Систему распознавания лиц можно обмануть, заставив принять одного человека за другого
Технологии распознавания лиц все чаще применяются верификации и идентификации пользователя. Они нередко заменяют собой пароли, и другие способы аутентификации.
Автоматизированные системы распознавания потенциально уязвимы перед злоумышленниками. Специалисты из McAfee смогли сделать так, что система распознавания лиц приняла лицо одного из них за лицо другого.
🔗 https://exploit.media/news/face-recognition-vulnerability/
Эксплойт / #новость
Технологии распознавания лиц все чаще применяются верификации и идентификации пользователя. Они нередко заменяют собой пароли, и другие способы аутентификации.
Автоматизированные системы распознавания потенциально уязвимы перед злоумышленниками. Специалисты из McAfee смогли сделать так, что система распознавания лиц приняла лицо одного из них за лицо другого.
🔗 https://exploit.media/news/face-recognition-vulnerability/
Эксплойт / #новость
Эксплойт
Систему распознавания лиц можно обмануть, заставив принять одного человека за другого
Специалисты McAfee нашли потенциальную уязвимость в системах аутентификации с использованием распознавания лиц,
❤1
Как архивировать страницу сайта
Пользователи социальных сетей и администраторы сайтов часто удаляют или изменяют информацию, которую выложили на публику. Если вам понадобилось сохранить страницу сайта в текущем виде, то вы можете архивировать ее.
archive.fo — сервис, который создает архивные копии страниц сайтов. Для взаимодействия, откройте сервис, введите ссылку на нужный сайт/пост в красное поле и нажмите на кнопку "Save". К примеру, мы архивировали этот пост, и он теперь доступен по ссылке http://archive.fo/eR7Al.
Вы также можете и искать внутри архивов. Для этого воспользуйтесь синим полем. Введите запрос и нажмите "Search".
Эксплойт / #полезно
Пользователи социальных сетей и администраторы сайтов часто удаляют или изменяют информацию, которую выложили на публику. Если вам понадобилось сохранить страницу сайта в текущем виде, то вы можете архивировать ее.
archive.fo — сервис, который создает архивные копии страниц сайтов. Для взаимодействия, откройте сервис, введите ссылку на нужный сайт/пост в красное поле и нажмите на кнопку "Save". К примеру, мы архивировали этот пост, и он теперь доступен по ссылке http://archive.fo/eR7Al.
Вы также можете и искать внутри архивов. Для этого воспользуйтесь синим полем. Введите запрос и нажмите "Search".
Эксплойт / #полезно
❤1
Как жители Беларуси справляются с блокировкой интернета
В то время как Лукашенко утверждает, что интернет в республике отключают из-за границы, в стране не работают банкоматы, такси, навигаторы, большенство интернет ресурсов и мессенджеров.
Но некоторым все таки удается оставаться в строю. Что это за приложения, и как они помогают жителям Беларуси оставаться онлайн расскажем в этой статье.
🔗 https://exploit.media/news/belarus-internet-2/
Эксплойт / #новость
В то время как Лукашенко утверждает, что интернет в республике отключают из-за границы, в стране не работают банкоматы, такси, навигаторы, большенство интернет ресурсов и мессенджеров.
Но некоторым все таки удается оставаться в строю. Что это за приложения, и как они помогают жителям Беларуси оставаться онлайн расскажем в этой статье.
🔗 https://exploit.media/news/belarus-internet-2/
Эксплойт / #новость
Эксплойт
Как жители Беларуси справляются с блокировкой интернета
В то время как Лукашенко утверждает, что интернет в республике отключают из-за
границы, и это не инициатива властей, по всей стране не работают мессенджеры,
новостные сайты и другие критические интернет ресурсы.
> По мнению Лукашенко, таким образом недоброжелатели…
границы, и это не инициатива властей, по всей стране не работают мессенджеры,
новостные сайты и другие критические интернет ресурсы.
> По мнению Лукашенко, таким образом недоброжелатели…
👍2
Правительственные сайты распространяют вирусы под видом хакерских инструментов
Хакеры взломали сайт ЮНЕСКО, американского института здравоохранения и других правительственных организаций и университетов, чтобы разместить на них статьи с инструкциями по взлому учетных записей социальных сетей, которые приводят к заражению компьютера вредоносным ПО.
После нескольких фальшивых шагов пользователю будет предложено скачать вредоносный файл или ввести данные карты, чтобы продолжить. Подробнее в этой статье.
🔗 exploit.media/dotgov-hacked-for-phishing/
Эксплойт / #новость
Хакеры взломали сайт ЮНЕСКО, американского института здравоохранения и других правительственных организаций и университетов, чтобы разместить на них статьи с инструкциями по взлому учетных записей социальных сетей, которые приводят к заражению компьютера вредоносным ПО.
После нескольких фальшивых шагов пользователю будет предложено скачать вредоносный файл или ввести данные карты, чтобы продолжить. Подробнее в этой статье.
🔗 exploit.media/dotgov-hacked-for-phishing/
Эксплойт / #новость
❤1
Как всегда запускать Google Chrome в режиме инкогнито в Windows 10
Если вы хотите по умолчанию использовать режим «Инкогнито» в браузере Google Chrome, вы можете настроить так, чтобы он сразу запускался в этом режиме.
1. Щелкните правой кнопкой мыши на ярлык Chrome и выберите "Свойства".
3. На вкладке "Ярлык", найдите текстовое поле "Объект". Оно будет содержать следующее:
"
4. Измените содержимое поля "Объект", добавив в конце через пробел "-incognito".
5. Нажмите на "Применить".
В следующий раз, когда вы откроете Chrome, используя этот ярлык, он автоматически запустится в режиме «Инкогнито».
Эксплойт / #полезно
Если вы хотите по умолчанию использовать режим «Инкогнито» в браузере Google Chrome, вы можете настроить так, чтобы он сразу запускался в этом режиме.
1. Щелкните правой кнопкой мыши на ярлык Chrome и выберите "Свойства".
3. На вкладке "Ярлык", найдите текстовое поле "Объект". Оно будет содержать следующее:
"
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
".4. Измените содержимое поля "Объект", добавив в конце через пробел "-incognito".
5. Нажмите на "Применить".
В следующий раз, когда вы откроете Chrome, используя этот ярлык, он автоматически запустится в режиме «Инкогнито».
Эксплойт / #полезно
Хакеры захватили четверть сети Tor
Неизвестная группа киберпреступников регулярно добавляла в сеть Tor новые входные серверы с целью осуществления атаки «человек посередине» на пользователей браузера Tor, проводящих операции с криптовалютой.
Манипулируя трафиком, проходящим через подконтрольные выходные узлы Tor, злоумышленники подменяли адреса целевых BTC-адресов при платежах, тем самым лишая своих жертв цифровой валюты.
🔗 exploit.media/news/tor-traffic-hijack/
Эксплойт / #новость
Неизвестная группа киберпреступников регулярно добавляла в сеть Tor новые входные серверы с целью осуществления атаки «человек посередине» на пользователей браузера Tor, проводящих операции с криптовалютой.
Манипулируя трафиком, проходящим через подконтрольные выходные узлы Tor, злоумышленники подменяли адреса целевых BTC-адресов при платежах, тем самым лишая своих жертв цифровой валюты.
🔗 exploit.media/news/tor-traffic-hijack/
Эксплойт / #новость
Эксплойт
Хакеры захватили четверть сети Tor
Злоумышленники на лету подменяют биткоин кошельки в браузерах пользователей, чтобы перехватить отправляемые средства.
TikTok тайно собирал данные пользователей Android в обход правил Google
Приложение для коротких видео снова уличили в слежке за пользователями.
TikTok удалось обойти защиту конфиденциальности в операционной системе Android. Пользуясь этим, приложение в течении года собирало МАС-адреса миллионов устройств.
🔗 https://exploit.media/news/tiktok-collected-data/
Эксплойт / #новость
Приложение для коротких видео снова уличили в слежке за пользователями.
TikTok удалось обойти защиту конфиденциальности в операционной системе Android. Пользуясь этим, приложение в течении года собирало МАС-адреса миллионов устройств.
🔗 https://exploit.media/news/tiktok-collected-data/
Эксплойт / #новость
Эксплойт
TikTok тайно собирал данные пользователей Android в обход правил Google
TikTok с помощью необычного дополнительного уровня шифрования собирал MAC-адреса мобильных устройств с Android.
👍1
Как отправить зашифрованный E-mail
По умолчанию почта Gmail не шифрует исходящие письма, что делает их уязвимыми к перехвату. Для защиты личной информации, передаваемой по электронной почте можно использовать такие сервисы, как например ProtonMail, или же установить расширение для шифрования писем.
Одним из таких является FlowCrypt. После установки, в Gmail рядом с кнопкой нового сообщения появится окно «Secure Compose». Прочитать письмо отправленное с его помощью сможет только получатель с помощью специальной фразы, которую вы укажите при настройке.
Во время отправки можно указать и обычный пароль (для получателей без установленного расширения). Ввести его и получить доступ к сообщению можно будет перейдя по ссылке в письме. Про аналогичное расширение Mailvelope мы уже рассказывали в этом посте.
Эксплойт / #приватность
По умолчанию почта Gmail не шифрует исходящие письма, что делает их уязвимыми к перехвату. Для защиты личной информации, передаваемой по электронной почте можно использовать такие сервисы, как например ProtonMail, или же установить расширение для шифрования писем.
Одним из таких является FlowCrypt. После установки, в Gmail рядом с кнопкой нового сообщения появится окно «Secure Compose». Прочитать письмо отправленное с его помощью сможет только получатель с помощью специальной фразы, которую вы укажите при настройке.
Во время отправки можно указать и обычный пароль (для получателей без установленного расширения). Ввести его и получить доступ к сообщению можно будет перейдя по ссылке в письме. Про аналогичное расширение Mailvelope мы уже рассказывали в этом посте.
Эксплойт / #приватность
Instagram распознает лица на всех фотографиях
Пользователи обвинили компанию Facebook в незаконном сборе биометрических данных через Instagram.
По словам исцов, Instagram, c помощью системы распознавания лиц, создает шаблоны, чтобы отмечать лица на фотографиях. Эти шаблоны сохраняются в базе данных Facebook, который в последствии использует их для совершенствования функций распознавания лиц в своих продуктах.
Instagram автоматически применяет данный инструмент, даже если фигурирующие на снимках люди, не зарегистрированы в соцсети. Таким образом потенциально может быть создана обширная база биометрии, которая в последствии сможет находить все фотографии, на которых присутствовал человек.
🔗 Подробнее: https://exploit.media/news/facebook-biometric-complain/
Эксплойт / #новость
Пользователи обвинили компанию Facebook в незаконном сборе биометрических данных через Instagram.
По словам исцов, Instagram, c помощью системы распознавания лиц, создает шаблоны, чтобы отмечать лица на фотографиях. Эти шаблоны сохраняются в базе данных Facebook, который в последствии использует их для совершенствования функций распознавания лиц в своих продуктах.
Instagram автоматически применяет данный инструмент, даже если фигурирующие на снимках люди, не зарегистрированы в соцсети. Таким образом потенциально может быть создана обширная база биометрии, которая в последствии сможет находить все фотографии, на которых присутствовал человек.
🔗 Подробнее: https://exploit.media/news/facebook-biometric-complain/
Эксплойт / #новость
Эксплойт
Facebook собирает биометрические данные при помощи Instagram
В документе сказано, что при помощи технологии распознавания лиц, Instagram создает «шаблоны», чтобы отмечать лица на фотографиях.
Как запретить нежелательное использование микрофона
Ранее мы писали о том, как запретить использование камеры на вашем смартфоне, но проблема с прослушиванием вас через микрофон никуда не исчезает.
Чтобы заблокировать микрофон на своем устройстве — воспользуйтесь приложением Microphone Blocker. После установки вам нужно просто включить защиту и настроить автозапуск приложения (по желанию).
В настройках вы можете управлять белым списком приложений, которым нужен доступ к микрофону, например для звонков.
Эксплойт / #приватность
Ранее мы писали о том, как запретить использование камеры на вашем смартфоне, но проблема с прослушиванием вас через микрофон никуда не исчезает.
Чтобы заблокировать микрофон на своем устройстве — воспользуйтесь приложением Microphone Blocker. После установки вам нужно просто включить защиту и настроить автозапуск приложения (по желанию).
В настройках вы можете управлять белым списком приложений, которым нужен доступ к микрофону, например для звонков.
Эксплойт / #приватность
Instagram не стирает удаленные фото и сообщения
Еще в 2018 году в Instagram появилась возможность скачать абсолютно все данные своего аккаунта, в том числе фотографии, видео, истории и комментарии.
Исследователь обнаружил среди загруженных данных фотографии и личные сообщения, которые он удалил более года назад, хотя Instagram обещает стирать удаленные данные через 90 дней. Это уже не первое нарушение приватности за последнее время, которое Instagram списывает на «баг в системе».
🔗 exploit.media/news/instagram-keep-deleted-data/
Еще в 2018 году в Instagram появилась возможность скачать абсолютно все данные своего аккаунта, в том числе фотографии, видео, истории и комментарии.
