Чтобы настроить блокировку рекламы на уровне DNS, мы добавим список известных рекламных серверов и трекеров в файл hosts и направим их на пустой адрес (0.0.0.0), тем самым обеспечив блокировку запросов. Списки хостов рекламных серверов и трекеров предоставляются и поддерживаются онлайн-сообществом, и вы можете выбрать несколько списков для блокирования различных типов сервисов (например, рекламы, трекеров, фальшивых новостей, социальных сетей и т.д.). В данном руководстве мы предлагаем вам использовать единый список хостов от Стивена Блэка для блокировки рекламы и трекеров, поскольку он часто обновляется.
Начните с открытия окна Finder, затем перейдите в папку Applications → Utilities и откройте приложение Terminal. Затем введите в приглашение следующую команду:
bash wget https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts -O hosts
Эта команда загрузит список Steven Black в ваш текущий каталог. Хотя это маловероятно, важно проверить содержимое файла, чтобы убедиться, что он не содержит вредоносных записей (например, paypal.com указывает на фишинговый адрес, который крадет информацию о вашей кредитной карте). Для этого можно использовать команду grep. В том же окне терминала введите следующую команду:bash grep -E '^(\s*)[1-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\s*.*\..*' hosts
Если есть какой-либо вывод (например, команда возвращает текст), возможно, файл был испорчен. Удалите его и выберите другой файл hosts, например, из этого списка. Получив URL-адрес этого нового списка (например, URL-адрес списка blu - https://block.energized.pro/blu/formats/hosts.txt), замените URL-адрес StevenBlack в приведенной выше команде этим новым URL-адресом. Повторите вторую команду, чтобы убедиться, что этот файл не был изменен.Если с файлом hosts все в порядке, вы можете переместить его в нужное место с помощью приведенной ниже команды. На macOS это обычно
/etc/hosts
. Обратите внимание, что если в прошлом вы уже изменяли файл hosts с помощью пользовательских записей, вам необходимо вручную объединить оба файла (откройте оба файла в текстовом редакторе и скопируйте-вставьте соответствующее содержимое). В том же окне терминала введите следующую команду:bash sudo mv hosts /etc
Нажмите Enter, и вам будет предложено ввести пароль. Напишите пароль в подсказке (он не будет отображаться по мере ввода, и это вполне ожидаемо) и снова нажмите Enter. Чтобы изменения вступили в силу, вам необходимо либо перезапустить сетевые службы, либо перезагрузить компьютер.С этого момента ваша операционная система будет блокировать любые запросы к рекламным серверам и трекерам, содержащимся в вашем файле hosts. Чтобы поддерживать файл hosts в актуальном состоянии, периодически повторяйте действия, описанные в этом руководстве.
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
👍23
Зарегистрированы на Producthunter? Пожалуйста, поддержите нас! https://www.producthunt.com/posts/deployer-online
👍11
У нас каждый вечер в CyberYozh Talks проводятся войсчаты, где можно обсудить какие-то вопросы безопасности и просто поговорить за жизнь. Мы рады всем. Вы сегодня с нами?
👍18
📱 Как обезопасить себя от сбора данных с мобильных устройств?
1️⃣ Используйте частную поисковую систему.
Несмотря на то, что Google и Bing являются самыми популярными поисковыми системами, вас будут отслеживать каждый раз, когда вы что-то ищете.
Поэтому используйте частные поисковые системы, такие как DuckDuckGo. Они не будут отслеживать историю вашего поиска.
2️⃣ Никогда не скачивайте приложения со сторонних сайтов.
Всегда используйте playstore для Android или appstore для IOS для загрузки приложений. Приложения, которые вы загружаете из сторонних источников, чаще всего содержат вредоносное и рекламное ПО.
3️⃣ Избегайте отслеживания местоположения с помощью VPN или расширения Anti-Grabify.
Расширение Vpn или Anti-Grabify используется для того, чтобы избежать отслеживания местоположения с вредоносных сайтов или ссылок. Это поможет вам повысить уровень безопасности.
4️⃣ Используйте антивирусные приложения.
Как и ваш настольный компьютер или ноутбук, ваш мобильный тоже может иметь шпионские программы. Поэтому всегда используйте антивирус, чтобы обезопасить себя от шпионских программ. Регулярно проверяйте свой телефон. Чтобы получить бесплатные антивирусные ключи - нажмите здесь
Вот и все, это основные способы защиты от сбора данных с мобильных устройств.
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
1️⃣ Используйте частную поисковую систему.
Несмотря на то, что Google и Bing являются самыми популярными поисковыми системами, вас будут отслеживать каждый раз, когда вы что-то ищете.
Поэтому используйте частные поисковые системы, такие как DuckDuckGo. Они не будут отслеживать историю вашего поиска.
2️⃣ Никогда не скачивайте приложения со сторонних сайтов.
Всегда используйте playstore для Android или appstore для IOS для загрузки приложений. Приложения, которые вы загружаете из сторонних источников, чаще всего содержат вредоносное и рекламное ПО.
3️⃣ Избегайте отслеживания местоположения с помощью VPN или расширения Anti-Grabify.
Расширение Vpn или Anti-Grabify используется для того, чтобы избежать отслеживания местоположения с вредоносных сайтов или ссылок. Это поможет вам повысить уровень безопасности.
4️⃣ Используйте антивирусные приложения.
Как и ваш настольный компьютер или ноутбук, ваш мобильный тоже может иметь шпионские программы. Поэтому всегда используйте антивирус, чтобы обезопасить себя от шпионских программ. Регулярно проверяйте свой телефон. Чтобы получить бесплатные антивирусные ключи - нажмите здесь
Вот и все, это основные способы защиты от сбора данных с мобильных устройств.
CyberYozh
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
👍12😁6🔥3😢2😱1
CyberYozh
Как вы знаете, у нас есть бот "Библиотека кибердетектива". Там мы собираем лучшие сервисы и инструменты для пробива, слежки, деанонимизации, кибершпионажа, безопасности. Бот постоянно пополняется, им пользуются тысячи человек, но, кажется, у нас заканчиваются…
⚡️Мы обновили наш https://t.iss.one/cyberdetectiveLIB_bot. Новые классные сервисы ждут вас в каталоге. Если вы уже запускали бота, для получения обновленного меню отправьте ему /start. Постарайтесь, чтобы ваши враги о нем не узнали.
🔥10👍1
📱 Анонимность в Telegram.
В этом посте мы поговорим про такую вещь как анонимность в Telegram с смартфона (только Android).
На понадобится:
1️⃣ Виртуальная машина, например - VmosPro
2️⃣ Telegram клиент BGram.
3️⃣ Оrbot или какой-нибудь любой другой VPN.
4️⃣ Виртуальный номер телефона купленный за криптовалюту, либо кошелёк который с вами не связан.
▫️ Включите VPN и зайдите в виртуальную машину и увидите папку «File Transfer»
▫️ Нажмите «i want import» и перенесите ваш BGram.
▫️ Зайдите в него и увидите щит в правом верхнем углу. Нажмите на него.
▫️ Включаете функцию «Использовать TOR»
▫️ Перед вами откроется настройки Orbot и включаете пункт «Мосты».
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
В этом посте мы поговорим про такую вещь как анонимность в Telegram с смартфона (только Android).
На понадобится:
1️⃣ Виртуальная машина, например - VmosPro
2️⃣ Telegram клиент BGram.
3️⃣ Оrbot или какой-нибудь любой другой VPN.
4️⃣ Виртуальный номер телефона купленный за криптовалюту, либо кошелёк который с вами не связан.
▫️ Включите VPN и зайдите в виртуальную машину и увидите папку «File Transfer»
▫️ Нажмите «i want import» и перенесите ваш BGram.
▫️ Зайдите в него и увидите щит в правом верхнем углу. Нажмите на него.
▫️ Включаете функцию «Использовать TOR»
▫️ Перед вами откроется настройки Orbot и включаете пункт «Мосты».
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
👍27🔥6😢2😁1
Друзья, у нас переносится курс Linux Киберпанка на 1 октября. Спикера настигла корона.
Курс будет огненным https://academy.cyberyozh.com/courses/linuxcyberpunk, пусть и немного позже.
Курс будет огненным https://academy.cyberyozh.com/courses/linuxcyberpunk, пусть и немного позже.
😢14👍5
👾 Расширение Chrome для защиты от фишинга.
Фишинг - это техника подделки, используемая хакерами для кражи конфиденциальной информации, такой как пароли и номера кредитных карт. Эта техника заключается в том, чтобы заставить жертву поверить, что она обращается к надежному сайту, чтобы получить свою личную информацию.
Столкнувшись с ростом числа таких атак, компания Google недавно опубликовала новое расширение для своего браузера Chrome, чтобы предупредить пользователей об этой хакерской технике.
Расширение называется Password Alert и активируется, когда интернет-пользователь вводит свой пароль на сайте компании, форма входа которого расположена в поддомене accounts.google.com. Расширение не хранит этот пароль, но создает его отпечаток. Компания объясняет это следующим образом:
Каждый раз, когда вы входите в свой аккаунт Google, Password Alert временно получает доступ к вашему паролю и сохраняет его отпечаток с солью в локальном хранилище Chrome.
После сохранения отпечатка Password Alert может определить, вводился ли этот пароль на другом сайте. Более того, указано, что расширение проверяет HTML-код каждого соединения страниц, чтобы выявить те, которые являются ложными.
Если проблема обнаружена, интерфейс вмешается и предложит пользователю интернета немедленно сменить пароль, чтобы избежать возможного фишинга.
В настоящее время Password Alert доступен только в Google Chrome. Google предлагает свой инструмент с открытым исходным кодом на GitHub, чтобы разработчики могли использовать его для других браузеров.
🔗 Ссылка на плагин
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Фишинг - это техника подделки, используемая хакерами для кражи конфиденциальной информации, такой как пароли и номера кредитных карт. Эта техника заключается в том, чтобы заставить жертву поверить, что она обращается к надежному сайту, чтобы получить свою личную информацию.
Столкнувшись с ростом числа таких атак, компания Google недавно опубликовала новое расширение для своего браузера Chrome, чтобы предупредить пользователей об этой хакерской технике.
Расширение называется Password Alert и активируется, когда интернет-пользователь вводит свой пароль на сайте компании, форма входа которого расположена в поддомене accounts.google.com. Расширение не хранит этот пароль, но создает его отпечаток. Компания объясняет это следующим образом:
Каждый раз, когда вы входите в свой аккаунт Google, Password Alert временно получает доступ к вашему паролю и сохраняет его отпечаток с солью в локальном хранилище Chrome.
После сохранения отпечатка Password Alert может определить, вводился ли этот пароль на другом сайте. Более того, указано, что расширение проверяет HTML-код каждого соединения страниц, чтобы выявить те, которые являются ложными.
Если проблема обнаружена, интерфейс вмешается и предложит пользователю интернета немедленно сменить пароль, чтобы избежать возможного фишинга.
В настоящее время Password Alert доступен только в Google Chrome. Google предлагает свой инструмент с открытым исходным кодом на GitHub, чтобы разработчики могли использовать его для других браузеров.
🔗 Ссылка на плагин
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
GitHub
GitHub - google/password-alert: A Chrome Extension to help protect against phishing attacks.
A Chrome Extension to help protect against phishing attacks. - google/password-alert
👍19🔥4❤1
🕵️♂️ Telegram OSINT. Геомониторинг активности пользователей Telegram с помощью «Telegram Nearby Map»
Итак, что же такое Telegram Nearby Map?
Это приложение на базе NodeJS. Приложение использует API Telegram для запроса библиотеки Telegram, извлекает положение пользователей, находящихся поблизости, и наносит их на интерфейс OpenStreetMap.
Приложение позволяет цифровым следователям запрашивать пользователей, находящихся на заданном расстоянии от заданной позиции. После запуска приложения оно будет инициировать поиск каждые 25 секунд, наносить новых и существующих пользователей на карту и предоставлять исследователям расстояние до пользователя относительно заданной позиции.
☝️Важно отметить, что приложение может обнаружить только тех пользователей Telegram, которые активировали функцию "рядом" в своем приложении Telegram - по умолчанию эта функция отключена.
Установка приложения не так проста: сначала пользователям потребуется создать API-ключ для собственного аккаунта Telegram, а затем ввести необходимые ключи в файл conf
После загрузки приложение можно установить через интерфейс командной строки NodeJS, вызвав команду npm
Запущенное приложение можно открыть через браузер по адресу https://localhost:3000.
Итак, когда приложение полностью функционирует, мы испытали его на практике, настроив инструмент на визуальное отображение активных пользователей Telegram, находящихся в радиусе 3 км от польско-белорусской границы - в частности, в окрестностях польского приграничного города Кузница.
После запуска приложения для поиска на этой территории в течение нескольких часов, результаты показали нам шквал вероятной активности мигрантов, происходящей на белорусской стороне границы, в дополнение к перемещениям других пользователей, происходящим в радиусе 3 км от границы. В целом, результаты были просто фантастическими!
