17 stycznia 2010
Wyszukiwanie udostępnionych w Internecie interfejsów Office Outlook Web Access za pomocą odwrotnego wyszukiwania zdjęć
niedziela, stycznia 17, 2010 | Autor:
\m/ojtek
W celu odnalezienia innych wystąpień tego samego lub bardzo podobnego zdjęcia w Internecie, możemy skorzystać z tzw. odwrotnego wyszukiwania zdjęć (ang. reverse image search). Przykładowo, serwis tineye.com oferuje dla zadanego zdjęcia (wskazanego adresem URL lub załadowanego z lokalnego dysku) wyszukiwanie jego wszystkich wystąpień w Internecie. W ten oto sposób możemy przykładowo sprawdzić, czy nasze zdjęcia lub grafiki nie zostały opublikowane w Internecie bez naszej wiedzy i zgody.
Okazuje się jednak, że odwrotne wyszukiwanie zdjęć może również znaleźć inne zaskakujące zastosowania. Spróbujmy załadować do wyszukiwarki TinEye nestępujący obraz:
Okazuje się jednak, że odwrotne wyszukiwanie zdjęć może również znaleźć inne zaskakujące zastosowania. Spróbujmy załadować do wyszukiwarki TinEye nestępujący obraz:
W wyniku otrzymamy udostępnione w Internecie interfejsy Office Outlook Web Access! Okazuje się więc, że tego typu wyszukiwarki mogą być wykorzystywane przez crackerów to odnajdowania potencjalnych celów ataków (na podobnej zasadzie bazuje tzw. Google Hacking).
Niestety potwierdza się więc zasada, że nowoczesne mechanizmy wyszukiwania informacji w Internecie indeksują nie tylko to co chcielibyśmy światu pokazać, ale również informacje mogące przydać się komputerowym przestępcom...
Niestety potwierdza się więc zasada, że nowoczesne mechanizmy wyszukiwania informacji w Internecie indeksują nie tylko to co chcielibyśmy światu pokazać, ale również informacje mogące przydać się komputerowym przestępcom...
Artykuł autorski HCSL - Wojciech Smol
Wyszukiwanie udostępnionych w Internecie interfejsów Office Outlook Web Access za pomocą odwrotnego wyszukiwania zdjęć
2010-01-17T12:13:00+01:00
\m/ojtek
Artykuły autorskie|Bezpieczeństwo aplikacji|Bezpieczeństwo sieci komputerowych|Obrona - Atak|Wywiad informatyczny|Zbieranie informacji|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7