Исследователь обнаружил среди загруженных данных фотографии и личные сообщения, которые он удалил более года назад, хотя Instagram обещает стирать удаленные данные через 90 дней. Это уже не первое нарушение приватности за последнее время, которое Instagram списывает на «баг в системе».
🔗 exploit.media/news/instagram-keep-deleted-data/
Эксплойт
Instagram не стирает удаленные фото и сообщения
Если вы удаляете фото или сообщение из Instagram, вы думаете, что данные будут удалены навсегда, однако, как оказалось, это далеко не так.
Хакеры показали как заставить банкомат выдавать деньги и данные клиентов
В 2010 году Барнаби Джек, всемирно известный исследователь безопасности, на сцене конференции Black Hat взломал банкомат в прямом эфире, заставив его буквально выплевывать долларовые купюры.
Спустя ровно десять лет после этого выступления, исследователи в области безопасности Бренда Со и Трей Киоун на недавней конференции DefCon представили две новые уязвимости нулевого дня в популярных банкоматах, которые позволяют получить данные клиентов банка, а также заставить банкомат «плеваться деньгами».
🔗 exploit.media/security/atm-hack-defcon-2020/
В 2010 году Барнаби Джек, всемирно известный исследователь безопасности, на сцене конференции Black Hat взломал банкомат в прямом эфире, заставив его буквально выплевывать долларовые купюры.
Спустя ровно десять лет после этого выступления, исследователи в области безопасности Бренда Со и Трей Киоун на недавней конференции DefCon представили две новые уязвимости нулевого дня в популярных банкоматах, которые позволяют получить данные клиентов банка, а также заставить банкомат «плеваться деньгами».
🔗 exploit.media/security/atm-hack-defcon-2020/
Эксплойт
Хакеры показали как заставить популярные банкоматы выдавать деньги и данные клиентов
Исследователи представили две новые уязвимости нулевого дня в популярных банкоматах, которые позволяют получить данные клиентов банка, а также заставить банкомат «плеваться деньгами».
Как настроить автоматическую блокировку ПК когда вас нет рядом
При включении функции «Динамическая блокировка» в Windows 10 вы сможете связать свой ПК и телефон/часы по Bluetooth. Когда вы вместе со связанным устройством будете покидать зону действия Bluetooth, ваш ПК автоматически заблокирует экран.
Для этого:
1. Нажмите кнопку Пуск и выберите «Параметры» -> «Учетные записи» -> «Параметры входа».
2. В разделе «Динамическая блокировка» установите соответствующий флажок
Блокировка экрана происходит в течение примерно 1-й минуты после того, как связанное устройство покинет зону действия Bluetooth (зависит от устройства).
Эксплойт / #полезно
При включении функции «Динамическая блокировка» в Windows 10 вы сможете связать свой ПК и телефон/часы по Bluetooth. Когда вы вместе со связанным устройством будете покидать зону действия Bluetooth, ваш ПК автоматически заблокирует экран.
Для этого:
1. Нажмите кнопку Пуск и выберите «Параметры» -> «Учетные записи» -> «Параметры входа».
2. В разделе «Динамическая блокировка» установите соответствующий флажок
Блокировка экрана происходит в течение примерно 1-й минуты после того, как связанное устройство покинет зону действия Bluetooth (зависит от устройства).
Эксплойт / #полезно
Хакеры взломали одну из главных компаний по кибербезопасности
SANS Institute - одна из крупнейших организаций, обучающих специалистов по информационной безопасности по всему миру, сама подверглась кибератаке. Один из сотрудников отдела кадров попался на фишинговую атаку, в результате чего утекло около 28 000 записей личной информации членов SANS.
Злоумышленник получил доступ к учетной записи электронной почты одного из сотрудников и настроил перенаправление всей корреспонденции себе на почту, а также установил вредоносный аддон для Office 365.
🔗 https://exploit.media/news/sans-institute-hacked/
SANS Institute - одна из крупнейших организаций, обучающих специалистов по информационной безопасности по всему миру, сама подверглась кибератаке. Один из сотрудников отдела кадров попался на фишинговую атаку, в результате чего утекло около 28 000 записей личной информации членов SANS.
Злоумышленник получил доступ к учетной записи электронной почты одного из сотрудников и настроил перенаправление всей корреспонденции себе на почту, а также установил вредоносный аддон для Office 365.
🔗 https://exploit.media/news/sans-institute-hacked/
Эксплойт
Хакеры взломали одну из главных компаний по кибербезопасности - подробности
Учебная организация по кибербезопасности SANS Institute пострадала от утечки данных после того, как один из ее сотрудников стал жертвой фишинг-атаки.
Что о вас знают владельцы сайтов
Использование даже самого надёжного VPN не гарантирует вам полную безопасность и анонимность в сети. Помимо IP адреса, который можно успешно скрыть с помощью VPN, ваш браузер также оставляет и другие следы на посещаемом сайте.
Cервис Pixelscan покажет, какую информацию о вас можно узнать. Этот сайт покажет подменяете ли вы IP адрес, местоположение на основе IP адреса, а также вашего интернет провайдера или провайдера VPN.
Помимо этого, владельцы сайтов также видят разрешение вашего экрана, версию операционной системы и браузера, установленные шрифты, язык, уникальные отпечатки железа, а также временную зону, установленную на вашем устройстве. Даже если вы скрываете свое местоположение с помощью VPN, его все равно можно узнать, например по временной зоне.
Эксплойт / #приватность
Использование даже самого надёжного VPN не гарантирует вам полную безопасность и анонимность в сети. Помимо IP адреса, который можно успешно скрыть с помощью VPN, ваш браузер также оставляет и другие следы на посещаемом сайте.
Cервис Pixelscan покажет, какую информацию о вас можно узнать. Этот сайт покажет подменяете ли вы IP адрес, местоположение на основе IP адреса, а также вашего интернет провайдера или провайдера VPN.
Помимо этого, владельцы сайтов также видят разрешение вашего экрана, версию операционной системы и браузера, установленные шрифты, язык, уникальные отпечатки железа, а также временную зону, установленную на вашем устройстве. Даже если вы скрываете свое местоположение с помощью VPN, его все равно можно узнать, например по временной зоне.
Эксплойт / #приватность
В новой версии Chrome можно включать режим инкогнито по умолчанию
Недавно мы уже писали о том, как запускать Chrome в режиме инкогнито по умолчанию. В своей сборке Chrome Canary Google добавил новую функцию, позволяющую пользователям создавать ярлыки на рабочем столе Windows, которые автоматически запускают браузер в режиме инкогнито.
Для этого загрузите Chrome Canary и перейдите на
Чтобы создать ярлык, вам сначала нужно запустить Incognito обычным способом, а затем нажать на значок "Инкогнито", и выбрать опцию под названием «Создать ярлык».
Эксплойт / #приватность
Недавно мы уже писали о том, как запускать Chrome в режиме инкогнито по умолчанию. В своей сборке Chrome Canary Google добавил новую функцию, позволяющую пользователям создавать ярлыки на рабочем столе Windows, которые автоматически запускают браузер в режиме инкогнито.
Для этого загрузите Chrome Canary и перейдите на
chrome: // flags
. Теперь найдите «Ярлык на рабочем столе», и установите флажок «Включить ярлык на рабочем столе в режиме инкогнито». Чтобы создать ярлык, вам сначала нужно запустить Incognito обычным способом, а затем нажать на значок "Инкогнито", и выбрать опцию под названием «Создать ярлык».
Эксплойт / #приватность
👍1
Notepad ++ заблокировали в Китае
Китай заблокировал популярный текстовый редактор Notepad ++. Причина блокировки - невыгодные политические взгляды команды разработчиков касательно политических волнений в Гонконге и нарушения прав человека в Синьцзян-Уйгурском автономном районе Китая.
При попытке загрузить программу Notepad ++ с помощью китайских веб-браузеров, пользователи получают сообщение о том, что сайт заблокирован, однако главная страница по прежнему работает.
🔗 exploit.media/news/notepad-banned-in-china/
#новость
Китай заблокировал популярный текстовый редактор Notepad ++. Причина блокировки - невыгодные политические взгляды команды разработчиков касательно политических волнений в Гонконге и нарушения прав человека в Синьцзян-Уйгурском автономном районе Китая.
При попытке загрузить программу Notepad ++ с помощью китайских веб-браузеров, пользователи получают сообщение о том, что сайт заблокирован, однако главная страница по прежнему работает.
🔗 exploit.media/news/notepad-banned-in-china/
#новость
Эксплойт
Текстовый редактор Notepad ++ запретили в Китае
Блокировка, скорее всего, происходит из-за выпуска выпуска новых версий редактора, получивших название « Stand with Hong Kong » и « Free Uyghur».
Секретная служба купила данные о местоположении пользователей
Несколько правительственных агентств подписали сделки на миллионы долларов с Babel Street после того, как компания запустила свой продукт Locate X, который незаметно собирает информацию о местоположении устройств, используя данные различных мобильных приложений.
Обычно, чтобы заставить компанию предоставить данные о местоположении для расследования, спецслужбам необходим ордер или постановления суда. Но зачем агентствам нужен ордер, если они могут просто купить данные.
🔗 exploit.media/news/usss-bought-locate-x/
#новость
Несколько правительственных агентств подписали сделки на миллионы долларов с Babel Street после того, как компания запустила свой продукт Locate X, который незаметно собирает информацию о местоположении устройств, используя данные различных мобильных приложений.
Обычно, чтобы заставить компанию предоставить данные о местоположении для расследования, спецслужбам необходим ордер или постановления суда. Но зачем агентствам нужен ордер, если они могут просто купить данные.
🔗 exploit.media/news/usss-bought-locate-x/
#новость
Эксплойт
Секретная служба купила данные о местоположении пользоваиелей
Агентства обычно требуют ордера или постановления суда, чтобы заставить компанию предоставить данные о местоположении для расследования. Но агентствам не нужен ордер, если они могут купить данные
Хакеры воровали деньги с помощью бага в банкоматах Santander
На днях ФБР арестовали более 50 человек из разных штатов США за использование бага в программном обеспечении банкоматов банка Santander, чтобы обналичивать больше денег, чем хранилось на картах.
Изначально баг был известен узкому кругу лиц, в котором он и продавался, но потом информация просочилась, и многие решили ею воспользоваться, что и привлекло внимание сотрудников безопасности банка.
Эти «умники» даже устроили перестрелку у одного из банкоматов, после того, как не смогли поделить добычу.
🔗 exploit.media/news/santander-atm-hacked/
#новость
На днях ФБР арестовали более 50 человек из разных штатов США за использование бага в программном обеспечении банкоматов банка Santander, чтобы обналичивать больше денег, чем хранилось на картах.
Изначально баг был известен узкому кругу лиц, в котором он и продавался, но потом информация просочилась, и многие решили ею воспользоваться, что и привлекло внимание сотрудников безопасности банка.
Эти «умники» даже устроили перестрелку у одного из банкоматов, после того, как не смогли поделить добычу.
🔗 exploit.media/news/santander-atm-hacked/
#новость
Эксплойт
Хакеры воровали деньги с помощью бага в банкоматах Santander
Баг позволял злоумышленникам использовать поддельные дебетовые карты для снятия в банкоматах большего количества средств, чем было на балансе.
👍1
Как искать видео в YouTube по геолокации
У авторов видео на YouTube есть возможность отметить место съемки на карте. Однако, в самом YouTube поиск по геолокации выполнен крайне неудобно.
Если вам нужен более точный поиск видео по геолокации — воспользуйтесь этим сервисом. Отметьте точку на карте и выберите радиус поиска в километрах. После нажатия на "Search" на карте сверху отобразятся все видео, которые помечены в этой области, а снизу — ссылки на них.
В разделе «Other Settings» можно указать доп. настройки: только высокое качество, лицензия Creative Commons или разрешение на воспроизведение за пределами YouTube.
Эксплойт / #OSINT
У авторов видео на YouTube есть возможность отметить место съемки на карте. Однако, в самом YouTube поиск по геолокации выполнен крайне неудобно.
Если вам нужен более точный поиск видео по геолокации — воспользуйтесь этим сервисом. Отметьте точку на карте и выберите радиус поиска в километрах. После нажатия на "Search" на карте сверху отобразятся все видео, которые помечены в этой области, а снизу — ссылки на них.
В разделе «Other Settings» можно указать доп. настройки: только высокое качество, лицензия Creative Commons или разрешение на воспроизведение за пределами YouTube.
Эксплойт / #OSINT
⚡️Лайв канал Эксплойта
В процессе создания контента мы часто натыкаемся на интересные материалы, которые увы не подходят по формату в наш основной канал.
Поэтому мы решили сделать Лайв канал, на котором не будет ограничений по формату публикаций и их количеству.
Подписывайтесь и читайте свежие истории про шпионских дронов-птиц и засекреченные разработки Apple 👉 @exploit_live
В процессе создания контента мы часто натыкаемся на интересные материалы, которые увы не подходят по формату в наш основной канал.
Поэтому мы решили сделать Лайв канал, на котором не будет ограничений по формату публикаций и их количеству.
Подписывайтесь и читайте свежие истории про шпионских дронов-птиц и засекреченные разработки Apple 👉 @exploit_live