Mynameisbigpig | 1 points | Jan 05 2022 09:36:11
国内软件的截图,包含隐藏的ID,会暴漏机主的信息既然在图片里隐藏一串数字那么容易,那么有没有可能你在截图微信、微博等等软件的时候,某些空白区域暗藏着一串标识你身份的ID?这样做不仅可以快速找到一些图片的发布者,还可以随时找到你们在各大国外平台发布截图的人在国内的身份,岂不美哉?
[-] Aromatic-Shoulder871 | 1 points | Jan 05 2022 09:41:24
[Steganography](https://en.wikipedia.org/wiki/Steganography)
[-] Aromatic-Shoulder871 | 1 points | Jan 05 2022 09:42:01
[-] Conscious-Boss | 1 points | Jan 05 2022 09:42:23
有的话早被扒出来了
[-] Mynameisbigpig | 1 points | Jan 05 2022 09:43:51
传输原始图片甚至会带上手机识别码,位置,时间,光圈等信息。软件层面的,通过另一个手机拍摄就可破。
阿里的技术,据可靠消息用的是类似于物理的手法,既图文中的字符大小,上下的偏移,来确定即时浏览的信息是被谁所看见,流出的图片就在谁那里。
前几年有过一个搞笑的传闻,好像阿里某个产品在手机使用深色或反色模式时候,在头像位置的后面就带用户不知道的识别码
[-] ilovechonglang | 1 points | Jan 05 2022 09:42:28
[-] kill-ccp | 1 points | Jan 05 2022 09:45:07
滴滴之前用过这个,很快就被发现了。狗罕见们又不全是傻逼,还是有些有实力的技术人员的,支共搞这个被逮到了放国外炒作一下绝对是个重大新闻了
[-] Thirstyseeker | 1 points | Jan 05 2022 09:53:49
之前还发生过网友们通过照片里所含的信息定位到了用脚踩生菜叶的快餐店员的位置,想在一个好几mb的文件里藏点信息根本不是事
[-] yougothehell | 1 points | Jan 05 2022 10:04:01
早就这么做了,你才知道,连很多公司的电脑都内置了,拍屏也能找出是谁
[-] Dense-Rip-5423 | 1 points | Jan 05 2022 10:06:37
大猪刚通网?
[-] skkdjdi | 1 points | Jan 05 2022 10:12:11
印象中盲水印是很好破坏的
[-] AddendumGloomy2510 | 1 points | Jan 05 2022 10:40:57
我买过一张黄碟。普通打开里面全是向日葵瀑布什么的风景照。按说明用随碟软件和密码打开,就是黄图。其实就是花花公子级别的写真。那是20年前。
[-] Beneficial-Ad9 | 1 points | Jan 05 2022 15:13:34
我说怎么以前去卖黄色的那些门店总是放瀑布,向日葵这些风景图……
[-] 99bobopop66 | 1 points | Jan 05 2022 10:47:56
土共没那么细吧,土共监控人也是粗暴地几亿个摄像头,手机绑定反诈中心这种大老粗的方法。
[-] ClingyLion | 1 points | Jan 05 2022 10:57:57
很简单的一个插件就可以
[-] 99bobopop66 | 1 points | Jan 05 2022 11:03:58
哦对,app的公司自己搞倒是不难。
[-] ClingyLion | 1 points | Jan 05 2022 10:57:10
滴滴有,别乱截图
[-] thenamewasused | 1 points | Jan 05 2022 11:59:41
如果打算使用另一台手机拍摄的话,记得清除Exif信息,这很重要!!!
[-] XJPassholefucker | 1 points | Jan 05 2022 15:32:45
细说,exif是啥
[-] thenamewasused | 1 points | Jan 05 2022 17:25:23
简单来说就是它会记录一些关于照片本身的属性,如摄像头型号,拍摄时间,位置等.有泄露隐私的风险,要在互联网上发布照片的话必须清理掉它.
[-] Emmunel | 1 points | Jan 05 2022 12:11:23
北韩早就玩烂的玩意,不新奇
[-] juicefoghtet | 1 points | Jan 05 2022 14:40:16
那只能回到饶老师拍屏的时期了,什么鸡巴电子水印老子拿手机拍你还能检测得到?
[-] Beneficial-Ad9 | 1 points | Jan 05 2022 15:11:02
卧槽,快快扩散转发,加上讨论如何应对的方法
[-] EnticE2000 | 1 points | Jan 06 2022 18:35:06
好点子 这就封你小子为大内总管兼领工程部长
[-] labyrinth0fsuffering | 1 points | Jan 05 2022 09:39:38
细说,有无实例?
[-] Mynameisbigpig | 1 points | Jan 05 2022 09:43:41
传输原始图片甚至会带上手机识别码,位置,时间,光圈等信息。软件层面的,通过另一个手机拍摄就可破。
阿里的技术,据可靠消息用的是类似于物理的手法,既图文中的字符大小,上下的偏移,来确定即时浏览的信息是被谁所看见,流出的图片就在谁那里。
前几年有过一个搞笑的传闻,好像阿里某个产品在手机使用深色或反色模式时候,在头像位置的后面就带用户不知道的识别码
[-] [deleted] | 1 points | Jan 05 2022 18:26:47
[removed]
[-] Glittering-Ad-506 | 1 points | Jan 05 2022 09:43:49
图像隐写和盲水印
[-] labyrinth0fsuffering | 1 points | Jan 05 2022 09:45:40
我相信这个技术未来肯定会被广泛应用在数字集权上的
[-] nathena_19 | 1 points | Jan 05 2022 10:00:56
原本可能为了知识产权,现在就……
[-] LobsterParty6916 | 1 points | Jan 05 2022 10:06:43
这东西有实现原理就有破解原理
好像ps能扫出来盲水印
[-] Glittering-Ad-506 | 1 points | Jan 05 2022 10:14:23
肯定可以,这东西有一定鲁棒性但是估计可以通过加噪音或者图像变换让隐写信息读不出来
[-] LobsterParty6916 | 1 points | Jan 05 2022 10:36:17
对,频域打水印就在频域空间去水印,或者自己加无意义水印
[-] ruinmi | 1 points | Jan 05 2022 22:06:56
去看了下傅立叶级数,看不懂又回来了😄