Mail.ruПочтаМой МирОдноклассникиВКонтактеИгрыЗнакомстваНовостиКалендарьОблакоЗаметкиВсе проекты

Программа слежки в фото

Marshel Ученик (76), на голосовании 4 года назад
Кто смотрел сериал Киберсталкер? Там в 6 серии показывается, как запихнуть вредоносный код в фото. Потом это фото отправляется жертве и можно следить за камерой телефона (ну или с какого-то другого устройства, на котором было открыто это фото). Я решил попробовать это повторить, но как то не получается. Может кто может помочь?
P.S. прикреплённое фото из сериала
Голосование за лучший ответ
Sfera Искусственный Интеллект (192283) 4 года назад
ты еще какое нибудь кино посмотри
Денис УсачёвУченик (100) 1 год назад
Но тут хотя бы более реалистично чем во многих других фильмах про хакеров или с участием хакеров. Но сериал есть сериал - не все так сказочно
Лёха Ткачёв Профи (761) 4 года назад
Ахахахах. скрипт питона, расширение .py. Как они (телефоны) должны будут открыть картинку с расширением PY? Где указано, на какой сервер шлется информация о данных с камеры телефона? Это только жалкое подобие, якобы показывающее что это картинка, у которой под капотом вот такой код
Денис УсачёвУченик (100) 1 год назад
Android до версии 3.0 спокойно можно было сделать из картинки gif заменить в тегах на ссылку с автозагрузкой исполняющий jar файл и так же в те времена запуск py был возможен, но без графического интерфейса, это сейчас запускаем через termux, но запуск так же с Android 3 была отключена и функционал который был на python реализован заменен. Но про питон нужно изучить подробнее по исходникам Android, а jar спокойно можно было загрузить в автозапуск вместе с системой. Но понятно что в это всего лишь сериал, так красиво и сказочно не бывает. Качество фото соответственно в десятки раз хуже чем через приложение камера, хотя в те времена и телефона с достойной камерой редкость и не у всех, а еще и урезанный до нельзя при отправке.
Денис Усачёв Ученик (100) 1 год назад
Доброго дня, ответ хоть и не актуален, но по сути тегах устанавливается ссылка искплоид, которая при открытии картинки разрешения Gif отправляет запрос на сервер , в теории в прошлые времена можно было сделать автозагрузку скрытую jar файла, а так же через браузер получить доступ к камере (в основном фото, но через webrts и WebDAV можно было реализовать и видео) но на тот момент далеко не все браузеры на Android поддерживали, сейчас поддерживают по сути почти все, но во всех свежих версиях доступ к камере, GPS, микрофону и так далее нужно разрешение во всплывающем окне. Сейчас максимум без этих разрешений узнаете IP , оператора сотового или провайдера проводного интернета, так же версию Android, iOS, разрешение экрана, ну много всякой информации, но не взломаете по сути, но может помочь получить информацию о старых версиях Android и браузера и так далее что бы уже в дальнейшем через взломать через уязвимость.
Денис УсачёвУченик (100) 1 год назад
Но учитывайте что информация носит ознакомительный характер, скрытая слежка и взлом без разрешения запрещена законом РФ и использование информации в корыстных или незаконных целях запрещена и ответственность лежит на вас.
Похожие вопросы