Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
971
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
348
)
ransomware
(
337
)
vulnerabilidad
(
296
)
Malware
(
259
)
Windows
(
240
)
android
(
239
)
tutorial
(
233
)
cve
(
231
)
manual
(
218
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un grupo de investigadores en ciberseguridad ha descubierto una campaña masiva que se aprovecha de configuraciones inseguras de Git , esté e...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
Una extensión para Chrome permite ver los amigos ocultos de Facebook
viernes, 8 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Facebook Friends Mapper es una extensión (complemento) sólo disponible para el navegador Google Chrome, y únicamente funciona con la condición que tengamos un amigo en común con la persona que queremos espiar.La herramienta es muy sencilla de utilizar y gratuita.
Se supone que podemos mantener privada nuestra lista de amigos, pero eso no es cierto: alguien que tenga al menos un contacto en común con nosotros puede obtener el listado de amigos ocultos si se esfuerza un poco, y ahora el proceso se facilita mucho gracias a una extensión del navegador Google Chrome
La Extensión Facebook aprovecha la característica de amigos comunes de la red social para rastrear y exponer su lista de amigos de Facebook escondidos.
El programa empezará a espiar a través de los amigos comunes, tardará un par de minutos en encontrarlos a todos. Luego te mostrará una lista de los amigos ocultos de Facebook de este contacto.
Parte del código fuente de la extensión escrito en JavaScript del fichero fb_friends_mapper.js es:
Aunque la extensión sea borrada del "Crhome Web Store" se puede analizar su contenido:
https://developer.chrome.com/extensions/tut_debugging
Haz click en el perfil del usuario que no puedas ver sus amigos y haz click en Reveal Friends
El resultado será algo así:
Fuentes:
http://www.elgrupoinformatico.com/facebook-friends-mapper-espia-listas-amigos-ocultas-t23245.html
http://www.adslzone.net/2015/05/08/herramienta-revelar-lista-privada-amigos-facebook/
Vía:
http://thehackernews.com/2015/05/facebook-friends-mapper.html
Se supone que podemos mantener privada nuestra lista de amigos, pero eso no es cierto: alguien que tenga al menos un contacto en común con nosotros puede obtener el listado de amigos ocultos si se esfuerza un poco, y ahora el proceso se facilita mucho gracias a una extensión del navegador Google Chrome
¿Cómo funciona Fracebook Friends Mapper?
La Extensión Facebook aprovecha la característica de amigos comunes de la red social para rastrear y exponer su lista de amigos de Facebook escondidos.
El programa empezará a espiar a través de los amigos comunes, tardará un par de minutos en encontrarlos a todos. Luego te mostrará una lista de los amigos ocultos de Facebook de este contacto.
Parte del código fuente de la extensión escrito en JavaScript del fichero fb_friends_mapper.js es:
function get_mutual_friends_stranger(friendid, amount, j) {
var urlfriendship = 'https://www.facebook.com/' + userid + '?and=' + friendid + '&sk=friends';
var xmlHttp = new XMLHttpRequest();
xmlHttp.open("GET", urlfriendship, true);
xmlHttp.onload = function() {
if (this.readyState === 4) {
if (this.status === 200) {
var morefriends = getmutualfriends(this.responseText);
var msg = "getting mutual friends #" + recieved + " / " + amount + " from: " + friendid + " - " + morefriends.length + " friends found.
";
var node = document.getElementsByClassName("fb_finder_result_container")[0];
node.innerHTML = msg;
if (morefriends.length == 50) {
goodfriends.push(friendid);
}
resultfriends = resultfriends.concat(morefriends);
recieved++;
if (recieved == amount) {
recieved = 0;
resultfriends = removeDuplicated(resultfriends);
resultfriends = resultfriends.diff(allfriends);
allfriends = allfriends.concat(resultfriends);
if (resultfriends.length > 0) {
getmorefriends(resultfriends);
} else {
// FOUND ALL FRIENDS
goodfriends = removeDuplicated(goodfriends);
allfriends = allfriends.diff(goodfriends);
writeFriends(goodfriends, allfriends);
}
Aunque la extensión sea borrada del "Crhome Web Store" se puede analizar su contenido:
https://developer.chrome.com/extensions/tut_debugging
Haz click en el perfil del usuario que no puedas ver sus amigos y haz click en Reveal Friends
El resultado será algo así:
Fuentes:
http://www.elgrupoinformatico.com/facebook-friends-mapper-espia-listas-amigos-ocultas-t23245.html
http://www.adslzone.net/2015/05/08/herramienta-revelar-lista-privada-amigos-facebook/
Vía:
http://thehackernews.com/2015/05/facebook-friends-mapper.html
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Gracias, la instalaré
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.