在追踪网络水军、虚假信息政治宣传、欺诈骗钱等很多调查案例中,您都会遇到网站作为线索;即便您不理解技术,也可以使用最简单的方法挖掘

在追踪网络水军、虚假信息政治宣传、欺诈骗钱等很多调查案例中,您都会遇到网站作为线索;即便您不理解技术,也可以使用最简单的方法挖掘到一些证据,最重要的是,您需要知道该注意哪里。 第6集《调查一个可疑网站的最简单方法:从追踪到验证的思考方式(6)》

相关推荐

封面图片

我们曾经介绍过很多搜索谷歌的方法,尤其是 Google dorks,对开发者、公民调查和黑客非常重要。

我们曾经介绍过很多搜索谷歌的方法,尤其是 Google dorks,对开发者、公民调查和黑客非常重要。 但对于普通用户来说,或者出于简单的信息验证和追踪的目的,您只需要简单地记住10个小技巧即可。 《最简单的方法专业搜索谷歌》

封面图片

隐藏秘密信息的最简单方法就是把它们放在最显眼的地方。

隐藏秘密信息的最简单方法就是把它们放在最显眼的地方。 老读者知道,我们介绍过很多隐写的方法,比如将秘密信息隐藏在图片中、隐藏在一首歌曲中、或者直接隐藏在完全不相关的文本中。这种方法很适合那种您不得不使用不安全的通信渠道(比如微信、推特等)传递敏感信息时的状况。 数字隐写术的相关工具几十年来一直在更新换代,但依旧需要一些使用技巧来绕过其弱点。 - 这是一个较新的隐写工具,原理是一样的,即 使用隐形Unicode字符将数据隐藏在文本内。该软件使用AES-256-CTR加密,以尽可能的安全。 这项服务的使用范围很大:可用于论坛、隐形推文、各种社交媒体、不安全的即时消息应用等,或简单地隐藏所有数据。 您也可以使用这项服务来隐藏文件。但要做到这一点您必须将一个文件上传到云,获得一个链接然后将其隐藏在文本中。上传云之前一定要记得加密哦,您知道该使用什么加密工具。 有一点需要注意的是,当您知道有人在主动嗅探您的数据时 也就是您在实名工作已经被重点监视的情况下,请不要使用隐写工具,因为通过数据分析工具就可以很简单地看到 unicode 字符。在那种情况下即使密码无法破译,隐写的基本功能也被破坏了 隐写的功能是旨在隐藏“正在发送秘密通信”的事实。 换句话说,该方法无法解决 Alice-Bob-Warden 的问题。这也正是为什么我们建议著名敏感人士采取分身,让分身角色难以被追踪,以便绕开“Warden”。 #tools

封面图片

我们曾经介绍过很多搜索谷歌的方法,尤其是 Google dorks,对开发者、公民调查和黑客都非常重要。比如,见这里:《》。

我们曾经介绍过很多搜索谷歌的方法,尤其是 Google dorks,对开发者、公民调查和黑客都非常重要。比如,见这里:《》。 但是,如果您是新手,也许很难一下子掌握其要领。即便把基本运算符全背下来也不一定就能够顺利设置一个恰当的和高明的 dorks。 幸运的是,现在有一个很简单的方法,帮助初学者轻而易举地做到使用 dorks 挖掘信息而不需要掌握其技能。 FilePhish 这个工具是一个简单的 Google 查询生成器,用于快速轻松地搜寻文档文件。您不需要使用 dorks 句式,​​只需输入目标网站的 url 和关键字,剩下的工作就交给 FilePhish 好啦。 默认情况下,FilePhish 将使用您输入的站点名称和关键字打开一个新选项卡,支持的文件类型包括 .PDF .DOCX .DOC .CSV .XLSX .TXT .RTF .ODT .PPTX .PPTM .PPT .XML .KML 通过在 “更多文件类型” 选项下选择 “数据库或软件”,它将可以分别搜索 .PHP .SQL .SQLITE .PDB .IDB .CDB .SIS .ODB 和 .ENV .CFG .CONF .CONFIG .CFM .LOG .INF 文件 FilePhish 目前适用于 Safari、Google Chrome 和 Mozilla Firefox 浏览器。 链接: #tools #search #dorking

封面图片

从 Telegram 揭露您的身份信息可能吗? 有中国朋友提起了这个问题。答案是:可能。

从 Telegram 揭露您的身份信息可能吗? 有中国朋友提起了这个问题。答案是:可能。 最近有中国朋友提到了这样一个问题:揭露 Telegram 用户身份信息是否可能?难度有多大?答案是,可能,而且不难,并不需要高明的入侵;于是,这意味着理论上任何人都可以做到 假设目标人防备不足的话。 方法是,开源情报的 "主动式" 方法。 这意味着一个与被识别目标直接接触的机会。 在直接接触中识别 Telegram 用户的最简单方法是联系人交换功能。如果被识别的用户接受了追踪者的联系方式并将其添加到设备的电话簿中,目标的真实电话号码就会自动提供给追踪者。 防备:不要使用您的真实手机号码注册类似 Telegram 这样的IMs ;不要随便接受好友邀请,即便对方的昵称显示为您熟悉的人,您也应该事先与此人通过其他方式进行联系,以确定 Telegram 中这位同名者是否真的是您认识的人。 在直接联系的过程中,还可以用多种其他方法进行情报调查,允许追踪者获得有关连接和设备的信息(ip地址、供应商 、位置的区域、计算机型号、操作系统的版本、浏览器等等)。 用户行为的记录(日志)长期以来一直被用于开源情报调查。记录互联网用户涉及与目标的直接互动,在此期间,目标用户将(以某种形式)访问一个外部网络资源,追踪者可以访问该资源的日志。它可以是一个专门被创建的超链接或文件,被打开后会启动收集用户数据的程式。公共领域有大量提供类似功能的服务。 最容易被采用的方法有以下几种。 1、使用超链接来获取 Telegram 用户数据 使用记录器创建一个指向外部网络资源的超链接,引诱目标用户点击,这将保存访问的历史。类似的记录器有:,,,,。所有对创建的链接的点击,包括记录的结果,都会自动保存在选定的记录器标签中。 为了让它看起来不那么可疑,追踪者经常会使用链接缩短服务来掩盖一下。这些服务包括: 、 、 、及其他,很多。 还有其他掩盖方法。 防备:不要点击任何缩短链接,不管它们是什么。IYP绝不会使用缩短器。并且,在您点击任何超链接之前,请用鼠标悬停在其上 /或 Copy Link 看看它究竟是什么。 2、使用文件来获取 Telegram 用户数据 使用这类记录器涉及到在目标打开文件时进行记录。这类记录器包括: (允许你生成各种类型的记录文件),以及和(只生成PDF文件)。 防备:建议只打开您信任的人发来的文件;再一次重复,请首先确认对方是您认识的那个人 通过其他联系方式确认一下。 3、使用外部网络资源来获取 Telegram 的用户数据 使用一个被认为是合法的高排名域名,来创建内容,用于跟踪,可能是效率最高的。这可以是任何网站。尤其是,使用博客网站,如 、或 ,在其上创建新闻,以跟踪像素的形式引入记录器。人们对这样的链接几乎毫不怀疑。 还可以有一个更缺德的方法,可以让你快速找到你要找的人的ip地址、时区和浏览器设置。那就是,使用文件托管服务(比如,,,),上传一个文件给目标用户下载,任何文件都可以。在下载之后,追踪者写信给服务支持部门,说该文件因误解而侵犯了版权,要求提供下载者的IP地址。支持部门会在2小时至5天内作出公平的回应,回信中会发送详细的用户日志。而且 ,不要忘记,上传到文件托管服务的文件也可以有一个内置的记录器。 防备:如上述。 4、使用功能型机器人获取 Telegram 用户数据 创建一个功能型机器人是以上方法的变体。就算追踪者自己不会编程也没关系,可以简单创建一个功能聊天机器人,模仿某个流行的在线服务或进入一个封闭社区的方式。有一些现成的创建机器人的工具: , 或。根据机器人所宣称的 "功能",它可以给用户提供文本信息、超链接、或可下载文件形式的报告。还有创建自动诱饵机器人的开源构造器,比如: 。 防备:不要随便使用机器人。不要在与机器人互动的过程中发送任何关于您的身份的信息,不论机器人 "声称" 什么理由。人们总是不难做到警惕一个活人,然而却对机器人格外坦白(包括机器人语音电话),这是严重错误的! 5、登录一对一通话,获取Telegram用户数据 Telegram 还允许你在进行私聊通话时固定对话者的IP地址。这意味着,两个人直接连接并表明他们的真实IP地址。为了确定IP地址,可以使用网络连接监控程序,如 或类似的程序。 防备:代理,使用代理,养成使用代理的习惯是最好的。 此外,当然,还有臭名昭著的点击劫持。这会涉及到专门的软件,通常不是民用的。如您所知,政府能做以上所有这些事。 最后,如您所知,IYP 始终不推荐 Telegram。Telegram唯一有价值的就是它的频道功能 我们正在使用的功能。尤其是,不要使用它来组建敏感的群组!但不知道为什么它的中国用户如此之多。那么,请帮忙传播这个帖子提醒您的朋友关于上述 "防备" 的部分。 #Security #Selfdefence #telegram

封面图片

Tor 项目推出新的以隐私为中心的浏览器 Mullvad,它结合 VPN 一起使用,而不是洋葱网络

Tor 项目推出新的以隐私为中心的浏览器 Mullvad,它结合 VPN 一起使用,而不是洋葱网络 匿名网络和浏览器背后的组织 Tor Project正在帮助推出一款注重隐私的浏览器,该浏览器旨在连接到 VPN 而不是去中心化的洋葱网络。它被称为 Mullvad 浏览器,以与该项目合作的 Mullvad VPN 公司命名,可用于 Windows、Mac 或 Linux。 Mullvad 浏览器的主要目标是让广告商和其他公司更难通过互联网跟踪您。它通过减少浏览器的“指纹”来实现这一点,“指纹”是一个描述网站可以收集的所有元数据以唯一标识您的设备的术语。你的指纹可以由简单的东西组成,比如你使用的浏览器和操作系统,也可以是更具侵入性的信息,比如你安装的字体和扩展,以及你的浏览器可以访问的输入/输出设备。 需要明确的是,如果您试图躲避政府和执法机构(如美国国家安全局、联邦调查局)或为世界各地其他政府的追踪,这些措施就没那么有用了。对于任何拥有足够资源的人来说,除了跟踪像素和第三方 cookie 之外,还有其他方法可以跟踪互联网活动。

封面图片

如何在 Mastodon/长毛象上找到您的Twitter好友

如何在 Mastodon/长毛象上找到您的Twitter好友 Twitter的状况已经众所周知了。开源的、去中心化的Mastodon是什么,也不用多说了。 在Mastodon,任何人都可以搞一个服务器,然后和志同道合的人一起玩。并且其他用户不需要在某个服务器上也可以关注它。当然,它允许较小的社区有自己的规则,同时仍然与更广泛的社区相连接。 如果您从未使用过Mastodon,网络上有非常多的说明,这里就不重复了。当您注册好账户之后,您可能想要知道如何找到“推特上的老朋友”,本帖将简单解释这件事。 1、大多数设置 Mastodon 帐户的 Twitter 用户都会在其 Twitter 简介中留下地址,或者单独发帖广告自己的地址。您可以使用 Twitter 的搜索功能来查找它们。前往并在搜索栏中输入“Mastodon/长毛象”一词。 可以使用搜索过滤器缩小搜索范围,比如仅包括您当前关注的人。 现在可以滚动浏览您所关注的人提到Mastodon/长毛象的推文,其中很可能有指向他们页面的链接。(点击 "Latest" 标签,这些结果会按时间顺序倒置) 还有一些其他的搜索条件可以使用。例如,有些人可能在使用 #TwitterMigration 这个标签。还可能有人可能会把Mastodon拼成 "Mastadon",于是都可以搜索一下。请确保在一个月后再回来看看,迁移很可能不是一时完成的事,更多的人可能会创建账户但只是稍慢一点。 2、如果您曾经关注的人都挺聪明的能理解什么是监视资本主义,那么上述方法可能会帮您找到大多数人。但如果您不满意,您可以试试其他方法。 比如,一些推特用户在他们的推特简介中添加了一个指向他们的Mastodon页面的链接,但却没有在推特上发表过相关声明。这种情况下Fedifinder( )也许可以帮助您找到他们。这个应用可以扫描您关注的每个Twitter用户的个人资料,并显示其中的任何Mastodon账户,无论他们在哪个服务器上。 再比如Debirdify ( ),它会扫描您在 Twitter 上关注的每个人的个人资料,以查找链接的 Mastodon 帐户 - 在个人简介、姓名或其他地方。但它现在被推特关闭了,正在“解决问题”。您可以留着这个链接等等看,当然,帝国的铁腕不容小视。 3、但是,如果您在Twitter上关注的大多数人现在都没有Mastodon的账户,那么上面的办法都会无效。如果真的是这种情况,现在您可能需要找到一些新的人去关注。好消息是,有几种方法可以做到这一点。 最简单的是关注 @[email protected] 这个账户,它每天都会推荐账号。其次,您也可以查看( ),基本上可以浏览各种领域的有趣账户的索引,以便关注。另一个类似的网站是Trunk (),它提供有趣的账户列表。 IYP的 Mastodon :@[email protected] #tips #Twitter #Mastodon

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人