Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "metadata" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501858.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
browser
wyszukiwarka internetowa
Opis:
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 280-300
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501569.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Opis:
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena autentyczności zdjęć standardu JPEG na podstawie analizy struktury pliku
Autorzy:
Trusz, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/501557.pdf
Data publikacji:
2019-11-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
autentyczność zdjęć
JPEG
nagłówek pliku
metadane
EXIF
zdjęcie cyfrowe
image authentication
JPEG (Joint Photographic Experts Group)
file header
metadata
EXIF (exchangeable image file format)
digital image
Opis:
W artykule zaprezentowano metodykę badania autentyczności zdjęć formatu JPEG na podstawie analizy struktury pliku. Mając na uwadze kolejne etapy zapisu obrazu do pliku cyfrowego, można dokonać wyboru cech, które zostaną poddane obserwacjom. Zdjęcia kwestionowane w dalszym etapie badań są porównywane z parametrami zdjęć referencyjnych. Stąd warunkiem zastosowania tej metodyki badawczej jest posiadanie urządzenia, którym wykonano zdjęcie dowodowe, innego egzemplarza tego urządzenia lub innych zdjęć wykonanych urządzeniem dowodowym, np. zabezpieczonych w toku postępowania. Analizom poddano zdjęcia nieedytowane oraz edytowane w 11 programach graficznych. Pliki graficzne zostały wykonane 46 urządzeniami, zarówno aparatami fotograficznymi, jak i telefonami komórkowymi. Po przeprowadzeniu badań stwierdzono, że w każdym przypadku wykonania edycji w programie graficznym (za edycję należy rozumieć nie tylko zmianę treści zdjęcia, lecz także wykonanie operacji ponownego kodowania bez zmiany jego treści) parametry natywne zapisu obrazu do pliku uległy modyfikacjom, co przy uwzględnieniu zastosowanej definicji zdjęcia autentycznego daje podstawy do podważenia jego autentyczności. W zależności od zastosowanego oprogramowania zmianom uległy m.in. tablice kwantyzacji, podpróbkowanie chrominancji, a także kod Huffmana. Ze względu na zgodność technicznych parametrów kodowania w obrębie tego samego modelu urządzenia, zaproponowana metodyka badania autentyczności zdjęć JPEG
This article presents a method for examining JPEG images authentication based on analysis of file structure. Taking into account next stages of recordings a perceived image into digital file, it is possible to extract a set of features which will be then studied. At a later stage, these parameters ) of the questioned image) are compared to parameters of reference images. Hence, the condition for using this method is to have a device which was used to take a questioned image, another identical device or other images taken with the questioned device, e.g. secured during proceedings. The study comprised analysis of non-edited images and images edited in 11 image editing software programs. Digital files were taken with 46 devices, including cameras and mobile phones. The study shows that every time when edition was made (edition should be understood both as a change in the image content and recording without modifying its content) in the software program, native parameters of saving the image as a file were change which – taking into account the assumed definition of the authentic image – provides basis for questioning its authentication. Depending of the software used, modifications appeared in e.g. quantization tables, chrominance subsampling or Huffman Code. Considering compliance of technical parameters of coding within the same model of a device, the suggested method for examining JPEG images authentication can be applied also in group identification of a camera.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 21; 277-289
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies