Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT
На конкурсе Quiztime мне попалась задачка, где нужно было определить геопохицию, где было сделано изображене, в плоть до этажа и номера квартиры. Ничего очевидного, чтобы сходу сделать вывод о части света, не говоря уже о том, какой город или здание. Детали фона были слишком размытыми, чтобы их части можно было использовать поиска по изображениям, а стулья и стол на переднем плане были не очень примечательными. И с чего же начать?
📌 Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT
На конкурсе Quiztime мне попалась задачка, где нужно было определить геопохицию, где было сделано изображене, в плоть до этажа и номера квартиры. Ничего очевидного, чтобы сходу сделать вывод о части света, не говоря уже о том, какой город или здание. Детали фона были слишком размытыми, чтобы их части можно было использовать поиска по изображениям, а стулья и стол на переднем плане были не очень примечательными. И с чего же начать?
📌 Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT
Telegraph
Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT
Не думаю, что какая-либо программа подготовки специалистов по расследованиям рекомендует полагаться на интуицию, чтобы найти решение. Это не обязательно плохо, потому что любые выводы, к которым приходит исследователь, должны подтверждаться объективными …
❤2
Anonymous Documentary - Имя нам легион. История хактивизма
Документальное исследование группы Anonymous — свободного объединения активистов-радикалов. Эти люди вывели гражданское неповиновение на цифровой уровень.
Создатели картины детально разбирают эволюцию группы от ранних хакерских групп Cult of the Dead Cow, Electronic Disturbance Theater и имиджборда 4Chan до полномасштабного движения планетарного охвата, а также изучают их текущую деятельность, беседуя с непосредственными участниками группы.
▶️ https://youtu.be/IWXsxxf1Hb0
Документальное исследование группы Anonymous — свободного объединения активистов-радикалов. Эти люди вывели гражданское неповиновение на цифровой уровень.
Создатели картины детально разбирают эволюцию группы от ранних хакерских групп Cult of the Dead Cow, Electronic Disturbance Theater и имиджборда 4Chan до полномасштабного движения планетарного охвата, а также изучают их текущую деятельность, беседуя с непосредственными участниками группы.
▶️ https://youtu.be/IWXsxxf1Hb0
YouTube
Anonymous Documentary - Имя нам легион. История хактивизма
Документальное исследование группы Anonymous — свободного объединения активистов-радикалов. Эти люди вывели гражданское неповиновение на цифровой уровень.
Создатели картины детально разбирают эволюцию группы от ранних хакерских групп Cult of the Dead Cow…
Создатели картины детально разбирают эволюцию группы от ранних хакерских групп Cult of the Dead Cow…
❤1
План перехват. Как хакеры украдут все твои данные через Wi-Fi
Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.
Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.
Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.
Контролировать интернет трафик просто! И в этой статье мы покажем как.
📌 План перехват. Как хакеры украдут все твои данные через Wi-Fi
Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.
Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.
Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.
Контролировать интернет трафик просто! И в этой статье мы покажем как.
📌 План перехват. Как хакеры украдут все твои данные через Wi-Fi
Telegraph
План перехват. Как хакеры украдут все твои данные через Wi-Fi
Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе. Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил…
❤1
Почему стоит потратиться на оригинальные провода и зарадки к своим девайсам
За последние годы пользователи, наученные горьким опытом, привыкли к тому, что доверять USB-устройствам нужно с оглядкой. К примеру, многие попросту не рискнут вставить в свою машину найденную на улице флешку, и это вполне разумно, однако идея создать обычный USB-кабель, эксплуатирующий BadUSB, возникла довольно давно. Ведь кабель явно вызовет у потенциальной жертвы меньше подозрений, чем периферия. Сейчас уже существует множество различных вариаций такого кабеля, как для ПК на Windows, Linux и даже на Mac.
Вот вам пару примеров:
Взлом ноутбука Apple через BadUSB-зарядку
https://twitter.com/_MG_/status/949684949614907395
https://twitter.com/_MG_/status/947719280975495169
Демо BadUSB Hub
https://www.youtube.com/watch?v=6mDspyi5ROw
🛒 Кстати, купить такой кабель с USB, чтобы проверить свой ПК на безопасность, можно на Aliexpress. Гайд по настройке и ссылка в Арсенале хакера
За последние годы пользователи, наученные горьким опытом, привыкли к тому, что доверять USB-устройствам нужно с оглядкой. К примеру, многие попросту не рискнут вставить в свою машину найденную на улице флешку, и это вполне разумно, однако идея создать обычный USB-кабель, эксплуатирующий BadUSB, возникла довольно давно. Ведь кабель явно вызовет у потенциальной жертвы меньше подозрений, чем периферия. Сейчас уже существует множество различных вариаций такого кабеля, как для ПК на Windows, Linux и даже на Mac.
Вот вам пару примеров:
Взлом ноутбука Apple через BadUSB-зарядку
https://twitter.com/_MG_/status/949684949614907395
https://twitter.com/_MG_/status/947719280975495169
Демо BadUSB Hub
https://www.youtube.com/watch?v=6mDspyi5ROw
🛒 Кстати, купить такой кабель с USB, чтобы проверить свой ПК на безопасность, можно на Aliexpress. Гайд по настройке и ссылка в Арсенале хакера
👍2❤1
Отравленный документ. Как использовать самые опасные баги в Microsoft Office за последнее время
В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft. Под них уже давно есть модули Metasploit и куча заготовок на GitHub. Однако непропатченный Office — это по-прежнему бич корпоративной безопасности и путь на компьютер пользователей.
📌 Как использовать самые опасные баги в Microsoft Office за последнее время
В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft. Под них уже давно есть модули Metasploit и куча заготовок на GitHub. Однако непропатченный Office — это по-прежнему бич корпоративной безопасности и путь на компьютер пользователей.
📌 Как использовать самые опасные баги в Microsoft Office за последнее время
Telegraph
Отравленный документ. Как использовать самые опасные баги в Microsoft Office за последнее время
В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft. Под них уже давно есть модули Metasploit и куча заготовок на GitHub. Однако непропатченный Office — это по-прежнему бич…
❤1
Hacked Again
Scott N. Schober
Книга "Снова взломан" детализирует и анализирует эксперта по кибербезопасности и генерального директора компании по безопасности Скотта Шобера, поскольку он изо всех сил пытается понять мотивы и хаос, что скрываются за настигшем его взломом. Как владелец малого бизнеса, семейный человек и технический эксперт, Скотт и сам обнаруживает, что его взломали. Днем он управляет успешной охранной компанией и сообщает о последних кибер-нарушениях, предоставляя лучшие советы по безопасности. Но когда таинственный хакер начинает воровать тысячи с банковского счета, роется в "грязном белье" и пытается перенять на себя его роли, Скотт рискует потерять все, над чем он так долго и усердно работал.
На фоне серьезных нарушений Скотт делится советами и рекомендациями для всех читателей. Что наиболее важно, он делится своей собственной историей о том, что его многократно взламывали, и как он осознал, что единственная вещь, столь же важная, как и его собственная кибербезопасность - это история его читателей и зрителей.
Язык: Английский
💾 Скачать из Библиотеки хакера
Scott N. Schober
Книга "Снова взломан" детализирует и анализирует эксперта по кибербезопасности и генерального директора компании по безопасности Скотта Шобера, поскольку он изо всех сил пытается понять мотивы и хаос, что скрываются за настигшем его взломом. Как владелец малого бизнеса, семейный человек и технический эксперт, Скотт и сам обнаруживает, что его взломали. Днем он управляет успешной охранной компанией и сообщает о последних кибер-нарушениях, предоставляя лучшие советы по безопасности. Но когда таинственный хакер начинает воровать тысячи с банковского счета, роется в "грязном белье" и пытается перенять на себя его роли, Скотт рискует потерять все, над чем он так долго и усердно работал.
На фоне серьезных нарушений Скотт делится советами и рекомендациями для всех читателей. Что наиболее важно, он делится своей собственной историей о том, что его многократно взламывали, и как он осознал, что единственная вещь, столь же важная, как и его собственная кибербезопасность - это история его читателей и зрителей.
Язык: Английский
💾 Скачать из Библиотеки хакера
❤2
Все бесплатно! Как взломать торговый автомат без лома и отверток
Спору нет, торговые автоматы являются культовыми. Хакеры называют эти автоматы их самыми любимыми машинами для взлома. Вначале они работали в автономном режиме только с монетами, затем начали распространяться модели с участием NFC-ключей и/или карт, которые и несут наибольшую угрозу кошельку владельца автомата.
📌 Как взломать торговый автомат без лома и отверток
Спору нет, торговые автоматы являются культовыми. Хакеры называют эти автоматы их самыми любимыми машинами для взлома. Вначале они работали в автономном режиме только с монетами, затем начали распространяться модели с участием NFC-ключей и/или карт, которые и несут наибольшую угрозу кошельку владельца автомата.
