Как убрать верхнюю часть результатов поиска
https://millionshort.com позволяет удалить первые 100, 1000 или даже миллион результатов поиска, что позволит вам увидеть сайты, находящиеся на последних страницах, до которых обычно никто не доходит.
Сайт также позволяет выбрать страну, дату появления и отключить коммерческие сайты в выдаче.
#полезно #нетсталкинг
https://millionshort.com позволяет удалить первые 100, 1000 или даже миллион результатов поиска, что позволит вам увидеть сайты, находящиеся на последних страницах, до которых обычно никто не доходит.
Сайт также позволяет выбрать страну, дату появления и отключить коммерческие сайты в выдаче.
#полезно #нетсталкинг
❤1
Получение доступа к камерам с помощью Termux
Для начала, скачиваем Termux.
Запускаем Termux, и обновляем пакеты:
Если на камере стоит пароль, то просто так вы к ней не подключитесь. Большенство пользователей не меняют дефолтные пароли, поэтому их без труда можно подобрать. Рекомендуем проверить, нет ли ваших камер в списке в всегда менять дефолтные пароли.
Для начала, скачиваем Termux.
Запускаем Termux, и обновляем пакеты:
apt update & apt upgrade
Устанавливаем python:apt install git python2
Делаем запрос на установку:pip2 install requests
Клонируем репозиторий:git clone https://github.com/AngelSecurityTeam/Cam-Hackers
Открываем директорию:cd Cam-Hackers
Запускаем программу:python3 cam-hackers.py
Далее, вам нужно будет выбрать страну, после чего, откроется целый список ссылок, которые достаточно просто вставить в браузер и получить изображение с камеры.Если на камере стоит пароль, то просто так вы к ней не подключитесь. Большенство пользователей не меняют дефолтные пароли, поэтому их без труда можно подобрать. Рекомендуем проверить, нет ли ваших камер в списке в всегда менять дефолтные пароли.
❤2
Данные фитнес-трекеров раскрыли местоположение американских военных баз
Интерактивная карта активности The Global Heat Map, которая «подсвечивает» маршруты людей, использующих фитнес-гаджеты раскрыла местонахождение военных баз и и маршруты патрулей нескольких армий мира.
Действительно, в странах Африки или Ближнего Востока за сотни километров от населенных пунктов и обозначенной на карте другой фитнес-активности можно увидеть узоры, оставленные неизвестно откуда взявшимися фитнес-трекерами.
Фактически на карту нанесены все маршруты людей, использовавших фитнес-гаджеты в районе американских военных объектов, благодаря чему на карте можно увидеть, например, детальную карту американской базы в Кандагаре в Афганистане или аванпосты вокруг Мосула, очень сомневаюсь, что это просто местные, которые любят бегать кругами вокруг своих домов.
Интерактивная карта активности The Global Heat Map, которая «подсвечивает» маршруты людей, использующих фитнес-гаджеты раскрыла местонахождение военных баз и и маршруты патрулей нескольких армий мира.
Действительно, в странах Африки или Ближнего Востока за сотни километров от населенных пунктов и обозначенной на карте другой фитнес-активности можно увидеть узоры, оставленные неизвестно откуда взявшимися фитнес-трекерами.
Фактически на карту нанесены все маршруты людей, использовавших фитнес-гаджеты в районе американских военных объектов, благодаря чему на карте можно увидеть, например, детальную карту американской базы в Кандагаре в Афганистане или аванпосты вокруг Мосула, очень сомневаюсь, что это просто местные, которые любят бегать кругами вокруг своих домов.
❤2
Хакеры взломали YouTube-каналы и устроили «крипто-розыгрыш призов» якобы от Microsoft
Неизвестные злоумышленники взломали более тридцати YouTube-каналов, переименовали их с использованием различных брендов Microsoft и запустили трансляцию якобы от имени Билла Гейтса, в ходе которой транслировали выступление Гейтса 2019 года.
Одновременно с этим, они отображали рекламу с призывом принять участие в розыгрыше призов, для чего нужно было отправить мошенникам небольшую сумму в криптовалюте, которую они обещали удвоить.
