بريدك الإلكتروني : بوابة المخترقين لرقم هاتفك!
Автор: أمان ١٠١
Загружено: 2025-06-14
Просмотров: 278
في هذا الفيديو نتناول طريقة استخدمها الباحث الامني BruteCat لاختراق رقم هاتف أي مستخدم لخدمة جوجل عبر استغلال ثغرة أمنية في نموذج استعادة اسم المستخدم الخاص بجوجل. كان نموذج استعادة اسم المستخدم يسمح بالتحقق مما إذا كان بريد إلكتروني أو رقم هاتف مخصص للاسترداد مرتبطًا باسم عرض معين. ومن خلال استخدام عناوين IPv6 لتجاوز قيود المعدل "rate limits" ورمز "botguard" من النموذج الذي يدعم جافاسكريبت "JS"، كان بإمكان المهاجمين التحقق من أعداد كبيرة من أرقام الهواتف.
تتضمن العملية تسريب اسم عرض حساب جوجل عبر Looker Studio، والحصول على رقم الهاتف المقنّع من خلال عملية "نسيت كلمة المرور"، ثم استخدام برنامج يسمى "gpb" مع اسم العرض ورقم الهاتف المقنّع لاختراق رقم الهاتف. وقد تمكن الباحث من إجراء حوالي 40,000 عملية تحقق في الثانية باستخدام خادم بتكلفة 0.30 دولار للساعة.
أبلغ الباحث جوجل عن هذه الثغرة، وقد منحته جوجل في البداية 1,337 دولارًا أمريكيًا بالإضافة إلى بعض الهدايا، ثم زادت المكافأة لاحقًا إلى 5,000 دولار بعد الاستئناف. ومنذ ذلك الحين، قامت جوجل بتطبيق تدابير تخفيفية وأوقفت تمامًا نموذج استعادة اسم المستخدم الذي لا يعتمد على جافاسكريبت.
المصادر
Leaking the phone number of any Google user ($5k bounty)
• Видео
Bruteforcing the phone number of any Google user
https://brutecat.com/articles/leaking...
Bruteforcing any Google Account's Phone Number
• Bruteforcing any Google Account's Phone Nu...
SeytonicThe best channel that analyzes and dissects technical news related to cybersecurity.
/ @seytonic
https://www.seytonic.com/
#أمن_سيبراني
#حماية_الحسابات
#تبديل_الشريحة
#أمان_جوجل
#خصوصية_البيانات
#احتيال_إلكتروني
#توعية_أمنية
#نصائح_تقنية
#مخاطر_الإنترنت
#لا_للاختراق
#CyberSecurity
#AccountProtection
#SIMSwapping
#GoogleSecurity
#DataPrivacy
#OnlineScams
#SecurityAwareness
#TechTips
#InternetSafety
#NoHacks

Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: