vaspvort
Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Migalki Club
Старожил
Меценат💎
Визуальная информация — это супер, но как и слова, кторорые нам даны, чтобы скрыть правду, так и картинки могут служить инструментом манипуляции и обмана. И речь не только о том, что Ламба, которую ты посылаешь девушке, — липовая. Или очаровательная мордашка девушки из соцсетей — тюнингованная.
— Что картинка может нам сказать помимо визуала? Разберемся по шустрому.
Дисклеймер: Все изображения, приведенные в данной статье носят исключительно учебный и ознакомительный характер с целью продемонстрировать принципы исследования изображений. Все, что вы себе надумаете плохого - исключительно на вашей совести и плод вашего воображения. Так что, живите с этим сами.
Слово "метаданные", наверняка уже знакомо даже самому ленивому осинтеру. Особенность файлов изображений в том, что у них есть несколько типов метаданных, которые рассказывают о нем больше, чем изображение само по себе.
Наиболее ходовые форматы изображений: png, jpg или jpeg. На них и остановимся.
Где мы можем посмотреть метаданные? Самый простой способ — ПКМ --> Свойства и в разделе "Подробно" глянуть, что картинка нам о себе вещает:
Как видно, — немного. Но мы-то знаем, что там спрятаны секретики. )
На наше счастье, есть онлайн методы и есть специальный софт, которые работают с таким данными. Сильно углубляться не будем. Побережем свою лень.
Например: https://29a.ch/photo-forensics/#exif-meta-dataВ принципе, сам по себе сайт интересный, мы к нему еще вернемся. Посмотрим там:
Прямо скажем, — не густо. Попробуем нечто более серьезное. Скачаем одну из программ для работы с метаданными изображений: exif-pilot. Конечно, таких программ сильно больше, чем одна. Ты можешь себе найти любую другую по вкусу и функционалу. Например, exiftools или другие.
Скачать Exif-pilot можно тут: https://www.colorpilot.com/exif.html
Откроем нашу картиночку в этой софтиночке:
Вот оно — нутро сокровенное. Оказывается, что царь — ненастоящий! Изображение получено с использованием ИИ. Сгенерировано или обработано другой вопрос.
Использование ИИ в работе с изображениями и в OSINT разберу в следующих темах. Так что, никто никуда не разбегается, следим за выпусками.
— То, что мы увидели, это то, что можно вытащить из png файла. Он немного более скупой на метаданные, чем jpg. У jpg есть еще такой параметр как EXIF. Он раскрывает немного больше данных. И даже, если повезет, то и геолокацию, например:
В случаях, когда устройство, на котором сделано изображение, авторизовано и привязано к конкретному пользователю, то можно узнать и его некоторые данные: имя, никнейм... Но это — редкость.
Аналогичным образом работаем и с другими форматами изображений.
А что делать, если метаданные пустые? Такое бывает? — Ну конечно же бывает. Когда кто-то сознательно очистил их для того, чтобы скрыть манипуляции с изображением или, если вы вытащили картинку из браузера или меcсенджера как картинку или буфер обмена, а не как файл.
В этом случае анализ метаданных ни к чему не приведет, их там попросту нет. В таких случаях нужно анализировать сам контент, но об этом позже.
Источник
— Что картинка может нам сказать помимо визуала? Разберемся по шустрому.
Дисклеймер: Все изображения, приведенные в данной статье носят исключительно учебный и ознакомительный характер с целью продемонстрировать принципы исследования изображений. Все, что вы себе надумаете плохого - исключительно на вашей совести и плод вашего воображения. Так что, живите с этим сами.
Слово "метаданные", наверняка уже знакомо даже самому ленивому осинтеру. Особенность файлов изображений в том, что у них есть несколько типов метаданных, которые рассказывают о нем больше, чем изображение само по себе.
Наиболее ходовые форматы изображений: png, jpg или jpeg. На них и остановимся.
Где мы можем посмотреть метаданные? Самый простой способ — ПКМ --> Свойства и в разделе "Подробно" глянуть, что картинка нам о себе вещает:
Как видно, — немного. Но мы-то знаем, что там спрятаны секретики. )
На наше счастье, есть онлайн методы и есть специальный софт, которые работают с таким данными. Сильно углубляться не будем. Побережем свою лень.
Например: https://29a.ch/photo-forensics/#exif-meta-dataВ принципе, сам по себе сайт интересный, мы к нему еще вернемся. Посмотрим там:
Прямо скажем, — не густо. Попробуем нечто более серьезное. Скачаем одну из программ для работы с метаданными изображений: exif-pilot. Конечно, таких программ сильно больше, чем одна. Ты можешь себе найти любую другую по вкусу и функционалу. Например, exiftools или другие.
Скачать Exif-pilot можно тут: https://www.colorpilot.com/exif.html
Откроем нашу картиночку в этой софтиночке:
Вот оно — нутро сокровенное. Оказывается, что царь — ненастоящий! Изображение получено с использованием ИИ. Сгенерировано или обработано другой вопрос.
Использование ИИ в работе с изображениями и в OSINT разберу в следующих темах. Так что, никто никуда не разбегается, следим за выпусками.
— То, что мы увидели, это то, что можно вытащить из png файла. Он немного более скупой на метаданные, чем jpg. У jpg есть еще такой параметр как EXIF. Он раскрывает немного больше данных. И даже, если повезет, то и геолокацию, например:
В случаях, когда устройство, на котором сделано изображение, авторизовано и привязано к конкретному пользователю, то можно узнать и его некоторые данные: имя, никнейм... Но это — редкость.
Аналогичным образом работаем и с другими форматами изображений.
А что делать, если метаданные пустые? Такое бывает? — Ну конечно же бывает. Когда кто-то сознательно очистил их для того, чтобы скрыть манипуляции с изображением или, если вы вытащили картинку из браузера или меcсенджера как картинку или буфер обмена, а не как файл.
В этом случае анализ метаданных ни к чему не приведет, их там попросту нет. В таких случаях нужно анализировать сам контент, но об этом позже.
Источник





