🚰 Intel подтвердила утечку исходного кода процессоров Alder Lake
Компания Intel подтвердила подлинность утечки исходного кода BIOS и внутренней документации процессоров Alder Lake. Это вызвало опасения исследователей в области кибербезопасности.
Размер архива, который был найден в открытом доступе, в сжатом состоянии составляет 2.8 ГБ (при распаковке — 5.8 ГБ). Он содержит много данных и потребует немало времени для систематизации и анализа.
Часть информации из утечки была размещена в репозитории на GitHub. Сейчас страница проекта, как и его зеркала, недоступна, но репозиторий можно просмотреть с помощью веб-архива. Этот репозиторий содержал «Код BIOS из проекта C970».
Intel объяснила, что утечка произошла по вине третьих лиц, не уточняя каких именно. Компания добавила, что ее инфраструктура не была скомпрометирована.
🗞 Блог Кодебай
#news #intel #data
Компания Intel подтвердила подлинность утечки исходного кода BIOS и внутренней документации процессоров Alder Lake. Это вызвало опасения исследователей в области кибербезопасности.
Размер архива, который был найден в открытом доступе, в сжатом состоянии составляет 2.8 ГБ (при распаковке — 5.8 ГБ). Он содержит много данных и потребует немало времени для систематизации и анализа.
Часть информации из утечки была размещена в репозитории на GitHub. Сейчас страница проекта, как и его зеркала, недоступна, но репозиторий можно просмотреть с помощью веб-архива. Этот репозиторий содержал «Код BIOS из проекта C970».
Intel объяснила, что утечка произошла по вине третьих лиц, не уточняя каких именно. Компания добавила, что ее инфраструктура не была скомпрометирована.
🗞 Блог Кодебай
#news #intel #data
👍9🤔4🔥1👏1
Историческая вирусология: Петя ( NotPetya) как же это было на самом деле - история, хронология, анализ
По правде очень мне не хотелось писать этот выпуск о тех вирусах, которые я подготовил, так как тема программ-вымогателей и их семейства была уже достаточно неплохо раскрыта и я посвятил им около трех выпусков. Долой все это, попытаюсь написать так, чтобы это вышло чем-то особенным, поговорим сегодня о скандально известном вымогателе - Пете ( Не Пете). Главным нашим героем станет уже пожилой, на сегодняшнее время, мем - Рикардо Милос
📌 Читать далее
#history #malware #analyse
По правде очень мне не хотелось писать этот выпуск о тех вирусах, которые я подготовил, так как тема программ-вымогателей и их семейства была уже достаточно неплохо раскрыта и я посвятил им около трех выпусков. Долой все это, попытаюсь написать так, чтобы это вышло чем-то особенным, поговорим сегодня о скандально известном вымогателе - Пете ( Не Пете). Главным нашим героем станет уже пожилой, на сегодняшнее время, мем - Рикардо Милос
📌 Читать далее
#history #malware #analyse
👍16🔥3
Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ
Приветствую всех читателей Codeby. Многие знают мем Nyan Cat. Также многие знают, насколько опасны компьютерные вирусы. А теперь представьте что будет, если их соединить вместе. Получится вирус MEMZ. Давайте изучим его!
📌 Читать далее
#reverse #malware #ida
Приветствую всех читателей Codeby. Многие знают мем Nyan Cat. Также многие знают, насколько опасны компьютерные вирусы. А теперь представьте что будет, если их соединить вместе. Получится вирус MEMZ. Давайте изучим его!
📌 Читать далее
#reverse #malware #ida
👍9🔥4
🖐 Кража пароля по тепловым следам пальцев
Исследователи в области информационной безопасности разработали систему, основанную на искусственном интеллекте, которая может выявлять пароли от устройств за считаные секунды. Принцип работы утилиты строится на анализе тепловых следов, которые оставляют пальцы пользователя на клавиатуре или дисплее.
Система демонстрирует, как легко, с помощью специальной камеры и алгоритмов машинного обучения, можно создать новые векторы для кибератак.
Используя такую камеру, злоумышленник может исследовать клавиатуру, дисплей смартфона или панель управления банкомата. В результате можно выявить пароль или пин-код для дальнейшей атаки.
В ходе тестирования специалистам удалось получить 86% паролей, где снимки термоследов были сделаны в течении 20 секунд после использования устройства. Снимок термоследов, сделанный за 30 секунд давал 76% корректных паролей, а 60 секунд — 62%.
🗞 Блог Кодебай
#news #biometrics #data
Исследователи в области информационной безопасности разработали систему, основанную на искусственном интеллекте, которая может выявлять пароли от устройств за считаные секунды. Принцип работы утилиты строится на анализе тепловых следов, которые оставляют пальцы пользователя на клавиатуре или дисплее.
Система демонстрирует, как легко, с помощью специальной камеры и алгоритмов машинного обучения, можно создать новые векторы для кибератак.
Используя такую камеру, злоумышленник может исследовать клавиатуру, дисплей смартфона или панель управления банкомата. В результате можно выявить пароль или пин-код для дальнейшей атаки.
В ходе тестирования специалистам удалось получить 86% паролей, где снимки термоследов были сделаны в течении 20 секунд после использования устройства. Снимок термоследов, сделанный за 30 секунд давал 76% корректных паролей, а 60 секунд — 62%.
🗞 Блог Кодебай
#news #biometrics #data
👍13🔥4😱2❤🔥1🤔1
[0x03] Изучаем таски по написанию шелл-кодов: local
Приветствую всех читателей Codeby 🖐. Это третья часть цикла статей "Изучаем таски по написанию шелл-кодов". Сегодня мы изучим, как создать сокет и подключиться к нему. А ещё узнаем о том, как важно внимательно читать.
📌 Читать далее
#ctf #shell
Приветствую всех читателей Codeby 🖐. Это третья часть цикла статей "Изучаем таски по написанию шелл-кодов". Сегодня мы изучим, как создать сокет и подключиться к нему. А ещё узнаем о том, как важно внимательно читать.
📌 Читать далее
#ctf #shell
🔥7👍4🤣3🤩1
Защита локальной сети – как обезопасить корпоративный Wi-Fi
Цепь не крепче ее самого слабого звена. Когда речь об ИБ, таким звеном нередко становится передача «по воздуху». Пока служба безопасности озабочена интернет-угрозами, непримечательный вардрайвер прогуливается у стен офиса — и вот уже данные из корпоративной сети в руках злоумышленников.
📌 Читать далее
#network #security
Цепь не крепче ее самого слабого звена. Когда речь об ИБ, таким звеном нередко становится передача «по воздуху». Пока служба безопасности озабочена интернет-угрозами, непримечательный вардрайвер прогуливается у стен офиса — и вот уже данные из корпоративной сети в руках злоумышленников.
📌 Читать далее
#network #security
👍5🔥5
⚙️ Курс "«Введение в реверс-инжиниринг» от Академии Кодебай
Старт: 1 ноября
Длительность: 4 месяца
Одна из сильнейших команд по информационной безопасности Codeby School представляет 4-месячный онлайн-курс «Введение в реверс-инжиниринг». Данный курс будет полезен вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
ℹ️ Преимущества курса REFB:
✔️ Помощь куратора и других учеников при возникновении сложностей в обучении;
✔️ Доступная стоимость курса;
✔️ Проверка всех Д/З куратором вручную и подсказки по решению заданий;
✔️ Ничего лишнего – только базовая информация для введения в реверс-инжиниринг;
✔️ Гарантия 100 % возврата средств – вы можете вернуть деньги за непройденные уроки в первые 14 дней обучения, если вам не понравится курс.
🤔 Интересно знать!
Специалисты с навыками реверс-инжиниринга могут зарабатывать от 100 до 350 тыс. руб. в месяц. Начните становиться одним из них – записывайтесь на онлайн-курс «Введение в реверс-инжиниринг»!
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://reverse-intro.codeby.school/
Старт: 1 ноября
Длительность: 4 месяца
Одна из сильнейших команд по информационной безопасности Codeby School представляет 4-месячный онлайн-курс «Введение в реверс-инжиниринг». Данный курс будет полезен вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
ℹ️ Преимущества курса REFB:
✔️ Помощь куратора и других учеников при возникновении сложностей в обучении;
✔️ Доступная стоимость курса;
✔️ Проверка всех Д/З куратором вручную и подсказки по решению заданий;
✔️ Ничего лишнего – только базовая информация для введения в реверс-инжиниринг;
✔️ Гарантия 100 % возврата средств – вы можете вернуть деньги за непройденные уроки в первые 14 дней обучения, если вам не понравится курс.
🤔 Интересно знать!
Специалисты с навыками реверс-инжиниринга могут зарабатывать от 100 до 350 тыс. руб. в месяц. Начните становиться одним из них – записывайтесь на онлайн-курс «Введение в реверс-инжиниринг»!
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://reverse-intro.codeby.school/
👍9🔥3❤🔥1
🌐 Android пропускает трафик даже с функцией "Always-on VPN"
Эксперты Mullvad VPN обнаружили, что мобильные устройства на базе Android передают пользовательский трафик каждый раз, когда устройство подключается к новой сети Wi-Fi. Это происходит даже если активированы функции «Блокировать соединение без VPN» или «Always-on VPN».
К сожалению, причина данной проблемы реализована на уровне ОС Android и является технической особенностью. За пределами VPN-туннелей передаются следующие данные: IP-адреса, трафик HTTPS, запросы DNS Lookup и, возможно, трафик NTP.
Функция «Always-on VPN» в Android должна блокировать соединения, если владелец смартфона не использует VPN. Это способно предотвратить случайную утечку реального IP-адреса, если VPN-соединение внезапно пропадает. Однако при подключении к новой сети Wi-Fi некоторые данные передавались и без VPN.
В Google сообщили, что все так и должно быть, поэтому не стоит ждать исправление. Эксперты считают, что пользователи ОС Android вряд ли будут знать о таком поведении из-за некорректного описания функции.
🗞 Блог Кодебай
#news #android #vpn
Эксперты Mullvad VPN обнаружили, что мобильные устройства на базе Android передают пользовательский трафик каждый раз, когда устройство подключается к новой сети Wi-Fi. Это происходит даже если активированы функции «Блокировать соединение без VPN» или «Always-on VPN».
К сожалению, причина данной проблемы реализована на уровне ОС Android и является технической особенностью. За пределами VPN-туннелей передаются следующие данные: IP-адреса, трафик HTTPS, запросы DNS Lookup и, возможно, трафик NTP.
Функция «Always-on VPN» в Android должна блокировать соединения, если владелец смартфона не использует VPN. Это способно предотвратить случайную утечку реального IP-адреса, если VPN-соединение внезапно пропадает. Однако при подключении к новой сети Wi-Fi некоторые данные передавались и без VPN.
В Google сообщили, что все так и должно быть, поэтому не стоит ждать исправление. Эксперты считают, что пользователи ОС Android вряд ли будут знать о таком поведении из-за некорректного описания функции.
🗞 Блог Кодебай
#news #android #vpn
😢11👍7🤯7🤔3🔥1😐1
Фильтрация мусора и Content Security Policy (CSP) отчеты
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP - "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем тогда, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.
📌 Читать далее
#csp #xss
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP - "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем тогда, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.
📌 Читать далее
#csp #xss
👍10🔥3🤔1
Погружение в машинное обучение. Часть 1
Данная статья предназначена для ознакомления читателя с искусственными нейронными сетями (далее ANN – Artificial Neural Network) и базовыми понятиями многослойных нейронных сетей.
📌 Читать далее
#beginner #neuronet
Данная статья предназначена для ознакомления читателя с искусственными нейронными сетями (далее ANN – Artificial Neural Network) и базовыми понятиями многослойных нейронных сетей.
📌 Читать далее
#beginner #neuronet
👍4🔥2🤔1
🔑 Google вводит поддержку беспарольных ключей Passkey для Android и Chrome
Компания Google объявила о внедрении поддержки Passkeys, стандарта аутентификации нового поколения, для Android и Chrome. Впервые эта функция была представлена в мае 2022 года как технология беспарольной аутентификации.
«Passkeys — это значительно более безопасная замена паролей и прочих факторов аутентификации, подверженных фишинговым атакам. Они не могут быть использованы повторно, не теряются при нарушении работы сервера и защищают пользователей от фишинговых атак», — говорится в сообщении Google.
Технология Passkeys была заложена альянсом FIDO. Цель Passkeys — заменить пароли специальными цифровыми ключами, которые будут храниться на устройстве. Ключи Passkeys основаны на отраслевых стандартах, работают в различных ОС и браузерах, а также могут использоваться как для веб-сайтов, так и для приложений.
Пользователи могут создавать и использовать такие пароли на устройствах Android, которые синхронизируются через Google Password Manager, а разработчики могут добавить поддержку таких ключей на свои сайты. Чтобы попробовать эту функцию уже сегодня, разработчикам необходимо зарегистрироваться в бета-версии Google Play Services и использовать Chrome Canary. Позже, уже в этом году, Passkeys станет общедоступным.
🗞 Блог Кодебай
#news #google #password
Компания Google объявила о внедрении поддержки Passkeys, стандарта аутентификации нового поколения, для Android и Chrome. Впервые эта функция была представлена в мае 2022 года как технология беспарольной аутентификации.
«Passkeys — это значительно более безопасная замена паролей и прочих факторов аутентификации, подверженных фишинговым атакам. Они не могут быть использованы повторно, не теряются при нарушении работы сервера и защищают пользователей от фишинговых атак», — говорится в сообщении Google.
Технология Passkeys была заложена альянсом FIDO. Цель Passkeys — заменить пароли специальными цифровыми ключами, которые будут храниться на устройстве. Ключи Passkeys основаны на отраслевых стандартах, работают в различных ОС и браузерах, а также могут использоваться как для веб-сайтов, так и для приложений.
Пользователи могут создавать и использовать такие пароли на устройствах Android, которые синхронизируются через Google Password Manager, а разработчики могут добавить поддержку таких ключей на свои сайты. Чтобы попробовать эту функцию уже сегодня, разработчикам необходимо зарегистрироваться в бета-версии Google Play Services и использовать Chrome Canary. Позже, уже в этом году, Passkeys станет общедоступным.
🗞 Блог Кодебай
#news #google #password
👍8👌2😐2👎1🔥1
Forwarded from Positive Events
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Standoff пройдет уже в ноябре
Мы определились с датами юбилейного, десятого по счету Standoff: 22–24 ноября белые хакеры и специалисты по информационной безопасности вновь соберутся на открытой кибербитве.
Что будет
📌 Три дня принципиального противостояния красных и синих за инфраструктуру Государства F.
📌 Митап Standoff Talks, где можно обменяться опытом с offensive и defensive специалистами, поделиться успешными находками и открытиями.
📌 Выступления экспертов из мира ИБ и встречи с представителями государства и бизнеса.
📌 Инвестиционная сессия, где мы обсудим влияние хакерской активности на привлекательность отрасли и перспективы вложений в сферы IT и кибербезопасности.
Наблюдать за происходящим можно будет в онлайн-трансляции на сайте standoff365.com
👀 А о том, как попасть на площадку и увидеть все это своими глазами, мы расскажем немного позже. Следите за новостями!
Мы определились с датами юбилейного, десятого по счету Standoff: 22–24 ноября белые хакеры и специалисты по информационной безопасности вновь соберутся на открытой кибербитве.
Что будет
📌 Три дня принципиального противостояния красных и синих за инфраструктуру Государства F.
📌 Митап Standoff Talks, где можно обменяться опытом с offensive и defensive специалистами, поделиться успешными находками и открытиями.
📌 Выступления экспертов из мира ИБ и встречи с представителями государства и бизнеса.
📌 Инвестиционная сессия, где мы обсудим влияние хакерской активности на привлекательность отрасли и перспективы вложений в сферы IT и кибербезопасности.
Наблюдать за происходящим можно будет в онлайн-трансляции на сайте standoff365.com
👀 А о том, как попасть на площадку и увидеть все это своими глазами, мы расскажем немного позже. Следите за новостями!
👍10👎2🔥2
😺 В России появится аналог GitHub
Правительство утвердило эксперимент по использованию ПО с открытым кодом, в рамках которого будет создан репозиторий для его хранения.
Эксперимент пройдёт с 1 ноября 2022 года по 30 апреля 2024 года. В рамках эксперимента планируется:
✔️ создание национального репозитория ПО с открытым кодом;
✔️ размещение в нем программного обеспечения, созданного, в том числе, за бюджетные средства, для переиспользования в других проектах;
✔️ формирование нормативной базы для публикации ПО с открытым кодом.
В числе участников — Минцифры, МВД, Росреестр, Российский фонд развития информационных технологий (РФРИТ), а также остальные госорганы, госкопорации, юрлица и физлица, которые подавали заявки.
