基于此,我们将项目中的技术沉淀整理成本文,介绍一款体积比同类工具小98%却功能完整的本地AI代理—— Nanobot ,通过实际部署和功能扩展的案例,展示其在数据工作中的应用价值。...分步部署本地研究代理我们来构建一个能在Telegram里运行、可以搜索网络、记得我们兴趣的代理。安装Nanobot现在安装Python工具常用的方式是用pip或uv,这样能和系统Python隔离开。...接下来获取你的用户ID,确保机器人只接受你的命令,在Telegram里搜索@userinfobot,点击开始,复制用户ID。...:编辑Telegram部分,添加你之前获取的令牌和用户ID,这样只有你能给代理发送指令。...Nanobot支持模型上下文协议(MCP),可以给代理添加网络搜索或数据库查询等功能。
研究发现,攻击者通过将前端钓鱼页面与后端Telegram Bot解耦,显著提升了运营弹性与响应速度;同时利用Telegram频道的广播特性,实现“一对多”指令同步。...本文聚焦该攻击范式,旨在回答三个问题:(1)Telegram机器人如何嵌入钓鱼攻击链并提升其交互性?(2)其技术实现是否存在可检测的行为特征?(3)组织应如何调整现有安全策略以阻断此类人机协同攻击?...Bot后端通常为Python脚本,使用python-telegram-bot库:from telegram import Updatefrom telegram.ext import Application...需结合流量行为(如高频POST至Telegram API)而非仅依赖Token字符串。第三,用户跨平台信任惯性。多数用户不理解“从邮件跳转至网页再跳转至App”的风险链。...唯有将通信平台纳入安全监控范畴,并推动无密码认证普及,方能从根本上削弱此类人机协同钓鱼的生存土壤。编辑:芦笛(公共互联网反网络钓鱼工作组)
例如,同一组邮箱密码若仅用于登录社交媒体,其危害远小于被用于撞库企业SaaS平台或发起供应链欺诈。因此,本文旨在回答以下核心问题:(1)钓鱼窃取的数据如何被传输、存储与分类?...3.2 数据融合与画像构建单独一组邮箱密码价值有限,但若能与其他泄露库交叉匹配,则可构建完整数字身份。...以下Python脚本展示如何集成企业SIEM与身份提供商(如Azure AD),实现自动化响应:import requestsimport jsondef revoke_user_sessions(user_id...例如,通过DNS sinkholing将钓鱼域名解析至蜜罐服务器,捕获回传请求;或向Telegram Bot发送伪造凭证,污染攻击者数据库。此类主动防御虽不能阻止初始钓鱼,但可降低其运营效率。...唯有将技术、流程与意识协同推进,方能在日益复杂的钓鱼威胁面前保持主动。编辑:芦笛(公共互联网反网络钓鱼工作组)
今天,我将手把手教你如何使用 Python 对接实时股票 API,并构建一个功能完整的股票价格预警系统。...2.28.0pandas>=1.5.0numpy>=1.24.0python-dotenv>=0.21.0schedule>=1.1.0redis>=4.5.0# 可选的通知库python-telegram-bot...python-telegram-bot库 # 这里使用requests模拟 import requests bot_token = self.config.get...或 systemd 管理进程日志监控:配置日志轮转和监控告警备份策略:定期备份数据库和配置文件安全考虑:API 密钥使用环境变量存储数据库加密定期更新依赖库故障排除和调试# debug_utils.pydef...Python 连接实时股票 API构建一个可扩展的预警规则引擎实现多种通知方式(邮件、Telegram 等)设计一个完整的股票监控系统架构下一步改进方向:性能优化:使用异步 IO 提高并发处理能力机器学习集成
1-将机器人添加到组中。 转到组,单击组名称,单击添加成员,在搜索框中搜索您的机器人,如下所示:@my_bot,选择您的机器人并单击添加。 2-向机器人发送虚拟消息。...您可以使用此示例:/my_id @my_bot 我尝试了一些消息,但并非所有消息都有效。上面的示例工作正常。...也许消息应该以 / 开头) 3- 转到以下网址: https://api.telegram.org/botXXX:YYYY/getUpdates 将 XXX:YYYY 替换为您的机器人令牌,如: https...5-测试:您可以测试使用 curl 向群组发送消息: curl -X POST "https://api.telegram.org/botXXX:YYYY/sendMessage" -d "chat_id...=-zzzzzzzzzz&text=my sample text" 如果您错过了第 2 步,则您要查找的组将没有更新。
这些敏感数据并未存入某个远程数据库,而是实时推送至一个加密的Telegram频道,由攻击者即时用于多笔跨境交易。这并非孤例。...公共互联网反网络钓鱼工作组技术专家芦笛指出,“WordPress站长往往身兼开发、运维、内容多职,对‘服务中断’极度敏感,容易在压力下跳过安全核查。”...攻击者在后端使用Python或Node.js脚本,将收集到的数据通过Telegram Bot API实时推送至私有频道:# 攻击者服务器后端(Python + python-telegram-bot)import...开发者视角:如何设计更安全的支付流程?...编辑:芦笛(公共互联网反网络钓鱼工作组)
V**),这些去中心化应用利用了区块链的优势,使人们不需要再去信任某个单一组织,只需要去信任公链技术和算法,毫无疑问这比Telegram的现在的中心化解决方案更加先进。...下面我们通过泄露的TON白皮书看看Telegram准备如何利用区块链技术布局未来的数字货币生态系统。...这个功能类似数据库分片的策略,但TON承诺这是一个动态分片的解决方案,TON区块链可以跟据当前交易流量的大小去拆分或者合并侧链。 ▪ 瞬时超立方路由。...通过这个功能,合法区块可以被添加到在任意的非法区块之上,而不像在BTC或者ETH链上,所有基于非法区块的后续区块都会被丢弃,不然就会产生区块链分叉。...03 TON与Telegram如何结合 ▪ 作为Grams的载体,成为世界上最大的轻电子钱包。 ▪ 利用TON区块链存储用户认证的个人信息,然后用户可以授权其他应用来使用。
其业务模式具有明显的周期性特征——用户需定期续费以维持域名注册、服务器资源及邮箱服务。一旦账户因“欠费”或“验证异常”被暂停,将直接导致业务中断,这种强时效压力为攻击者提供了天然的社会工程杠杆。...(4)应如何构建兼顾用户体验与安全性的纵深防御体系?...email=user@domain.com)自动填入登录框,增强真实性;Telegram Bot数据外传:用户提交凭证后,数据通过HTTPS POST至中间脚本,再由Python脚本推送至攻击者控制的Telegram...4 现有防御机制的局限性4.1 邮件安全网关(SEG)的盲区传统SEG依赖URL信誉库与沙箱分析。...编辑:芦笛(公共互联网反网络钓鱼工作组)
由于部分网站严格的反爬机制、再加上大量使用带来的计算压力,RSSHub 鼓励用户自建使用。...# 如果是非 Root 账户,将当前账户添加到 "docker" 组 sudo usermod -aG docker 随后安装 Docker 三剑客之一——Docker Compose...即便没有依赖,将长长的 bash 命令换成 yaml 文件的格式传入也舒服多了,不是吗?...不卖关子,一句话概括就是将 RSS 链接中的 rsshub.app 替换为 rsshub:1200(1200 为默认端口),后面的路由一致。若使用的是 HTTPS 请求,记得改回 HTTP 请求。...如果你同样也是使用自建RSS阅读器、自建RSSHub的话,就将RSS订阅链接中的 rsshub.app替换为 rsshub:1200,最终就是 http://rsshub:1200/telegram/channel
事后调查揭示了一个令人不安的事实:在他提交凭证的瞬间,一组位于东欧的犯罪分子正通过一个Telegram机器人实时监控他的操作。...阶段2:数据捕获钓鱼页面表单提交后,数据不直接存入数据库,而是通过后端脚本(如PHP或Node.js)调用Telegram Bot API,将信息推送至私有频道:// phishing-handler.php...公共互联网反网络钓鱼工作组技术专家芦笛指出,“过去需要多人协作的钓鱼行动,现在一个人加一个机器人就能搞定。”三、为何是Telegram?...“我们不能只盯着Telegram,而要关注任何支持自动化消息交互的平台。”芦笛提醒,“防御的核心,是识别‘异常数据流向’,而非特定应用。”七、SOC如何应对?...编辑:芦笛(公共互联网反网络钓鱼工作组)
