Casa > Cyber ​​Notizie > Social Mapper Uses Facial Recognition to Track Users on Social Media
CYBER NEWS

Sociale Mapper utilizza il riconoscimento facciale per tracciare gli utenti sui Social Media

Sociale Mapper è un nuovo strumento di intelligence open source che utilizza il riconoscimento facciale per correlare i profili di social media. Lo strumento è stato sviluppato da Trustwave, una società che fornisce servizi di hacking etico. Apparentemente, lo strumento è già stato testato in diversi test di penetrazione e impegni Teaming rosse.




Mapper sociale “prende un approccio automatizzato alla ricerca popolari siti di social media per i nomi e le immagini di individui di rilevare con precisione e il gruppo la presenza di una persona, l'emissione dei risultati in un rapporto che un operatore umano può rivedere rapidamente".

Quali piattaforme sociali sono supportate sociale Mapper?

  • LinkedIn
  • Facebook
  • Cinguettio
  • Google
  • Instagram
  • Weibo
  • Douban

Chi può utilizzare sociale Mapper?

Lo strumento è stato progettato principalmente per pentesters e teamers rossi usarlo per espandere i loro elenchi di destinazione per contrastare gli scenari di phishing social media.

(Red Teaming è un full-scope, multi-layered simulazione attacco che misura quanto bene le persone e le reti di un'azienda, applicazioni e controlli di sicurezza fisica in grado di sopportare un attacco da un avversario di vita reale).

Sociale Mapper è utile perché rende possibile automatizzare le scansioni di ricerca ed eseguire più veloci e su scala di massa in una sola volta.

Esecuzione di raccolta di informazioni online è un processo che richiede tempo, essa inizia in genere nel tentativo di trovare la presenza online di una persona su una varietà di siti di social media,” Trustwave dice.

Come funziona Social Work Mapper?

Poco detto, l'utensile passa attraverso tre fasi principali. La prima fase è dove Sociale Mapper crea l'elenco di destinazione che contiene i nomi e le immagini, sulla base del particolare ingresso dati. L'immissione dei dati può essere in un file CSV, immagini in una cartella o tramite persone registrate ad una società su LinkedIn.

Story correlati: Amazon vende il suo viso Sistema Rekognition per Forze dell'Ordine

La seconda fase è dove i dati di destinazione viene elaborato e lo strumento avvia automaticamente le ricerche su piattaforme di social media on-line.

Lo fa strumentazione browser Firefox, accedendo i siti di social media anzidetti supportati e inizia la ricerca di obiettivi per nome. Si tira fuori i primi risultati di questa ricerca (di solito tra 10 e 20) e inizia a scaricare le immagini del profilo e l'esecuzione di controlli di riconoscimento facciale per cercare di trovare una corrispondenza.

Secondo le raccomandazioni dei ricercatori, è meglio eseguire lo strumento durante la notte con una connessione internet stabile. Gli utenti dello strumento dovrebbero tenere a mente che questa fase può richiedere molto tempo per l'esecuzione. Per gli elenchi di destinazione di 1000 la gente può prendere più di 15 orario, in cui si utilizza una grande quantità di larghezza di banda, a seconda delle opzioni selezionate.

L'ultima fase è costituita da rapporti di generazione:

Sociale Mapper ha una varietà di uscita; genera un file CSV con i link alle pagine di profilo della lista di destinazione e un report HTML più visivo che può essere utile per controllare rapidamente e verifica dei risultati.

Sociale Mapper ha anche la possibilità di generare liste per ogni sito verificato con il nome di una persona, potenziale mail di lavoro sulla base di un formato indicato e il link al loro profilo, Trustwave spiega.

Come ci si sente su un tale strumento? Pensi che può essere sfruttato da hacker cappello nero?

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...