Как узнать на каких сайтах зарегистрирован человек?

16 ответов на вопрос “Как узнать на каких сайтах зарегистрирован человек?”

  1. swxswl Ответить

    За последние 10 лет в свободный доступ попало достаточно баз данных с персональными идентификаторами. Этому поспособствовали различные утечки и громкие взломы. Все эти базы данных в данный момент агрегированы и собраны в одном месте: https://haveibeenpwned.com
    Для нас это самый авторитетный ресурс, который предоставляет массу полезной информации в расследованиях OSINT. Лично это мой фаворит, не надо держать локально кучу слитых баз данных, все уже сделали и красиво оформили в удобный сервис.
    Анализируя результаты выдачи, можно более-менее составить картину интересов разрабатываемого объекта наблюдения. Например в моем примере человек зарегистрирован на сайте exploit.in. Это говорит о том, что человек прокачен в плане компьютерной грамотности и скорее всего связан с миром хакеров. На данном форуме свободная регистрация закрыта, чтобы туда попасть необходимы поручители, которые в свою очередь уже зарегистрированы там.
    По этим данным, можно сказать что человек оказался на этом форуме не просто так. В его круг общения входят люди которые связаны с информационной безопасностью, либо совсем наоборот — те самые хакеры. А значит это не рядовой пользователь и к нему требуется совсем иной подход для сбора необходимых данных.
    В наше время, слово «Хакер» стало ругательным. Если тебя называют таким словом, ты должен оскорбляться.

    Автоматизация

    Помимо вышеописанного способа в сети имеется прекрасный инструмент под названием DataSploit
    Он автоматизирует проверку и осуществляет аналогичный поиск по массе другим базам данных. Привожу полный список по каким базам будет осуществляться поиск.
    shodan, bing, github, builtwith, censysio, facebook, flickr, google, hashes, ipinfodb, jigsaw, linkedin, pwnedlist, reddit, spyonweb, twitter, zoomeyeuser, clearbit, emailhunter, jsonwhois, instagram, fullcontact, mailboxlayer, virustotal, urlscanio.
    Но для его работы предварительно необходимо получить API ключи и параметры доступа, которые нужно прописать в файл config.py для каждого необходимого сервиса
    Параметры запуска довольно простые:
    python emailOsint.py some@email.com
    В результатах выдачи вы получите массу полезной информации по искомому адресу электронной почты. Всю подноготную данного фрейморка я описывать не хочу и не буду, таких утилит очень и очень много.
    В этой статье я просто хотел показать вам очередную схему добычи информации из открытых источников, в том числе просветить про наличие уже готовых инструментов. Чтобы вам не изобретать свои велосипеды и не писать парсеров.
    Вообще я практически никогда не использую никаких автоматических утилит на подобии datasploit, все делаю руками. Для меня такие данные более чистые, ведь никто не может гарантировать того что автоматическая утилита не пропустит что-то полезное.
    Ручная проверка занимает гораздо больше времени, но зато я уверен что ничего не было пропущено и слито за моей спиной. Спасибо за внимание. Оставайтесь с нами.
    Вся информация предоставлена исключительно в ознакомительных целях. Ни сайт, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

  2. san4ez342 Ответить

    Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом. За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.
    Добрым словом и пистолетом
    Разумеется, в первую очередь представители органов безопасности действуют методом убеждения. «Ты не выйдешь отсюда, пока не разблокируешь телефон», — говорят они задержанному, положив перед ним документ, где английским по белому написано, что «предъявитель сего имеет право досмотреть содержимое мобильных устройств» задержанного. Вот только о том, что задержанный обязан собственный телефон разблокировать, в документе ни слова. Что совершенно не мешает органам безопасности беззастенчиво пользоваться правом, которого у них нет.
    Трудно в такое поверить? На самом деле не очень: последний такой случай произошел буквально на днях. Американский гражданин Сидд Бикканнавар (Sidd Bikkannavar), работающий в NASA, был задержан на границе при въезде в страну; именно «словом и пистолетом» его убедили разблокировать корпоративный смартфон.
    Да, ты не обязан свидетельствовать против самого себя и выдавать свои пароли. Этот принцип наглядно иллюстрируется очередным случаем. Подозреваемый в хранении детской порнографии сидит уже 27 месяцев за то, что отказывается сообщить пароли от зашифрованных дисков. Презумпция невиновности? Не, не слышали.
    Впрочем, подобные меры можно применять не всегда и не ко всем. Мелкого мошенника, брачного афериста или просто любителя накачать музыки «про запас» без внятных доказательств в тюрьму не запрешь, равно как и серьезного преступника с деньгами и адвокатами. Данные приходится расшифровывать, а пароли — вскрывать. И если в делах, связанных с тяжкими преступлениями и угрозой национальной безопасности (терроризм), руки у экспертов развязаны, а ограничений (финансовых и технических) практически нет, то в остальных 99,9% случаев эксперт жестко ограничен как доступными вычислительными возможностями лаборатории, так и временными рамками.
    А как с этим обстоят дела в России? На границе устройства разблокировать пока не заставляют, но… процитирую эксперта, который занимается извлечением информации с телефонов и компьютеров задержанных: «Самый действенный способ узнать пароль — это звонок следователю».
    Что можно сделать за 45 минут? А за два дня?
    Фильмы не всегда врут. На одной из выставок ко мне подошел человек, в котором я сразу опознал начальника полицейского участка: большой, лысый и чернокожий. Информация с жетона подтвердила первое впечатление. «У меня в участке штук двести этих… айфонов, — с ходу начал посетитель. — Что вы можете сделать за 45 минут?» С такой постановкой вопроса мне раньше сталкиваться не приходилось. Впрочем, на тот момент (три года назад) еще были популярны устройства без сканера отпечатков, Secure Enclave только-только появился, а с установкой jailbreak проблем, как правило, не возникало. Но вопрос занозой засел у меня в голове. Действительно, а что можно сделать за 45 минут? Прогресс идет, защита усложняется, а времени у полиции больше не становится.
    В самых незначительных делах, когда телефон или компьютер пользователя конфискуются «на всякий случай» (например, задержали за мелкое хулиганство), у следствия не будет ни времени, ни сил, ни зачастую работников высокой квалификации для вскрытия пароля. Не удалось разблокировать телефон за 45 минут? Обратимся к уликам, собранным более традиционным образом. Если за каждое зашифрованное устройство каждого мелкого хулигана биться до последнего, ресурсов не хватит ни на что другое.
    В более серьезных случаях, когда конфискуется в том числе и компьютер подозреваемого, следствие может приложить и более серьезные усилия. Опять же, от страны, от тяжести преступления, от важности именно цифровых улик будет зависеть и количество ресурсов, которые можно затратить на взлом.
    В разговорах с полицейскими разных стран чаще всего возникала цифра «два дня», при этом подразумевалось, что задача ложится на существующий кластер из пары десятков компьютеров. Два дня на вскрытие паролей, которыми защищены, к примеру, криптоконтейнеры BitLocker или документы в формате Office 2013, — не слишком ли мало? Оказывается, нет.
    Как они это делают
    Инструменты для взлома паролей у полиции были изначально, но полноценно применять их научились не так давно. К примеру, полицию всегда интересовали пароли, которые можно извлечь из компьютера подозреваемого, — но извлекали их сначала вручную, потом — при помощи единичных утилит, которые могли, например, получить только пароль от ICQ или только пароль к учетным записям в Outlook. Но в последние несколько лет в полиции пришли к использованию инструментов «всё в одном», которые сканируют жесткий диск и Registry устройства и сохраняют в файл все найденные пароли.
    Во многих случаях полиция пользуется услугами частных криминалистических лабораторий — это касается как рутины, так и громких дел (толстый намек на процесс в Сан-Бернардино). А вот «частники» готовы воспользоваться самыми «хакерскими» методами: если оригинальные данные не изменяются, а следов вмешательства не остается, то способ, которым был добыт нужный пароль, значения не имеет, — в суде эксперт может сослаться на коммерческую тайну и отказаться раскрывать технические детали взлома.
    Реальные истории
    Иногда действовать требуется быстро: вопрос не в ресурсах, вопрос во времени. Так, в 2007 году в лабораторию поступил запрос: пропал 16-летний подросток. Родители обратились в (тогда еще) милицию, которая и пришла в лабораторию с ноутбуком пропавшего. Ноутбук защищен паролем. Было понятно, что нескольких месяцев на перебор паролей нет. Пошла работа по цепочке. Снят образ диска, параллельно запущена атака на пароль в Windows. Запущен поиск паролей на диске. В результате в Elcomsoft Internet Password Breaker был найден пароль к почте. Больше ничего интересного на компьютере не оказалось. Ничего, что могло бы помочь в поисках, в почте не было, но через почтовый ящик удалось сбросить пароль к ICQ, а там обнаружилась переписка с друзьями, из которой стало понятно, в какой город и к кому «пропал» подросток. Закончилось благополучно.
    Однако далеко не всегда у историй хороший конец. Несколько лет назад в лабораторию обратился французский частный следователь. Его помощи попросила полиция: пропал известный спортсмен. Полетел в Монако, дальше следы теряются. В распоряжении следствия оказался компьютер спортсмена. Проанализировав содержимое диска, на компьютере обнаружили iTunes и панель управления iCloud. Стало понятно, что у спортсмена iPhone. Попробовали получить доступ к iCloud: пароль неизвестен, но маркер аутентификации (вытащили из iCloud Control Panel) сработал. Увы, как это часто бывает, в облачной резервной копии не оказалось никаких намеков на местонахождение «пропажи», а сама резервная копия была создана чуть ли не полтора месяца назад. Внимательный анализ содержимого позволил обнаружить пароль от почты — он был сохранен в заметках (тот самый «желтый стикер» с паролем, чтобы не забыть). Зашли в почту, нашли бронь отеля. Полиция подхватилась… Увы, история закончилась плохо: спортсмена нашли мертвым.
    Но вернемся к нашим двум дням для взлома. Что можно сделать за это время?
    Насколько (бес)полезны стойкие пароли
    Не сомневаюсь, ты много раз слышал советы, как выбирать «стойкий» пароль. Минимальная длина, буквы и цифры, специальные символы… А так ли это важно на самом деле? И поможет ли длинный пароль защитить твои зашифрованные тома и документы? Давай проверим!
    Для начала — немного теории. Нет, мы не будем в очередной раз повторять мантру о длинных и сложных паролях и даже не будем советовать пользоваться паролехранилками. Просто рассмотрим две картинки:

  3. Zoombi Ответить

    При наличии email/никнейма человека и небольшего количества свободного времени можно найти его аккаунты во всех соцсетях и узнать о нем очень многое.
    Все сайты из статьи мы тестировали на нашем авторе Романе Юрьеве и его аккаунтах.
    1. Pipl.com
    Этот сайт умеет искать аккаунты человека на разных сервисах по имени, адресу электронной почты или телефону. Он поддерживает Gravatar, Linkedin, Disqus, YouTube, Last.fm, Github, Twitter, Imgur, Kongregate, Hubpages, Slideshare, Pinterest.
    Ссылка на сайт: pipl.com
    2. Knowem.com
    А этот сервис проверяет, заняты ли аккаунты с определенным именем на разных сайтах. В отличие от pipl.com, он ищет аккаунты еще и на Foursquare, YouTube, Delicious, Imgur и WordPress. Но, к сожалению, не дает прямые ссылки на профили.
    Ссылка на сайт: knowem.com
    3. EmailSherlock
    Этот сервис как и pipl.com отображает ссылки на аккаунты. Но список сайтов у него немного другой. Например, он смог найти профиль Романа в Vimeo. Также он выдает подробную информацию о домене, в котором зарегистрирован почтовый ящик.
    Ссылка на сайт: emailsherlock.com
    4. PeekYou
    Здесь надо вводить не email, а никнейм (а почтовые адреса часто содержат его). Первый из четырех сайтов, который дал ссылки на Instagram и Facebook Романа.
    Ссылка на сайт: peekyou.com
    5. PoiskMail.com
    Этот сайт ничего не ищет, а просто автоматически генерирует ссылки на страницы в разных соцсетях с никнеймом человека. Воспользоваться им будет быстрее, чем набирать эти ссылки вручную.
    Ссылка на сайт: poiskmail.com
    6. Lullar.com
    Еще один генератор ссылок. Список сервисов у него намного длиннее, чем у предыдущего.
    Ссылка на сайт: lullar.com
    7. Поиск на Facebook
    И в заключении хотелось бы напомнить о самом простом способе найти информацию о человеке по email: просто вбить его в поиске на Facebook. Частенько этого бывает достаточно.
    Ссылка на сайт: facebook.com
    Сервисы из статьи делают одно и то же — ищут профили в социальных сетях. Но места поиска у всех отличаются. Для достижения максимального результата лучше применять их все в комплексе.
    Источник: iphones.ru

  4. logitechroxio Ответить

    Во Вконтакте можно присвоить своей странице любой свободный урл-адрес вместо чисел после id. Как правило, это не просто набор символов, а никнейм, который используется и на других сайтах.
    Этот адрес виден и при открытом, и при закрытом профиле. Поэтому его легко скопировать и поискать страницы, где встречается этот никнейм. Так интернет-детектив наткнется на форумы, где вы будто бы анонимно что-то обсуждали, а если повезет, то и на профиль в Инстаграме.
    Вместо номера страницы — буквы. Копируем ихСреди результатов поиска — профиль в ИнстаграмеУказана ссылка на профиль во Вконтакте, поэтому Инстаграм появился в результатах поискаОткрытый Инстаграм расскажет всему миру, где и с кем вы проводите время, какая техника у вас в квартире и что вы едите на ужин. По косвенным признакам можно определить уровень дохода, а зная, где и когда вы работаете и кто в это время остается дома, — спланировать нехорошие дела в вашей квартире.
    Тот самый кот из объявления, которое помогло узнать имя и фамилию девушки. Значит, страница найдена верноБлагодаря геопозиции известны места, где ███████ отдыхает, а хэштеги расскажут об отношении к какому-нибудь событию

  5. dimka7777777777 Ответить

    Пользователи мировой сети ежедневно посещают десятки сайтов, например Вконтакте. На одних они мельком просматривают информацию, на других же задерживаются на больший период времени и становятся их постоянными гостями. Чтобы понять, какими сайтами пользуется человек, необходимо иметь представление о круге его интересов. Конечно, проще прямо спросить о том, на каких сайтах зарегистрирован оппонент, но некоторые люди могут отказаться дать ответ на этот вопрос. Если все-таки получение информации необходимо, стоит воспользоваться простыми уловками.
    Для выполнения действий понадобится ПК с интернет доступом и личные данные человека. Далее следуйте инструкции:
    Большое количество личных данных и сопутствующей информации можно обнаружить в аккаунтах социальных сетей. Сегодня практически невозможно встретить молодого человека, который не имеет собственной странички в одной из них. Не отстают и более старшие люди. Зная минимум данных об искомом человеке, в привязке с городом, в котором он проживает, можно попытаться найти его в пространстве наиболее знакомых социальных сетей.
    Люди, имеющие определенные интересы нередко регистрируются на тематических сайтах. Так, зная хобби человека или наиболее близкое для него направление в жизни, можно осуществить его поиски на сайтах и форумах, которые лидируют в этом направлении. Чаще всего именно на них пользователи используют выдуманные имена. Поиск человека здесь стоит осуществлять по нику или адресу электронной почты. Выдать разыскиваемого могут главная фотография, день рождения, установленный статус.
    Если никакие методы не дают результата, можно предпринять попытку розыска человека через поискових, для этого стоит ввести в поисковой строке личные данные лица и нажать поиск. Результатом может стать получение информации о профилях или сообщения искомого человека.
    Задача упрощена в том случае, если известен адрес электронной почты, хотя у многих их бывает несколько. Чаще всего, они практически идентичны и могут отличаться лишь несколькими символами. Через поисковики можно найти почту со схожим названием.
    Вы можете быть не до конца уверенными в том, что нашли именного того человека, которого искали, хотя на сайте и имеется профиль полностью подходящий под заданные параметры. В этой ситуации можно воспользоваться услугой восстановления пароля. Она будет доступна в том случае, если Вам известно имя для входа или электронная почта. После того, как запрос на восстановление будет направлен, на экране появится информация об отправке письма на указанную Вами электронную почту. Если она совпала, можно говорить практически о стопроцентной уверенности в том, что профиль принадлежит разыскиваемому Вами лицу.
    Если есть доступ к ПК пользователя, в браузере можно открыть историю его посещений и определить сайты, наиболее часто используемые им.

  6. nik00004 Ответить

    Помимо личного следа в социальных сетях, некоторые данные появляются в сети и без нашего ведома. Базы данных всяких министерств, коммунальщиков, госуслуг, росреестр, реестры юридических лиц, судебных приставов — всё это открывает дополнительные возможности для поиска. Например вы знаете, что ваша цель водит автомобиль, занимается предпринимательством или покупала квартиру — скорее всего какая-то информация об этих операциях легко доступна в сети.
    Эти данные недоступны для поисковых систем, так как требуют ввода поискового запроса. Но эти базы часто использует тот же ФБК Навального, многие свои расследования они ведут через реестр госзакупок, росреестр (последнее про Медведева тоже) и платный сервис СПАРК, недавно прославившийся в истории с Лигой Школ.
    Единого мирового хранилища таких данных, очевидно, нет. Если нужно найти человека за пределами РФ — ищите соответствующую базу. Частенько доступность личных данных в других странах может удивлять. На опыте собственных поисков могу сказать, что в Швеции и некоторых штатах США есть так называемые White Pages, где можно без особых усилий пробить такие махровые инсайды, что весь этот пост покажется ненужным. Вплоть до клички кота.
    В США или Европе открытых данных очень много, в Азии и на Ближнем Востоке — поменьше. Вот еще несколько агрегаторов для примера.
    Skipease — пока живая страничка с подборкой социальных поисковых систем по США. Там же на странице собран целый список альтернатив, они могут помочь в других странах.
    Investigative Dashboard Search — поиск по документам и компаниям, аналог Спарка для интернациональных поисков. Хорошо работает и в России, особенно если человек входит в топы или занимается госзакупками. Вот так можно узнать, что Навальный в 2012 года входил в совет директоров Аэрофлота (но уже нет). Я вот не знал.
    AVInfo — открытая база по автомобилям в России и их владельцам. Можно искать по госномеру, телефону владельца, VIN’у и получить много информации о предыдущих владельцах, проведенных ТО, страховках и техосмотрах. В базе больше 13 млн российских автомобилей, в основном правда московские и питерские.
    На полную катушку используется автоподборщиками, так как кроме всего прочего агрегирует и сохраняет объявления с автору и дрома. Для них есть платный аккаунт с расширенными возможностями, но для большинства наших целей подойдет и бесплатный. Если кто-то еще не понял каких целей, то это даёт возможность по фотографии очередного «пацанчика рядом со своей четыркой» за один запрос узнать его мобильный телефон. А если на радостях он еще и выложил в Instagram фотографию техпаспорта или водительских прав у себя на лбу, как принято при получении, то здесь деанон может быть аж до домашнего адреса. Это наверное тема для отдельного поста.
    Ну или более бытовой вопрос: узнать номер телефона предыдущего владельца машины, чтобы вежливо (!) спросить давно ли подвеску меняли. Если вы использовали какие-то еще подобные сервисы, делитесь опытом в комментариях ниже.

  7. vyacheslav77m Ответить

    Многие люди хранят информацию о своей деятельности в интернете на своем компьютере. Это может быть текстовый документ со списком сайтов, а также логинов и паролей к ним, на которых зарегистрирован данный пользователь. Постарайтесь вспомнить, возможно, подобный документ хранится в одной из личных папок на вашем жестком диске. Можно также поинтересоваться об этом у близких друзей и родственников. Вероятно, кто-нибудь из них пользовался одними и теми же сайтами одновременно с вами. Обратите внимание, что некоторые организации, например, банки, электронные офисы и всевозможные фирмы обычно имеют физические офисы, куда можно обратиться, если вам нужно вернуть доступ к их интернет-ресурсам.

    Как восстановить доступ к сайтам, на которых зарегистрирован

    Если вы вспомнили все или хотя бы несколько сайтов, где зарегистрированы, остается лишь восстановить к ним доступ. Если вы не помните ваш логин или пароль, посмотрите, нет ли рядом с панелью входа кнопкой «восстановить логин (пароль)». Нажав на нее, вы запустите процедуры восстановления доступа. Важно, чтобы у вас оставалась в текущем пользовании электронная почта, через которую проходила регистрация на соответствующем сайте. Именно на нее придет информация с указаниями по дальнейшим действиям.
    Получив письмо от сайта, просто последуйте его указаниям для восстановления логина и пароля к сайту. Если же у вас не получилось этого сделать, можно попытаться связаться с администрацией ресурса и поинтересоваться о способах восстановления на нем. Также нелишним будет изучить ваш почтовый ящик: возможно, здесь еще остались старые письма, в которых содержится информация о том, на каких еще сайтах вы зарегистрированы с указанием всех соответствующих регистрационных данных.

  8. Stym83 Ответить

    Социальную ниженерию условно можно разделить на три вида:
    Провокационное письмо. Вы регистрируете новый почтовый ящик и пишете с него изучаемому человеку письмо такого содержания, на которое он с высокой долей вероятности ответит (это может быть как письмо с каким-то провокационно-оскорбительным для него высказыванием, так, скажем, и просьба о помощи или предложение сотрудничества). При удачном раскладе вы получите от него ответ, который даст представление о стиле его общения. В некоторых случаях из подписи письма можно узнать дополнительную информацию, например, место работы, должность, мобильный телефон, которые затем использовать для поиска методами, описанными выше.
    Создание виртуала. Виртуал — это полностью выдуманная личнось, от имени которой вы вступаете в контакт с изучаемым субъектом, чтобы выяснить желаемую информацию. Вот некоторые рекомендации по его созданию. Создавайте виртуала минимум за месяц до первого контакта и весь этот месяц поддерживайте какую-нибудь активность на его странице, хотя бы простыми репостами сообщений из популярных групп. Придумайте вашему виртуалу интересы так, чтобы они частично пересекались с интересами изучаемого человека, и вступите в группы, соответствующие этим интересам. Начинайте контакт с ним не через личные сообщения, а в одной из таких группы, или, в крайнем случае, на его стене.
    Создание страницы-фейка. Фейк — это попытка выдать себя за другое лицо. Во многих случаях наилучшим кандидатом на эту роль является бывший однокурсник из другой группы (если человек закончил уже закончил институт или университет) или ученик из параллельного класса той же школы, так как это готовый повод для общения и расспросов о нынешней жизни. Найдите такого человека, убедитесь, что изучаемый субъект с ним не общается (нет лайков или комментариев на стене), создайте профиль с тем же именем и фамилией, скопируйте всю доступную информацию, а если на стене есть репосты из каких-либо групп и сообществ, желательно сделать себе такие же. Также постарайтесь собрать как можно больше информации об учебе: кто был деканом и начальником курса, узнать наиболее запоминающихся преподавателей, где находился институтскй “сачок” и т.п.
    Пункты 2 и 3 можно комбинировать: сначала вступить в общение от имени виртуала с кем-то из однокурсников субъекта, а потом создать фейк этого однокурсника.

    Меры противодействия

    Как же избежать того, чтобы подобным образом собирали информацию о вас? Это достаточно просто: нужно сделать несколько комплектов из ящика EMail, SIM-карты и профиля в соцсети, и четко разграничить, что из них для каких целей будет использоваться. В частности, могу порекомендовать следующее разделение:
    1 комплект — для тех, кто знает имя. Используйте этот EMail и профиль в соцсетях для общение со знакомыми по оффлайновому миру: бывшими однокурсниками, коллегами по работе, родственниками и т.п. В этом профиле всю информацию желательно сделать доступным только для друзей, оставив в открытом доступе только одну-две фотографии, ФИО и место работы/учебы, чтобы вас можно было узнать. Соответственно, добавляйте в друзья только тех, с кем знакомы лично в оффлайновом мире. Не используйте этот комплект для какой-либо публичной деятельности, например, ведения блога.
    2 комплект. Основной профиль для Сетевого общения. Придумайте себе Сетевое имя, сделайте соответствующий EMail и профиль в соцсети, и используйте его для любой публичной детяельности: регистрации на форумах, сообществах и общения в группах, ведения блога. В нем можно максимально открыто указвыать свои интересы, мировоззрение и т.п., но не следует сообщать каких-либо реальных данных: ФИО, мест учебы, работы, жительства, телефона. Если у вас есть несколько групп интересов, и вы по каким-то причинам не хотите, чтобы пересекались знакомые из них, можно сделать несколько таких профилей.
    3 комплект — для случайных связей. Используйте этот EMail и телефон в том случае, если вы что-то покупаете или продаете по объявлению или в Интернет-магазине, заказываете какие-то разовые услуги и прочих подобных действий.
    4 комплект — для общения в заведомо сомнительных местах, например, сайтах знакомств или форумах хакерской тематики. Здесь желательно принимать дополнительные меры предосторожности: во-первых, использовать разные логины для разных сайтов, во-вторых, разбавлять информацию о себе недостоверными сведениями. И конечно же, для используемые пароли для каждого из комплектов должны быть разными.
    Напоследок замечу, что несмотря на все описанные выше меры, самый надежный способ защитить себя от подобного — стать неуловимым Джо, то есть вести такой образ жизни, чтобы ни у кого не возникало желания собирать информацию о вас с враждебными намерениями.

    При наличии email/никнейма человека и небольшего количества свободного времени можно найти его аккаунты во всех соцсетях и узнать о нем очень многое.
    Все сайты из статьи мы тестировали на нашем авторе Романе Юрьеве и его аккаунтах.

    1. Pipl.com


    Этот сайт умеет искать аккаунты человека на разных сервисах по имени, адресу электронной почты или телефону. Он поддерживает Gravatar, Linkedin, Disqus, YouTube, Last.fm, Github, Twitter, Imgur, Kongregate, Hubpages, Slideshare, Pinterest.
    Ссылка на сайт: pipl.com

    2. Knowem.com


    А этот сервис проверяет, заняты ли аккаунты с определенным именем на разных сайтах. В отличие от pipl.com, он ищет аккаунты еще и на Foursquare, YouTube, Delicious, Imgur и WordPress. Но, к сожалению, не дает прямые ссылки на профили.
    Ссылка на сайт: knowem.com

    3. EmailSherlock


    Этот сервис как и pipl.com отображает ссылки на аккаунты. Но список сайтов у него немного другой. Например, он смог найти профиль Романа в Vimeo. Также он выдает подробную информацию о домене, в котором зарегистрирован почтовый ящик.
    Ссылка на сайт: emailsherlock.com

    4. PeekYou


    Здесь надо вводить не email, а никнейм (а почтовые адреса часто содержат его). Первый из четырех сайтов, который дал ссылки на Instagram и Facebook Романа.

  9. VideoAnswer Ответить

Добавить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *