Комментарии 43
На мой взгляд размытие красивее выглядит, чем закрашивание.
Начните делать это скриптом (то есть делая одни и те же движения для каждой карточки) — и, вуаля, всё раскрывается.
Мне кажетсяНе надо «кажется», нужна математическая статистика и здравый смысл. Нужно взять — и проверить.
It’s very important to precisely match the font, size, spacing, color, effects like drop shadows or outlines, and even the background. If these are off even by a little bit it will throw things off. I ended up having to cheat because I couldn’t match the slick styling of the original text with my lame Photoshop design skills.То есть даже для скана, в котором всегда есть искажения, это будет на порядок сложнее, не говоря уже о фотографии.
Да, наверно лучше избегать потенциальной опасности, но судя по этим двум постам опасность ничтожна. Во всяком случае для скрипткидди это точно недоступно.
Например, Билл Гейтс:Как знать.
По большей части это работает, поскольку нет удобного способа обратить размытие обратно в достаточно детализированное фото, чтобы распознать лицо.
Пикселизация Билла Гейтса всё же не случайна и цвета результирующих пикселей зависят от первоначальных деталей. YUVladimir, возможно, мог бы рассказать об этом подробнее.
По большей части это работает, поскольку нет удобного способа обратить размытие обратно в достаточно детализированное фото, чтобы распознать лицо.
Наоборот же, нейросети вроде хорошо работают на размытых изображениях. На основе этого как раз работает капча, которую люди не могут пройти: http://www.humansnotinvited.com
Всё новое — хорошо забытое старое. Вот же была статья.
Иначе ухищрения по сокрытию данных могут рассмешить того, кому будет отправлено изображение.
Размытое изображение и результат:
А если указать рамки для исходного изображения и установить граничные условия на этой рамке (белый цвет), то точность увеличивается на порядки.
Большинство системных администраторов UNIX/Linux знают, что пароли в /etc/passwd или /etc/shadow шифруются односторонней функцией, такой как Salt или MD5. Это достаточно безопасно, так как никто не сможет расшифровать пароль, глядя на его зашифрованный текст.
MD5 — не шифрование, это хеш функйия.
Пароли не шифруются, их преобразуют с помощью хешей (по идее).
Хеш — не ширование и не «односторонее шифрование». Подобную ошибку делает огромное количество людей.
Замазывание не всегда красиво выглядит. Можно заменять данные на фейковые с посланием «взломщику», а потом пикселизовать. :)
Денег правда так и не получил от них. Слишком спалился когда ее отыграл.
Все три изображения — разные.
Как узнать, какой конкретно способ пикселизации был использован при подготовке замазанной картинки, если учесть, что я не буду пикселизировать один и тот же номер 100500 раз?
Получается же два неизвестных, и очертания цифр, и алгоритм разбрасывания пикселей (ну, не алгоритм, но его seed)?
Ну и дополнительное напоминание что это всё-же математичиские операции, которые можно повернуть и в обратную сторону с разной степенью усилий
Интуитивно кажется что должно работать, о на практике разница с одноэтапной пикселизацией выглядит слабозаметной.
Этот кейс — хорошая задача для того чтобы построить нейросеть и посмотреть как много различных механизмов удастся скомпрометировать.
Осталось только найти несколько миллионов номеров засвеченных кредиток
А что, если сначала гауссовским размытием, потом пикселизацией и опять гауссовским?
Это как обнаружение черной дыры, зная ее влияние на соседей.
Почему размытие плохо скрывает конфиденциальную информацию