Как узнать на каких сайтах зарегистрирован адрес электронной почты
Сервис account.lampyre.io позволяет вам получить полную сводку по адресу электронной почты, которая будет включать в себя: аккаунты на Facebook, LinkedIn, Skype, PayPal и других, а также информацию о модели телефона и дате регистрации пользователя.
Тоже можно получить информацию о номере телефона, как например Caller ID (ФИО) и связанные аккаунты Facebook.
Для использования сервиса необходимо зарегестрироваться. В бесплатной версии доступно 4 проверки.
#полезно #OSINT
Сервис account.lampyre.io позволяет вам получить полную сводку по адресу электронной почты, которая будет включать в себя: аккаунты на Facebook, LinkedIn, Skype, PayPal и других, а также информацию о модели телефона и дате регистрации пользователя.
Тоже можно получить информацию о номере телефона, как например Caller ID (ФИО) и связанные аккаунты Facebook.
Для использования сервиса необходимо зарегестрироваться. В бесплатной версии доступно 4 проверки.
#полезно #OSINT
❤2
В Китае создали браслет-глушитель умных колонок
Очевидно, умные колонки уже доказали в массовом сознании свой статус как устройств, которым нельзя доверять. Пара исследователей из Китая создала устройство, которое позволяет скрывать разговоры от «умных» колонок. «Браслет молчания» достаточно надеть на руку, как умные часы, чтобы голосовые ассистенты не услышали речь человека.
Технически «браслет молчания» представляет собой 24 спикера, которые соединены вместе и излучают ультразвуковые волны. Для большинства людей звук незаметен, однако микрофоны вокруг начинают слышать высокочастотный шум вместо окружающих звуков.
Пока браслет существует только в виде прототипа, но исследователи утверждают, что могут изготовить его за 20 долларов.
Очевидно, умные колонки уже доказали в массовом сознании свой статус как устройств, которым нельзя доверять. Пара исследователей из Китая создала устройство, которое позволяет скрывать разговоры от «умных» колонок. «Браслет молчания» достаточно надеть на руку, как умные часы, чтобы голосовые ассистенты не услышали речь человека.
Технически «браслет молчания» представляет собой 24 спикера, которые соединены вместе и излучают ультразвуковые волны. Для большинства людей звук незаметен, однако микрофоны вокруг начинают слышать высокочастотный шум вместо окружающих звуков.
Пока браслет существует только в виде прототипа, но исследователи утверждают, что могут изготовить его за 20 долларов.
❤2
Шифр Виженера
Представим, что у нас есть таблица, построенная по тому же принципу, что и приведенная ниже, и ключевое слово, допустим, «EXPLOIT». Шифр Виженера использует тот же принцип, что и шифр Цезаря, за тем исключением, что каждая буква меняется в соответствии с кодовым словом.
В нашем случае первая буква послания будет зашифрована согласно шифровальному алфавиту для первой буквы кодового слова (в нашем случае «E»), вторая буква — согласно алфавиту для второй буквы кодового слова («X»), и так далее. В случае, если послание длиннее кодового слова, то для (k*n+1)-ой буквы (где n — это длина кодового слова) вновь будет использован алфавит для первой буквы кодового слова, и так далее.
Очень долгое время шифр Виженера считался невзламываемым. Чтобы его расшифровать, для начала угадывают длину кодового слова и применяют частотный анализ к каждой n-ной букве послания, где n — предполагаемая длина кодового слова. Если длина была угадана верно, то и сам шифр вскроется с большей или меньшей долей вероятности. Если предполагаемая длина не дает верных результатов, то пробуют другую длину кодового слова, и так далее до победного конца. abaw rwgi, epnymk
#криптография
Представим, что у нас есть таблица, построенная по тому же принципу, что и приведенная ниже, и ключевое слово, допустим, «EXPLOIT». Шифр Виженера использует тот же принцип, что и шифр Цезаря, за тем исключением, что каждая буква меняется в соответствии с кодовым словом.
