Telegram готовит перевод сообщений через свои сервера
Новые данные API схемы на сайте Telegram указывают на то, что в будущих версиях мессенджера перевод будет производиться через сервера Telegram. В текущей версии приложения перевод на iOS производится через Apple Переводчик, а на Android — прямым обращением к Google Переводчику. Определение языка сообщения происходит на устройстве.
По информации Кода Дурова, Google Переводчик в Telegram для Android используется обходным путём, без соответствующей платы за сервис, как временная мера, пока команда мессенджера работает над переводом через свои сервера.
Какая технология будет использоваться — пока неизвестно. Определение языка, скорее всего, продолжит происходить прямо на устройстве.
Новые данные API схемы на сайте Telegram указывают на то, что в будущих версиях мессенджера перевод будет производиться через сервера Telegram. В текущей версии приложения перевод на iOS производится через Apple Переводчик, а на Android — прямым обращением к Google Переводчику. Определение языка сообщения происходит на устройстве.
По информации Кода Дурова, Google Переводчик в Telegram для Android используется обходным путём, без соответствующей платы за сервис, как временная мера, пока команда мессенджера работает над переводом через свои сервера.
Какая технология будет использоваться — пока неизвестно. Определение языка, скорее всего, продолжит происходить прямо на устройстве.
Telegram исправил воспроизводимость сборок на Android
Ранее мы сообщали, что на протяжении нескольких версий исходный код Telegram для Android не удавалось проверить на соответствие официальным сборкам, так как система проверки была нарушена по ошибке разработчиков.
В версии 8.4.3 воспроизводимость была восстановлена: редакции удалось подтвердить, что установочные файлы Telegram для Android с telegram.org и Google Play используют опубликованный в официальном репозитории исходный код.
Это означает, что разработчики Telegram не добавляли никакой скрытой функциональности, которая бы отсутствовала в исходном коде.
Ранее мы сообщали, что на протяжении нескольких версий исходный код Telegram для Android не удавалось проверить на соответствие официальным сборкам, так как система проверки была нарушена по ошибке разработчиков.
В версии 8.4.3 воспроизводимость была восстановлена: редакции удалось подтвердить, что установочные файлы Telegram для Android с telegram.org и Google Play используют опубликованный в официальном репозитории исходный код.
Это означает, что разработчики Telegram не добавляли никакой скрытой функциональности, которая бы отсутствовала в исходном коде.
👍3
Против Telegram завели дела о принудительном взыскании штрафов на 11 млн рублей
Приставы завели против Telegram новые дела о принудительном взыскании штрафов на общую сумму 11 млн рублей за отказ удалить запрещенный в РФ контент.
Согласно банку данных Федеральной службы судебных приставов (ФССП), на основании решения Таганского суда Москвы от 20 декабря прошлого года в отношении компании возбуждены три исполнительных производства о взыскании 5 млн, 2 млн и 4 млн рублей штрафов.
Как сообщалось, в середине декабря прошлого года Telegram полностью погасил задолженность по штрафам в размере 15 млн рублей.
#штрафы
Приставы завели против Telegram новые дела о принудительном взыскании штрафов на общую сумму 11 млн рублей за отказ удалить запрещенный в РФ контент.
Согласно банку данных Федеральной службы судебных приставов (ФССП), на основании решения Таганского суда Москвы от 20 декабря прошлого года в отношении компании возбуждены три исполнительных производства о взыскании 5 млн, 2 млн и 4 млн рублей штрафов.
Как сообщалось, в середине декабря прошлого года Telegram полностью погасил задолженность по штрафам в размере 15 млн рублей.
#штрафы
Интерфакс
Против Telegram завели дела о принудительном взыскании штрафов на 11 млн руб.
Приставы завели против Telegram новые дела о принудительном взыскании штрафов на общую сумму 11 млн рублей за отказ удалить запрещенный в РФ контент.
Xakep №272. Ноябрь. Приручаем WinAFL
WinAFL —
• Анализируем малварь в собственной лаборатории
• Взламываем Java-приложения с помощью dirtyJOE
• Повышаем привилегии на Android через ADB
• Ломаем сайт на PHP через XXE
• Изучаем инструменты хакера для Windows и Linux
• Пишем пять простых Telegram-ботов на Python
WinAFL —
форк знаменитого фаззера AFL, предназначенный для фаззинга программ с закрытым исходным кодом под Windows. Из этого выпуска ты узнаешь, что пройти путь от загрузки тулзы до успешного фаззинга и первых крашей не так просто, как может показаться на первый взгляд.
Cодержание:• Анализируем малварь в собственной лаборатории
• Взламываем Java-приложения с помощью dirtyJOE
• Повышаем привилегии на Android через ADB
• Ломаем сайт на PHP через XXE
• Изучаем инструменты хакера для Windows и Linux
• Пишем пять простых Telegram-ботов на Python
👍2
Forwarded from Deleted Account
📧 Поиск по Email адресу
🤖Боты
├ @Quick_OSINT_bot — найдет телефон, как владелец записан в контактах, базах данных и досках объявлений, аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса и многое другое
├ @info_baza_bot — покажет из какой базы слита почта, 2 бесплатных скана
├ @last4mailbot — бот найдет последние 4 цифры номера телефона клиента Сбербанка
├ @mailsearchbot — ищет по базе, дает часть пароля
├ @StealDetectorBOT — найдет утекшие пароли
└ @GetGmail_bot — бот найдет адрес почты Gmail к которой привязан искомый email, 2 бесплатных результата и бесконечное число попыток
⚙ Ресурсы
├ lampyre.io — программа выполняет поиск по аккаунтам в соц. сетях и мессенджерах и других источниках
├ cyberbackgroundchecks.com — найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США
├ dehashed.com — проверка почты в слитых базах
├ ghostproject.fr — проверка почты в слитых базах
├ emailrep.io — найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту
├ emailsherlock.com — автоматический поиск, найдет к каким сайтам привязан адрес почты
├ haveibeenpwned.com — проверка почты в слитых базах
├ intelx.io — многофункциональный поисковик, поиск осуществляется еще и по даркнету
├ leakedsource.ru — покажет в каких базах слита почта
├ leakprobe.net — найдет ник и источник слитой базы
├ mostwantedhf.info — найдет аккаунт skype
├ pwndb2am4tzkvold.onion — поиск по базе hwndb, реализован поиск по паролю
├ pipl.com — поиск людей, адресов, телефонов по почте и др.
├ recon.secapps.com — автоматический поиск и создание карт взаимосвязей
├ reversegenie.com — найдет местоположение, Первую букву имени и номера телефонов
├ scylla.sh — поисковик по базам утечек, найдет пароли, IP, ники и многое другое, в поле поиска введите email: и после e-mail адрес, например email:mail@email.com
├ searchmy.bio — найдет учетную запись Instagram с электронной почтой в описании
└ spiderfoot.net — автоматический поиск с использованием огромного количества методов, можно использовать в облаке если пройти регистрацию
🔧 Приложения
├ email2phonenumber — автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона
├ GHunt — инструмент достанет Google ID, устройства, имя аккаунта, найдет какие сервисы Google используется, данные из отзывов на Google картах
└ holehe — инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам
🔬 Восстановление доступа
├ Ebay —
├ PayPal —
├ Mail.ru —
├ Twitter —
├ VK.com —
└ Facebook —
🔨 Поиск через URL
├ https://filin.mail.ru/pic?width=180&height=180&email=example@mail.ru — аватар аккаунта владельца почты, замените
├ https://filin.mail.ru/pic?email=LOGIN@site.com — картинка аккаунта на
├ https://my.mail.ru/DOMAIN.RU/LOGIN — поиск аккаунта на Мой Мир, вместо
├ https://music.yandex.ru/users/LOGIN — аккаунт в Яндекс Музыке, содержит имя и фото аккаунта. Замените
└ https://yandex.ru/collections/user/LOGIN — аккаунт в Яндекс Коллекциях, содержит имя и фото аккаунта. Замените
@Quick_OSINT_bot
🤖Боты
├ @Quick_OSINT_bot — найдет телефон, как владелец записан в контактах, базах данных и досках объявлений, аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса и многое другое
├ @info_baza_bot — покажет из какой базы слита почта, 2 бесплатных скана
├ @last4mailbot — бот найдет последние 4 цифры номера телефона клиента Сбербанка
├ @mailsearchbot — ищет по базе, дает часть пароля
├ @StealDetectorBOT — найдет утекшие пароли
└ @GetGmail_bot — бот найдет адрес почты Gmail к которой привязан искомый email, 2 бесплатных результата и бесконечное число попыток
⚙ Ресурсы
├ lampyre.io — программа выполняет поиск по аккаунтам в соц. сетях и мессенджерах и других источниках
├ cyberbackgroundchecks.com — найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США
├ dehashed.com — проверка почты в слитых базах
├ ghostproject.fr — проверка почты в слитых базах
├ emailrep.io — найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту
├ emailsherlock.com — автоматический поиск, найдет к каким сайтам привязан адрес почты
├ haveibeenpwned.com — проверка почты в слитых базах
├ intelx.io — многофункциональный поисковик, поиск осуществляется еще и по даркнету
├ leakedsource.ru — покажет в каких базах слита почта
├ leakprobe.net — найдет ник и источник слитой базы
├ mostwantedhf.info — найдет аккаунт skype
├ pwndb2am4tzkvold.onion — поиск по базе hwndb, реализован поиск по паролю
├ pipl.com — поиск людей, адресов, телефонов по почте и др.
├ recon.secapps.com — автоматический поиск и создание карт взаимосвязей
├ reversegenie.com — найдет местоположение, Первую букву имени и номера телефонов
├ scylla.sh — поисковик по базам утечек, найдет пароли, IP, ники и многое другое, в поле поиска введите email: и после e-mail адрес, например email:mail@email.com
├ searchmy.bio — найдет учетную запись Instagram с электронной почтой в описании
└ spiderfoot.net — автоматический поиск с использованием огромного количества методов, можно использовать в облаке если пройти регистрацию
🔧 Приложения
├ email2phonenumber — автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона
├ GHunt — инструмент достанет Google ID, устройства, имя аккаунта, найдет какие сервисы Google используется, данные из отзывов на Google картах
└ holehe — инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам
🔬 Восстановление доступа
├ Ebay —
signin.ebay.com/ws/eBayISAPI.dll?SignIn├ PayPal —
paypal.com/authflow/password-recovery├ Mail.ru —
account.mail.ru/recovery├ Twitter —
twitter.com/account/begin_password_reset├ VK.com —
vk.com/restore└ Facebook —
facebook.com/login/identify?ctx=recover🔨 Поиск через URL
├ https://filin.mail.ru/pic?width=180&height=180&email=example@mail.ru — аватар аккаунта владельца почты, замените
example (только для почты на mail.ru)├ https://filin.mail.ru/pic?email=LOGIN@site.com — картинка аккаунта на
mail.ru, замените LOGIN@site.com на email адрес├ https://my.mail.ru/DOMAIN.RU/LOGIN — поиск аккаунта на Мой Мир, вместо
DOMAIN.RU подставьте домен почты, а вместо LOGIN ее логин (без @). Например для почты mail@email.ru - https://my.mail.ru/email.ru/mail/├ https://music.yandex.ru/users/LOGIN — аккаунт в Яндекс Музыке, содержит имя и фото аккаунта. Замените
LOGIN на юзернейм из адреса почты БЕЗ @yandex.ru└ https://yandex.ru/collections/user/LOGIN — аккаунт в Яндекс Коллекциях, содержит имя и фото аккаунта. Замените
LOGIN на юзернейм из адреса почты БЕЗ @yandex.ru@Quick_OSINT_bot
👍2❤1
Сбор информации о человеке из открытых баз данных.
https://github.com/OldBonhart/Osint-Resources
🔗Поиск По Фотографиям
Мир
Cтраны
🔗Различные Поисковые Системы
🔗Обобщеный Поиск Информации
Cервисы позволяющие увидеть где правилась фотография
Извлечение метаданных
Анализ типа файлов
🔗Другое
🔗Карты Движения Судов в Реальном Времени
🔗Отслеживание Cамолетов
🔗Различные Базы Данных
🔗Инструменты OSINT
🔗Не Вошедшее ни в одну из вышеперечисленных категорий
https://nsarchive2.gwu.edu/search.html
https://github.com/OldBonhart/Osint-Resources
🔗Поиск По Фотографиям
Поиск по лицу🔗Поисковые Cистемы Людей
Поиск первоисточника картинки и всех доменов где она хоститься
Поиск фото по геометкам в социальных сетях
Поиск по фото мошенников и фейков
Мир
Cтраны
🔗Различные Поисковые Системы
Cканирование портовДругое
Захват баннера, определение ОС
Поисковые системы поисковых систем
🔗Обобщеный Поиск Информации
Эмиссионный банк карты🔗Форензика
Поиск по никнейму
Дополнительная информация
Cервисы позволяющие увидеть где правилась фотография
Извлечение метаданных
Анализ типа файлов
🔗Другое
Поиск источника кода🔗Сайты-Агрегаторы Утечек
Поиск синтаксически и семантически похожего кода
Поиск семантически похожих сайтов
Агрегаторы информации об ip-адресе
Проверка кода ІМЕІ
Проверка Email на Наличие в Dump’ах🔗Telegram-Боты
Боты черных рынков🔗Текст
Боты Определяющие по номеру телефона регион и мобильного оператора
🔗Карты Движения Судов в Реальном Времени
🔗Отслеживание Cамолетов
🔗Различные Базы Данных
Слитые базы данных,за все время,которые мелькали в новостях (вес 600 гб)pВ журнале “Хакер” выложили статью, о том, что в начале декабря 2017 года аналитики компании 4iQ обнаружилив даркнете огромную интерактивную базу, объединяющую воедино 252 различные утечки данных.База, чьей суммарный объем превышает 41 Гб, регулярно обновляется и предлагает своим пользователям более 1,4 млрдучетных данных в формате простого текста, вот эта база данных (скопировать и вставить в свой Torrent клиент):magnet:?xt=urn:btih:7ffbcd8cee06aba2ce6561688cf68ce2addca0a3&dn=BreachCompilation&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fglotorrents.pw%3A6969&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337
🔗Инструменты OSINT
🔗Не Вошедшее ни в одну из вышеперечисленных категорий
https://nsarchive2.gwu.edu/search.html
- Архив национальной безопасности usa,неинтересные рассекреченные бумаги и тому подобное.http://www.spy-soft.net/dokumenty-anb/
- Подробное описания части слитого следящего арсенала АНБ.https://www.i-intelligence.eu/wp-content/uploads/2018/06/OSINT_Handbook_June-2018_Final.pdf
- Коллекция инструментов и методик для osint разведки середины 2018г.
GitHub
GitHub - OldBonhart/Osint-Resources: Data collected from publicly available sources to be used in an intelligence context
Data collected from publicly available sources to be used in an intelligence context - OldBonhart/Osint-Resources
👍4❤1
🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉
Сбор информации о человеке из открытых баз данных. https://github.com/OldBonhart/Osint-Resources 🔗Поиск По Фотографиям Поиск по лицу Поиск первоисточника картинки и всех доменов где она хоститься Поиск фото по геометкам в социальных сетях Поиск по фото мошенников…
Торрент-файл базы выше+другие сборные базы и слитые пароли из открытого доступа.
