OSINT дайджест #04 от Molfar

OSINT дайджест #04 от Molfar

Molfar продолжает делиться статьями и советами по OSINT. В этом выпуске - советы для старта карьеры в области кибербезопасности, поиск незащищенных веб-камер и приложение Fawkes для обмана систем распознавания лиц

  1. Просмотр, редактирование и удаление геолокации и других EXIF-данных изображения
  2. Сетевой анализ для изучения соцсетей и борьбы с дезинформацией
  3. Google Dorks для поиска незащищенных веб-камер
  4. Карьера в кибербезопасности
  5. Взлом аккаунтов Twitter и социальная инженерия
  6. Fawkes

 

Инструкция: Просмотр, редактирование и удаление геолокации и других EXIF-данных изображения

В статье Gadgets 360 - инструкция для просмотра, редактирования или удаления метаданных фотографий. Пользователи Windows и MacOS удаляют EXIF-данные с помощью встроенных средств. Пользователям iOS и Android нужно использовать стороннее ПО. Для пакетного редактирования или удаления данных EXIF используйте IrfanView для Windows или ImageOptim для MacOS.

Ссылка: https://gadgets.ndtv.com/apps/features/remove-location-data-from-photos-view-edit-exif-android-windows-mac-iphone-1821872

 

Статья: Сетевой анализ для изучения соцсетей и борьбы с дезинформацией

Ресерчеры и журналисты используют сетевой анализ чтобы получить представление о скрытых сетях и сообществах, которые распространяют информацию (в том числе ложную) в Интернете, и выявить схемы дезинформационных кампаний.

В новом материале First Draft News - введение в теорию графов, обзор инструментов для сетевого анализа и пример визуализации графа с помощью Gephi.

Ссылка: https://firstdraftnews.org/latest/how-to-use-network-analysis-to-explore-social-media-and-disinformation/

 

Совет: Google Dorks для поиска незащищенных веб-камер

Хакер Master OTW опубликовал топ-10 примеров Google Dorks, используемых для поиска незащищенных веб-камер.

“Хотя в основном Google Dorks ради забавы, однажды, когда я проводил пентест в крупном университете, обнаружил незащищенную веб-камеру в серверной. В результате смог увидеть серверное и сетевое оборудование, а также выяснить, в какое время серверная остается без присмотра. Это бесценная информация при разработке стратегии проникновения в их сеть!” - пишет автор.

Камера показывает маятник Фуко в Гейдельбергском университете. Доказательство, что Земля круглая и вращается вокруг своей оси :)

Камера показывает маятник Фуко в Гейдельбергском университете. Доказательство, что Земля круглая и вращается вокруг своей оси :)

Ссылка: https://www.hackers-arise.com/post/2019/05/31/open-source-intelligenceosint-part-4-google-hacking-to-find-unsecured-web-cams

 

Статья: Карьера в кибербезопасности

Как построить карьеру в области кибербезопасности? Какие навыки нужны молодому специалисту, чтобы получить работу?

По мнению KrebsOnSecurity, некоторые из наиболее проницательных и талантливых специалистов не имеют сертификации в области вычислительных сетей или криптографии (а многие не имеют и высшего образования). Они стали специалистами в области кибербезопасности благодаря страстному увлечению технологиями и желанию научиться как можно большему. И не боялись делать ошибки (много ошибок).

KrebsOnSecurity делятся обучающими материалами для изучения компьютерных сетей и сетевых протоколов, и базовыми инструментами для поиска и использования уязвимостей. Авторы подчеркивают важность регулярного участия в конференциях и местных мероприятиях для общения с единомышленниками в сфере технологий.

Читать статью: https://krebsonsecurity.com/2020/07/thinking-of-a-cybersecurity-career-read-this/

 

Статья: Взлом аккаунтов Twitter и социальная инженерия

Специалисты в области кибербезопасности называют кибератаку на Twitter 15 июля “худшим взломом крупной платформы соцсетей на данный момент”. И опасаются, что социальная инженерия, которая была использована при взломе, может повлиять на использование соцсетей в важных онлайн-дискуссиях, включая подготовку к президентским выборам в США в 2020 году.

Как противостоять методам социальной инженерии? Business Insider подготовили советы агентств кибербезопасности ENISA и CISA. Например, проверять безопасность сайта перед вводом любой конфиденциальной информации: убедиться, что URL-адрес начинается с «https» (что указывает на безопасность сайта), и присутствует значок закрытого замка (указывает на то, что информация зашифрована).

Читать статью: https://www.businessinsider.com/twitter-hack-social-engineering-how-to-avoid-2020-7

 

Инструмент: Fawkes

Лаборатория SAND Lab Чикагского университета разработала desktop-приложение Fawkes для обмана систем распознавания лиц.

Fawkes вносит в изображение точечные изменения, невидимые для человеческого глаза, на уровне пикселей. SAND Lab называют эту технологию “image cloaking”. Если “замаскированное” фото будет использовано системой распознавания, ее алгоритм классифицирует изображение некорректно. Создатели приложения утверждают, что метод в 100% случаях обходит технологии Microsoft Azure Face API, Amazon Rekognition и Face++.

Баттиста Биджио, профессор в Лаборатории распознавания образов в Университете Кальяри, считает, что поставщики систем распознавания нанесут ответный удар и найдут способ обойти технологии, подобные Fawkes. Похоже, защита от распознавания лиц будет игрой в кошки-мышки. Задвиньте шторы и приготовьте попкорн.

Ссылка: http://sandlab.cs.uchicago.edu/fawkes/

 

Видео: TED Talk: Что нужно знать о системах отслеживания лиц

В 2015 году Финансовый аналитик Стив Тэлли из Колорадо был арестован по обвинению в ограблении банка из-за ошибки системы распознавания лиц. Стиву пришлось проводить анализ родинок на щеке, чтобы доказать свою невиновность. В конечном итоге с него сняли все обвинения. Но пока Стива преследовало государство, он потерял дом, работу и опекунство над детьми.

Правозащитник Кейд Крокфорд рассказывает на TED Talk, как технологии распознавания лиц отслеживают людей без их ведома и допускают ошибки, создавая угрозу базовым правам человека.

Смотреть видео: https://www.ted.com/talks/kade_crockford_what_you_need_to_know_about_face_surveillance

 

Хорошей недели и удачного поиска!