🪄Ссылка на инструмент
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Итак, что же такое Telegram Nearby Map?
Это приложение на базе NodeJS. Приложение использует API Telegram для запроса библиотеки Telegram, извлекает положение пользователей, находящихся поблизости, и наносит их на интерфейс OpenStreetMap.
Приложение позволяет цифровым следователям запрашивать пользователей, находящихся на заданном расстоянии от заданной позиции. После запуска приложения оно будет инициировать поиск каждые 25 секунд, наносить новых и существующих пользователей на карту и предоставлять исследователям расстояние до пользователя относительно заданной позиции.
☝️Важно отметить, что приложение может обнаружить только тех пользователей Telegram, которые активировали функцию "рядом" в своем приложении Telegram - по умолчанию эта функция отключена.
Установка приложения не так проста: сначала пользователям потребуется создать API-ключ для собственного аккаунта Telegram, а затем ввести необходимые ключи в файл conf
ig.js инс
трумента.После загрузки приложение можно установить через интерфейс командной строки NodeJS, вызвав команду npm
install. По
сле того как все необходимые зависимости будут установлены и настроены, приложение можно развернуть, вызвав команду npm start в т
ом же интерфейсе командной строки NodeJS. При первом запуске интерфейс командной строки попросит пользователя ввести номер телефона, связанный с его учетной записью Telegram, в дополнение к коду входа, используемому Telegram для аутентификации логинов.Запущенное приложение можно открыть через браузер по адресу https://localhost:3000.
Итак, когда приложение полностью функционирует, мы испытали его на практике, настроив инструмент на визуальное отображение активных пользователей Telegram, находящихся в радиусе 3 км от польско-белорусской границы - в частности, в окрестностях польского приграничного города Кузница.
После запуска приложения для поиска на этой территории в течение нескольких часов, результаты показали нам шквал вероятной активности мигрантов, происходящей на белорусской стороне границы, в дополнение к перемещениям других пользователей, происходящим в радиусе 3 км от границы. В целом, результаты были просто фантастическими!
🪄Ссылка на инструмент
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
GitHub
GitHub - tejado/telegram-nearby-map: Discover the location of nearby Telegram users 📡🌍
Discover the location of nearby Telegram users 📡🌍. Contribute to tejado/telegram-nearby-map development by creating an account on GitHub.
👍29❤3🎉1🤩1
🕵️♂️ Telegram OSINT. Инструмент для расследования Telegram чатов.
С помощью этого инструмента вы можете узнать следующую информацию о канале Telegram:
▫️Описание
▫️Всего участников
▫️Найдено участников
▫️Имя пользователя
▫️URL
▫️Тип чата
▫️Идентификатор чата
▫️Хэш доступа
▫️Дата первого сообщения
▫️Ограничения
Также можно автоматически сохранить весь список людей определенной группы (чата) в формате csv с помощью команды
🔗 https://github.com/jordanwildon/Telepathy
Для корректной работы с инструментом рекомендуется использовать отдельный номер активации, сгенерировать API id и API хэш от Telegram.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
С помощью этого инструмента вы можете узнать следующую информацию о канале Telegram:
▫️Описание
▫️Всего участников
▫️Найдено участников
▫️Имя пользователя
▫️URL
▫️Тип чата
▫️Идентификатор чата
▫️Хэш доступа
▫️Дата первого сообщения
▫️Ограничения
Также можно автоматически сохранить весь список людей определенной группы (чата) в формате csv с помощью команды
telepathy -t
в
терминале. В папку будет сохранен файл, в котором будут пронумерованы все члены группы, их имена, имя пользователя и ID.🔗 https://github.com/jordanwildon/Telepathy
Для корректной работы с инструментом рекомендуется использовать отдельный номер активации, сгенерировать API id и API хэш от Telegram.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
👍23
Telegram OSINT. Вычисляем IP-адрес Telegram пользователя с помощью telegra.ph
Telegra.ph – это сервис написания простых статей с помощью которого нам предстоит работать. С помощью этого ресурса возможно вставить картинку из сторонних источников. Таким образом, при скачивании изображения пользователь может слить свой IP, если в статье есть изображение созданное с Iplogger.
1⃣ Переходим на сайт IPlogger.org.
2⃣ Жмём на «Сервисы» — «Невидимый логгер».
