Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

ferramentas para extrair metadados de PDFs e imagens.

Hoje eu vou mostrar as três melhores ferramentas para extrair metadados de PDFs e imagens. Primeiro, o pdfinfo — ótimo para verificar autores, datas de criação e o software utilizado. Depois, o ExifTool — o extrator de metadados mais poderoso, revelando GPS, informações do dispositivo e metadados avançados. E por fim, o Metadata2Go — um analisador online rápido para quando você precisa de resultados imediatos. Use essas ferramentas no seu workflow de OSINT para verificar documentos, rastrear a origem de fotos e descobrir detalhes ocultos.”🎥 Extração de Metadados de PDF e Imagens — Tutorial Completo Neste vídeo, eu compartilho diferentes técnicas e ferramentas que você pode usar para extrair metadados de imagens ou arquivos PDF. Vamos analisar três ferramentas essenciais: Pdfinfo, ExifTool e Metadata2Go. 🔹 1. PDFINFO — Extraindo Metadados de PDFs (Ferramenta Local) O que faz: O pdfinfo lê os metadados estruturais e de autoria armazenados dentro de arquivos PDF. ✅ Como usar (Linux...

Espionagem = Operação Soft Cell

Espionagem = Operação Soft Cell};

Imagine viver durante sete anos sendo observado e nem sequer perceber isso. Pois foi exatamente essa situação bizarra que aconteceu com uma série de operadoras de telefonia ao redor do globo — elas estavam sendo vítimas de uma sofisticada operação criminosa cujo objetivo era roubar sensíveis de alguns clientes específicos. A movimentação maliciosa foi descoberta pela empresa norte-americana Cybereason e divulgada na última semana em um evento em Tel Aviv, Israel.

De acordo com a Cybereason, tudo começou quando eles foram convocados por uma provedora de telefonia em 2018 para estudar uma movimentação suspeita em um de seus servidores. Os especialistas descobriram que um grupo de hackers estavam extraindo CDRs (Call Detail Records ou Registros de Detalhes de Chamadas) desde 2012.

Para piorar, os pesquisadores fizeram uma rápida investigação e descobriu que a mesma coisa estava acontecendo com pelo menos mais 10 operadoras.
 

# CD-What?

 

CDRs são conjuntos de dados que ficam armazenados em um local protegido sempre que você realiza uma chamada telefônica. Esse pacote inclui informações como duração da conversa, identificação dos participantes e até mesmo detalhes mais sensíveis, como o dispositivo utilizado e histórico de localização geográfica. De acordo com a Cybereason, os criminosos estiveram rastreando não apenas smartphones, mas também relógios inteligentes e até carros conectados.

Lior Div, chefe executivo da companhia, explica os alvos eram perfis de “alto nível” que nem sequer poderiam imaginar que estavam sendo espionados. Ele afirma que as informações são tão sensíveis que ele não pode nem sequer dar a mais vaga ideia sobre quem as vítimas são ou onde elas estão localizadas. “Eu não vou nem mesmo apontar um continente”, respondeu para a mídia internacional.

# Tem dedo chinês aí?

 

A Cybereason afirma ter encontrado fortes indícios de que a campanha de espionagem global teria sido orquestrada pelo APT10, grupo de hackers ligados ao governo da China. Porém, ao mesmo tempo, Div diz que esses rastros são tão óbvios que até parecem ter sido implantados propositalmente para culpar os agentes asiáticos.

Ao Bloomberg, Geng Shuang, porta-voz do Ministério de Relações Exteriores da China, negou que o país tenha envolvimento “neste e em qualquer outro ataque cibernético”.

Os alvos visados pela operação — batizada de Soft Cell — já foram notificados pela Cybereason, que trabalha junto com autoridades internacionais para prosseguir com as investigações.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas