Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Una extensión para Chrome permite ver los amigos ocultos de Facebook
viernes, 8 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Facebook Friends Mapper es una extensión (complemento) sólo disponible para el navegador Google Chrome, y únicamente funciona con la condición que tengamos un amigo en común con la persona que queremos espiar.La herramienta es muy sencilla de utilizar y gratuita.
Se supone que podemos mantener privada nuestra lista de amigos, pero eso no es cierto: alguien que tenga al menos un contacto en común con nosotros puede obtener el listado de amigos ocultos si se esfuerza un poco, y ahora el proceso se facilita mucho gracias a una extensión del navegador Google Chrome
La Extensión Facebook aprovecha la característica de amigos comunes de la red social para rastrear y exponer su lista de amigos de Facebook escondidos.
El programa empezará a espiar a través de los amigos comunes, tardará un par de minutos en encontrarlos a todos. Luego te mostrará una lista de los amigos ocultos de Facebook de este contacto.
Parte del código fuente de la extensión escrito en JavaScript del fichero fb_friends_mapper.js es:
Aunque la extensión sea borrada del "Crhome Web Store" se puede analizar su contenido:
https://developer.chrome.com/extensions/tut_debugging
Haz click en el perfil del usuario que no puedas ver sus amigos y haz click en Reveal Friends
El resultado será algo así:
Fuentes:
http://www.elgrupoinformatico.com/facebook-friends-mapper-espia-listas-amigos-ocultas-t23245.html
http://www.adslzone.net/2015/05/08/herramienta-revelar-lista-privada-amigos-facebook/
Vía:
http://thehackernews.com/2015/05/facebook-friends-mapper.html
Se supone que podemos mantener privada nuestra lista de amigos, pero eso no es cierto: alguien que tenga al menos un contacto en común con nosotros puede obtener el listado de amigos ocultos si se esfuerza un poco, y ahora el proceso se facilita mucho gracias a una extensión del navegador Google Chrome
¿Cómo funciona Fracebook Friends Mapper?
La Extensión Facebook aprovecha la característica de amigos comunes de la red social para rastrear y exponer su lista de amigos de Facebook escondidos.
El programa empezará a espiar a través de los amigos comunes, tardará un par de minutos en encontrarlos a todos. Luego te mostrará una lista de los amigos ocultos de Facebook de este contacto.
Parte del código fuente de la extensión escrito en JavaScript del fichero fb_friends_mapper.js es:
function get_mutual_friends_stranger(friendid, amount, j) {
var urlfriendship = 'https://www.facebook.com/' + userid + '?and=' + friendid + '&sk=friends';
var xmlHttp = new XMLHttpRequest();
xmlHttp.open("GET", urlfriendship, true);
xmlHttp.onload = function() {
if (this.readyState === 4) {
if (this.status === 200) {
var morefriends = getmutualfriends(this.responseText);
var msg = "getting mutual friends #" + recieved + " / " + amount + " from: " + friendid + " - " + morefriends.length + " friends found.
";
var node = document.getElementsByClassName("fb_finder_result_container")[0];
node.innerHTML = msg;
if (morefriends.length == 50) {
goodfriends.push(friendid);
}
resultfriends = resultfriends.concat(morefriends);
recieved++;
if (recieved == amount) {
recieved = 0;
resultfriends = removeDuplicated(resultfriends);
resultfriends = resultfriends.diff(allfriends);
allfriends = allfriends.concat(resultfriends);
if (resultfriends.length > 0) {
getmorefriends(resultfriends);
} else {
// FOUND ALL FRIENDS
goodfriends = removeDuplicated(goodfriends);
allfriends = allfriends.diff(goodfriends);
writeFriends(goodfriends, allfriends);
}
Aunque la extensión sea borrada del "Crhome Web Store" se puede analizar su contenido:
https://developer.chrome.com/extensions/tut_debugging
Haz click en el perfil del usuario que no puedas ver sus amigos y haz click en Reveal Friends
El resultado será algo así:
Fuentes:
http://www.elgrupoinformatico.com/facebook-friends-mapper-espia-listas-amigos-ocultas-t23245.html
http://www.adslzone.net/2015/05/08/herramienta-revelar-lista-privada-amigos-facebook/
Vía:
http://thehackernews.com/2015/05/facebook-friends-mapper.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Gracias, la instalaré
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.