3⃣ Вставляем нашу ссылку IP-логгера, добавляя в конце
4⃣ В результате в статье будет находится, незаметное изображение 1x1, но как только пользователь откроет статью, его IP появится в вашей панели в Iplogger-а.
⚠ Как правило, в Telegram фича не будет функционировать через встроенный просмотр статей. Поэтому переписываясь с жертвой, используйте tgraph.io. если за пределы Telegram общайтесь с жертвой, то спокойно можете отправлять ссылку с telegra.ph статьей.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Telegra.ph – это сервис написания простых статей с помощью которого нам предстоит работать. С помощью этого ресурса возможно вставить картинку из сторонних источников. Таким образом, при скачивании изображения пользователь может слить свой IP, если в статье есть изображение созданное с Iplogger.
1⃣ Переходим на сайт IPlogger.org.
2⃣ Жмём на «Сервисы» — «Невидимый логгер».
3⃣ Вставляем нашу ссылку IP-логгера, добавляя в конце
.jpg
в конце и жмём Enter.4⃣ В результате в статье будет находится, незаметное изображение 1x1, но как только пользователь откроет статью, его IP появится в вашей панели в Iplogger-а.
⚠ Как правило, в Telegram фича не будет функционировать через встроенный просмотр статей. Поэтому переписываясь с жертвой, используйте tgraph.io. если за пределы Telegram общайтесь с жертвой, то спокойно можете отправлять ссылку с telegra.ph статьей.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
Telegram
CyberYozh Talks
Чат посвящён свободному обсуждению Анонимности и Безопасности в интернете. Пожалуйста, соблюдайте наши правила.
Наш канал 👉 https://t.iss.one/cyberyozh_official
Услуги, консультация и запись на курсы 👉 @cyberhackGL
Наш канал 👉 https://t.iss.one/cyberyozh_official
Услуги, консультация и запись на курсы 👉 @cyberhackGL
🔥26👍15❤2
🔖Telegram OSINT. Как создать поддельный бот в Telegram для деанонимизации
В Telegram можно найти десятки ботов-прокатчиков, с помощью которых можно узнать многое о личной жизни пользователя: в каких чатах он состоит, на какой машине ездит, какие социальные сети использует. IT-детективы могут получить еще больше данных: IP-адрес устройства, местоположение, банковские карты. Сотрудники служб безопасности используют технологии коммерческих подрядчиков для анализа больших данных: чатов оппозиции и преступников.
В это посте мы расмотрим инструмент Dnnme2 для деанонимизации пользователя для установки введите следующие команды:
После этого вас попросят ввести ваш Telegram ID, а затем токен вашего бота созданного в @botfather.
Затем введите свой ID, чтобы найти свой ID, зайдите в бот: @useridinfobot и нажмите /start. После этого бот выдаст вам ваш ID.
После ввода ID и API-ключа бота в инструменте выберите шаблон для бота.
Чтобы активировать бота, напишите
После чего скидываем жертве наш бот под предлогом СИ. При удачной попытке вы получите данные жертвы в боте, а именно номер телефона и местоположение.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
В Telegram можно найти десятки ботов-прокатчиков, с помощью которых можно узнать многое о личной жизни пользователя: в каких чатах он состоит, на какой машине ездит, какие социальные сети использует. IT-детективы могут получить еще больше данных: IP-адрес устройства, местоположение, банковские карты. Сотрудники служб безопасности используют технологии коммерческих подрядчиков для анализа больших данных: чатов оппозиции и преступников.
В это посте мы расмотрим инструмент Dnnme2 для деанонимизации пользователя для установки введите следующие команды:
git clone //github.com/lamer112311/Dnnme2
cd Dnnme2
pip install -r requirements.txt
python build.py
После этого вас попросят ввести ваш Telegram ID, а затем токен вашего бота созданного в @botfather.
Затем введите свой ID, чтобы найти свой ID, зайдите в бот: @useridinfobot и нажмите /start. После этого бот выдаст вам ваш ID.
После ввода ID и API-ключа бота в инструменте выберите шаблон для бота.
Чтобы активировать бота, напишите
python probiv.py
(в зависимости от выбранного режима): Заходим к нашему боту по указанному ранее адресу и следуем его инструкциям. После чего скидываем жертве наш бот под предлогом СИ. При удачной попытке вы получите данные жертвы в боте, а именно номер телефона и местоположение.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
👍31🔥4😁3❤2