📌 Как взломать торговый автомат без лома и отверток
Telegraph
Все бесплатно! Как взломать торговый автомат без лома и отверток
Спору нет, торговые автоматы являются культовыми. Хакеры называют эти автоматы их самыми любимыми машинами для взлома. Вначале они работали в автономном режиме только с монетами, затем начали распространяться модели с участием NFC-ключей и/или карт. Итальянский…
❤1👍1
Большой Брат следит за тобой
Согласно отчету неправительственной организации Freedom House, которая занимается исследованиями политических и гражданских свобод, в интернете следят практически за всеми. Так, свежий отчет экспертов был посвящен кибершпионажу и слежке, которой ежедневно подвергаются рядовые пользователи.
▪ 40 из 65 изученных стран (около 62%) организовали комплексную слежку за пользователями в социальных сетях.
▪ Это означает, что под наблюдением находятся 89% пользователей интернета, то есть примерно 3 000 000 000 человек.
▪ Китай был назван страной с наиболее ограниченной свободой, а следом за ним в списке идут Египет и Россия.
▪ В Иране за всем происходящим в Сети пристально следят примерно 42 000 добровольцев, отчитывающихся властям.
Согласно отчету неправительственной организации Freedom House, которая занимается исследованиями политических и гражданских свобод, в интернете следят практически за всеми. Так, свежий отчет экспертов был посвящен кибершпионажу и слежке, которой ежедневно подвергаются рядовые пользователи.
▪ 40 из 65 изученных стран (около 62%) организовали комплексную слежку за пользователями в социальных сетях.
▪ Это означает, что под наблюдением находятся 89% пользователей интернета, то есть примерно 3 000 000 000 человек.
▪ Китай был назван страной с наиболее ограниченной свободой, а следом за ним в списке идут Египет и Россия.
▪ В Иране за всем происходящим в Сети пристально следят примерно 42 000 добровольцев, отчитывающихся властям.
❤2
Flipper Zero. На что способен мультитул-тамагочи для хакера
Недавно нашел на просторах интернета один интересный проект, который объединяет в себе все самые нужные инструменты для взлома и пентеста: от взлома домофонов и открытия шлагбаумов до перехвата трафика и взлома Wi-Fi.
Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа. А еще это тамагочи, в котором живет кибер-дельфин.
📌 На что способен мультитул-тамагочи для пентестера
Недавно нашел на просторах интернета один интересный проект, который объединяет в себе все самые нужные инструменты для взлома и пентеста: от взлома домофонов и открытия шлагбаумов до перехвата трафика и взлома Wi-Fi.
Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа. А еще это тамагочи, в котором живет кибер-дельфин.
📌 На что способен мультитул-тамагочи для пентестера
Telegraph
Flipper Zero. На что способен мультитул-тамагочи для пентестера
Недавно нашел на просторах интернета один интересный проект, который объединяет в себе все самые нужные инструменты для взлома и пентеста. Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля…
❤2
Подборка интересных устройств из Арсенала хакера
Клонировщик радио сигналов - https://t.iss.one/hackerware/91
Кабель с BadUSB - https://t.iss.one/hackerware/86
Дисплей для Raspberry PI - https://t.iss.one/hackerware/95
Самая дешевая Wi-Fi глушилка - https://t.iss.one/hackerware/84
📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
Клонировщик радио сигналов - https://t.iss.one/hackerware/91
Кабель с BadUSB - https://t.iss.one/hackerware/86
Дисплей для Raspberry PI - https://t.iss.one/hackerware/95
Самая дешевая Wi-Fi глушилка - https://t.iss.one/hackerware/84
📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
❤2
Играем в почтальона. Как отправить письмо с чужого E-Mail менее чем за пять минут
Фейковый адрес электронной почты создать очень легко. Однако, письмо от сотрудника крупной компании с адреса с на домене gmail может вызвать не мало подозрений. Поэтому, существует способ, как отправить письмо, прикинувшись настоящим отправителем.
📌 Как отправить письмо с чужого E-Mail менее чем за пять минут
Фейковый адрес электронной почты создать очень легко. Однако, письмо от сотрудника крупной компании с адреса с на домене gmail может вызвать не мало подозрений. Поэтому, существует способ, как отправить письмо, прикинувшись настоящим отправителем.
📌 Как отправить письмо с чужого E-Mail менее чем за пять минут
Telegraph
Играем в почтальона. Как отправить письмо с чужого E-Mail менее чем за пять минут
Фейковый адрес электронной почты создать очень легко. Однако, письмо от сотрудника крупной компании с адреса с на домене gamil.com может вызвать не мало подозрений. Поэтому, существует способ, как отправить письмо, прикинувшись настоящим отправителем. Подобными…
❤2
Умные замки KeyWe можно взломать на 10$
Устройства KeyWe, успешно собравшие финансирование через Kickstarter, используются преимущественно в частных домах, для дистанционного управления дверьми.
Для связи с приложением устройства используют Bluetooth Low Energy, а общий ключ меняется не при каждом запуске, а в зависимости от MAC-адреса устройства, что нельзя назвать безопасным.
В итоге для перехвата и расшифровки парольной фразы, передаваемой со смартфона замку, нужен лишь простой BLE-сниффер за 10$ и Wireshark. Такой сниффер можно попросту спрятать неподалеку от двери, и дождаться, когда пользователь будет взаимодействовать с замком.
Устройства KeyWe, успешно собравшие финансирование через Kickstarter, используются преимущественно в частных домах, для дистанционного управления дверьми.
Для связи с приложением устройства используют Bluetooth Low Energy, а общий ключ меняется не при каждом запуске, а в зависимости от MAC-адреса устройства, что нельзя назвать безопасным.
В итоге для перехвата и расшифровки парольной фразы, передаваемой со смартфона замку, нужен лишь простой BLE-сниффер за 10$ и Wireshark. Такой сниффер можно попросту спрятать неподалеку от двери, и дождаться, когда пользователь будет взаимодействовать с замком.
❤2
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
IT&Безопасность - качественный и интересный, как пользователям, так и специалистам канал об IT. Позновательные статьи, инстуркции о том, как обезопасить себя в интеренете. + лучший прокси-бот в Telegram.
Codeby.net - топ форум в рунете по пентесту. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
IT&Безопасность - качественный и интересный, как пользователям, так и специалистам канал об IT. Позновательные статьи, инстуркции о том, как обезопасить себя в интеренете. + лучший прокси-бот в Telegram.
Codeby.net - топ форум в рунете по пентесту. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
❤2
Взлом со смартфона. Подбираем хакерские утилиты для Android
Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона. В этой статье мы рассмотрим 14 утилит, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки.
📌 Взлом со смартфона. Подбираем хакерские утилиты для Android
📚 Читайте также наш пост о Kali NetHunter в Бибилиотеке хакера.
Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона. В этой статье мы рассмотрим 14 утилит, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки.
📌 Взлом со смартфона. Подбираем хакерские утилиты для Android
📚 Читайте также наш пост о Kali NetHunter в Бибилиотеке хакера.
Telegraph
Взлом со смартфона. Подбираем хакерские утилиты для Android.
Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью…
❤2
Как узнать, что пользователь скачивал с торрентов
«Я знаю, что ты скачал» — так переводится название этого сайта. Его разработчики построили систему, которая отслеживает публичные раздачи, чтобы сохранять списки файлов, скачанных по BitTorrent, и IP-адреса пиров. Если ты качаешь торренты со статического IP, то велик шанс, что этот сайт знает кое-что и о тебе. А еще его можно использовать, чтобы узнать, что качал кто-нибудь из твоих друзей.
Зайдя на iknowwhatyoudownload.com, ты сразу увидишь список торрентов, которые качались с IP твоего компьютера. Если хочешь пробить другой айпишник, вставь его в строку поиска и нажми Find IP.
«Я знаю, что ты скачал» — так переводится название этого сайта. Его разработчики построили систему, которая отслеживает публичные раздачи, чтобы сохранять списки файлов, скачанных по BitTorrent, и IP-адреса пиров. Если ты качаешь торренты со статического IP, то велик шанс, что этот сайт знает кое-что и о тебе. А еще его можно использовать, чтобы узнать, что качал кто-нибудь из твоих друзей.
Зайдя на iknowwhatyoudownload.com, ты сразу увидишь список торрентов, которые качались с IP твоего компьютера. Если хочешь пробить другой айпишник, вставь его в строку поиска и нажми Find IP.
❤1
Операция Takeout. Какие секреты о тебе хратит Google и как вернуть их себе обратно
Как известно, Google хранит большое количество данных о своих пользователях, чем его непрерывно попрекают. Под давлением и критикой в Google создали механизм, который позволяет выкачать все свои данные. Этот сервис называется Takeout, и у него могут быть разные интересные применения, о которых мы и поговорим. А заодно детально изучим то, что он выдает на руки пользователю.
📌 Какие секреты о тебе хратит Google и как вернуть их себе обратно
Как известно, Google хранит большое количество данных о своих пользователях, чем его непрерывно попрекают. Под давлением и критикой в Google создали механизм, который позволяет выкачать все свои данные. Этот сервис называется Takeout, и у него могут быть разные интересные применения, о которых мы и поговорим. А заодно детально изучим то, что он выдает на руки пользователю.
📌 Какие секреты о тебе хратит Google и как вернуть их себе обратно
Telegraph
Операция Takeout. Какие секреты о тебе хратит Google и как вернуть их себе обратно
Как известно, Google хранит большое количество данных о своих пользователях, чем его непрерывно попрекают. Под давлением и критикой в Google создали механизм, который позволяет выкачать все свои данные. Этот сервис называется Takeout, и у него могут быть…
❤2
Аудит безопасности информационных систем
Никита Скабцов
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
В этой книге вы найдете:
- Получение информации из открытых источников
- Получение информации от сетевых сервисов
- Атаки на веб-приложения
- Социальная инженерия
- Беспроводные сети
- Перехват информации
- Обход систем безопасности
- Вредоносные программы
- Metasploit Framework
…и многое другое.
💾 Скачать из Библиотеки хакера
Никита Скабцов
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
В этой книге вы найдете:
- Получение информации из открытых источников
- Получение информации от сетевых сервисов
- Атаки на веб-приложения
- Социальная инженерия
- Беспроводные сети
- Перехват информации
- Обход систем безопасности
- Вредоносные программы
- Metasploit Framework
…и многое другое.
💾 Скачать из Библиотеки хакера
❤2
Все связано! Находим связь между профилями в социальных сетях с помощью Social Mapper
Social Mapper — это инструмент с открытым исходным кодом, который использует распознавание лиц для корреляции профилей социальных сетей на разных сайтах в больших масштабах. Программа использует автоматизированный подход для поиска в популярных сайтах социальных сетей по именам и изображениям целей, чтобы точно определять и группировать присутствие человека, выводя результаты в наглядный отчёт, который оператор-человек может быстро просмотреть.
📌 Находим связь между профилями в социальных сетях с помощью Social Mapper
Social Mapper — это инструмент с открытым исходным кодом, который использует распознавание лиц для корреляции профилей социальных сетей на разных сайтах в больших масштабах. Программа использует автоматизированный подход для поиска в популярных сайтах социальных сетей по именам и изображениям целей, чтобы точно определять и группировать присутствие человека, выводя результаты в наглядный отчёт, который оператор-человек может быстро просмотреть.
📌 Находим связь между профилями в социальных сетях с помощью Social Mapper
Telegraph
Все связано! Находим связь между профилями в социальных сетях с помощью Social Mapper
Social Mapper — это инструмент с открытым исходным кодом, который использует распознавание лиц для корреляции профилей социальных сетей на разных сайтах в больших масштабах. Программа использует автоматизированный подход для поиска в популярных сайтах социальных…
❤2
Как достать сайт из кэша Google
Бывает такое, что нужный вам сайт недоступен по какой-то причине, но вам очень нужна информация с него. В таком случае можно воспользоваться услугами поисковых движков, которые активно ищут новые ссылки и оперативно сохраняют новые страницы. Для показа страницы из кэша Google нужно в поиске Гугла ввести:
Если ввести подобный запрос в поиск Google, то сразу будет открыта страница из кэша.
Бывает такое, что нужный вам сайт недоступен по какой-то причине, но вам очень нужна информация с него. В таком случае можно воспользоваться услугами поисковых движков, которые активно ищут новые ссылки и оперативно сохраняют новые страницы. Для показа страницы из кэша Google нужно в поиске Гугла ввести:
cache:URL
Например:
cache:https://ru.wikipedia.org/wiki/Хакер
Если ввести подобный запрос в поиск Google, то сразу будет открыта страница из кэша.
❤2
Охота на жучка. Какими бывают шпионские устройства и как их искать
Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.
📌️️️️️️️️️️️️️️️️️ Какими бывают шпионские устройства и как их искать
📚 Читайте также: За вами следят? Полное руководство по профессиональному поиску скрытых камер и шпионских устройств
Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.
📌️️️️️️️️️️️️️️️️️ Какими бывают шпионские устройства и как их искать
📚 Читайте также: За вами следят? Полное руководство по профессиональному поиску скрытых камер и шпионских устройств
Telegraph
Охота на жучка. Какими бывают шпионские устройства и как их искать
Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству…
❤2