Отмечается, что эксперимент должен создать условия для использования открытого софта федеральными органами исполнительной власти, государственными внебюджетными фондами, исполнительными органами субъектов РФ, органами местного самоуправления. Также он должен помочь сформировать сообщество разработчиков open source решений и выявить дополнительные требования к безопасности публикуемого и распространяемого открытого ПО.
🗞 Блог Кодебай
#news #russia #github
Правительство утвердило эксперимент по использованию ПО с открытым кодом, в рамках которого будет создан репозиторий для его хранения.
Эксперимент пройдёт с 1 ноября 2022 года по 30 апреля 2024 года. В рамках эксперимента планируется:
✔️ создание национального репозитория ПО с открытым кодом;
✔️ размещение в нем программного обеспечения, созданного, в том числе, за бюджетные средства, для переиспользования в других проектах;
✔️ формирование нормативной базы для публикации ПО с открытым кодом.
В числе участников — Минцифры, МВД, Росреестр, Российский фонд развития информационных технологий (РФРИТ), а также остальные госорганы, госкопорации, юрлица и физлица, которые подавали заявки.
Отмечается, что эксперимент должен создать условия для использования открытого софта федеральными органами исполнительной власти, государственными внебюджетными фондами, исполнительными органами субъектов РФ, органами местного самоуправления. Также он должен помочь сформировать сообщество разработчиков open source решений и выявить дополнительные требования к безопасности публикуемого и распространяемого открытого ПО.
🗞 Блог Кодебай
#news #russia #github
🤣45👍25😁4👎2🔥2
Системные таймеры. Часть[6] - Основы профилирования кода
Профайлер это инструмент, при помощи которого можно определить время исполнения некоторого участка кода. Зачем это нужно? В первую очередь для оптимизации программ, и лишь потом любопытство и всё остальное. Поскольку в каждый момент времени многозадачная система далеко не стабильна, мы сталкиваемся здесь со-множеством проблем этического характера. Windows если и хочет сделать вид, что справляется со всеми задачами сразу, только у неё это плохо получается...
📌 Читать далее
#beginner #neuronet
Профайлер это инструмент, при помощи которого можно определить время исполнения некоторого участка кода. Зачем это нужно? В первую очередь для оптимизации программ, и лишь потом любопытство и всё остальное. Поскольку в каждый момент времени многозадачная система далеко не стабильна, мы сталкиваемся здесь со-множеством проблем этического характера. Windows если и хочет сделать вид, что справляется со всеми задачами сразу, только у неё это плохо получается...
📌 Читать далее
#beginner #neuronet
👍5🔥1
Сетевой порт - отражение вашей безопасности
Как мы уже рассматривали в предыдущей статье, каждое вычислительное устройство в сети имеет свой уникальный IP-адрес. Однако, для полноценной передачи информации, одних только IP-адресов недостаточно, так как передачу данных осуществляют не сами вычислительные машины, а работающие на них приложения, такие как FTP-сервер, почтовый SMTP-сервер и другие.
📌 Читать далее
#network #information
Как мы уже рассматривали в предыдущей статье, каждое вычислительное устройство в сети имеет свой уникальный IP-адрес. Однако, для полноценной передачи информации, одних только IP-адресов недостаточно, так как передачу данных осуществляют не сами вычислительные машины, а работающие на них приложения, такие как FTP-сервер, почтовый SMTP-сервер и другие.
📌 Читать далее
#network #information
👍4🔥3
📬 Содержимое писем в Microsoft Office 365 может быть раскрыто из-за небезопасного шифрования
Исследователи в сфере ИБ из компании WithSecure обнаружили, что содержимое электронных писем, отправленных через Microsoft Office 365, может быть частично или даже полностью раскрыто. Проблема заключается в использовании слабого режима блочного шифрования.
Пользователи используют шифрование сообщений, предлагаемое Microsoft Office 365, для защиты сообщений от посторонних глаз. Однако оказалось, что для шифрования используется не столь надёжная технология — Electronic Code Book (ECB).
Основная проблема ECB заключается в том, что зашифрованные фрагменты, содержащие одинаковый текст и один и тот же ключ для шифрования, не различаются. О данной проблеме стало известно еще в 2013 году. Тогда из-за использования ECB были скомпрометированы десятки миллионов паролей в Adobe.
🗞 Блог Кодебай
#news #mail #encryption
Исследователи в сфере ИБ из компании WithSecure обнаружили, что содержимое электронных писем, отправленных через Microsoft Office 365, может быть частично или даже полностью раскрыто. Проблема заключается в использовании слабого режима блочного шифрования.
Пользователи используют шифрование сообщений, предлагаемое Microsoft Office 365, для защиты сообщений от посторонних глаз. Однако оказалось, что для шифрования используется не столь надёжная технология — Electronic Code Book (ECB).
Основная проблема ECB заключается в том, что зашифрованные фрагменты, содержащие одинаковый текст и один и тот же ключ для шифрования, не различаются. О данной проблеме стало известно еще в 2013 году. Тогда из-за использования ECB были скомпрометированы десятки миллионов паролей в Adobe.
🗞 Блог Кодебай
#news #mail #encryption
👍5🔥4😁4🤯1🤣1
2Fa bypass и account takeover в дикой природе
Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого. В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.
📌 Читать далее
#bypass #2fa #xss
Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого. В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.
📌 Читать далее
#bypass #2fa #xss
👍12🔥2🤩1
Writeup KB-VULN: 3 Vulnhub - небезопасные сервисы
Приветствую! Это прохождение третьей машины из серии KB-VULN. Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt. Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.
📌 Читать далее
#ctf #writeup
Приветствую! Это прохождение третьей машины из серии KB-VULN. Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt. Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.
📌 Читать далее
#ctf #writeup
👍7🔥1
🗃 Сервисы для взаимодействия с метаданными
Вместе с большинством создаваемых файлов (фотографии, документы, аудио и т.д.) хранится и полезная информация, невидимая обычному пользователю - метаданные. С помощью метаданных можно узнать устройство, на котором был создан файл, дату создания и даже местоположение. Рассмотрим несколько сервисов для взаимодействия с метаданными:
👥 GroupDocs.Metadata - онлайн-сервис, который позволяет просматривать, очищать, обновлять и экспортировать информацию о метаданных Microsoft Office, OpenOffice, изображений и других популярных форматов файлов.
🕵️♀️ EXIF Viewer Classic - расширение для браузера с возможностью быстрого получения метаданных (EXIF) любого просматриваемого изображения в вашем браузере.
🖼 Image Scrubber - инструмент для анонимизации фотографий. Он удаляет идентификационные метаданные с фотографий, а также позволяет выборочно размывать части изображения, чтобы скрыть лица и другую конфиденциальную информацию.
🗄 Metadata2Go - приложение для просмотра метаданных. Позволяет просматривать всю скрытую информацию (метаданные) об аудио, видео, документах, электронных книгах и изображениях.
🧰 ExifTool - функциональное приложение командной строки. С его помощью вы можете читать и записывать метаданные в самые разные файлы непосредственно из командной строки.
#useful #metadata #exif
Вместе с большинством создаваемых файлов (фотографии, документы, аудио и т.д.) хранится и полезная информация, невидимая обычному пользователю - метаданные. С помощью метаданных можно узнать устройство, на котором был создан файл, дату создания и даже местоположение. Рассмотрим несколько сервисов для взаимодействия с метаданными:
👥 GroupDocs.Metadata - онлайн-сервис, который позволяет просматривать, очищать, обновлять и экспортировать информацию о метаданных Microsoft Office, OpenOffice, изображений и других популярных форматов файлов.
🕵️♀️ EXIF Viewer Classic - расширение для браузера с возможностью быстрого получения метаданных (EXIF) любого просматриваемого изображения в вашем браузере.
🖼 Image Scrubber - инструмент для анонимизации фотографий. Он удаляет идентификационные метаданные с фотографий, а также позволяет выборочно размывать части изображения, чтобы скрыть лица и другую конфиденциальную информацию.
🗄 Metadata2Go - приложение для просмотра метаданных. Позволяет просматривать всю скрытую информацию (метаданные) об аудио, видео, документах, электронных книгах и изображениях.
🧰 ExifTool - функциональное приложение командной строки. С его помощью вы можете читать и записывать метаданные в самые разные файлы непосредственно из командной строки.
#useful #metadata #exif
👍11🔥3❤🔥1🤩1