Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
-
Locker es el primer ransomware que espera instrucc...
-
Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
-
El fiscal pide más de 5 años de cárcel para la cúp...
-
Comparativa de 18 antivirus para Linux
-
La herramienta de análisis IDA reinicia las claves...
-
Denegar ejecución de programas a un usuario de Win...
-
El 97% de los usuarios no es capaz de identificar ...
-
Las API's de Windows más utilizadas por el malware
-
Kali Linux presenta su contenedor Docker oficial b...
-
Moose, el gusano que ataca routers basados en Linu...
-
Rombertik: Un maestro de evasión de técnicas de an...
-
Nuevo ransomware para Android también pide rescate...
-
Obnoxious, otro miembro de Lizard Squad detenido e...
-
Nuevo truco para bypassear UAC en Windows
-
Google recomienda evitar el uso de la "Preguntas s...
-
La NSA planeaba espiar a los usuarios teléfonos mó...
-
Reporte trimestral Akamai ataques DDoS en 2015: SS...
-
Presentación del Libro CiberCrimen de Mercè Molist
-
Disco de recuperación de Windows 7 y 8
-
Adolescente de 15 años quema un ordenador de su co...
-
Nueva variante de TeslaCrypt permite chatear con l...
-
Parche de Oracle para la vulnerabilidad Venom en l...
-
Ofuscación de Macros maliciosas en Documentos Word
-
Una extensión para Chrome permite ver los amigos o...
-
Google cerrará el servicio PageSpeed el 3 de agosto
-
Microsoft Powershell DSC ahora disponible para Linux
-
Rombertik: malware que intenta escribir en el MBR ...
-
Tarjeta controladora (PCB Printed Circuit Board) d...
-
Office 2016 permitirá la edición de documentos en ...
-
Bokken, interfaz gráfica (GUI) para Radare y pyew
-
NoSuchApp para Android decubre apps que se conecta...
-
CCN-CERT: Medidas de seguridad contra el Ransomware
-
TeslaCrypt, una variante del ransomware CryptoLock...
-
Introducción a los ataques DDoS basados en JavaScript
-
Se cumplen 15 años del Virus I Love You
-
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
401
)
privacidad
(
367
)
google
(
365
)
ransomware
(
346
)
vulnerabilidad
(
326
)
Malware
(
275
)
tutorial
(
261
)
cve
(
260
)
Windows
(
258
)
android
(
254
)
manual
(
246
)
hardware
(
216
)
software
(
209
)
linux
(
130
)
twitter
(
117
)
ddos
(
99
)
WhatsApp
(
96
)
Wifi
(
85
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
70
)
app
(
66
)
nvidia
(
66
)
Networking
(
63
)
ssd
(
54
)
youtube
(
52
)
firmware
(
44
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Gracias a un nuevo método de activación permanente, han conseguido eludir por completo el sistema de protección de derechos digitales (DRM) ...
-
Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la...
-
Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema oper...
Una extensión para Chrome permite ver los amigos ocultos de Facebook
viernes, 8 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Facebook Friends Mapper es una extensión (complemento) sólo disponible para el navegador Google Chrome, y únicamente funciona con la condición que tengamos un amigo en común con la persona que queremos espiar.La herramienta es muy sencilla de utilizar y gratuita.
Se supone que podemos mantener privada nuestra lista de amigos, pero eso no es cierto: alguien que tenga al menos un contacto en común con nosotros puede obtener el listado de amigos ocultos si se esfuerza un poco, y ahora el proceso se facilita mucho gracias a una extensión del navegador Google Chrome
La Extensión Facebook aprovecha la característica de amigos comunes de la red social para rastrear y exponer su lista de amigos de Facebook escondidos.
El programa empezará a espiar a través de los amigos comunes, tardará un par de minutos en encontrarlos a todos. Luego te mostrará una lista de los amigos ocultos de Facebook de este contacto.
Parte del código fuente de la extensión escrito en JavaScript del fichero fb_friends_mapper.js es:
Aunque la extensión sea borrada del "Crhome Web Store" se puede analizar su contenido:
https://developer.chrome.com/extensions/tut_debugging
Haz click en el perfil del usuario que no puedas ver sus amigos y haz click en Reveal Friends
El resultado será algo así:
Fuentes:
http://www.elgrupoinformatico.com/facebook-friends-mapper-espia-listas-amigos-ocultas-t23245.html
http://www.adslzone.net/2015/05/08/herramienta-revelar-lista-privada-amigos-facebook/
Vía:
http://thehackernews.com/2015/05/facebook-friends-mapper.html
Se supone que podemos mantener privada nuestra lista de amigos, pero eso no es cierto: alguien que tenga al menos un contacto en común con nosotros puede obtener el listado de amigos ocultos si se esfuerza un poco, y ahora el proceso se facilita mucho gracias a una extensión del navegador Google Chrome
¿Cómo funciona Fracebook Friends Mapper?
La Extensión Facebook aprovecha la característica de amigos comunes de la red social para rastrear y exponer su lista de amigos de Facebook escondidos.
El programa empezará a espiar a través de los amigos comunes, tardará un par de minutos en encontrarlos a todos. Luego te mostrará una lista de los amigos ocultos de Facebook de este contacto.
Parte del código fuente de la extensión escrito en JavaScript del fichero fb_friends_mapper.js es:
function get_mutual_friends_stranger(friendid, amount, j) {
var urlfriendship = 'https://www.facebook.com/' + userid + '?and=' + friendid + '&sk=friends';
var xmlHttp = new XMLHttpRequest();
xmlHttp.open("GET", urlfriendship, true);
xmlHttp.onload = function() {
if (this.readyState === 4) {
if (this.status === 200) {
var morefriends = getmutualfriends(this.responseText);
var msg = "getting mutual friends #" + recieved + " / " + amount + " from: " + friendid + " - " + morefriends.length + " friends found.
";
var node = document.getElementsByClassName("fb_finder_result_container")[0];
node.innerHTML = msg;
if (morefriends.length == 50) {
goodfriends.push(friendid);
}
resultfriends = resultfriends.concat(morefriends);
recieved++;
if (recieved == amount) {
recieved = 0;
resultfriends = removeDuplicated(resultfriends);
resultfriends = resultfriends.diff(allfriends);
allfriends = allfriends.concat(resultfriends);
if (resultfriends.length > 0) {
getmorefriends(resultfriends);
} else {
// FOUND ALL FRIENDS
goodfriends = removeDuplicated(goodfriends);
allfriends = allfriends.diff(goodfriends);
writeFriends(goodfriends, allfriends);
}
Aunque la extensión sea borrada del "Crhome Web Store" se puede analizar su contenido:
https://developer.chrome.com/extensions/tut_debugging
Haz click en el perfil del usuario que no puedas ver sus amigos y haz click en Reveal Friends
El resultado será algo así:
Fuentes:
http://www.elgrupoinformatico.com/facebook-friends-mapper-espia-listas-amigos-ocultas-t23245.html
http://www.adslzone.net/2015/05/08/herramienta-revelar-lista-privada-amigos-facebook/
Vía:
http://thehackernews.com/2015/05/facebook-friends-mapper.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Gracias, la instalaré
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.