– root@injetionsec:~#

Análise GPS / extração dados em imagens

29.10.2013 (11:54 am) – Filed under: Forense ::

A maioria das fotos que existem com esse tipo de dado são de telefones inteligentes e / ou câmeras de última geração mas  muitas pessoas que têm esses telefones, não sabem sobre essa opção de GPS.Com essa análise forense de fotografia vc vai observar hora, data, hora, local, nome câmera,se a imagem foi editada e todas as outras opções definidas na mesma, pegando alguns dados reais.

1o – baixe o exiftool

Image-ExifTool-9.30

2o – execute os seguintes comandos
tar -vzxf Image-ExifTool-9.30.tar.gz
cd Image-ExifTool-9.30 /
perl Makefile.PL
make test
sudo make install

3o – depois de instalado e com uma imagem veja os comandos
Ps.: com comando man exiftool vc pode ver mais funçoes 

./exiftool -a ~/Downloads/teste.jpg

4o – Percebemos algumas informações veja….veja abaixo:

Captura_de_tela-3-300x168

5o- Se a câmera tivesse dados GPS iria aparecer algo como:

GPS Latitude
GPS Longitude
GPS Position: Latitude + Longitude

Depois e só jogarmos as s coordenadas no Google Maps que vai  te dar a localização onde a foto foi tirada caso haja.

Ferramentas Úteis

Ver e remover dados EXIF on-line
http://www.verexif.comhttp://regex.info/exif.cgi/

Remover EXIF com python
http://stackoverflow.com/questions/19786301/python-remove-exif-info-from-images-_/

=)

Li-fi, internet pela luz, acima de 10 Gb

29.10.2013 (11:09 am) – Filed under: Noticias ::

imgres

 

Começam a ganhar corpo os experimentos com a chamada “Li-fi”, transmissão de internet pela luz. Um grupo de cientistas britânicos, apoiado por universidades europerias, diz ter trafegado dados à respeitável velocidade de 10 gigabits, cerca de 10 vezes mais veloz que a Fiber, a banda larga ultrarrápida do Google.

Os pesquisadores usaram minúsculos LEDs que piscam e apagam rapidamente para se comunicar em códigos binários. As cores vermelho, verde e azul — que compõem a branca– foram combinadas simultanemente para alcançar o resultado. Em cada uma delas, a taxa de transferência foi de 3,5 Gb.

A “Li-fi” tem sido apontada como sucessora do Wi-fi por oferecer velocidades muito superiores e custar menos do que as ondas de rádio, mas ainda é cedo para prever seu comportamento na prática. Afinal, a conexão não pode ser interrompida enquanto viaja do LED para um receptor e fracassa ao atravessar paredes, o que limita consideravelmente seu uso em uma residência.

Embora pareça recente, a transmissão de internet pela luz está em teste há 10 anos. Na semana retrasada, os chineses alcançaram conexão de 150 Mbps e marcaram para novembro a primeira demonstração pública da tecnologia. Além deles, a NASA também trabalha em um sistema com o mesmo princípio para tentar estabelecer conexão entre planetas.

Fonte: BBC

A evolução dos Sistemas de Controles Industriais (ICS)

29.10.2013 (10:59 am) – Filed under: Rede Industrial ::

ABAAABoLEAB-0

Os primeiros eram bem simples de ponto a ponto (P2P) na rede, onde ligavam o monitaramento no painel ou comandado por um dispositivo remoto sendo um sensor ou atuador.Com o tempo foram evoulindo e tornando sistemas mais complexos suportando controle de unidades remotamente,abrangendo distancias maiores em redes longas.

Através das ultimas decadas o sistemas da ICS passaram por uma  transformação significativa,essas que  abriram arquiteturas e padraões de tecnologias interligados na rede.
> Cyber Securiy e alguns aspectos da ICS

A comunicação dos protocolos da ICS não foram projetados para segurança ate então,muitos desses protocolos foram inicialmente concebido com uma seria de outros protocolos sem autenticação,criptografia, ou integridade da mensagem.

Isso expoem as comunicações para um variedade de ataques como o sequestro e a manipulação de sessão proporcionando a espionagem, muitos desses protocolos tem sito integrado com o TCP/IP ou substituido por padroes abertos como exemplo o OPC .

Não só apenas as comunicação dos protocolos tem sido modificado ou substituido por outros padroes,mas operaões em sistemas e aplicaçoes em ICS te sido feito em rede ad-hoc,isto torna os sistemas susceptiveis a mesmos ataques.