Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Chciałbyś zostać OSINT masterem? Zobacz co mamy dla Ciebie!

18 października 2021, 10:36 | W biegu | 0 komentarzy

TLDR: Jeśli interesują Cię tematy OSINTowe – zapraszamy na szkolenie: OSINT master: geolokalizacja osób – jak szukać informacji i jak nie dać się znaleźć? (z kodem lastm-osint uzyskujesz aż -40% na najbliższą edycję). Z kolei z kodem lastminute-40 dostajesz -40% na dostęp do nagrania szkolenia: OSINT master: poszukiwanie informacji o osobach, miejscach i pojazdach.

Do kogo kierowane jest szkolenie?

Do wszystkich zainteresowanych szeroko rozumianą tematyką OSINT-u, niekoniecznie z obszaru IT – także dla osób nietechnicznych. Analiza zdjęć i filmów okazuje się bardzo przydatna dla takich grup jak:

dziennikarze (po szkoleniu mogą łatwiej wyszukiwać i weryfikować informacje, na podstawie których później tworzy się relacje medialne – to także dobre miejsce, aby nabyć umiejętności krytycznego patrzenia na tematy, które wydają się oczywiste na pierwszy rzut oka)

dziennikarze śledczy (po szkoleniu będą mieli wiedzę na temat tego jak na podstawie na pozór nieistnych szczegółów obecnych na zdjęciach, filmach lub w innych opublikowanych informacjach dotrzeć do prawdziwych informacji, nie tylko o lokalizacji danej osoby)

pracownicy organów ścigania/detektywi (szkolenie nie tylko zawiera wiedzę na temat poszukiwania osób na podstawie zdjęć i filmów, ale także pokazuje techniki działania np. w przypadku osób zaginionych, a dodatkowo uczestnicy szkolenia otrzymują dawkę wiedzy na temat technik ukrywania informacji o sobie)

pracownicy odpowiedzialni za bezpieczeństwo w firmach (wiedza zdobyta na szkoleniu pozwoli im spojrzeć ponownie na wdrożone procedury i wytyczne dotyczące bezpieczeństwa oczami osób atakujących z zewnątrz i wzmocnić ochronę swojej organizacji, zarówno pod kątem zabezpieczeń fizycznych, jak i konstruowania wytycznych dla pracowników)

pasjonaci (geolokalizacja obecna jest w wielu quizach, których uczestnicy muszą mieć szeroką wiedzę o różnych aspektach rozpoznawania miejsc na podstawie strzępków informacji – szkolenie pokazuje wiele możliwości weryfikacji lokalizacji na całym świecie z wykorzystaniem automatycznych narzędzi oraz technik wykorzystujących jedynie siłę ludzkiej percepcji).

Agenda szkolenia:

– Geolokalizacja + przykłady i ćwiczenia

Wiele znanych osób zostało „znalezionych”, chociaż wydawało im się, że nie przekazują żadnych danych o tym gdzie właśnie przebywają. Przeanalizujemy te przypadki i dołożymy do tego przykład śledztwa dziennikarskiego, które miało na cele znalezienie osoby poszukiwanej przez FBI.

Skupimy się tutaj także na poszukiwaniu osób zaginionych – nie tylko o narzędziach, ale także o technikach, które są wykorzystywane w tym celu.

Ćwiczenia podczas tego szkolenia oparte są na zdjęciach wykonanych w różnych miejscach na całym świecie. Wszystkie z nich zawierając unikalne elementy, które są punktem wejścia do rozpoczęcia poszukiwań. Uczestnicy otrzymują dostęp do materiałów, na których wyszukują szczegółów, mogących ich doprowadzić do odnalezienia dokładnego miejsca i czasu, w którym zdjęcie zostało wykonane. W ćwiczeniach wskazywane są narzędzia oraz techniki, których można użyć w celu wykonania zadania.

W ramach tych ćwiczeń przeanalizujemy także możliwe sposoby na analizę orientalnych lokalizacji oraz omówimy sposoby na przełamywanie barier językowych – w tym momencie nie jest wymagana znajomość języków obcych, aby poradzić sobie z lokalizacjami w odległych zakątkach globu.

– Praca z mapami

Zajrzymy do najczęściej używanych narzędzi mapowych, czyli Google Maps, aby zweryfikować ile informacji można z nich uzyskać i jakie opcje oferują. Zweryfikujemy także lokalizację przy użyciu innego narzędzia – Google Earth Pro.

Przeanalizujemy dostępne inne narzędzia mapowe oraz agregatory danych, umożliwiające nam uzyskanie jak najwięcej informacji o danym miejscu. Elementem tego modułu będzie także poszukiwanie informacji na podstawie danych udostępnianych publicznie przez nasze telefony komórkowe i wifi.

Jednym z interesujących źródeł informacji na zdjęciach są cienie – na ich podstawie można określić czas wykonania zdjęcia lub zweryfikować w jakim miejscu zostało wykonane nagranie. Przyjrzymy się zasadom stojącym za tego typu poszukiwaniami.

Środki transportu to także ogromna baza informacji – samoloty, statki, pociągi, drony – źródła danych o ich trasach i nie tylko, pokażą nam jak można dodatkowo weryfikować informacje z nimi związane.

– Narzędzia graficznego wyszukiwania

Mapy to nie jedyne źródło informacji – wiele danych możliwych jest także do „wyciągnięcia” z mediów społecznościowych i portali agregujących dane ogólnodostępne.

Przy użyciu portali z ogólnodostępnymi kamerami będziemy mogli zobaczyć na żywo informacje z wielu miejsc, a dodatkowo przekonać się czy na pewno udostępnianie zbyt dużej ilości danych w Internecie jest bezpieczne. Przyjrzymy się tutaj także portalom wykorzystywanym do poszukiwań na podstawie twarzy.

Analiza informacji pod kątem fake newsów jest coraz potrzebniejszą umiejętności, dlatego zweryfikujemy przy użyciu narzędzi mapowych informacje o liczebności tłumów i szczegółach protestów, podawane przez media.

– Poszukiwanie informacji wizualnych do ataku socjotechnicznego

Wiele firm stara się chronić swoje fizyczne lokalizacje przed infiltracją przez konkurencję lub złodziei. Jednocześnie niektóre zlecają dodatkowe, kontrolowane testy fizyczne, aby sprawdzić czy ich ochrona na pewno jest wystarczająca. Przyjrzymy się bliżej tego typu testom i temu jakie informacje są w stanie „wyłowić” wcześniej osoby wykonujące tego typu testy.

Podczas pandemii wiele usług zostało przeniesionych do sieci, co oznacza, że wiele informacji firmowych stało się łatwiej dostępnych w Internecie, niestety także dla przestępców. Odpowiemy sobie na pytanie jakich działań lepiej unikać prowadząc biznes z wykorzystaniem technik zdalnych, aby lepiej chronić swoją organizację.

– Jak chronić się przed OSINT-em

Ochrona informacji o sobie samym w Internecie staje się coraz trudniejsza, ale poprzez poznanie technik OSINT-owych, wykorzystywanych do pozyskiwania informacji o nas, zapoznamy się także z podstawowymi technikami obrony.

Jeśli chcecie aktywnie zaangażować się w ochronę swojej tożsamości, w tym miejscu znajdziecie kilka przykładów jak śledzić tych, którzy nas śledzą.

– Sesja pytań i odpowiedzi

To jest czas na pytania, które nurtują uczestników szkolenia po jego zakończeniu. Oczywiście jeśli jakiś element w trakcie samego szkolenia będzie wymagał doprecyzowania, zadawajcie pytania na bieżąco. W razie czego ten czas na szkoleniu przewidziany jest na dodatkowe pytania lub rozwinięcie niektórych nurtujących uczestników tematów. 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz