购买IPLC入口:https://iplc.best/

【频道声明】
之前为个人收藏用的频道,5年来收藏了不少东西,开放出来共享;
由于使用自动化工具做转存,没有标注来源出处,请大佬们见谅

联系频道主:@IPLC_BEST_CHATBOT
#资讯 #热榜

AI今日热榜

AI 资讯聚合平台,实时整合 50+ 全球顶尖信息源,包括 arXiv、GitHub、Hacker News、TechCrunch、MIT News、A16Z、Hugging Face 等,涵盖 AI 新闻、研究、工具与趋势,全天 24 小时自动更新,结合人工与 AI 双重筛选,点击可跳转至原文,有需要的可以看看。

https://aihot.today

频道 @WidgetChannel
#英语 #听力 #资讯

English News In Levels

用于练习听力英文资讯网站,每篇新闻都有 3 个级别,从简单到复杂,并配有音频,支持重点单词高亮显示、PDF 下载、单词本、听后问题等功能,完全免费,最好登陆。

这个太好用了,新闻都是由人工编写的,想练习听力的一定要看看。

https://englishnewsinlevels.com

频道 @WidgetChannel
#热榜 #资讯

速知吧

社交平台热榜聚合,一站式浏览知乎、微博、掘金、虎扑、吾爱破解、少数派、哔哩哔哩、酷安、豆瓣、V2EX、抖音等平台,适合快速查看全网热门话题,可自定义榜单和调整顺序,无需注册。

https://suzhi.fun

这里还有另外一个 NewsNow ,而且还是开源的。

频道 @WidgetChannel
没想到PikPak官方群管理员在我频道,感谢他解答了我的一些疑问。

首先PikPak并不是中国人创立的,是新加坡人,只是团队内有几位台湾人,一开始主要是因为忍不了115的恶心限制所以打算自己做一套离线下载服务。有一说一我也觉得115远不如以前。
开发初期使用了迅雷的SDK,只是借迅雷的代码一用,现在离线下载服务SDK用的是自己修改过的libtorrent,这是一个开源的SDK,仓库地址:https://github.com/arvidn/libtorrent/ ,但是前端用的还是迅雷SDK,而且目前和迅雷有合作关系。

离线下载主机用的是荷兰WorldStream抗投诉主机,并不是新加坡服务器集群,而是存储服务器用的新加坡阿里云OSS。
因为存储服务器在新加坡,所以必须遵守当地法律,qq8e无法保存是因为涉及隐私泄露,那就不太“自由”了。

签名和公司地址的问题没有解答,个人猜测套皮的目的是为了躲避管控。

#资讯 #PikPak #黑名单
PikPak和迅雷之间的微妙关系

昨天有人告诉我PikPak这东西有可能是迅雷公司做的,是中国人开发的,并不是新加坡人,于是就去扒了一下。

先是APK编辑器反编译PikPak安装包,搜索sandai.net,没想到还真有结果,这是迅雷的域名,这里用作API,用途未知,但是这个域名证书已经过期,访问sandai.net会直接重定向到xunlei.com
搜索xunlei,直接出了7条结果,其中xunlei_spdy多次命中,查询得知SPDY是谷歌开发的用于优化网络传输的技术,顺便还能用于分析。
network_security_config.xml可有意思了,翻译过来是网络安全配置,很有可能是中转服务器IP,里面遍布了全球多地IP,甚至有三大运营商(电信、移动、联通)在大陆的IP,明明PikPak官方声明不对大陆提供服务,但是IP没被墙,还快的一比,或许这个xml能解释原因。
这个文件还有新加坡阿里云的IP,看来新加坡服务器集群确实有。
光反编译就能看出这么多猫腻,那就没有抓包的必要了。查看截图

此外查询PikPak运营公司PIKCLOUD PTE. LTD.,地址在1 SOON LEE, STREET, #06-19, PIONEER CENTRE, SINGAPORE (627605),谷歌地球一看傻眼了,这是啥地方,百货公司吗?怕不是套了层皮。查看截图

另外又看了看PikPak安装包的签名,和迅雷安装包对比了一下,很巧,区域都是广东深圳,不过PikPak有2个签名文件,一个是新加坡,一个是广东深圳。查看截图

记得上次离线下载qq8e的种子文件,提示我涉及版权不让我保存,迅雷也是天天版权版权不让下载,吸血雷名副其实。

上述这些还不能充分证明PikPak就是迅雷开发的,谷歌搜索也找到一篇帖子,只能说,这东西肯定是中国人开发的。
https://hostloc.com/thread-1050170-1-1.html

但是他们的离线下载服务确实好用,以后用来存一些不“涉及版权”的文件算了,不敢多用。

#资讯 #PikPak #黑名单
上述提到,阅读Pro和阅读3.0最大的区别是可以导入NSFW源,官方对此也有说明,见官方频道。那么是如何做到屏蔽NSFW源的呢?老套路,解包apk,在assets文件夹里面有个使用UTF-8编码的文本文档18PlusList.txt,使用base64编码,内容如下。
TXT内容:
https://telegra.ph/18PlusListtxt-01-17
解码内容:
https://telegra.ph/18PlusListtxtdecoded-01-17

又是喜闻乐见的关键词屏蔽,而且屏蔽项目只有284个,应该是对应284个域名,因此无法做到100%屏蔽NSFW内容,或者可以说因为关键词太少而显得没卵用,甚至可以通过清空这个TXT文档的内容重新打包apk来取消限制。

如果你因为各种原因没嫖到限免,那么可以试试这个已经去除限制的版本:
https://t.me/xyxyspace/459
以及,官方也给出了去除限制后编译的版本

个人认为,官方这么做只是为了在墙国内能有一条活路苟且偷生,而Pro版本只是另一条捐赠通道。良心项目属实难见。

#Android软件 #资讯
通过TG用户ID查询少部分俄罗斯用户账号信息,包括手机号
最近看到了下面这个网站,貌似是TG社工库。
https://cybersec.org/en/tg
TG其实是可以被社工的,无论它的数据传输多么加密,数据库还是有泄露的可能。之前红鼻子可以通过用户名查询用户进了哪些群组,确实只是在部分群组监控用户数,这次能查手机号就有点离谱了,也不知道是不是库子被脱了,还是单纯跑字典,我估计只有少量信息被泄露,没有像QQ那种祖传16亿这些泄露的手机号数据只有俄罗斯人的,其它地区没有泄露。

解释一下结果参数的含义:
[{"TelegramID":"用户ID","FirstName":"(昵称)姓","LastName":"(昵称)名","Name":"可能是真实姓名","Nik":"用户名","Email":"邮箱","Phone":"手机号"}]
API:https://cybersec.org/en/tg/?tgid=用户ID

示例(疑似社罗夫的号):
[{"TelegramID":"36265675","FirstName":"","LastName":"","Name":"","Nik":"durov7","Email":"","Phone":"447408857600"},{"TelegramID":"36265675","FirstName":"Pavel","LastName":"Durov","Name":"","Nik":"onetimeusername","Email":"","Phone":""},{"TelegramID":"36265675","FirstName":"Pavel","LastName":"","Name":"","Nik":"onetimeusername","Email":"","Phone":""}]

频道主确实没有查到自己的敏感信息,各位可以试一下自己的号。可以通过 @userinfobot@username_to_id_bot 这2个bot或是部分第三方客户端查询自己的用户ID。

顺带一提,如果对方开启“任何人可以通过手机号找到我”,可以通过手机号,链接格式 t.me/+[区号][手机号] 打开对方资料页。

消息来源:https://t.me/DC8044_Info/2654

#资讯 #社工库 #数据泄露 #Telegram
 
 
Back to Top