Взломанные каналы насчитывали десятки тысяч подписчиков, поэтому после переименования в Microsoft US, Microsoft Europe, Microsoft News, имели весьма убедительный вид. После трансляции указанные мошенниками биткойн-кошельки пополнились на тысячи долларов, а значит, кто-то все-таки попался «на удочку».
#новость
Неизвестные злоумышленники взломали более тридцати YouTube-каналов, переименовали их с использованием различных брендов Microsoft и запустили трансляцию якобы от имени Билла Гейтса, в ходе которой транслировали выступление Гейтса 2019 года.
Одновременно с этим, они отображали рекламу с призывом принять участие в розыгрыше призов, для чего нужно было отправить мошенникам небольшую сумму в криптовалюте, которую они обещали удвоить.
Взломанные каналы насчитывали десятки тысяч подписчиков, поэтому после переименования в Microsoft US, Microsoft Europe, Microsoft News, имели весьма убедительный вид. После трансляции указанные мошенниками биткойн-кошельки пополнились на тысячи долларов, а значит, кто-то все-таки попался «на удочку».
#новость
❤2👍1
Чемоданчик хакера 2020. Выбираем устройства и инструменты, которые хорошо иметь под рукой
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.
📌 Выбираем устройства и инструменты, которые хорошо иметь под рукой | Зеркало
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.
📌 Выбираем устройства и инструменты, которые хорошо иметь под рукой | Зеркало
Telegraph
Чемоданчик хакера 2020. Выбираем устройства и инструменты, которые хорошо иметь под рукой
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь…
🔥2❤1
DDoS атака на WIFI при помощи Termux
Для начала, скачиваем Termux.
Запускаем Termux, и обновляем пакеты:
Чтобы узнать ip-роутера, можно использовать программу Wifi Analyzer, и смотрим там ваш IP. У меня к примеру: 192.168.0.1.
Далее нужно узнать открытый порт, это можно сделать программой Port Scanner. В программу водим ваш IP, а порты оставляем по умолчанию.
#termux
Для начала, скачиваем Termux.
Запускаем Termux, и обновляем пакеты:
apt update & apt upgrade
Скачиваем репозиторий и переходим в него:git clone https://github.com/Hydra7/Planetwork-DDOS
cd Planetwork-DDOS
Прописываем запуск программы:python2 pntddos.py [ip-роутера] [открытый порт] [количество пакетов, которые нужно отправить на роутер]
Чтобы узнать ip-роутера, можно использовать программу Wifi Analyzer, и смотрим там ваш IP. У меня к примеру: 192.168.0.1.
Далее нужно узнать открытый порт, это можно сделать программой Port Scanner. В программу водим ваш IP, а порты оставляем по умолчанию.
#termux
👎6👍3
Расширение для защиты от скрытых трекеров на сайтах
Браузеры могут допустить утечку ваших персональных данных. На них охотятся компании, которые отслеживают ваше поведение в Интернете. Рекламодатели используют самые передовые методы трекинга вашего поведения в Интернете, от которых обычному пользователю трудно защититься, что затрудняет контроль над теми данными, которые отдает ваш браузер.
Существует довольно много инструментов для защиты конфиденциальности в Интернете. Лучшие из них — расширение «Privacy Badger», имеющееся как для Mozilla Firefox, так и для Google Chrome. Оно помогает рядовому пользователю защититься от скрытых трекеров, которые используют рекламодатели.
Расширение бесплатное и имеет открытый исходный код.
💾 Установить Privacy Badger: Firefox | Chrome
#приватность
Браузеры могут допустить утечку ваших персональных данных. На них охотятся компании, которые отслеживают ваше поведение в Интернете. Рекламодатели используют самые передовые методы трекинга вашего поведения в Интернете, от которых обычному пользователю трудно защититься, что затрудняет контроль над теми данными, которые отдает ваш браузер.
Существует довольно много инструментов для защиты конфиденциальности в Интернете. Лучшие из них — расширение «Privacy Badger», имеющееся как для Mozilla Firefox, так и для Google Chrome. Оно помогает рядовому пользователю защититься от скрытых трекеров, которые используют рекламодатели.
Расширение бесплатное и имеет открытый исходный код.
💾 Установить Privacy Badger: Firefox | Chrome
#приватность
❤2
Как ловят хакеров? Как взламывают банкоматы? Как грабят банки?
Хочешь узнать, как хакер взломал «Аэрофлот» и выборы в США?
Тогда подписывайся на YouTube-канал Люди PRO.
Бывший кардер, отсидевший 10-летний срок за киберпреступления, на своем канале общается с представителями самых разных теневых профессий: от админов телеграм-каналов до хакеров, кардеров, сутенеров, порнозвезд и автоугонщиков.
Это один из немногих каналов на YouTube, которые я и сам смотрю и вам советую. Он рассказывает о том, о чем другие говорить боятся…
А, ну еще у него не менее интересный телеграм-канал есть, там уже чисто за жизнь и темы, приносящие бабки.
📌 Ютуб-канал: https://www.youtube.com/channel/UCnfR9C-3Oxt7jl6Q-JNDd4g
📌 Телеграм-канал: https://t.iss.one/joinchat/AAAAAEI27fzkgON4lGUAmg
Хочешь узнать, как хакер взломал «Аэрофлот» и выборы в США?
Тогда подписывайся на YouTube-канал Люди PRO.
Бывший кардер, отсидевший 10-летний срок за киберпреступления, на своем канале общается с представителями самых разных теневых профессий: от админов телеграм-каналов до хакеров, кардеров, сутенеров, порнозвезд и автоугонщиков.
Это один из немногих каналов на YouTube, которые я и сам смотрю и вам советую. Он рассказывает о том, о чем другие говорить боятся…
А, ну еще у него не менее интересный телеграм-канал есть, там уже чисто за жизнь и темы, приносящие бабки.
📌 Ютуб-канал: https://www.youtube.com/channel/UCnfR9C-3Oxt7jl6Q-JNDd4g
📌 Телеграм-канал: https://t.iss.one/joinchat/AAAAAEI27fzkgON4lGUAmg
❤2
Как обманывать навигационные системы с помощью GPS-спуфинга
В отличие от предыдущих концепций атак с применением GPS-спуфинга, данный метод может обмануть как любые навигационные системы, так и человека. Алгоритм позволяет злоумышленнику незаметно заманить жертву туда, куда нужно атакующей стороне. Для этого к автомобилю жертвы понадобится прикрепить портативное устройство, стоимостью около 223 долларов, которое позволит «вести» транспортное средство с расстояния 50 метров.
Алгоритм передает входящие GPS-сигналы таким образом, чтобы навигационные подсказки и отображение карты дорог отображались согласно желаниям атакующего. В итоге, следуя таким указаниям, водитель может оказаться на неверной дороге или прибыть в неверный пункт назначения.
В среднем алгоритм предлагает атакующему порядка 1547 вариантов для подделки каждого маршрута жертвы, из которых злоумышленник может выбрать наиболее подходящий. К примеру, если преступник стремится разозлить свою жертву, он может выбрать вариант атаки, во время которого алгоритм в 99,8% случаев будет давать водителю неправильные инструкции, постоянно побуждая ехать не в ту сторону.
В отличие от предыдущих концепций атак с применением GPS-спуфинга, данный метод может обмануть как любые навигационные системы, так и человека. Алгоритм позволяет злоумышленнику незаметно заманить жертву туда, куда нужно атакующей стороне. Для этого к автомобилю жертвы понадобится прикрепить портативное устройство, стоимостью около 223 долларов, которое позволит «вести» транспортное средство с расстояния 50 метров.
Алгоритм передает входящие GPS-сигналы таким образом, чтобы навигационные подсказки и отображение карты дорог отображались согласно желаниям атакующего. В итоге, следуя таким указаниям, водитель может оказаться на неверной дороге или прибыть в неверный пункт назначения.
В среднем алгоритм предлагает атакующему порядка 1547 вариантов для подделки каждого маршрута жертвы, из которых злоумышленник может выбрать наиболее подходящий. К примеру, если преступник стремится разозлить свою жертву, он может выбрать вариант атаки, во время которого алгоритм в 99,8% случаев будет давать водителю неправильные инструкции, постоянно побуждая ехать не в ту сторону.
❤2
Как iPhone отслеживает и сохраняет все ваши передвижения
Об этой функции мало кто знает, но начиная с iOS 7 в iPhone и iPad присутствует отслеживание и сбор данных о перемещениии владельца.
Информация о часто посещаемых местах располагается в приложении Настройки по пути: «Конфиденциальность» → «Службы геолокации» → «Системные службы» → «Значимые места».
Здесь же можно посмотреть список мест, посещенных пользователем iPhone или iPad. Он отображается в форме истории перемещений и содержит координаты и время, когда и сколько пользователь находился в каком-либо месте. Одним словом, iPhone знает когда, сколько по времени и где вы находились, что давольно пугающе.
#приватность #iPhone
Об этой функции мало кто знает, но начиная с iOS 7 в iPhone и iPad присутствует отслеживание и сбор данных о перемещениии владельца.
Информация о часто посещаемых местах располагается в приложении Настройки по пути: «Конфиденциальность» → «Службы геолокации» → «Системные службы» → «Значимые места».
Здесь же можно посмотреть список мест, посещенных пользователем iPhone или iPad. Он отображается в форме истории перемещений и содержит координаты и время, когда и сколько пользователь находился в каком-либо месте. Одним словом, iPhone знает когда, сколько по времени и где вы находились, что давольно пугающе.
#приватность #iPhone
👍2
Сломать систему. Как хакеры совершили одно из крупнейших в истории банковских ограблений
В конце 2013-го банкомат в Киеве начал выдавать деньги в совершенно произвольные моменты. Никто не вставлял в него карточки и не прикасался к кнопкам. Камеры зафиксировали, что деньги забирали люди, случайно оказавшиеся рядом в тот момент.
📌 Как хакеры совершили одно из крупнейших в истории банковских ограблений | Зеркало
В конце 2013-го банкомат в Киеве начал выдавать деньги в совершенно произвольные моменты. Никто не вставлял в него карточки и не прикасался к кнопкам. Камеры зафиксировали, что деньги забирали люди, случайно оказавшиеся рядом в тот момент.
📌 Как хакеры совершили одно из крупнейших в истории банковских ограблений | Зеркало
Telegraph
Сломать систему. Как хакеры совершили одно из крупнейших в истории банковских ограблений
В конце 2013-го банкомат в Киеве начал выдавать деньги в совершенно произвольные моменты. Никто не вставлял в него карточки и не прикасался к кнопкам. Камеры зафиксировали, что деньги забирали люди, случайно оказавшиеся рядом в тот момент. Но когда для расследования…
❤2
Тысячи записей видеозвонков Zoom попали в открытый доступ
Тысячи записей видеозвонков Zoom попали в открытый доступ. По имеющимся данным, в YouTube и Vimeo попали видео с рабочих конференций, занятий в школе, а также частные разговоры. В видеозвонках раскрывалась информация о детях, финансовые отчеты бизнеса и интимные разговоры людей. Издание предполагает, что записи сохранялись с помощью сервисов Zoom и находилось в онлайн-хранилище без использования паролей.
По умолчанию Zoom не записывает видео, но пользователи могут это сделать без согласия других участников конференций. Всем должно прийти уведомление об этом во время начала записи.
В марте у Zoom было 200 млн пользователей ежедневно вместо 10 млн в декабре, что связано с карантином во многих странах из-за коронавируса COVID-19.
Тысячи записей видеозвонков Zoom попали в открытый доступ. По имеющимся данным, в YouTube и Vimeo попали видео с рабочих конференций, занятий в школе, а также частные разговоры. В видеозвонках раскрывалась информация о детях, финансовые отчеты бизнеса и интимные разговоры людей. Издание предполагает, что записи сохранялись с помощью сервисов Zoom и находилось в онлайн-хранилище без использования паролей.
По умолчанию Zoom не записывает видео, но пользователи могут это сделать без согласия других участников конференций. Всем должно прийти уведомление об этом во время начала записи.
В марте у Zoom было 200 млн пользователей ежедневно вместо 10 млн в декабре, что связано с карантином во многих странах из-за коронавируса COVID-19.
❤2
Как зашифровать файлы и папки в Windows
EFS — аналог Bitlocker шифрования, и позволяет зашифровать отдельно взятые файлы и папки, в отличии от Bitlocker, который шифрует весь диск целиком.
Само шифрование теряет смысл, если вы не будете использовать надежный пароль со своей учетной записью, так как доступ к зашифрованным данным открывается автоматически, при входе в систему:
1. Кликните правой кнопкой мыши файл или папку.
2. Выберите "Свойства".
3. На вкладке Общие нажмите кнопку "Другие".
4. Установите флажок рядом с "Шифровать содержимое для защиты данных".
5. Нажмите "ОК", затем «Применить».
6. Выберите нужный вариант в появившемся окне.
7. Нажмите "ОК".
EFS — аналог Bitlocker шифрования, и позволяет зашифровать отдельно взятые файлы и папки, в отличии от Bitlocker, который шифрует весь диск целиком.
Само шифрование теряет смысл, если вы не будете использовать надежный пароль со своей учетной записью, так как доступ к зашифрованным данным открывается автоматически, при входе в систему:
1. Кликните правой кнопкой мыши файл или папку.
2. Выберите "Свойства".
3. На вкладке Общие нажмите кнопку "Другие".
4. Установите флажок рядом с "Шифровать содержимое для защиты данных".
5. Нажмите "ОК", затем «Применить».
6. Выберите нужный вариант в появившемся окне.
7. Нажмите "ОК".
❤2
Уязвимости позволяли взломать камеру Mac, iPhone и iPad
Компания Apple выплатила ИБ-исследователю Райану Пикрену 75 000 долларов за уязвимости в Safari, благодаря которым можно было получить доступ к чужой веб-камере, просто заманив человека на вредоносный сайт, замаскированный под надежный сайт для видеоконференций, такой как Skype или Zoom.
Дело в том, что Safari формирует доступ к определенным разрешениям (таким как камера, микрофон, местоположение и так далее) для каждого отдельного сайта. Что позволяет, например официальному сайту Skype, получать доступ к камере, не спрашивая разрешения пользователя при каждом запуске.
Уязвимость показывает, что Safari не может проверить, придерживались ли сайты политики Same Origin, благодаря чему можно заставить Safari думать, что вредоносный сайт является доверенным. В результате, сайт https://skype.com и его вредоносный аналог fake://skype.com могут иметь одинаковые разрешения. Следовательно, можно использовать file: URI (к примеру, file:///путь/к/файлу/index.html), чтобы обмануть браузер.
Компания Apple выплатила ИБ-исследователю Райану Пикрену 75 000 долларов за уязвимости в Safari, благодаря которым можно было получить доступ к чужой веб-камере, просто заманив человека на вредоносный сайт, замаскированный под надежный сайт для видеоконференций, такой как Skype или Zoom.
Дело в том, что Safari формирует доступ к определенным разрешениям (таким как камера, микрофон, местоположение и так далее) для каждого отдельного сайта. Что позволяет, например официальному сайту Skype, получать доступ к камере, не спрашивая разрешения пользователя при каждом запуске.
Уязвимость показывает, что Safari не может проверить, придерживались ли сайты политики Same Origin, благодаря чему можно заставить Safari думать, что вредоносный сайт является доверенным. В результате, сайт https://skype.com и его вредоносный аналог fake://skype.com могут иметь одинаковые разрешения. Следовательно, можно использовать file: URI (к примеру, file:///путь/к/файлу/index.html), чтобы обмануть браузер.
❤1
Проверка имени пользователя по всем социальным сетям
В дополнение к нашей недавней статье хотим добавить еще один полезный сервис. Если вам не хочется возиться с Python, Tor, прокси, командной строкой и опциями, то используйте бесплатный онлайн сервис по поиску пользователя в социальных сетях на основе Sherlock.
Перейдите на https://suip.biz/ru/?act=sherlock. Укажите интересующее вас имя и вам будут выведены ссылки на его профили. В общей сложности проверка выполняется по почти 300 сайтам! В этот список включены социальные сети и другие популярные сайты.
В качестве имени используйте ник (никнейм). Проверка занимает около минуты — дождитесь появления результатов, не закрывайте страницу. Данный сервис постоянно улучшаются, добавляются новые сайты и исправляются существующие. После поиска вам будет доступна ссылка на отчёт, который вы можете скачать в PDF.
#OSINT
В дополнение к нашей недавней статье хотим добавить еще один полезный сервис. Если вам не хочется возиться с Python, Tor, прокси, командной строкой и опциями, то используйте бесплатный онлайн сервис по поиску пользователя в социальных сетях на основе Sherlock.
Перейдите на https://suip.biz/ru/?act=sherlock. Укажите интересующее вас имя и вам будут выведены ссылки на его профили. В общей сложности проверка выполняется по почти 300 сайтам! В этот список включены социальные сети и другие популярные сайты.
В качестве имени используйте ник (никнейм). Проверка занимает около минуты — дождитесь появления результатов, не закрывайте страницу. Данный сервис постоянно улучшаются, добавляются новые сайты и исправляются существующие. После поиска вам будет доступна ссылка на отчёт, который вы можете скачать в PDF.
#OSINT
❤2
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность
Инкогнито - Самый крупный канал о даркнете: анонимность, хакинг и противодействие мошенничеству в интернете.
@Haccking - Про ИБ, хакинг, взломы, простым языком! Для опытных и новичков!
@dataleak - Все об утечках данных в России и мире. Ежедневный уникальный контент.
IT&Безопасность - Как коронаврус влияет на IT, стоит ли дезинфицировать смартфоны и другие актуальные новости о безопасности ваших устройств.
@webware - Хакинг от новичка до профи. Offensive, Defensive, Penetration test, CTF…
@Seclabnews - самые оперативные новости по информационной безопасности в России и Мире.
Инкогнито - Самый крупный канал о даркнете: анонимность, хакинг и противодействие мошенничеству в интернете.
@Haccking - Про ИБ, хакинг, взломы, простым языком! Для опытных и новичков!
@dataleak - Все об утечках данных в России и мире. Ежедневный уникальный контент.
IT&Безопасность - Как коронаврус влияет на IT, стоит ли дезинфицировать смартфоны и другие актуальные новости о безопасности ваших устройств.
@webware - Хакинг от новичка до профи. Offensive, Defensive, Penetration test, CTF…
@Seclabnews - самые оперативные новости по информационной безопасности в России и Мире.
❤2
Скрыть не получится. Используем форензику для раскрытия тайны модифицированного изображения
Сегодня всем нам приходится иметь дело с большим количеством слухов, фейковых новостей и фальшивых фотографий — профессиональные медиа часто и сами участвуют в их распространении, непреднамеренное вводя в заблуждение читателей.
Говорят, что все тайное, рано или поздно, становится явным. В этой статье мы рассмотрим профессиональный криминалистический инструмент, который позволит нам определить была ли редактирована фотография и что скрывается у нее внутри.
📌 Используем форензику для раскрытия тайны модифицированного изображения | Зеркало
Сегодня всем нам приходится иметь дело с большим количеством слухов, фейковых новостей и фальшивых фотографий — профессиональные медиа часто и сами участвуют в их распространении, непреднамеренное вводя в заблуждение читателей.
Говорят, что все тайное, рано или поздно, становится явным. В этой статье мы рассмотрим профессиональный криминалистический инструмент, который позволит нам определить была ли редактирована фотография и что скрывается у нее внутри.
📌 Используем форензику для раскрытия тайны модифицированного изображения | Зеркало
Telegraph
Скрыть не получится. Используем форензику для раскрытия тайны модифицированного изображения.
Сегодня всем нам приходится иметь дело с большим количеством слухов, фейковых новостей и фальшивых фотографий — профессиональные медиа часто и сами участвуют в их распространении, непреднамеренное вводя в заблуждение читателей. Говорят, что все тайное, рано…
❤2
Раскрытие номера телефона и геолокации через уязвимость в Телеграме
Новый баг позволяет ввести в заблуждение пользователя, и подтолкнуть его неосознанно поделиться своими данными — геолокацией и номером телефона.
Скорее всего каждый, кто пробовал создать своего бота, уже знает, что пользователю можно отправить запрос его номера телефона с помощью специальной кнопки, текст на которой можно задать любой. После нажатия на кнопку, пользователю конечно же будет показано предупреждение, которое однозначно говорит о риске деанонимизации.
