补充一下你的电报身份可能如何泄露:

补充一下你的电报身份可能如何泄露: 1. +86 账号: 收到验证码或电话就知道你在用电报了。 2. 国际手机卡漫游: 短信和卡被运营商劫持,同上。 3. 通讯录碰撞 (可以主动禁止以防御,此漏洞曾在 Twitter 被利用,我认为大部分平台都会考虑到此类攻击。) 4. P2P 通话读取 IP (可以主动禁止以防御,不接电话无法利用,且你如果在 Android 开了全局代理,只能读到 VPN 的 IP) 5. 社工 (点击钓鱼链接;墙内外同名同头像、泄露墙内账号、地址;GV账号被卖家上报实名;被骗取信任等....) 才是可能性最大的情况。

相关推荐

封面图片

网站你分享的链接泄露隐私了吗?

网站你分享的链接泄露隐私了吗? 网站功能:隐私追踪 网站简介:一款检查用户分享的链接是否会泄露他们的社交账号信息的工具。 通过输入分享的链接来查询,网站会显示该链接是否包含了能够泄露用户社交账号的信息。它支持多个应用,包括小红书、微博、网易云音乐等,帮助用户了解分享链接的安全性,从而保护个人隐私。 网站链接:点击打开 频道 群聊 投稿 商务

封面图片

T-Mobile大规模用户数据泄露

T-Mobile大规模用户数据泄露 #TMobile #消息 8/21更新:最新消息显示,还有 530 万后付费用户信息也遭到泄露,但SSN、驾照信息没有包含在泄露信息在内。除此之外,与 Metro 绑定的 52000 个账号信息也被盗窃 T-Mobile证实最近的用户信息泄露事件,T-Mobile目前有约1.04亿用户 : • 此次泄露 影响了 约780万Postpaid用户、85万Prepaid用户、 略多于4000万的过去或正在向T-Mobile申请信用的用户 • 此次泄露 确认包括 当前和以前Postpaid用户和潜在T-Mobile用户的姓名、出生日期、SSN和驾照/ID号码 • 此次泄露 没有迹象表明 包含任何客户财务信息、信用卡信息或其他付款信息 • Sprint 和 Boost Mobile 用户的账号被盗情况目前还不清楚 补救措施: • 大约85万个Prepaid客户姓名、电话号码和帐户PIN已泄露,T-Mobile已经主动重置了这些帐户上的PIN,如图 • 推荐所有Postpaid客户主动更改PIN 美卡指南博客上本次泄露可能包含姓名、住址、手机号、SSN,甚至手机的 IMEI,这有可能造成 攻击 点评:建议主动修改PIN(6位数字,不是登录密码),因为如果泄露信息包含 地址+姓名+account number+PIN,你的号码是可以被别人直接转走的,而这些信息里你能修改的只有PIN 相关: @DocOfCard

封面图片

#隐私 #web 你分享的链接泄露隐私了吗

#隐私 #web 你分享的链接泄露隐私了吗 一个获取分享链接中账号信息的网站,支持小红书、微博、网易云音乐、QQ音乐、知乎、哔哩哔哩、即刻等多个平台,免费查询,无需注册。 背后的逻辑是,大多数应用在分享链接中使用身份追踪技术,其中包含了账号信息。 频道 @WidgetChannel

封面图片

在墙外键政的时候一定要慎点不明链接。

在墙外键政的时候一定要慎点不明链接。 因为你从一个网站点开链接,跳转到另外一个网站的时候,浏览器是默认会加上一个叫Referer的信息的。而这个信息,根据实际上网环境,会暴露很多信息。 现在很多人翻墙,默认采用的模式是PAC模式,即没被墙的网站直连,被墙的网站通过代理连接。 如果有人在被墙的网站A上发一个没被墙的网站B的网址。当你从A跳转到B的时候,浏览器默认会带上Referer是A的信息,并用真实IP直连网站B。如果网站B是被晶哥控制的,那么光从网站B的后台记录就能知道哪些真实IP是在翻墙的。 比如最常见的一种场景就是你用google搜索内容,然后这个内容指向的是墙内的网站。如果你用的是PAC模式,那么当你点开墙内的网站的时候,你真实IP和Referer来自google就全记录在了墙内网站的后台上。如果晶哥觉得有必要,完全是可以以此为由抓人凑KPI的。 当然,Referer是可以通过插件或者用浏览器的一些插件,来禁止掉浏览器发送referer。 顺带一提,有的时候有人发现某个比较旧的内容,发在了墙外的网站之后,很快就被晶哥和谐掉了。这也完全有可能是根据这种信息来进行判断,然后自动删除的。 比如某个URL,短时间大量Referer是推特,但是真实IP却是墙内的请求。后台完全可以以此为依据和谐内容。

封面图片

Browser Boost 扩展是一个插件,旨在为众多不够安全的扩展程序提供一种开源的、尊重隐私的替代方案。

Browser Boost 扩展是一个插件,旨在为众多不够安全的扩展程序提供一种开源的、尊重隐私的替代方案。 功能包括: ▫更改用户代理,以模拟不同的设备或浏览器; ▫在禁止右键单击或选择交互的网站上启用右键单击、复制和选择文本功能; ▫ 添加上下文菜单以将图像保存为JPG、PNG或WebP; ▫禁用 WebRTC 请求以防止 IP 地址泄露 …… #tools

封面图片

使用WARP可以一定程度上预防IP泄露所带来的危险。通过 Cloud Flare WARP 可以隐藏你本机(或者梯子)的IP地址

使用WARP可以一定程度上预防IP泄露所带来的危险。通过 Cloud Flare WARP 可以隐藏你本机(或者梯子)的IP地址,使用 WARP 后最终访问IP将不再和你本机所使用的IP地址相同。而且这些IP是动态的,因此无论是监管者还是恶作剧都无法直接追踪到你。使用 WARP 还有另外一个附加的好处,它可以解锁一些流媒体。虽然 WARP 在某些地区不能直接使用,但是将 WARP 部署到VPS上也可以达到同样的效果。 但是需要注意,实践中 WARP 并不能完全隐藏IP地址,如果钓鱼图床本身使用了cloudflare的CDN网络,那么 Cloudflare 就可以和其它的 CDN 服务商一样,将你的 IP 通过约定的方式告诉目标网站的源站服务器。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人