Для того чтобы усложнить пробив по вашему телеграм аккаунту, рекомендую сделать невидимый ник. Вас не смогут найти через поиск в чатах, а админы по каналам. Вот как это выглядит:
Важно понимать, что универсального способа поиска админа и владельца канала нет. Однако можно отдельно выделить рабочие способы и источники которые помогают ответить на вопрос.EscapeRКакой вопрос? Перед началом поиска убедитесь в точности формулировки своей цели. Хотите узнать кто владел каналом? Кто там администратор? Кто его владелец сейчас? Или все вместе?
По вектору красивой визуальности и удобности, есть непревзойденный инструмент под названием Maltego.
Метод, который я опишу в этой статье, максимально простой но трудоемкий в реализации. Использовать мы будем:
Итак, Вы хотите узнать, кто является владельцем аккаунта какой-либо социальной сети или профиля на форуме. Сложность этой задачи варьируется от крайне простой до невозможной. Зачастую, человек сам о себе сообщает всю необходимую информацию. Но как быть, если сведений мало или недостаточно? Не нужно самостоятельно выискивать информацию, поскольку существуют специализированные ресурсы-помощники. Деанон – это, простыми словами, деанонимизация. Выяснение настоящей личности пользователя разнообразными методами.
Черный рынок инструментов киберкриминала позволяет начинающему преступнику собрать все необходимое для атаки за умеренную плату. Обычно предметом исследования такого подпольного b2b становятся партнерские программы по распространению вымогателей-шифровальщиков и продажа иного вредоносного ПО. Недавно исследователи «Лаборатории Касперского» опубликовали обзор фишинг-китов — готовых инструментов для создания фишинговых страниц.
В статье описан очень простой и банальный метод, позволяющий определить IP-адрес получателя письма. Как все мы с вами знаем — имея IP-адрес, вычислить скрытую за ним персону не составит труда, особенно если вы сотрудник министерства Правды.
Недавно в своих ежедневных чтениях я наткнулся на явление, о котором думал уже много лет: феномен утечки информации людей, использующих SSH. Этот тип утечки информации не является новым явлением. Я давно предупреждал об этой опасности своих друзей, использующих SSH, но мой голос услышали лишь несколько человек. Поэтому я решил дать пояснения по этому поводу, потому что я считаю, что необходимо понимать этот риск в ИТ-сообществе, особенно в нынешней ситуации. Я буду исходить из предположения, что у вас, дорогой читатель, есть опыт работы с SSH.