Myślisz, że twoja lokalizacja jest bezpieczna tylko dlatego, że opublikowałeś ją na X? Możesz wciąż ujawniać swój dokładny adres domowy. Oto prawda o danych EXIF, plikach surowych i twoim OpSec. Wątek:
Za każdym razem, gdy robisz zdjęcie, twój telefon potajemnie osadza twoje dokładne współrzędne GPS w pliku. Szerokość geograficzna, długość geograficzna i dokładna sekunda, w której nacisnąłeś przycisk. Te niewidoczne informacje nazywane są danymi EXIF.
To prawda, że aplikacje takie jak X i Instagram usuwają te metadane, gdy je przesyłasz. Kompresują obraz i usuwają dane śledzące. Ale tutaj mogą się pomylić założyciele SaaS i badacze bezpieczeństwa.
W naszych czasach, gdy istnieje zautomatyzowana przez AI inteligencja open source, stanowi to wyzwanie dla bezpieczeństwa fizycznego. Napastnicy używają botów do przeszukiwania serwerów Discord i publicznych dysków w poszukiwaniu surowych obrazów, natychmiast wydobywając metadane, aby śledzić twoje codzienne rutyny.
W erze zautomatyzowanej inteligencji Open Source AI, stanowi to ogromne ryzyko dla bezpieczeństwa fizycznego. Napastnicy używają botów do przeszukiwania serwerów Discord i publicznych dysków w poszukiwaniu surowych obrazów, natychmiast wydobywając metadane, aby stworzyć mapę twoich codziennych rutyn.
Dla tych, którzy posiadają aktywa w samodzielnym przechowywaniu, fizyczny atak często zaczyna się od wycieku cyfrowego. Złośliwi aktorzy porównują twoją wyciekłą lokalizację z twoją aktywnością online, aby zaplanować wysoce ukierunkowane inżynierię społeczną lub kradzież fizyczną.
Jak zabezpieczyć swoją OpSec: - Wyłącz usługi lokalizacyjne dla aplikacji aparatu. - Usuń metadane za pomocą dedykowanych aplikacji przed udostępnieniem oryginalnych plików. - Nigdy nie zakładaj, że aplikacja cię chroni, jeśli wysyłasz obraz jako załącznik pliku.
167