В нашем случае первая буква послания будет зашифрована согласно шифровальному алфавиту для первой буквы кодового слова (в нашем случае «E»), вторая буква — согласно алфавиту для второй буквы кодового слова («X»), и так далее. В случае, если послание длиннее кодового слова, то для (k*n+1)-ой буквы (где n — это длина кодового слова) вновь будет использован алфавит для первой буквы кодового слова, и так далее.
Очень долгое время шифр Виженера считался невзламываемым. Чтобы его расшифровать, для начала угадывают длину кодового слова и применяют частотный анализ к каждой n-ной букве послания, где n — предполагаемая длина кодового слова. Если длина была угадана верно, то и сам шифр вскроется с большей или меньшей долей вероятности. Если предполагаемая длина не дает верных результатов, то пробуют другую длину кодового слова, и так далее до победного конца. abaw rwgi, epnymk
#криптография
❤2
Программы для взлома из сериала Мистер Робот
На Github опубликован набор для взлома сайтов, собранный по мотивам сериала Мистер Робот! В нем присутствуют программы, которые использует Эллиот, а также те, без которых при пентесте обойтись нельзя.
Можно установить как на Kali Linux, так и на Termux и OsX
Установка:
Запуск:
#хакинг #linux #termux
На Github опубликован набор для взлома сайтов, собранный по мотивам сериала Мистер Робот! В нем присутствуют программы, которые использует Эллиот, а также те, без которых при пентесте обойтись нельзя.
Можно установить как на Kali Linux, так и на Termux и OsX
Установка:
git clone https://github.com/Manisso/fsociety.git
Запуск:
cd fsociety && python fsociety.py
#хакинг #linux #termux
🤯2
Китайские школьники обрушили рейтинг приложения для получения домашних заданий
Школьники из Китайского района Ухань, которых из-за карантина по новому коронавирусу перевели на домашние обучение, обрушили рейтинг приложения DingTalk, через которое они получали домашние задания, чтобы его удалили из AppStore и они больше не могли получать домашних заданий.
Школьники выяснили, что если достаточное количество пользователей поставят приложению одну звезду, оно удалится из App Store». После этого рейтинг приложения за одну ночь упал с 4,9 до 1,4. Владельцам DingTalk пришлось просить о пощаде. «Приложению только пять лет. Пожалуйста, не убивайте его», — написали они в соцсетях.
Рейтинг приложения поднялся до 2,4. И пока не ясно, кто победит в этой борьбе.
Школьники из Китайского района Ухань, которых из-за карантина по новому коронавирусу перевели на домашние обучение, обрушили рейтинг приложения DingTalk, через которое они получали домашние задания, чтобы его удалили из AppStore и они больше не могли получать домашних заданий.
Школьники выяснили, что если достаточное количество пользователей поставят приложению одну звезду, оно удалится из App Store». После этого рейтинг приложения за одну ночь упал с 4,9 до 1,4. Владельцам DingTalk пришлось просить о пощаде. «Приложению только пять лет. Пожалуйста, не убивайте его», — написали они в соцсетях.
Рейтинг приложения поднялся до 2,4. И пока не ясно, кто победит в этой борьбе.
❤3
Найдется все! Изучаем методы взлома и проникновения с помощью Google
Для обычного человека Google - это просто поисковая система, используемая для поиска текста, изображений, видео и новостей. Тем не менее, в мире информационных технологий Google является полезным хакерским инструментом.
Google Dorking - это практика использования Google для поиска уязвимых веб-приложений и серверов с использованием собственных возможностей поисковой системы Google.
📌 Изучаем методы взлома и проникновения с помощью Google
Для обычного человека Google - это просто поисковая система, используемая для поиска текста, изображений, видео и новостей. Тем не менее, в мире информационных технологий Google является полезным хакерским инструментом.
Google Dorking - это практика использования Google для поиска уязвимых веб-приложений и серверов с использованием собственных возможностей поисковой системы Google.
