OSINT дайджест #04

Molfar продовжує ділитися статтями та порадами щодо OSINT. У цьому випуску - поради для старту кар'єри в галузі кібербезпеки, пошук незахищених вебкамер та додаток Fawkes для обману систем розпізнавання облич.

  • Перегляд, редагування та видалення геолокації та інших EXIF-даних зображення
  • Мережевий аналіз для вивчення соцмереж та боротьби з дезінформацією
  • Google Dorks для пошуку незахищених вебкамер
  • Кар'єра у кібербезпеці
  • Злом акаунтів Twitter та соціальна інженерія
  • Fawkes

Інструкція: Перегляд, редагування та видалення геолокації та інших EXIF-даних зображення

У статті Gadgets 360 - інструкція для перегляду, редагування або видалення метаданих фотографій. Користувачі Windows і MacOS видаляють дані EXIF за допомогою вбудованих засобів. Користувачам iOS та Android потрібно використовувати інше програмне забезпечення. Для пакетного редагування або видалення даних EXIF використовуйте IrfanView для Windows або ImageOptim для MacOS.

Посилання:

https://gadgets.ndtv.com/apps/features/remove-location-data-from-photos-view-edit-exif-android-windows-mac-iphone-1821872

Стаття: Мережевий аналіз для вивчення соцмереж та боротьби з дезінформацією

Ресерчери та журналісти використовують мережевий аналіз, щоб отримати уявлення про приховані мережі та спільноти, які поширюють інформацію (у тому числі хибну) в Інтернеті, та виявити схеми дезінформаційних кампаній.

У новому матеріалі First Draft News – введення в теорію графів, огляд інструментів для мережевого аналізу та приклад візуалізації графа за допомогою Gephi.

Посилання:

https://firstdraftnews.org/latest/how-to-use-network-analysis-to-explore-social-media-and-disinformation/

Порада: Google Dorks для пошуку незахищених вебкамер

Гакер Master OTW опублікував топ-10 прикладів Google Dorks, які використовуються для пошуку незахищених вебкамер.

“Хоч в основному Google Dorks– це задля забавки, проте одного разу, коли я проводив пентест у великому університеті, виявив незахищену вебкамеру в серверній. В результаті зміг побачити серверне та мережеве обладнання, а також з'ясувати, коли серверна залишається без нагляду. Це безцінна інформація при розробці стратегії проникнення в їхню мережу!” - пише автор.

Камера показує маятник Фуко у Гейдельберзькому університеті. Доказ, що Земля кругла і обертається навколо осі :)

Посилання:

https://www.hackers-arise.com/post/2019/05/31/open-source-intelligenceosint-part-4-google-hacking-to-find-unsecured-web-cams

Стаття: Кар'єра в кібербезпеці

Як побудувати кар'єру в галузі кібербезпеки? Які навички потрібні молодому спеціалісту, щоб отримати роботу?

На думку KrebsOnSecurity, деякі з найбільш проникливих та талановитих фахівців не мають сертифікації в галузі обчислювальних мереж або криптографії (а багато хто не має і вищої освіти). Вони стали фахівцями в галузі кібербезпеки завдяки пристрасному захопленню технологіями та бажанням навчитися якомога більшому. І відсутності страху робити помилки (багато помилок).

KrebsOnSecurity діляться навчальними матеріалами для вивчення комп'ютерних мереж і мережевих протоколів, а також базовими інструментами для пошуку та використання вразливостей. Автори наголошують на важливості регулярної участі у конференціях та місцевих заходах для спілкування з однодумцями у сфері технологій.

Читати статтю:

https://krebsonsecurity.com/2020/07/thinking-of-a-cybersecurity-career-read-this/

Стаття: Злом облікових записів Twitter та соціальна інженерія

Фахівці в галузі кібербезпеки називають кібератаку на Twitter 15 липня "найпотужнішим зломом великої платформи соцмереж на даний момент". І побоюються, що соціальна інженерія, яка була використана під час злому, може вплинути на використання соцмереж у важливих онлайн-дискусіях, включаючи підготовку до президентських виборів у США у 2020 році.

Як протистояти методам соціальної інженерії? Business Insider підготували поради агентств кібербезпеки ENISA та CISA. Наприклад, перевіряти безпеку сайту перед введенням будь-якої конфіденційної інформації: переконатися, що URL-адреса починається з "https" (що вказує на безпеку сайту), і є значок закритого замку (вказує на те, що інформація зашифрована).

Читати статтю:

https://www.businessinsider.com/twitter-hack-social-engineering-how-to-avoid-2020-7

Інструмент: Fawkes

Лабораторія SAND Lab університету Чикаго розробила desktop-додаток Fawkes для обману систем розпізнавання облич.

Fawkes вносить у зображення точкові зміни, невидимі для ока, лише на рівні пікселів. SAND Lab називають цю технологію "image cloaking". Якщо "замасковане" фото буде використано системою розпізнавання, її алгоритм класифікує зображення некоректно. Творці програми стверджують, що метод у 100% випадках оминає технології Microsoft Azure Face API, Amazon Rekognition та Face++.

Баттіста Біджіо, професор в Лабораторії розпізнавання образів в Університеті Кальярі, вважає, що постачальники систем розпізнавання завдадуть удару у відповідь і знайдуть спосіб обійти технології, подібні до Fawkes. Схоже, захист від розпізнавання облич буде грою у кішки-мишки. Завісьте штори та приготуйте попкорн.

Посилання:

http://sandlab.cs.uchicago.edu/fawkes/

Відео: TED Talk: Що потрібно знати про системи відстеження осіб

У 2015 році Фінансового аналітика Стіва Теллі з Колорадо було заарештовано за звинуваченням у пограбуванні банку через помилку системи розпізнавання облич. Стіву довелося проводити аналіз родимок на щоці, щоби довести свою невинність. Зрештою, з нього зняли всі звинувачення. Але поки Стіва переслідувала держава, він втратив будинок, роботу та опікунство над дітьми.

Правозахисник Кейд Крокфорд розповідає на TED Talk, як технології розпізнавання осіб відстежують людей без їхнього відома та припускаються помилок, створюючи загрозу базовим правам людини.

Дивитися відео:

https://www.ted.com/talks/kade_crockford_what_you_need_to_know_about_face_surveillance

Гарного тижня та вдалого пошуку!

Дотичні розслідування
Чи можна купити Starlink в рф? Спілкуємося з продавцями у росії
Чи можна купити Starlink в рф? Спілкуємося з продавцями у росії

У співпраці з Інститутом дослідження кібервійни, аналітики Molfar розслідували нелегальний продаж Starlink у Росії, використовуючи контакти з місцевими посередниками. Розібрались у деталях поставок та цінах.

Друзі путіна їдуть на Олімпіаду — чому російських військових пустили на міжнародні змагання?
Друзі путіна їдуть на Олімпіаду — чому російських військових пустили на міжнародні змагання?

У цій статті ми розглянемо, як такі позиції впливають на олімпійські цінності. варто переглянути критерії допуску до Ігор, зважаючи на глобальні конфлікти та моральну відповідальність атлетів.

"Комета" — російська антенна решітка, що обходить українські РЕБ і міжнародні санкції

Аналітики аґенції Molfar розкрили особи керівників російської компанії, яка спеціалізується на виробництві електроніки та мікросхем для військових цілей, включно з використанням у дронах.

Зв’язатися з нами