<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>开源调查 on 托马猫</title><link>https://tomcat.one/blog/tags/%E5%BC%80%E6%BA%90%E8%B0%83%E6%9F%A5/</link><description>Recent content in 开源调查 on 托马猫</description><generator>Hugo</generator><language>zh-cn</language><lastBuildDate>Fri, 27 Feb 2026 00:17:28 +0800</lastBuildDate><atom:link href="https://tomcat.one/blog/tags/%E5%BC%80%E6%BA%90%E8%B0%83%E6%9F%A5/index.xml" rel="self" type="application/rss+xml"/><item><title>图寻案例分析</title><link>https://tomcat.one/blog/archives/22.html</link><pubDate>Thu, 04 Sep 2025 00:25:45 +0800</pubDate><guid>https://tomcat.one/blog/archives/22.html</guid><description>&lt;p>2011年，一张根据王珞丹自己在微博发布的照片&lt;a href="https://www.chinanews.com.cn/yl/2011/08-19/3270737.shtml" target="_blank" rel="noopener">分析出其住址&lt;/a>的文章火爆网络，这可能是中文互联网早期最著名的图寻案例。开源调查网站&lt;a href="https://www.bellingcat.com/" target="_blank" rel="noopener">Bellingcat.com&lt;/a>则是使用图片进行&lt;a href="https://www.bellingcat.com/resources/how-tos/2018/10/24/dali-warhol-boshirov-determining-time-alleged-photograph-skripal-suspect-chepiga/" target="_blank" rel="noopener">事实核查的先锋&lt;/a>，多次发稿追踪&lt;a href="https://www.bellingcat.com/tag/gru/" target="_blank" rel="noopener">俄罗斯GRU特工的秘密行动&lt;/a>，文章引人入胜。我曾经也玩过这种解密游戏，通常有显著地标或者路牌的照片可以分分钟找到位置，例如一张文字描述为怀恋杭州的照片，照片背景远处若隐若现的桔子水晶酒店招牌，通过查找全杭州市的桔子酒店，再结合百度街景地图，不难找到这张图片的拍摄地位于杭州东站。困难得多的是很多照片实际并没有特别显著的特征，通常需要结合生活经验 &lt;del>（比如炒饭社区中一张照片，我一眼就认出是我部队驻地城市，虽然我义务兵两年基本没外出过）&lt;/del>，以及挖掘图片中隐藏的细节。出于隐私和伦理上的考量我不会使用私人照片，下文中使用三个互联网公开案例来分析讨论如何通过图片找到实际位置。&lt;/p></description></item><item><title>Jia Tan时区分析</title><link>https://tomcat.one/blog/archives/19.html</link><pubDate>Sun, 21 Apr 2024 17:00:00 +0800</pubDate><guid>https://tomcat.one/blog/archives/19.html</guid><description>&lt;p>XZ 事件是光天化日之下的供应链攻击，无意发现这一后门的微软工程师Andres Freund甚至以为自己&lt;a href="https://www.nytimes.com/2024/04/03/technology/prevent-cyberattack-linux.html" target="_blank" rel="noopener">因为昨晚没睡好而看花了眼&lt;/a>。这场攻击事件没有像Stuxnet病毒被媒体广为报道，但它确实为全球的计算机埋下了一颗定时炸弹，好在在引爆前就被及时发现了。这场攻击引发了一场网络侦探狂欢，幕后主使Jia Tan究竟为谁？由于所有信息均为公开，这使得时区分析成为可能。《连线》杂志也采访了安全研究人士，探讨了&lt;a href="https://www.wired.com/story/jia-tan-xz-backdoor/" target="_blank" rel="noopener">幕后主谋之谜&lt;/a>。&lt;/p></description></item></channel></rss>