📌 Изучаем методы взлома и проникновения с помощью Google
Telegraph
Найдется все! Изучаем методы взлома и проникновения с помощью Google
Некоторое время назад мы написали интересный пост о концепции OSINT и ее важности в мире исследований безопасности, показывающий, как легко получать информацию из общедоступных источников в Интернете. Сегодня мы рассмотрим методы взлома Google, также известные…
❤2
Поиск адресов корпоративной почты
Сервис hunter.io — это инструмент поиска адресов корпоративной почты, с помощью которого можно получить контактную информацию по доменам.
Hunter.io способен делать поиск email по домену или названию организации, искать отдельного сотрудника по имени и компании делать подтверждение работоспособности и актуальности почты, узнать количество email для одного домена или для одной компании.
Для чего это может быть полезно? Такие сведения необходимы, чтобы далее проверить найденные email'ы на компрометацию, например, на сайте haveibeenpwned.com или intelx.io
#OSINT
Сервис hunter.io — это инструмент поиска адресов корпоративной почты, с помощью которого можно получить контактную информацию по доменам.
Hunter.io способен делать поиск email по домену или названию организации, искать отдельного сотрудника по имени и компании делать подтверждение работоспособности и актуальности почты, узнать количество email для одного домена или для одной компании.
Для чего это может быть полезно? Такие сведения необходимы, чтобы далее проверить найденные email'ы на компрометацию, например, на сайте haveibeenpwned.com или intelx.io
#OSINT
❤1
Как звонить с подменой номера прямо в телеграм
С помощью @SafeCallsBot можно совершать безопасные звонки с подменой номера, подменой голоса и еще множеством других функций.
Для того, чтобы позвонить с другого номера запустите бота и перейдите в раздел Подмена, выберите Caller ID и введите номер, с которого вы хотите сделать вызов. Затем перейдите в раздел Позвонить и укажите номер, на который хотите позвонить. Далее вас попросят позвонить боту, через которого вы и будете говорить с абонентом.
Если такой номер уже записан в контактах у абонента, высветится как будто звонит этот контакт.
Бот дает 8 часов демо доступа для новых пользователей и тестовый баланс 0,10$, чего хватит на несколько пробных звонков. Количество смен номера не ограничено.
С помощью @SafeCallsBot можно совершать безопасные звонки с подменой номера, подменой голоса и еще множеством других функций.
Для того, чтобы позвонить с другого номера запустите бота и перейдите в раздел Подмена, выберите Caller ID и введите номер, с которого вы хотите сделать вызов. Затем перейдите в раздел Позвонить и укажите номер, на который хотите позвонить. Далее вас попросят позвонить боту, через которого вы и будете говорить с абонентом.
Если такой номер уже записан в контактах у абонента, высветится как будто звонит этот контакт.
Бот дает 8 часов демо доступа для новых пользователей и тестовый баланс 0,10$, чего хватит на несколько пробных звонков. Количество смен номера не ограничено.
❤2
Как новая атака на Android-устройства помогает имитировать нажатия на экран
Группа исследователей из японского университета Васэда представила доклад о новом типе атак на Android-устройства. Для реализации Tap 'n Ghost понадобится специальный девайс, состоящий из медного листа, подключенного к генератору сигналов DDS и устройств для чтения/записи NFC.
После того, как пользователь разместит свой смартфон в зоне действия NFC (от 4 до 10 см), аппаратура для чтения/записи NFC может начать работу и получить базовую информацию об устройстве, а затем злоумышленник может задействовать медную пластину, чтобы вызвать электрические помехи на экране, спровоцировав возникновение нажатий на экран, эмулировуя нажатие на кнопку «Да», что позволит устройству подключиться к мошеннической сети Wi-Fi, или разрешить вредоносное соединение посредством Bluetooth
Исследователи уверяют, что такое устройство можно без труда спрятать в обычном журнальном столике, стойке кафе и других предметах мебели, на которые жертва может положить свой смартфон.
Группа исследователей из японского университета Васэда представила доклад о новом типе атак на Android-устройства. Для реализации Tap 'n Ghost понадобится специальный девайс, состоящий из медного листа, подключенного к генератору сигналов DDS и устройств для чтения/записи NFC.
После того, как пользователь разместит свой смартфон в зоне действия NFC (от 4 до 10 см), аппаратура для чтения/записи NFC может начать работу и получить базовую информацию об устройстве, а затем злоумышленник может задействовать медную пластину, чтобы вызвать электрические помехи на экране, спровоцировав возникновение нажатий на экран, эмулировуя нажатие на кнопку «Да», что позволит устройству подключиться к мошеннической сети Wi-Fi, или разрешить вредоносное соединение посредством Bluetooth
Исследователи уверяют, что такое устройство можно без труда спрятать в обычном журнальном столике, стойке кафе и других предметах мебели, на которые жертва может положить свой смартфон.
❤2
Как организовать спам SMS сообщениями на Termux
Для начала нам необходимо скачать Termux. Через Play Market.
Запускаем Termux и обновляем пакеты:
Устанавливаем git:
Указываем ссылку на GitHub, где лежит пакет установки:
Переходим в директорию и запускаем бомбер:
После ввода этих команд, SMS Bomber запустится. Тебе потребуется ввести номер телефона, который ты собираешься использовать для атаки и следовать инструкции. Если запустить несколько сессий в Termux то у тебя получится отправить в разы больше SMS.
#хакинг #Termux
Для начала нам необходимо скачать Termux. Через Play Market.
Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y
Устанавливаем git:
pkg install git
Указываем ссылку на GitHub, где лежит пакет установки:
git clone https://github.com/Argisht44/android.git
Переходим в директорию и запускаем бомбер:
cd android
cd Infinite-Bomber-arm64
chmod 777 infinite-bomber
./infinite-bomber
После ввода этих команд, SMS Bomber запустится. Тебе потребуется ввести номер телефона, который ты собираешься использовать для атаки и следовать инструкции. Если запустить несколько сессий в Termux то у тебя получится отправить в разы больше SMS.
#хакинг #Termux
👍10❤2👏1
Как идентифицировать пользователей при помощи сенсоров мобильных устройств
Любой сайт или приложение могут без каких-либо специальных разрешений получить доступ к заводским данным о калибровке таких сенсоров: гироскоп, магнитометр и акселерометр. Извлечение этих данных занимает не больше одной секунды, причем положение и ориентация устройства на это не влияют.
Данные калибровки могут стать уникальным идентификатором устройства, который рекламные или аналитические компании смогут использовать для отслеживания пользователя в интернете, в том числе при переключении между разными браузерами и сторонними приложениями.
Дело в том, что данные калибровки — это постоянная, которая не изменяется даже после сброса устройства к заводским настройкам, то есть идентификатор получается надежным и неизменным, как IMEI.
Любой сайт или приложение могут без каких-либо специальных разрешений получить доступ к заводским данным о калибровке таких сенсоров: гироскоп, магнитометр и акселерометр. Извлечение этих данных занимает не больше одной секунды, причем положение и ориентация устройства на это не влияют.
Данные калибровки могут стать уникальным идентификатором устройства, который рекламные или аналитические компании смогут использовать для отслеживания пользователя в интернете, в том числе при переключении между разными браузерами и сторонними приложениями.
Дело в том, что данные калибровки — это постоянная, которая не изменяется даже после сброса устройства к заводским настройкам, то есть идентификатор получается надежным и неизменным, как IMEI.
❤2🔥1
Взлом IoT устройств. Или как удаленно включить чужую кофемашину
Интернет и обычная жизнь постепенно сливаются воедино. Именно такой расклад способствует сделать жизнь людей удобнее и лучше, основываясь на новых технологиях и умных устройствах. Но не все так радужно, взломщики никогда не спят.
📌 Взлом IoT устройств. Или как удаленно включить чужую кофемашину
Интернет и обычная жизнь постепенно сливаются воедино. Именно такой расклад способствует сделать жизнь людей удобнее и лучше, основываясь на новых технологиях и умных устройствах. Но не все так радужно, взломщики никогда не спят.
📌 Взлом IoT устройств. Или как удаленно включить чужую кофемашину
Telegraph
Взлом IoT устройств. Или как удаленно включить чужую кофемашину
Интернет и обычная жизнь постепенно сливаются воедино. Именно такой расклад способствует сделать жизнь людей удобнее и лучше, основываясь на новых технологиях и умных устройствах. Но не все так радужно, взломщики никогда не спят. Перейдем к сути. Теория об…
❤1
Как организовать спам на электронную почту
Потребности спама электронной почты могут быть разные. Возможно, Вы просто хотите подшутить над другом, а возможно над недругом. Рассмотрим способ спам-рассылки электронной почты с помощью HTML скрипта.
Запускаем скрипт в браузере и в форму для ввода Email вводим почту, которую хотим заспамить. После ввода почты нажимаем кнопку «Start» и через несколько секунд спам начнётся и продлится около 10 минут. На введенный адрес электронной почты будет отправляться по несколько сотен писем в минуту.
Однако, в получаемых письмах будет указан IP адрес компьютера, на котором был запущен скрипт, так что для безопасности стоит использовать VPN или TOR.
💾 Скачать скрипт можно из Библиотеки хакера
Потребности спама электронной почты могут быть разные. Возможно, Вы просто хотите подшутить над другом, а возможно над недругом. Рассмотрим способ спам-рассылки электронной почты с помощью HTML скрипта.
Запускаем скрипт в браузере и в форму для ввода Email вводим почту, которую хотим заспамить. После ввода почты нажимаем кнопку «Start» и через несколько секунд спам начнётся и продлится около 10 минут. На введенный адрес электронной почты будет отправляться по несколько сотен писем в минуту.
Однако, в получаемых письмах будет указан IP адрес компьютера, на котором был запущен скрипт, так что для безопасности стоит использовать VPN или TOR.
💾 Скачать скрипт можно из Библиотеки хакера
❤3👍1
Как скрыться от камеры наблюдения с помощью 2D-картинки
Обычная 2D-картинка, напечатанная на футболке или сумке, может сделать человека невидимым для камер наблюдения, если те полагаются в своей работе на машинное обучение и должны распознавать людей в видеопотоке.
Для достижения нужного эффекта изображение 40х40 сантиметров должно располагаться посередине detection box камеры и находиться в ее поле зрения постоянно. Конечно, этот способ не поможет человеку скрыть лицо, однако алгоритм обнаружения людей не сумеет обнаружить в кадре человека, а значит, последующее распознавание черт лица так же не будет запущено.
В ходе экспериментов исследователи использовали для обмана систем наблюдения самые разные картинки, включая абстрактный «шум» и размытые изображения, но оказалось, что лучше всего подходят фотографии случайных объектов, прошедшие различную обработку. Если нанести полученные изображения на одежду, сумку и так далее, алгоритмы перестанут видеть за ними человека.
Обычная 2D-картинка, напечатанная на футболке или сумке, может сделать человека невидимым для камер наблюдения, если те полагаются в своей работе на машинное обучение и должны распознавать людей в видеопотоке.
Для достижения нужного эффекта изображение 40х40 сантиметров должно располагаться посередине detection box камеры и находиться в ее поле зрения постоянно. Конечно, этот способ не поможет человеку скрыть лицо, однако алгоритм обнаружения людей не сумеет обнаружить в кадре человека, а значит, последующее распознавание черт лица так же не будет запущено.
В ходе экспериментов исследователи использовали для обмана систем наблюдения самые разные картинки, включая абстрактный «шум» и размытые изображения, но оказалось, что лучше всего подходят фотографии случайных объектов, прошедшие различную обработку. Если нанести полученные изображения на одежду, сумку и так далее, алгоритмы перестанут видеть за ними человека.