Однако, какое-то время назад Telegram дал пользователям возможность делать собственные локализации мессенджера, что позволяет ''перевести'' диалоговое окно, заменив ужасное предупреждение о расшаривании геолокации и номера телефона на какой-нибудь безобидный текст. Чтобы установить кастомный язык, пользователю достаточно просто кликнуть по ссылке t.iss.one/setlanguage/%lang%.
Новый баг позволяет ввести в заблуждение пользователя, и подтолкнуть его неосознанно поделиться своими данными — геолокацией и номером телефона.
Скорее всего каждый, кто пробовал создать своего бота, уже знает, что пользователю можно отправить запрос его номера телефона с помощью специальной кнопки, текст на которой можно задать любой. После нажатия на кнопку, пользователю конечно же будет показано предупреждение, которое однозначно говорит о риске деанонимизации.
Однако, какое-то время назад Telegram дал пользователям возможность делать собственные локализации мессенджера, что позволяет ''перевести'' диалоговое окно, заменив ужасное предупреждение о расшаривании геолокации и номера телефона на какой-нибудь безобидный текст. Чтобы установить кастомный язык, пользователю достаточно просто кликнуть по ссылке t.iss.one/setlanguage/%lang%.
👍3❤2
Как незаметно отслеживать местоположение владельца iPhone
Приложение "Локатор" в iOS 13 и более поздних версий позволяет делиться сведениями о своем местонахождении с друзьями и родными. Такая функциональность может использоваться не только с согласия пользователей, но и для шпионажа.
1. Откройте программу "Локатор" на чужом iPhone и перейдите на вкладку "Люди".
2. Выберите пункт "Поделиться геопозицией" или "Начать делиться геопозицией".
3. Введите имя или свой номер телефона человека (отправьте приглашение себе).
4. Выберите вариант "Поделиться бессрочно".
Когда местоположение чужого смартфона передаётся на ваше устройство, не забудьте отключить передачу своих геоданных. Когда появится всплывающее окно, где спрашивается, хотите ли вы поделиться своим местоположением с этим устройством, нажмите "Не делиться".
Программу также можно спрятать с чужого смартфона, используя Dock или папку.
Приложение "Локатор" в iOS 13 и более поздних версий позволяет делиться сведениями о своем местонахождении с друзьями и родными. Такая функциональность может использоваться не только с согласия пользователей, но и для шпионажа.
1. Откройте программу "Локатор" на чужом iPhone и перейдите на вкладку "Люди".
2. Выберите пункт "Поделиться геопозицией" или "Начать делиться геопозицией".
3. Введите имя или свой номер телефона человека (отправьте приглашение себе).
4. Выберите вариант "Поделиться бессрочно".
Когда местоположение чужого смартфона передаётся на ваше устройство, не забудьте отключить передачу своих геоданных. Когда появится всплывающее окно, где спрашивается, хотите ли вы поделиться своим местоположением с этим устройством, нажмите "Не делиться".
Программу также можно спрятать с чужого смартфона, используя Dock или папку.
❤1
Поиск скрытых директорий и файлов на сайте
Dirhunt - это веб-сканер, оптимизирующий поиск и анализ каталогов. Этот инструмент может найти интересные каталоги и файлы, забытые кем-то на сервере. Он обнаруживает каталоги с ошибками 404, каталоги, в которых был создан пустой индексный файл, чтобы скрыть файлы, и многое другое.
Установка:
Использование:
Этот инструмент работает быстрее, чем другие, потому что он минимизирует запросы к серверу. Полное сканирование сайта занимает от 5 до 30 секунд, в зависимости от веб-сайта и сервера.
#Linux #OSINT
Dirhunt - это веб-сканер, оптимизирующий поиск и анализ каталогов. Этот инструмент может найти интересные каталоги и файлы, забытые кем-то на сервере. Он обнаруживает каталоги с ошибками 404, каталоги, в которых был создан пустой индексный файл, чтобы скрыть файлы, и многое другое.
Установка:
$ sudo pip3 install dirhunt
Использование:
$ dirhunt https://website.com/
Этот инструмент работает быстрее, чем другие, потому что он минимизирует запросы к серверу. Полное сканирование сайта занимает от 5 до 30 секунд, в зависимости от веб-сайта и сервера.
#Linux #OSINT
❤2