Iyouport
31.4K subscribers
2.07K photos
1.91K videos
494 files
8.56K links
iYouPort(iyp) Ⓐ Foundation
🏴 新项目一期工程:https://iyouport.notion.site/aa93a0b99cb94c81aa3177827785beb2
Download Telegram
最新版本的 Android 允许您禁用 2G 连接,以阻止 “#黄貂鱼” IMSI 捕手。

这是个好消息,但需要注意的是:仅仅是传统的IMSI捕手会在3G或4G连接降级后利用2G信号拦截通信。降级也是IMSI捕手检测应用识别恶意GSM节点的方式。

而最新一代的IMSI捕手能够通过欺骗移动设备和信号塔之间的密钥交换过程来利用4G。这使得黄貂鱼的操控者可以监听到其他加密的4G手机。这也是为什么 Signal 很重要;它是一个数据协议,而不是蜂窝GDM协议,并且有自己的加密堆栈,在这个过程中无法被破坏,这只适用于通过GSM的蜂窝4G通信。

同样重要的是要注意,黄貂鱼类型的监视设备最常见的用途不是截获通信或切断通信。相反,它是对位置的三角测量或记录人们在某个地点的存在,如抗议活动中的监控。这是通过从设备到IMSI捕手的 “ping” 来操作的,IMSI捕手假装成信号塔。于是无论使用何种蜂窝协议,这一过程仍在发挥作用。

所以,一方面,本帖开头的新闻是一个好消息,它可以使数百万美元的警察监控设备变得过时;但是,另一方面,警察多年来一直在追求更新的技术监控,所以我们仍然应该关注这个问题。

EFF对这些新一代IMSI捕手做了一些出色的研究,他们发布了一个名为 Crocodile Hunter 的检测工具。您可以在下面的链接中了解一些基本信息、已经进行的研究和检测工具的代码。

https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks

https://techcrunch.com/2020/08/05/crocodile-hunter-4g-stingray-cell/

https://github.com/EFForg/crocodilehunter

#stingrays #Security #selfdefence #tools
如何检查您的智能手机是否感染了病毒 ——

如果您开始注意到智能手机的行为出现了奇怪变化:系统变慢,电池过热,出现新的图标或大量广告,这是一些相当值得警觉的迹象来扫描是否有病毒。

Malwarebytes 反病毒扫描器用于扫描可疑活动、检查应用程序的隐私威胁、扫描文件以及在检测到时删除恶意代码。

除了实时的本地保护外,它还通过阻止恶意链接和网络诈骗,检测和防止浏览器中可能存在的在线威胁。另一个重要功能是阻止可能产生额外费用的不需要的电话。

https://play.google.com/store/apps/details?id=org.malwarebytes.antimalware

📌不要错过,更多详细说明《如何识别手机上的恶意软件?》
https://iyouport.substack.com/p/aa3

#tools #selfdefence #Security
Hive Systems 称,黑客可以在不到一小时内暴力破解一个八字符的密码 ——

在最近公布的一项新研究中,这家安全风险服务公司表示,任何少于七个字符的密码都可以 “立即” 被暴力破解。

研究结果表明,与两年前相比,更容易获得和负担得起的云计算服务使破解密码变得更加简单,当时该公司显示,一个相对强大的8个字符的密码在8小时内就可以破解。

Hive 表示,密码管理器是保护密码的最佳选择,该公司还发现,一个由密码管理器创建的12个字符的密码可能需要大约3000年才能被暴力破解。Hive 还公布了一个密码表,其中包括其对密码字符组合及其对暴力破解的脆弱性的研究结果。

📌于密码管理器的选择方法和利弊在这里看到
#Security #selfdefence
这是2020年乔治·弗洛伊德事件起义期间,波特兰的示威者分发的地图,以确定警察更有可能在哪些路线上困住人群。以便为抗议者安排好撤退路线。

您在您居住的地方也可以这样做。因为包围式暴力镇压 - 水壶战术 - 是镇压者最常用的战术,它对抗议人群来说非常危险。

您可以在这里看到更多 关于水壶战术的分析和防御方法

#policekettles #Selfdefence
如何巧妙地隐藏媒体文件 ——

您可以使用安卓版的 Photo Vault Calculator 应用程序或iOS版的 Calculator# 来实现这一目标 —— 它们可以用在很多方面:从简单的保护个人照片不被窥视,到隐藏重要文件(如果您只有手机没有电脑的话),例如,当智能手机在街边被警察强行搜查、或被海关人员检查时。

比如iOS:

1️⃣App Store下载该应用程序
2️⃣ 进入其中,选择 "计算器"。
3️⃣ 输入密码,点击"%"。
4️⃣ 选择您想隐藏的文件类型。
5️⃣ 导入文件。

就可以了。

对于安卓版的该工具,它有闯入警报功能,不用担心有人尝试闯入。您还可以为这个假空间设置密码,即便它被人发现,也能避免危险。通过AES军事级加密算法,对那些您不想与人分享的内容进行加密,且对文件格式、大小没有任何限制;还支持直接拍照和录制私密视频。

对于iOS版,可密码保护隐藏的文档和其他文件;锁定音频以安全地记录语音笔记。可以从 PC、Mac 或其他设备进行 WiFi 传输。还有内置的 Web 浏览器、内置的密码管理器和钱包,内置安全笔记、待办事项和提醒,内置的联系人管理器。适用于 iPhone 和 iPad,两者都有 GUI。

#Privacy #Security #Selfdefence #tools
WiFi探测使智能手机用户面临跟踪、信息泄露 ——

研究人员进行了一项实地实验,记录了来自路人的数十万次Wi-Fi连接请求,以确定在设备所有者不知情的情况下被传输的数据类型。

WiFi探测是一个标准过程,默认情况下,出于可用性的原因,大多数智能手机一直在搜索可用的 WiFi 网络,并在受信任的情况下连接到它们。

许多商店一直在使用 WiFi 探测来跟踪客户的位置和移动。由于此跟踪仅在探测中使用匿名 MAC 地址,因此被认为“符合 GDPR”。

但是,研究发现,在23.2%的请求中,设备过去连接过的网络的SSID被传送了。在捕获的SSID中,研究人员发现了与商店 WiFi 网络、106 个不同名称、三个电子邮件地址和 92 个以前添加为可信赖网络的度假屋或住宿地点相对应的字符串。其中一些敏感的字符串被广播了数十次、数百次,在某些情况下甚至数千次。

📌 智能手机用户可以做一些事来保护自己

首先,也是最简单的就是,升级操作系统,使用更新、更安全的版本。

其次,删除您不再使用或不再需要的 SSID。

第三,Android 和 iOS 提供了一种快速禁用自动加入网络的方法,可阻止热点攻击。

最后,用户可以完全静默探测请求,这可以通过高级网络设置来完成。但这种方法有几个实际的缺点,例如连接建立速度较慢、无法发现隐藏网络以及更高的电池消耗。

#privacy #Selfdefence
从 Telegram 揭露您的身份信息可能吗?—— 有中国朋友提起了这个问题。答案是:可能。

最近有中国朋友提到了这样一个问题:揭露 Telegram 用户身份信息是否可能?难度有多大?答案是,可能,而且不难,并不需要高明的入侵;于是,这意味着理论上任何人都可以做到 —— 假设目标人防备不足的话

方法是,开源情报的 "主动式" 方法。

这意味着一个与被识别目标直接接触的机会。

在直接接触中识别 Telegram 用户的最简单方法是联系人交换功能。如果被识别的用户接受了追踪者的联系方式并将其添加到设备的电话簿中,目标的真实电话号码就会自动提供给追踪者。

防备❗️:不要使用您的真实手机号码注册类似 Telegram 这样的IMs ;不要随便接受好友邀请,即便对方的昵称显示为您熟悉的人,您也应该事先与此人通过其他方式进行联系,以确定 Telegram 中这位同名者是否真的是您认识的人

在直接联系的过程中,还可以用多种其他方法进行情报调查,允许追踪者获得有关连接和设备的信息(ip地址、供应商 、位置的区域、计算机型号、操作系统的版本、浏览器等等)。

用户行为的记录(日志)长期以来一直被用于开源情报调查。记录互联网用户涉及与目标的直接互动,在此期间,目标用户将(以某种形式)访问一个外部网络资源,追踪者可以访问该资源的日志。它可以是一个专门被创建的超链接或文件,被打开后会启动收集用户数据的程式。公共领域有大量提供类似功能的服务。

最容易被采用的方法有以下几种。

1、使用超链接来获取 Telegram 用户数据

使用记录器创建一个指向外部网络资源的超链接,引诱目标用户点击,这将保存访问的历史。类似的记录器有:http://canarytokens.org/, https://grabify.link/ , https://iplogger.ru/ , http://ru.itsip.info/spy , https://iknowwhatyoudownload.com/ru/link/ 。所有对创建的链接的点击,包括记录的结果,都会自动保存在选定的记录器标签中。

为了让它看起来不那么可疑,追踪者经常会使用链接缩短服务来掩盖一下。这些服务包括:https://clck.ru/http://bit.do/https://bitly.com/https://www.lnnkin.com/ 及其他,很多。

还有其他掩盖方法。

防备❗️:不要点击任何缩短链接,不管它们是什么。IYP绝不会使用缩短器。并且,在您点击任何超链接之前,请用鼠标悬停在其上 /或 Copy Link 看看它究竟是什么

2、使用文件来获取 Telegram 用户数据

使用这类记录器涉及到在目标打开文件时进行记录。这类记录器包括:http://canarytokens.org/ (允许你生成各种类型的记录文件),以及 https://www.locklizard.com/track-pdf-monitoring/http://www.mailtracking.com/mailtracking/pmdoctrack.asp (只生成PDF文件)。

防备❗️:建议只打开您信任的人发来的文件;再一次重复,请首先确认对方是您认识的那个人 —— 通过其他联系方式确认一下。

3、使用外部网络资源来获取 Telegram 的用户数据

使用一个被认为是合法的高排名域名,来创建内容,用于跟踪,可能是效率最高的。这可以是任何网站。尤其是,使用博客网站,如 https://telegra.ph/https://medium.com/https://teletype.in/ ,在其上创建新闻,以跟踪像素的形式引入记录器。人们对这样的链接几乎毫不怀疑。

还可以有一个更缺德的方法,可以让你快速找到你要找的人的ip地址、时区和浏览器设置。那就是,使用文件托管服务(比如 http://anonymousfiles.io , http://anonfiles.com , http://filedropper.com , http://privatlab.com ),上传一个文件给目标用户下载,任何文件都可以。在下载之后,追踪者写信给服务支持部门,说该文件因误解而侵犯了版权,要求提供下载者的IP地址。支持部门会在2小时至5天内作出公平的回应,回信中会发送详细的用户日志。而且 ,不要忘记,上传到文件托管服务的文件也可以有一个内置的记录器。

防备❗️:如上述。

4、使用功能型机器人获取 Telegram 用户数据

创建一个功能型机器人是以上方法的变体。就算追踪者自己不会编程也没关系,可以简单创建一个功能聊天机器人,模仿某个流行的在线服务或进入一个封闭社区的方式。有一些现成的创建机器人的工具:https://t.me/LivegramBot , https://t.me/Manybothttps://t.me/FleepBot 。根据机器人所宣称的 "功能",它可以给用户提供文本信息、超链接、或可下载文件形式的报告。还有创建自动诱饵机器人的开源构造器,比如:https://github.com/lamer112311/Dnnme2

防备❗️:不要随便使用机器人。不要在与机器人互动的过程中发送任何关于您的身份的信息,不论机器人 "声称" 什么理由。人们总是不难做到警惕一个活人,然而却对机器人格外坦白(包括机器人语音电话),这是严重错误的!

5、登录一对一通话,获取Telegram用户数据

Telegram 还允许你在进行私聊通话时固定对话者的IP地址。这意味着,两个人直接连接并表明他们的真实IP地址。为了确定IP地址,可以使用网络连接监控程序,如 https://www.wireshark.org/ 或类似的程序。

防备❗️:代理,使用代理,养成使用代理的习惯是最好的

此外,当然,还有臭名昭著的点击劫持。这会涉及到专门的软件,通常不是民用的。如您所知,政府能做以上所有这些事。

最后,如您所知,IYP 始终不推荐 Telegram。Telegram唯一有价值的就是它的频道功能 -- 我们正在使用的功能。尤其是,不要使用它来组建敏感的群组!但不知道为什么它的中国用户如此之多。那么,请帮忙传播这个帖子提醒您的朋友关于上述 "防备" 的部分。

#Security #Selfdefence #telegram
如何简单地知道一个缩短链接背后有什么?——

在您点击一个链接之前,您是否习惯于先把光标停放在它上面,看看它到底通向哪里?您最好已经养成了这个习惯,因为这非常重要。但一般来说,被缩短的链接不会告诉您关于它的任何信息。同时,在社交媒体上,短链接导致进入攻击者的魔掌的频率是正常链接的两倍。见上文。

🔗 Unshorten.link - 是一项将短链接解密为完整地址的服务。该工具不仅显示实际的目的地地址,而且还提供URL安全性的分析。

基于 Chromium 的浏览器可以使用一个扩展。一旦安装了它,每次您不小心或故意点击一个缩短的链接时,就会自动重定向到一个链接扩展页面。这很重要,避免手滑误操作


🧬 https://chrome.google.com/webstore/detail/unshortenlink/gbobdaaeaihkghbokihkofcbndhmbdpd/related

🧬更多:https://t.me/iyouport/10429

#tools #Shortenlinks #Selfdefence #tips
Forwarded from Iyouport
如何巧妙地隐藏媒体文件 ——

您可以使用安卓版的 Photo Vault Calculator 应用程序或iOS版的 Calculator# 来实现这一目标 —— 它们可以用在很多方面:从简单的保护个人照片不被窥视,到隐藏重要文件(如果您只有手机没有电脑的话),例如,当智能手机在街边被警察强行搜查、或被海关人员检查时。

比如iOS:

1️⃣App Store下载该应用程序
2️⃣ 进入其中,选择 "计算器"。
3️⃣ 输入密码,点击"%"。
4️⃣ 选择您想隐藏的文件类型。
5️⃣ 导入文件。

就可以了。

对于安卓版的该工具,它有闯入警报功能,不用担心有人尝试闯入。您还可以为这个假空间设置密码,即便它被人发现,也能避免危险。通过AES军事级加密算法,对那些您不想与人分享的内容进行加密,且对文件格式、大小没有任何限制;还支持直接拍照和录制私密视频。

对于iOS版,可密码保护隐藏的文档和其他文件;锁定音频以安全地记录语音笔记。可以从 PC、Mac 或其他设备进行 WiFi 传输。还有内置的 Web 浏览器、内置的密码管理器和钱包,内置安全笔记、待办事项和提醒,内置的联系人管理器。适用于 iPhone 和 iPad,两者都有 GUI。

#Privacy #Security #Selfdefence #tools
对 Telegram 用户说:

近期出现了一些这样的案例 —— 用户收到来自自己的联系人名单中某人发来的私密消息,声称被赠送了一个Telegram高级订阅会员账户。如果你按其要求按下了其中的确认按钮,就会收到一个授权码,这一切表面上看起来都像是为了激活高级订阅,但事实上,是攻击者获得了对您的账户的访问权,接下来他们会假借您的名义继续对您的其他朋友进行网络钓鱼

换句话说,如果您的联系人中有人缺乏保护意识,这种攻击方法将对您和其他所有通讯录上的朋友产生威胁。

📌 关于保护意识:https://www.patreon.com/posts/cong-telegram-lu-72200795

频道管理员和群组管理员尤其需要注意,一旦您的账户被劫持,意味着攻击者将可以向非常多的人发送恶意链接/文档。

这种攻击方式曾经在其他需要手机号码注册/验证的应用中被使用过(包括Instagram 和 Facebook )现在只是更多转向Telegram了,随着其用户量的飞涨,这是可以预想的。

甚至还有另一种神奇的案例:骗子创建了一个叫“Saved Messages”的账户,使用系统的图标作为头像,也就是说表面上看起来与telegram系统自带的信息保存功能一模一样,结果是,受害用户主动向该钓鱼账户发送重要的信息,有些情况下包括登入凭据和银行卡信息。

建议您将真正的“Saved Messages”置顶,或者,最好不要使用它来保存任何重要的信息。


#Privacy #Security #Selfdefence #Telegram
Forwarded from Iyouport
从 Telegram 揭露您的身份信息可能吗?—— 有中国朋友提起了这个问题。答案是:可能。

最近有中国朋友提到了这样一个问题:揭露 Telegram 用户身份信息是否可能?难度有多大?答案是,可能,而且不难,并不需要高明的入侵;于是,这意味着理论上任何人都可以做到 —— 假设目标人防备不足的话

方法是,开源情报的 "主动式" 方法。

这意味着一个与被识别目标直接接触的机会。

在直接接触中识别 Telegram 用户的最简单方法是联系人交换功能。如果被识别的用户接受了追踪者的联系方式并将其添加到设备的电话簿中,目标的真实电话号码就会自动提供给追踪者。

防备❗️:不要使用您的真实手机号码注册类似 Telegram 这样的IMs ;不要随便接受好友邀请,即便对方的昵称显示为您熟悉的人,您也应该事先与此人通过其他方式进行联系,以确定 Telegram 中这位同名者是否真的是您认识的人

在直接联系的过程中,还可以用多种其他方法进行情报调查,允许追踪者获得有关连接和设备的信息(ip地址、供应商 、位置的区域、计算机型号、操作系统的版本、浏览器等等)。

用户行为的记录(日志)长期以来一直被用于开源情报调查。记录互联网用户涉及与目标的直接互动,在此期间,目标用户将(以某种形式)访问一个外部网络资源,追踪者可以访问该资源的日志。它可以是一个专门被创建的超链接或文件,被打开后会启动收集用户数据的程式。公共领域有大量提供类似功能的服务。

最容易被采用的方法有以下几种。

1、使用超链接来获取 Telegram 用户数据

使用记录器创建一个指向外部网络资源的超链接,引诱目标用户点击,这将保存访问的历史。类似的记录器有:http://canarytokens.org/, https://grabify.link/ , https://iplogger.ru/ , http://ru.itsip.info/spy , https://iknowwhatyoudownload.com/ru/link/ 。所有对创建的链接的点击,包括记录的结果,都会自动保存在选定的记录器标签中。

为了让它看起来不那么可疑,追踪者经常会使用链接缩短服务来掩盖一下。这些服务包括:https://clck.ru/http://bit.do/https://bitly.com/https://www.lnnkin.com/ 及其他,很多。

还有其他掩盖方法。

防备❗️:不要点击任何缩短链接,不管它们是什么。IYP绝不会使用缩短器。并且,在您点击任何超链接之前,请用鼠标悬停在其上 /或 Copy Link 看看它究竟是什么

2、使用文件来获取 Telegram 用户数据

使用这类记录器涉及到在目标打开文件时进行记录。这类记录器包括:http://canarytokens.org/ (允许你生成各种类型的记录文件),以及 https://www.locklizard.com/track-pdf-monitoring/http://www.mailtracking.com/mailtracking/pmdoctrack.asp (只生成PDF文件)。

防备❗️:建议只打开您信任的人发来的文件;再一次重复,请首先确认对方是您认识的那个人 —— 通过其他联系方式确认一下。

3、使用外部网络资源来获取 Telegram 的用户数据

使用一个被认为是合法的高排名域名,来创建内容,用于跟踪,可能是效率最高的。这可以是任何网站。尤其是,使用博客网站,如 https://telegra.ph/https://medium.com/https://teletype.in/ ,在其上创建新闻,以跟踪像素的形式引入记录器。人们对这样的链接几乎毫不怀疑。

还可以有一个更缺德的方法,可以让你快速找到你要找的人的ip地址、时区和浏览器设置。那就是,使用文件托管服务(比如 http://anonymousfiles.io , http://anonfiles.com , http://filedropper.com , http://privatlab.com ),上传一个文件给目标用户下载,任何文件都可以。在下载之后,追踪者写信给服务支持部门,说该文件因误解而侵犯了版权,要求提供下载者的IP地址。支持部门会在2小时至5天内作出公平的回应,回信中会发送详细的用户日志。而且 ,不要忘记,上传到文件托管服务的文件也可以有一个内置的记录器。

防备❗️:如上述。

4、使用功能型机器人获取 Telegram 用户数据

创建一个功能型机器人是以上方法的变体。就算追踪者自己不会编程也没关系,可以简单创建一个功能聊天机器人,模仿某个流行的在线服务或进入一个封闭社区的方式。有一些现成的创建机器人的工具:https://t.me/LivegramBot , https://t.me/Manybothttps://t.me/FleepBot 。根据机器人所宣称的 "功能",它可以给用户提供文本信息、超链接、或可下载文件形式的报告。还有创建自动诱饵机器人的开源构造器,比如:https://github.com/lamer112311/Dnnme2

防备❗️:不要随便使用机器人。不要在与机器人互动的过程中发送任何关于您的身份的信息,不论机器人 "声称" 什么理由。人们总是不难做到警惕一个活人,然而却对机器人格外坦白(包括机器人语音电话),这是严重错误的!

5、登录一对一通话,获取Telegram用户数据

Telegram 还允许你在进行私聊通话时固定对话者的IP地址。这意味着,两个人直接连接并表明他们的真实IP地址。为了确定IP地址,可以使用网络连接监控程序,如 https://www.wireshark.org/ 或类似的程序。

防备❗️:代理,使用代理,养成使用代理的习惯是最好的

此外,当然,还有臭名昭著的点击劫持。这会涉及到专门的软件,通常不是民用的。如您所知,政府能做以上所有这些事。

最后,如您所知,IYP 始终不推荐 Telegram。Telegram唯一有价值的就是它的频道功能 -- 我们正在使用的功能。尤其是,不要使用它来组建敏感的群组!但不知道为什么它的中国用户如此之多。那么,请帮忙传播这个帖子提醒您的朋友关于上述 "防备" 的部分。

#Security #Selfdefence #telegram
关于Telegram安全性

《从 Telegram 揭露您的身份信息可能吗?—— 有中国朋友提起了这个问题。答案是:可能。》
https://www.patreon.com/posts/cong-telegram-lu-72200795
《Telegram的隐私保护指南,和信息搜索工具》
https://iyouport.substack.com/p/telegram-c2e
《如何存档 telegram 内容》
https://iyouport.substack.com/p/-telegram--bcd
《如何自动删除所有telegram消息》
https://iyouport.substack.com/p/telegram

(关于Telegram与腾讯合作的新状况,您应该首先了解Telegram本身的问题和注意事项)
#Security #Selfdefence #telegram
Forwarded from Iyouport
关于Telegram安全性

《从 Telegram 揭露您的身份信息可能吗?—— 有中国朋友提起了这个问题。答案是:可能。》
https://www.patreon.com/posts/cong-telegram-lu-72200795
《Telegram的隐私保护指南,和信息搜索工具》
https://iyouport.substack.com/p/telegram-c2e
《如何存档 telegram 内容》
https://iyouport.substack.com/p/-telegram--bcd
《如何自动删除所有telegram消息》
https://iyouport.substack.com/p/telegram

(关于Telegram与腾讯合作的新状况,您应该首先了解Telegram本身的问题和注意事项)
#Security #Selfdefence #telegram