❤2
Найди, если сможешь. Учимся профессионально скрывать файлы с помощью стеганографии
Эра интерната. Эра тотального контроля и деанонимизации. Власти все сильнее закручивают гайки, поэтому нам, обычным юзерам, нужно научиться скрывать информацию о нас самих и уметь ее безопасно передавать. В этой статье речь пойдет о такой вещи, как "стеганография".
📌 Учимся профессионально скрывать файлы с помощью стеганографии
Эра интерната. Эра тотального контроля и деанонимизации. Власти все сильнее закручивают гайки, поэтому нам, обычным юзерам, нужно научиться скрывать информацию о нас самих и уметь ее безопасно передавать. В этой статье речь пойдет о такой вещи, как "стеганография".
📌 Учимся профессионально скрывать файлы с помощью стеганографии
Telegraph
Найди, если сможешь. Учимся профессионально скрывать файлы с помощью стеганографии.
Эра интерната. Эра тотального контроля и деанонимизации. Власти все сильнее закручивают гайки, поэтому нам, обычным юзерам, нужно научиться скрывать информацию о нас самих и уметь ее безопасно передавать. В этой статье речь пойдет о такой вещи, как "стеганография".…
❤1
Как сделать отдельные E-Email адреса для каждого сайта
Перед вами два адреса электронной почты: [email protected] и [email protected]. Казалось бы, два разных адреса, но это не так. На самом деле это ярлыки одного и того же адреса - [email protected] Если отправить письмо на первый электронный адрес, то его получателем будет [email protected].
Большинство почтовых сервисов игнорируют все символы, которые идут после знака + и до @. Но если вы укажете эти адреса на сайтах в качестве логина, то для большинства сайтов это будут абсолютно разные электронные адреса.
Вы можете использовать уникальный ярлык для каждого сайта, что в разы усложнит злоумышленнику взлом вашего аккаунта, даже если ему известен ваш адрес электронной почты и даже пароль.
#безопасность
Перед вами два адреса электронной почты: [email protected] и [email protected]. Казалось бы, два разных адреса, но это не так. На самом деле это ярлыки одного и того же адреса - [email protected] Если отправить письмо на первый электронный адрес, то его получателем будет [email protected].
Большинство почтовых сервисов игнорируют все символы, которые идут после знака + и до @. Но если вы укажете эти адреса на сайтах в качестве логина, то для большинства сайтов это будут абсолютно разные электронные адреса.
Вы можете использовать уникальный ярлык для каждого сайта, что в разы усложнит злоумышленнику взлом вашего аккаунта, даже если ему известен ваш адрес электронной почты и даже пароль.
#безопасность
❤2
Как извлекать данные с изолированных машин с помощью диодов на клавиатуре
Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии с помощью диодов Caps Lock, Num Lock и Scroll Lock.
Разработка заставляет светодиоды USB-клавиатур мигать на высоких скоростях, используя собственный протокол передачи данных. Злоумышленники могут записать это мигание и позже расшифровать данные. Скорость передачи данных зависит от чувствительности камеры и расстояния от клавиатуры и может достигать 3000 бит/сек на светодиод, при использовании чувствительных датчиков освещенности, и около 120 бит/сек с обычной камерой смартфона. Модель клавиатуры роли не играет.
В зависимости от обстоятельств, атакующие могут использовать для этих целей камеру смартфона или умных часов, камеры видеонаблюдения или находиться рядом с целевым устройством физически.
Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии с помощью диодов Caps Lock, Num Lock и Scroll Lock.
Разработка заставляет светодиоды USB-клавиатур мигать на высоких скоростях, используя собственный протокол передачи данных. Злоумышленники могут записать это мигание и позже расшифровать данные. Скорость передачи данных зависит от чувствительности камеры и расстояния от клавиатуры и может достигать 3000 бит/сек на светодиод, при использовании чувствительных датчиков освещенности, и около 120 бит/сек с обычной камерой смартфона. Модель клавиатуры роли не играет.
В зависимости от обстоятельств, атакующие могут использовать для этих целей камеру смартфона или умных часов, камеры видеонаблюдения или находиться рядом с целевым устройством физически.
❤1
Как убрать верхнюю часть результатов поиска
https://millionshort.com позволяет удалить первые 100, 1000 или даже миллион результатов поиска, что позволит вам увидеть сайты, находящиеся на последних страницах, до которых обычно никто не доходит.
Сайт также позволяет выбрать страну, дату появления и отключить коммерческие сайты в выдаче.
#полезно #нетсталкинг
https://millionshort.com позволяет удалить первые 100, 1000 или даже миллион результатов поиска, что позволит вам увидеть сайты, находящиеся на последних страницах, до которых обычно никто не доходит.
Сайт также позволяет выбрать страну, дату появления и отключить коммерческие сайты в выдаче.
#полезно #нетсталкинг
❤1
Получение доступа к камерам с помощью Termux
Для начала, скачиваем Termux.
Запускаем Termux, и обновляем пакеты:
Если на камере стоит пароль, то просто так вы к ней не подключитесь. Большенство пользователей не меняют дефолтные пароли, поэтому их без труда можно подобрать. Рекомендуем проверить, нет ли ваших камер в списке в всегда менять дефолтные пароли.
Для начала, скачиваем Termux.
Запускаем Termux, и обновляем пакеты:
apt update & apt upgrade
Устанавливаем python:apt install git python2
Делаем запрос на установку:pip2 install requests
Клонируем репозиторий:git clone https://github.com/AngelSecurityTeam/Cam-Hackers
Открываем директорию:cd Cam-Hackers
Запускаем программу:python3 cam-hackers.py
Далее, вам нужно будет выбрать страну, после чего, откроется целый список ссылок, которые достаточно просто вставить в браузер и получить изображение с камеры.Если на камере стоит пароль, то просто так вы к ней не подключитесь. Большенство пользователей не меняют дефолтные пароли, поэтому их без труда можно подобрать. Рекомендуем проверить, нет ли ваших камер в списке в всегда менять дефолтные пароли.
❤2
Данные фитнес-трекеров раскрыли местоположение американских военных баз
Интерактивная карта активности The Global Heat Map, которая «подсвечивает» маршруты людей, использующих фитнес-гаджеты раскрыла местонахождение военных баз и и маршруты патрулей нескольких армий мира.
Действительно, в странах Африки или Ближнего Востока за сотни километров от населенных пунктов и обозначенной на карте другой фитнес-активности можно увидеть узоры, оставленные неизвестно откуда взявшимися фитнес-трекерами.
Фактически на карту нанесены все маршруты людей, использовавших фитнес-гаджеты в районе американских военных объектов, благодаря чему на карте можно увидеть, например, детальную карту американской базы в Кандагаре в Афганистане или аванпосты вокруг Мосула, очень сомневаюсь, что это просто местные, которые любят бегать кругами вокруг своих домов.
Интерактивная карта активности The Global Heat Map, которая «подсвечивает» маршруты людей, использующих фитнес-гаджеты раскрыла местонахождение военных баз и и маршруты патрулей нескольких армий мира.
Действительно, в странах Африки или Ближнего Востока за сотни километров от населенных пунктов и обозначенной на карте другой фитнес-активности можно увидеть узоры, оставленные неизвестно откуда взявшимися фитнес-трекерами.
Фактически на карту нанесены все маршруты людей, использовавших фитнес-гаджеты в районе американских военных объектов, благодаря чему на карте можно увидеть, например, детальную карту американской базы в Кандагаре в Афганистане или аванпосты вокруг Мосула, очень сомневаюсь, что это просто местные, которые любят бегать кругами вокруг своих домов.
❤2