非常感谢来稿的朋友!本期来稿的朋友讲述的是反追踪的科学方式。如果您阅读过并还记得我们曾经发布过的《完美隐身》系列(这里是最后一集

非常感谢来稿的朋友!本期来稿的朋友讲述的是反追踪的科学方式。如果您阅读过并还记得我们曾经发布过的《完美隐身》系列(这里是最后一集),您会熟悉这点,即:反追踪的主要思考方式就是,拖垮你的对手,将追踪者带入您设置的迷宫,耗尽他们的资源和精力,您就赢了。 本文是将这一技巧运用在密钥交换上的思考。 《如何规避中间人攻击在老大哥眼皮底下交换密钥》

相关推荐

封面图片

紧张和疲惫是失踪者最大的障碍,预算和时间是追踪者最大的障碍。在这里,谁能拖垮对方,谁就能赢。

紧张和疲惫是失踪者最大的障碍,预算和时间是追踪者最大的障碍。在这里,谁能拖垮对方,谁就能赢。 如果您的确有必要躲藏起来,一定要阅读我们曾经提供的《完美隐身》系列,那是系统性的方法。本文则是对抗性思考方式。 《警察通常会如何寻找一个”失踪的/躲起来”的人?》

封面图片

这里是关于识别虚假照片和视频时,您应该了解的思考方式,以及工具,包括深度造假。

这里是关于识别虚假照片和视频时,您应该了解的思考方式,以及工具,包括深度造假。 鉴于视觉效果被广泛用于影响和操纵公共语话,公民调查必须具备基本的图像验证知识,以及批判性地质疑和评估图像的能力,以了解那些虚假信息是如何以及为何被部署的。 第5集《验证图像和视频信息时您需要思考什么:从追踪到验证的思考方式(5)》

封面图片

从 Telegram 揭露您的身份信息可能吗? 有中国朋友提起了这个问题。答案是:可能。

从 Telegram 揭露您的身份信息可能吗? 有中国朋友提起了这个问题。答案是:可能。 最近有中国朋友提到了这样一个问题:揭露 Telegram 用户身份信息是否可能?难度有多大?答案是,可能,而且不难,并不需要高明的入侵;于是,这意味着理论上任何人都可以做到 假设目标人防备不足的话。 方法是,开源情报的 "主动式" 方法。 这意味着一个与被识别目标直接接触的机会。 在直接接触中识别 Telegram 用户的最简单方法是联系人交换功能。如果被识别的用户接受了追踪者的联系方式并将其添加到设备的电话簿中,目标的真实电话号码就会自动提供给追踪者。 防备:不要使用您的真实手机号码注册类似 Telegram 这样的IMs ;不要随便接受好友邀请,即便对方的昵称显示为您熟悉的人,您也应该事先与此人通过其他方式进行联系,以确定 Telegram 中这位同名者是否真的是您认识的人。 在直接联系的过程中,还可以用多种其他方法进行情报调查,允许追踪者获得有关连接和设备的信息(ip地址、供应商 、位置的区域、计算机型号、操作系统的版本、浏览器等等)。 用户行为的记录(日志)长期以来一直被用于开源情报调查。记录互联网用户涉及与目标的直接互动,在此期间,目标用户将(以某种形式)访问一个外部网络资源,追踪者可以访问该资源的日志。它可以是一个专门被创建的超链接或文件,被打开后会启动收集用户数据的程式。公共领域有大量提供类似功能的服务。 最容易被采用的方法有以下几种。 1、使用超链接来获取 Telegram 用户数据 使用记录器创建一个指向外部网络资源的超链接,引诱目标用户点击,这将保存访问的历史。类似的记录器有:,,,,。所有对创建的链接的点击,包括记录的结果,都会自动保存在选定的记录器标签中。 为了让它看起来不那么可疑,追踪者经常会使用链接缩短服务来掩盖一下。这些服务包括: 、 、 、及其他,很多。 还有其他掩盖方法。 防备:不要点击任何缩短链接,不管它们是什么。IYP绝不会使用缩短器。并且,在您点击任何超链接之前,请用鼠标悬停在其上 /或 Copy Link 看看它究竟是什么。 2、使用文件来获取 Telegram 用户数据 使用这类记录器涉及到在目标打开文件时进行记录。这类记录器包括: (允许你生成各种类型的记录文件),以及和(只生成PDF文件)。 防备:建议只打开您信任的人发来的文件;再一次重复,请首先确认对方是您认识的那个人 通过其他联系方式确认一下。 3、使用外部网络资源来获取 Telegram 的用户数据 使用一个被认为是合法的高排名域名,来创建内容,用于跟踪,可能是效率最高的。这可以是任何网站。尤其是,使用博客网站,如 、或 ,在其上创建新闻,以跟踪像素的形式引入记录器。人们对这样的链接几乎毫不怀疑。 还可以有一个更缺德的方法,可以让你快速找到你要找的人的ip地址、时区和浏览器设置。那就是,使用文件托管服务(比如,,,),上传一个文件给目标用户下载,任何文件都可以。在下载之后,追踪者写信给服务支持部门,说该文件因误解而侵犯了版权,要求提供下载者的IP地址。支持部门会在2小时至5天内作出公平的回应,回信中会发送详细的用户日志。而且 ,不要忘记,上传到文件托管服务的文件也可以有一个内置的记录器。 防备:如上述。 4、使用功能型机器人获取 Telegram 用户数据 创建一个功能型机器人是以上方法的变体。就算追踪者自己不会编程也没关系,可以简单创建一个功能聊天机器人,模仿某个流行的在线服务或进入一个封闭社区的方式。有一些现成的创建机器人的工具: , 或。根据机器人所宣称的 "功能",它可以给用户提供文本信息、超链接、或可下载文件形式的报告。还有创建自动诱饵机器人的开源构造器,比如: 。 防备:不要随便使用机器人。不要在与机器人互动的过程中发送任何关于您的身份的信息,不论机器人 "声称" 什么理由。人们总是不难做到警惕一个活人,然而却对机器人格外坦白(包括机器人语音电话),这是严重错误的! 5、登录一对一通话,获取Telegram用户数据 Telegram 还允许你在进行私聊通话时固定对话者的IP地址。这意味着,两个人直接连接并表明他们的真实IP地址。为了确定IP地址,可以使用网络连接监控程序,如 或类似的程序。 防备:代理,使用代理,养成使用代理的习惯是最好的。 此外,当然,还有臭名昭著的点击劫持。这会涉及到专门的软件,通常不是民用的。如您所知,政府能做以上所有这些事。 最后,如您所知,IYP 始终不推荐 Telegram。Telegram唯一有价值的就是它的频道功能 我们正在使用的功能。尤其是,不要使用它来组建敏感的群组!但不知道为什么它的中国用户如此之多。那么,请帮忙传播这个帖子提醒您的朋友关于上述 "防备" 的部分。 #Security #Selfdefence #telegram

封面图片

国外大毒蛆推荐书籍,可惜是英文版的,你发的像蚯蚓一样的东西我文盲怎么看啊

国外大毒蛆推荐书籍,可惜是英文版的,你发的像蚯蚓一样的东西我文盲怎么看啊 您将学习: - 如何在海外 消失 - 如何进行完美的伪装。 - 如何击落无人机。 - 如何在加拿大、泰国、中国或菲律宾隐身。 - 如何在run的途中中使用比特币。 - 如何愚弄跳过追踪者、法庭人员、学生贷款催收员 - 如何偷偷潜入加拿大 - 如何使用 Tor、Tails 和 Internet Underground 在线匿名 - 爱德华·斯诺登最大的错误 如何在线和离线 匿名 - Tor、Freenet、I2P、VPN、Usenet 等 的分步指南 - 浏览器指纹识别 - 反黑客和反取证技术 - 照片和视频元数据 - 如何加密文件(我让这个超级简单) - 如何击败NSA间谍活动 - 如何浏览深网 - 如何保护您的身份 - 匿名浏览互联网 - 暗币、暗网市场和 Opsec 要求 - Tor 隐藏服务器 - 如何不被抓 到 - FBI 不想让你知道的反取证! - Windows vs. Linux 网络安全 - 加密货币(真正的比特币匿名) - 超级cookies和加密 - 防止营销人员找到你 - 如何保护你的资产 - 家庭、金钱和家庭! - 如何向训练有素的国税局特工隐瞒任何事情

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人