如果提取成功,再使用资源索引进行数据库索引。如没有匹配不返回任何内容,如匹配成功则进一步比对密钥。 如果用户所提交的密钥与主密钥相同,返回对应的媒体并进行计数。...机器人收到 /s 命令时,通过当前用户 id 和搜索关键词在数据库中检索符合的记录。记录不为空时,返回对应的分享链接。...此时在数据库中会记录下资源密钥所对应的消息 ID,以供取回媒体时使用。该媒体的发送者身份为 BOT 自身。...如果启用了容灾备份功能,账号2(或账号3,下同)会定时扫描数据库中未做备份的资源记录,并根据对应的群组 ID 和消息 ID,将存储群组中的媒体复制到备份群组。该媒体的发送者身份为账号2。...4.运行截图 5.后记 Pyrogram 好久不更新了,PR 也没人处理,TG-PY 库还是优先考虑 Telethon 吧。
python-telegram-bot/python-telegram-bot[2] Stars: 22.9k License: GPL-3.0 这个项目是一个提供纯 Python 异步接口的 Telegram...Bot API 库。...它与 Python 3.8+兼容,并包含一些高级类,使机器人开发变得简单和直观。该库支持 Telegram Bot API 6.8 的所有类型和方法。...以下是该项目的关键特性和核心优势: 可以通过 PUT/POST 方法将推送通知发送到手机或桌面 无需注册或付费即可使用 开放源代码 gotify/server[4] Stars: 9.1k License...关键特性和核心优势: 简单易用:使用 Bark 只需几个简单步骤即可实现自定义消息的快速发送,并且支持将消息直接复制到剪贴板上方便粘贴使用。
API 的环境)(可忽略) mysql(MySQL 数据库配置)(可忽略) sqlite(SQLite 配置)(可忽略(已配置 mysql 时,该项失效)) telegram.endpoint(自定义...telegram bot api url)(可忽略) allowed_users(允许使用 bot 的用户 telegram id)(可忽略(为空时所有用户都能使用 bot)) 申请 Telegram...ID | 默认的配置是允许所有用户使用我们刚刚创建的 Telegram RSS Bot,但为了安全、防止被滥用我们可以设置指定 ID 的 Telegram 用户能够使用该 Bot,获取允许使用用户(比如自己...)的 Telegram ID 并填入配置文件的 allowed_users 字段 获取 Telegram ID:https://t.me/getmyid_bot?...start=botostore 使用 将 Bot 添加到您的频道中,并设置为管理员,Bot 的管理命令如下: /sub @ChannelID [url] 订阅 /unsub @ChannelID [url
更值得关注的是,Lighthouse支持自动尝试将窃取的卡信息注册至Apple Pay或Google Pay,一旦成功,攻击者可在7–10天内于高端电子产品店或珠宝商处完成大额消费,而用户往往在收到银行对账单后才察觉异常...此类信息具有以下特征:高打开意愿:用户关心物流或交通费用;强行动驱动:常附带“24小时内处理否则罚款”等紧迫提示;官方外观:使用机构Logo、标准配色与格式。...[.]com);C2通信隐蔽化:数据通过HTTPS POST至中间脚本,再由Python脚本推送至Telegram Bot。...4.3 移动钱包绑定缺乏二次确认Apple Pay与Google Pay在绑定新卡时,虽会发送OTP,但未明确告知用户“此操作将授权设备进行无卡支付”。...编辑:芦笛(公共互联网反网络钓鱼工作组)
2026年1月,科技巨头Google罕见地将法律武器对准了一个盘踞在暗影中的网络犯罪组织。...更令人震惊的是,其内部结构高度组织化:设有“数据经纪”“短信投送”“凭证盗用”三大职能组,并通过公开Telegram频道招募成员、共享工具、测试漏洞,俨然一个“企业化运营”的网络犯罪工厂。...公共互联网反网络钓鱼工作组技术专家芦笛指出,“USPS和E-ZPass不是普通商业品牌,而是政府关联的公共服务。用户天然认为它们不会发诈骗信息——这种信任被系统性地武器化了。”...而实际上,所有数据都会实时回传至攻击者的Telegram机器人或云数据库。...“我们有理由相信,部分国内诈骗团伙正在使用同源或仿制的PhaaS工具。”芦笛强调,“只是他们更聚焦本土化品牌,且通信渠道从Telegram转向了境内加密群聊或境外小众IM。”
独特的持久性 实现了一种基于Telegram内部更新过程的持久性机制。 1.电报结构基础 首先,让我们回顾一下Telegram Desktop如何组织其文件。...Pyinstaller创建的 下载名为net-update.exe的第二阶段有效负载 在上传之前,使用带有硬编码密码的库pyAesCrypt对数据进行加密 根据我们的分析,该变体在信息窃取方面,使用硬编码的凭据与...该文件被添加到RunOnce中,然后依次执行DrvUpdt.exe 11。 在信息窃取方面: 该恶意软件的主要功能是从受害者的计算机中窃取信息,然后使用FTP将其发送到C2。...使用webcam捕获(旧版本的tcwin.exe) 自2018Telegram桌面数据 下图为带有硬编码可移动驱动程序的调试代码。 在C2通讯方面: 此变体使用FTP协议将文件上传到其C2域。...下图展示了要求用户允许一组权限。 1.数据采集 一旦GmailActivity启动MainService,它将负责以下任务:计时器注册、配置监视、显示虚假通知(如下所述)和敏感数据收集。
更重要的是,传统安全设备难以区分正常用户使用Telegram与恶意Bot数据回传之间的流量差异。...window.location.href = 'https://real-site.com/dashboard';});此代码在用户提交表单时同步将凭据发送至Telegram Bot,实现“无感窃取”。...以下Python脚本演示基于Sysmon日志的异常检测:import jsonimport redef detect_telegram_exfil(sysmon_log):# 假设日志为Sysmon Event...6 结语本文系统分析了Telegram基础设施在现代钓鱼攻击中的滥用模式,阐明其如何通过Bot API、频道分发与WebView嵌入实现端到端攻击闭环。...编辑:芦笛(公共互联网反网络钓鱼工作组)
公共互联网反网络钓鱼工作组技术专家芦笛向本报解释,“这让浏览器地址栏显示绿色锁图标,极大增强可信度。”更狡猾的是,部分钓鱼站点会预填充用户邮箱地址。...“这会让用户误以为‘系统已识别我’,从而降低戒心。”芦笛说。二、技术内核:钓鱼套件如何实现“全链路自动化”此次攻击的核心武器,是一个名为“Aruba Phishing Kit”的模块化工具包。...后端:Telegram 作为“神经中枢”所有窃取的数据(用户名、密码、信用卡号、CVV、OTP)均通过 Telegram Bot API 实时推送至攻击者控制的私密频道。...五、防御体系:从技术加固到流程重构面对如此精密的攻击,仅靠用户警惕远远不够。工作组与安全厂商建议采取以下多层次防御策略:1....Aruba 虽提供MFA选项,但未默认强制启用;其邮件通知虽使用官方域名,却未在内容中加入“切勿点击外部链接”的强警示语。“平台需要在用户体验与安全之间重新校准。”
php// 获取访客IP$ip = $_SERVER['REMOTE_ADDR'];// 调用免费IP地理API(实际攻击中可能使用本地数据库)$geo = json_decode(file_get_contents...>更高级的版本会使用 MaxMind GeoIP2 数据库本地查询,避免对外请求暴露自身。这种设计使得位于美国、荷兰或新加坡的安全研究沙箱无法触发真实页面,极大增加了分析难度。2....这些案例共同揭示一个趋势:攻击者正在建立“国家钓鱼模板库”。他们研究目标国的语言、行政流程、常用服务品牌乃至节假日习俗,将社会工程学做到极致。...他们知道意大利人会在什么时间收到税务通知,知道 SPID 用户最担心什么,知道如何用一句地道的 “Gentile Utente” 打开信任之门。而我们的防御,不能再停留在“识别 bad URL”层面。...唯有将安全嵌入文化肌理,才能在这场无声的围猎中,守住数字身份的最后一道门。编辑:芦笛(公共互联网反网络钓鱼工作组)
一、从PHP脚本到Telegram机器人:钓鱼数据的“第一公里”传输革命传统认知中,钓鱼网站通过嵌入一段简单的PHP脚本,将表单数据以邮件形式发送给攻击者。例如:库(如2023年某社交平台2亿用户泄露事件)进行交叉比对。...由于大量用户在不同平台重复使用相同密码,攻击者只需将钓鱼所得的“用户名+密码”组合,批量尝试登录其他网站。现代撞库工具已高度智能化。...对个人用户,专家建议:绝不复用密码:使用密码管理器生成并存储唯一强密码;强制启用MFA:优先选择FIDO2安全密钥(如YubiKey)或认证器App,避免短信验证码;定期检查泄露记录:通过Have I...编辑:芦笛(公共互联网反网络钓鱼工作组)