Xakep №273. Декабрь. Log4Hell
• Пентестим Google Pay, Samsung Pay и Apple Pay
• Исследуем вредоносные документы MS Office
• Изучаем эпичные CVE в PostgreSQL
• Расследуем взлом веб-сервера с Linux, Apache и Drupal
• Ломаем nginx и повышаем привилегии через LFI
• Тестируем Cryptomator и другие шифрующие ФС
Уязвимость Log4Shell в популярной библиотеке журналирования Log4j, которая входит в состав Apache Logging Project, представляет собой серьезную проблему. В этом выпуске мы разберемся, откуда взялась эта ошибка, как она работает, какие успели появиться эксплоиты и как реагирует на эту ситуацию индустрия.Содержание:
• Пентестим Google Pay, Samsung Pay и Apple Pay
• Исследуем вредоносные документы MS Office
• Изучаем эпичные CVE в PostgreSQL
• Расследуем взлом веб-сервера с Linux, Apache и Drupal
• Ломаем nginx и повышаем привилегии через LFI
• Тестируем Cryptomator и другие шифрующие ФС
Немного новостей не касающихся OSINT.
https://habr.com/ru/news/t/647619/
https://habr.com/ru/news/t/647619/
Хабр
Skillbox и Geekbrains массово увольняют сотрудников
С ноября по декабрь 2021 года в компаниях Skillbox и Geekbrains, которые входят в образовательный холдинг Skillbox Holding Limited и принадлежат VK, прошли массовые сокращения. Под увольнения попали...
Атака сетей на уровне протоколов. Руководство хакера
по перехвату и анализу сетевого трафика и эксплуатации уязвимостей.
Автор: Джеймс Форшоу
Год: 2021
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов,
обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная
информация о сетях и сетевой защите и практические примеры протоколов
для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз.
Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.
по перехвату и анализу сетевого трафика и эксплуатации уязвимостей.
Автор: Джеймс Форшоу
Год: 2021
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов,
обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная
информация о сетях и сетевой защите и практические примеры протоколов
для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз.
Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.
👍3
Атака сетей на уровне протоколов.pdf
29.9 MB
Attacking Network Protocols: A Hacker's Guide to Capture,
Analysis, and Exploitation,
Атака сетей на уровне протоколов. Руководство хакера
по перехвату и анализу сетевого трафика и эксплуатации уязвимостей.
Автор: Джеймс Форшоу
Год: 2021
Analysis, and Exploitation,
Атака сетей на уровне протоколов. Руководство хакера
по перехвату и анализу сетевого трафика и эксплуатации уязвимостей.
Автор: Джеймс Форшоу
Год: 2021
👍2
Telegram позволяет узнавать координаты людей с точностью до метра
Перевод.
Автор оригинала: JKCTech
https://habr.com/ru/post/652015/
Привет, %username%!
В телеге давно есть опциональная фича live location sharing, которая показывает точное расстояние до людей поблизости. Если использовать GPS спуфинг и трилатерацию (не путать с триангуляцией), то можно узнавать координаты людей в любой точке планеты с точностью до метра.
Поскольку телега в течение 30 дней игнорировала сообщение об этой "фиче", автор выложил всё на github.
Алгоритм поиска конкретного человека довольно простой:
Перевод.
Автор оригинала: JKCTech
https://habr.com/ru/post/652015/
Привет, %username%!
В телеге давно есть опциональная фича live location sharing, которая показывает точное расстояние до людей поблизости. Если использовать GPS спуфинг и трилатерацию (не путать с триангуляцией), то можно узнавать координаты людей в любой точке планеты с точностью до метра.
Поскольку телега в течение 30 дней игнорировала сообщение об этой "фиче", автор выложил всё на github.
Алгоритм поиска конкретного человека довольно простой: