开源社区
43.7K subscribers
1.15K photos
107 videos
410 files
1.77K links
*Android/Linux/Windows/MacOS/iOS
*科技人文资讯
聊天群组
@open_source_community
投稿请私信
@HHX_rich
@SatoShiNataMoto

Discord Server: https://discord.gg/tRqEWtN4Q9
Download Telegram
#网站 #网址 #网站推荐 #隐私 #开源
一个关于数字隐私搜集、保护、清理集一体的方案,外加开源信息收集(OSINT)对抗
Github:https://github.com/ffffffff0x/Digital-Privacy
📶添加群聊 🛒资源汇总
https://nitter.net/
一个开源的推特前端网页,不调用JavaScript,专注于隐私,比推特更轻,更快。只要在搜索栏中输入你想要检索的用户名即可找到他的主页,查看他的所有推文。
GitHub地址:https://github.com/zedeus/nitter
#开源 #推特 #网站 #隐私
#隐私 #隐私保护 #Mozilla
Moziila一直是一个标榜隐私保护的公司,他们的浏览器以及邮件客户端我之前已经推荐过了,今天是一款邮箱监控插件,监测邮箱是否被突破,可以把自己的主用邮箱放入监控名单。
https://monitor.firefox.com
#隐私 #网站 #人脸识别

通过像素级别的改动,让图片看上去没有任何变化,而ai无法准确识别您的人脸自拍,达到又能秀自拍又能保护隐私的目的
网址:https://dev.scrb.ai/
#搜索引擎 #个人 #隐私

【sese-engine】
以python为后端的,开源且可以自行部署的,相当简洁的,新时代搜索引擎
.

开发者README写到:"你是否想象过,在未来世界里,巨型企业控制着搜索引擎,它说谎成性,不仅偷取你的隐私,还使用虚假信息来操纵你的生活?但好在这一切都可以逆转!我们发明了强大并且安全的sese搜索引擎。它是一个轻量级的搜索引擎,可以轻松地部署在个人电脑上,有了它,你就可以在本地直接搜索互联网上的信息,再也不用担心这些问题啦!"

实测: 见上方图片👆

后端仓库地址: https://github.com/RimoChan/sese-engine

前端仓库地址: https://github.com/YunYouJun/sese-engine-ui

开发者自己部署的demo: http://sese.yyj.moe/
对于国内网站分享链接带有用户标识符、截图页面有隐形水印…之类的问题,本频道意见是:

•先尝试能不能在不登录相关账号的情况下访问你要分享的内容,如果可以,直接在不登录的情况下放心分享链接or截图,不会带有你的信息。

•分享链接带有用户标识符。比如B站,在手机端点击分享→复制链接。此时会得到一条用于追踪用户分享行为的链接(视频和文章都是 b23.tv/ 后跟一串标识符),B站后台会通过这条链接,追踪你把链接分享到了哪些平台,以及有那些人通过这个链接访问了B站。(用户行为跟踪)
解决办法:把/后面的那串字符换成视频的Bv号或文章的cv号
其他平台思路类似,试试在登录和不登录两种情况下访问同一个页面,看看分享链接和网址栏里的链接有何不同,找找规律

•隐形水印。比如豆瓣和一些公司内部开发的聊天软件,还有法律文书公开网(这个应该大多数人不知道,隐形水印内容是你的身份证信息,只有公安的鉴定部门才能提取)。
解决办法:手机拍屏幕or用PS抠下截图里文字部分生成一张图片。翻拍会丢失很多原页面上包含的细节,包括隐形水印(当然不一定百分百有用)。PS抠图那更不用说了。

其他一时没想到,想到了再分享
via 雨后天晴

🏷 TAG #资讯 #隐私 #水印
📢 Channel @opencfdchannel
👥 Group @open_source_community
Forwarded from 雨后天晴
Durov说

黑客对WhatsApp手机用户的所有数据都拥有访问权

从上周WhatsApp自己披露的安全问题中可以看出,黑客想控制你的手机要做的就是在WhatsApp上给你发恶意视频或跟你打视频电话。

你可能会想“好吧,那我更新到最新版本呢我就安全了对吧?”
并不是

先是在2018年发现了一个与此完全相同的WhatsApp的安全问题,然后在2019年2020年分别又发现了一个。在那之前,2017年还发现了一个后门。在2016年以前,WhatsApp根本没有加密。

每年我们都会发现一些存在于WhatsApp的问题,这些问题都会让用户设备上的所有内容都处于风险之中。这几乎可以肯定,在WhatsApp上存在着一个全新的安全漏洞。这个问题绝非偶然,它们是被通过后门植入的。如果一个后门被发现并被移除,就会有另一个后门被添加上去。
(如果你想知道为什么,看这里

这跟你是不是地球上最有钱的那个人无关,只要你手机上装有WhatsApp,你设备上的所有内容都可以被访问,就像Jeff Bezos在2020年发现的那样。这就是为什么我几年前就把WhatsApp从手机上卸载掉了。安装了它,(黑客)就有机会进入你的手机。

我并不是在鼓励人们使用Telegram,Telegram拥有7亿多活跃用户和200多万的日注册用户,不需要额外的推广。你可以自由挑选你喜欢的即时通讯应用程序,但一定要远离WhatsApp——它成为监控工具已经有13年了。
#分享 #隐私 #WhatsApp
This media is not supported in your browser
VIEW IN TELEGRAM
又一个使用Tor的开源即时通讯软件: Briar

相较于session, 这个软件有更好看的UI(和tg有些相似), 同时支持 私聊, 私密群聊, 论坛, 博客 四种方式.

F-Droid | 源代码

🏷 TAG #通讯 #隐私 #Tor
📢 Channel @opencfdchannel
👥 Group @open_source_community
在隐私与便利间平衡的开源IM: SimpleX Chat

SimpleX与频道之前发的Briar有所不同, 它默认不使用Tor, 测试后发现不翻墙也可使用. 同时, 其UI和tg相似, 不过好像没有中文. SimpleX无需个人信息即可注册, 通过交换二维码或链接添加联系人, 也可创建群组. (由于软件内不让截图, 因此没有配图🙈)

F-Droid | 源代码 | APP Store

🏷 TAG #通讯 #开源 #隐私
📢 Channel @opencfdchannel
👥 Group @open_source_community
This media is not supported in your browser
VIEW IN TELEGRAM
exifcleaner 一个清除图片、PDF、视频中的exif信息工具,比如图片里的GPS信息、拍摄时间、相机数据,保护你的隐私

🏷 TAG #工具 #隐私
📢 Channel @opencfdchannel
👥 Group @open_source_community
新型TG骗局,初步判断是钓鱼,钓你手机号的,如果是86手机号用户就完了

图4才是官方机器人 @spambot

来自 大屁屁

🏷 TAG #隐私 #诈骗
📢 Channel @opencfdchannel
👥 Group @open_source_community
Forwarded from 雨后天晴
有群友分享了一个工具,据说“利用SS7协议的漏洞制作了一个SS7追踪器,可以实现30分钟内入侵Telegram账号”。
虽然听上去很蠢,但还是会有很多安全意识不强的用户前去好奇围观。

通过检测可以发现这个网站没有被墙。大多数人用来翻墙的代理工具是clash、ss、v2等,这些工具会根据设置好的规则来选择需要“翻墙”访问的网站,所以默认设置为“规则模式”的人们,在访问这个网站时被记录下来的是真实的ip。(这群人还不少,在机场客户群里可以看见天天有人问诸如“怎么更新订阅”“什么是全局代理”之类的基础问题……)
很多人为了一探究竟,会用自己的账户去试,于是这些人就暴露了,他们的ip和TG ID就被建立关联了(username和名字的更改都不会影响TG ID,并且每个ID都是唯一的。)
那些拿自己真实信息去尝试社工bot、查档业务的笨比也是如此,比如最近挖洞培训一人19888的某女巫🤣

btw,图4这个用户的国籍标志认真的?

#隐私 #钓鱼