盘算机技能赋予了我们丰富多彩的当代生活,也让如今的公司考勤记载越来越方便了,从前到公司楼下,要是赶不上电梯列队,一个指纹考勤就得扣工资。如今呢,只需要掏脱手机,打开App和手机的定位系统,只要手机定位在公司的半径500米以内,“咔嚓”一张自拍,打卡信息就被记载在网络上了,虽然人没到,卡却已经打好了。

但是不知道大家有没有这样的难堪,下班走得急,上了地铁才想起来似乎另有什么事没做,掏脱手机,发现早就不在打卡的范畴里了,补卡还要和人事磨半天的嘴皮。于是小编我就寻思有没有什么措施可以或许“伪造”GPS的定位位置,可以或许让我“坐在家里打卡”?去网上搜索了一下,还真有这种软件,既然已经说出来了,那我自然不会藏私,今日我就来教大家这样一个方法。

众所周知,Android的扩展性和包涵性非常强盛,因此我这次教给大家的方法就是用安卓手机来实现的,并且大概全部的现行的安卓装备(Android版本在6.0以上的)无论是哪个品牌的,都支持这样一个功能——伪造GPS位置。

小编这里使用的是华为手机,网络上的教程使用的是三星,安卓版本都是8.1.0,由于网上的教程是海外网站上的,全部是英文,因此我这里用自己的华为手机给大家做个简单的演示:

首先你需要预备如下的工具:一部安卓手机(Android版本6.0以上)、一个!翻墙软件(由于之后需要用到谷歌商店和谷歌地图,没有翻墙软件做不到,我这里用的是免费的赛风)、一个伪造GPS位置的App。

一、手机连接上翻墙软件,打开谷歌商店,下载GPS位置诱骗APP“Fake GPS location”

二、在启用这个APP之前,还需要几项预备工作,首先是预备ROOT权限,但实在并不是每一个手机都需要ROOT权限,最少小编手上的华为不需要,区别似乎在于一部分品牌的安卓手机在不打开定位功能的环境下也能使用一些定位系统,但是详细环境不明,假如你的手机在进行如下操作后还是不能得到其他GPS定位,那就大概需要ROOT权限。

三、打开手机的“设置”,在“系统”一栏中找到“关于手机”,在版本号这一栏(现在不清晰其他品牌叫什么,可以自己实验)快速点击多次(7、8次),然后神奇的事情发生了,会弹出一个窗口需要你输入手机锁屏密码,输入完之后会提示你“开启开发者模式”(我这里提示已经开启过了)

四、回到“系统”栏,在最下方出现了一个“开发职员选项”,点进去,你会发现许多可以选择的项目,不管他们,往下拉,找到“选择模仿位置信息应用”。

五、选择我们一开始下载的“Fake GPS”APP,然后打开你的定位系统,但是请留意,这里需要手动设置一下,不要同时打开WLAN、移动网络,由于开启了这些会帮助定位系统,大概会出现冲突,为了制止这种环境,索性不要开,仅用GPS。

六、打开“Fake GPS”APP,这个时间必须是使用翻墙软件的,由于这个APP中内置的是谷歌地图,不翻墙不会表现出来,经过我的实测,4G网比无线网络要稳定些,详细看翻墙软件的效果怎样了。然后找到你想要的定位所在,我这里选的是“推特总统”地点地“白宫”。点击右下角的绿色按钮,大功告成。拉下通知栏,上面就会表现你的虚拟GPS定位点。

于是乎,我抱着“打不了卡就告假”的刻意(实在是想在床上多赖一会儿),决定第二天大早给大家测试一下。然后,我成功了,作为全公司第一个打卡的人,我非常放心的在家里睡到了8点,之后悠哉悠哉的吃了早饭再出发去公司。然后在去公司的地铁上。

呃,还是告假吧。

开个打趣,实在如今的各大企业都有着差别的打卡考勤装备,一些不接纳手机定位打卡的好比人脸辨认之类的,但是很难有“骗”的措施,以是大家还是把心思好好的放在工作上,这种“小智慧”,留着下班忘了打卡的时间再用吧。

telegram伪造记录

桌面版本“不支持机密通讯功能以及默认设置安全性弱”,打击“通过恢复缓存并将文件映射到现有的 Telegram 桌面程序”起作用,这就能让打击者有时机访问受害者的会话、通讯录和通讯记载。

除了俄罗斯当局监管外,加密通讯应用 Telegram 还饱受俄罗斯恶意软件的困扰。

思科 Talos 团队的研究员 称 ,打击 Telegram 桌面应用的恶意软件是由俄俄语开发职员编写的。

Vitor Ventura 和 Azim Khodjibaev 讲明称,他们在4月份观察到两起打击“从端对端!加密即时通讯服务 Telegram 中收集缓存和重要文件”。

这款恶意软件仅打击桌面应用版本的缘故是,桌面版本“不支持机密通讯功能以及默认设置安全性弱”。Telegram 告诫用户并讲明了为何这种环境下的安全性是缺失的。

打击“通过恢复缓存并将文件映射到现有的 Telegram 桌面程序”起作用,条件是“会话是打开的”,这就能让打击者有时机访问受害者的会话、通讯录和通讯记载。

研究职员从一个 YouTube 引导手册视频中判定出该恶意软件的作者讲俄语。研究职员找到了和这名打击者相关的多种昵称和库,名称为“ Racoon Hacker ... Eyenot (Енот / Enot) and Racoon Pogoromist (sic) ”。

虽然作为一名程序员,Python 是Enot 的第一语言,但研究职员表现下载器中的恶意软件使用的语言包括 Go、AutoIT、Python 和 .NET 原型。

这款恶意软件扫描 Windows 机器上硬盘驱动中的 Chr!ome 凭据、会话 cookie 以及文本文件,随后这些信息均被压缩上传至 pcloud.com。

本文由360代码卫士翻译自 TheRegister

声明:本文来自代码卫士,版权归作者全部。文章内容仅代表作者独立看法,不代表安全内参态度,转载目标在于通报更多信息。如有侵权,请联系 anquanneican@163.com。

这个学期上了Visualization课,TA给我们介绍了Tableau,在这个契机下,收集了一个礼拜内我!和ssq的聊天记载,用于分析。

Telegram没有直接导出聊天记载的功能,以是用了 这个Chrome插件 。

直接用Excel进行了原始数据预处置,重要用到了”Text To C!olumns”这个功能,和一些简单的逻辑判定函数。

至于可视化之后的结果。。。╮(-_-)╭

本文网址: http://www.1cm8858.com/d/20201130152046_7326_485135617/home