Результаты поиска по запросу

Дополнительные фильтры
Теги:
новый тег
Автор поста
Рейтинг поста:
-∞050100200300400+
Найдено: 568
Сортировка:

,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
ол ■ш		
5É	i 'Щ ti	“i U,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы

i AY /	’ \			
	ш,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы


ritäSft bVv,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
Ps
Искусственный & интелект Photoshop часть 2 (part 2),Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы


	
	jr ж I J . i J
	
	
tt %	" II f		
|B|ww 6 {	Л.,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы
,Photoshop,generative fill,нейронные сети,длиннопост,Мемы,Мемосы, мемасы, мемосики, мемесы

Отличный комментарий!

Оно реально так работает или это все фотошоп?
Это фотошоп и оно реально так работает
,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы
Хочу представить сию софтину.
Размер гифок получается небольшой за счет записи только того что движется.

,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы
,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы
Так же можно редактировать скорость каждого кадра и удаление ненужных кадров.
,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы
Гифка будут сохранятся в нескольких цветовых форматах по желанию

Save
V Quantize 256 colors 20 colors GrayScale Monochrome
New
About,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы
Можно записывать свое творчество или писанину.
,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы

,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы
Возможность ставить скорость записи.
New
Open
33 FPS 16 FPS V 10 FPS
Full Screen
Capture Cursor,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы
Добавлять свой текст в кадры

,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы

Регулировать скорость кадра.
,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы

Возможность импорта из АVI файла в гиф.
Save
V Quantize Nearest 256 colors 20 colors GrayScale Monochrome
Preview Export To AVI
About,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы

Можно обратить порядок кадров.
,gifcam,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,софт,windows only,длинопост,программы


Download GifCam.zip Version 3.1  674 KB  (single exe file no install required)
Compatible With Windows 8,7,Vista,XP.

Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…

Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.

В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин.
То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора:
Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.
И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.


Видимо, только этот котэ добросовестно охраняет вокзал.

Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.

Всё началось с гипотезы


В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.

Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?

Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.

Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!



То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.

Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.

В поисках Немо владельца системы


Так как я придерживаюсь принципов Grey hat (Обо мне mysterious Russian-speaking grey-hat hacker Alexey и статья на Хабре) и «съел собаку» на безопасности Mikrotik, то я принялся искать владельца системы, чтобы связаться с ним.

Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os

Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…

За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.



А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств…
Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.

Вот некоторые из найденных сервисов с паролями по умолчанию:

1. Камеры наружного наблюдения — подавляющее большинство.




Даже офисы внутри

192.
60/view/index.shtml
AX IS-	AXIS 216FD Network Camera	Live View I Set
		
Video format		
| Motion JPEG v,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.

2. Ip-телефоны и FreePBX сервера также большое количество.


4r O A HG3ammuGHo | 10.
3/index.html
•••
IRMATIKA
onfiguration Settings
Network Print Log Settings
retwcrk Applications
'hone Settings
IP NAT Settings
>ial Plan Settings
peed Dial Settings
rovisionmg Settings
IP Accounts
Account 1
Account 2
'all Settings
Account 1
Account 2
Ludio


3. IPMI серверов:

Asus
4r O A HG3ammuGHO 192
51/indGx.html
ASMB8,kvm
6 American Megatrends Ina
Dashboard FRU Information Server Health Configuration Remc
Dashboard
Dashboard gives the overall information about the status of the device and remote serve
Device Information
Firmware Revision: 1.13
Firmware Build
Dell (их подавляющее большинство)
Supermicro
G A Hg 3amnmeHO | 10	i/url_rGdirGct.cgi?url_namG=mainmenu
System	Server Health	Configuration	Remote Control Virtual Media	Maintenance
© System
© FRU Reading
© Hardware Information
© System
Firmware Revision: 03.65 Firmware Build Time : 12/16/2017 BIOS Version: 3.1 BIOS Build Time: 06/06/2018
Из серверов виртуализации встречаются ESXi, Proxmox и oVirt

Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)

4. Преобразователи ethernet во 'что угодно' (Moxa UniPing etc)
5. Системы управления ИБП

6. Внутренние сервисы





Что-то похожее на мониторинг состояния систем обеспечения здания.

Система управления кондиционированием и вентиляцией

Различные системы управления табло на перронах :-)

Эта самая красивая

Некий терминал, но внутри модифицированный дебиан.

Таких нашёл около 20

Кстати, аптайм у него почти год:




6. Сетевое оборудование



Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.

Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет.
Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.

Не полный кусок лога по прокси.

Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) < HttpProxy (proxy server) Jotik HttpProxy (proxy server) □Proxy (proxy server) Ikrotik НщЯ^^ргоху server) Mikrotik


Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.

И все же кто же хозяин?


Думаю, что уже все и так догадались.

Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.

Это здец. Сеть просто в решето.

Причём это устройства по всей РФ.

Например, вот это вокзал Уфы
Антропово Костромской области

Развёрнута профессиональная система видеонаблюдения.

Нашёл презентацию по вокзалам.

macroscop
1С
100:8080
тасгоБсор
\УеЬ-Клиент Масгозсор
Название конфигурации: Анапа. Текущее состояние: Сервер активен.. Время запуска: 04.11.2020 12:36:25. Версия сервера: 2.0.94,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и

Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.

Как же так получилось?


Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.

root@debian3:~# nslookup 8 1	0.in-addr.arpa,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…

Получилась вот такая картина:

Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например
Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN
«Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено.
Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?



У меня лично есть всего три варианта ответа на этот вопрос:

1. У Вас исходно плохая команда.

Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.

,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.

СЫН МАМИНОЙ ПОДРУГИ,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.



Стоимость уязвимости


«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД».
Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.

Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.

Рандомно выбранная из списка установленных модель стоит ~13к рублей.

Ве\л/агс1 В2710РМР
Производитель: BEWARD
Макс, разрешение видеокамеры: 1920x1080
ИК-подсветка: Да
12 900 Р
Бесплатная доставка, 1 -3 дня Есть самовывоз
Оплата наличными курьеру
Арсенал-СБ ★★★★★ 408отзывов
В магазин,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная


А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.

Гипотетическому злоумышленнику потребуется:

Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два.
Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.

Двигаемся дальше.

Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.

А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…

Кажется счёт уже уходит за миллиарды…

Что нужно изменить, чтобы снизить вероятность возможных последствий?
Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.

Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.

1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.

2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:

2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)

2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.

3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.

4. После сдачи проектов провести аудит безопасности инфраструктуры.

5. По окончанию пентестов своими силами объявить Bug Bounty

Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.

В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.

Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.

Заключение
Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».

Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.

General Dial Out Status Traffic
Connect To: vpn .mythtime .xyz
User: u: 1 Password Profile
Keepalive Timeout Use Peer DNS
u^M37
default-encryption
60
□	Dial On Demand
□	Add Default Route
Default Route Distance: 1
Allow: 0 mschap2 0 mschapl 0 chap 0 pap
OK
Cancel
Apply
Enable
Comment


Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят.
Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.

В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…

Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.

Связаться со мной можно через телеграм t.me/monoceros
Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os

Кстати, Евгений Игоревич, с повышением!

14.12.2020 14:20:00 ЖД Транспорт / Новости
Заместителем генерального директора РЖД стал Евгений Чаркин
Решением совета директоров Евгений Чаркин, ранее занимавший должность директора по информационным технологиям ОАО «РЖД», назначен заместителем генерального директора компании. Об этом сегодня


Источник

А ВОТ И Я
«notivat on.mi,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность

Отличный комментарий!

Сама статья: https://habr.com/ru/post/536750/
https://habr.com/ru/users/LMonoceros/ - UPD: связались со мной специалисты РЖД и совместно закрыли уязвимости.
Премию дадут?
Аванс: его жизнь.
Оплата: его не посадят.

Отличный комментарий!

Правило космооперы номер35.
Хочешь создать новую расу- налепи на голову людям гребнеподобную хуйню

КТО ЕСЛИ НЕ БАТЯ

Отличный комментарий!

Респект таким батям
,coub,Сoub,батя

Steam разрешил эротику, порно и насилие в играх


По словам разработчиков, онлайн-сервис Steam опубликовал новую политику Adult Policy, которая впервые в истории игрового портала разрешила публикацию игр «для взрослых» с контентом NSFW. Теперь для добавления подобного контента в игру не требуется создавать внешние модификации и выпускать патчи, как раньше. Такие игры можно абсолютно без всякой цензуры сразу публиковать на Steam. Также реализован фильтр для adult-контента: у всех пользователей Steam он включен по умолчанию.

Meltys Quest — одна из первых игр, которая выйдет в соответствии с новыми правилами. Версия 1.2 появится в Steam без всякой цензуры. Игра разработана японским и американским инди-разработчиками и предназначена одновременно для рынков Японии и США.

Начало продаж «любовных историй» оперативно анонсировали и другие гейм-студии. 14 сентября в каталоге появился ещё один порноквест — Negligee: Love Stories от компании Dharker Studios. В описании говорится, что в игре представлены «сексуальные взаимодействия и нагота». По новым правилам, разработчики порнографических и насильственных игр обязаны явно описывать содержание сцен.

Кроме эротических, разрешены порнографические игры, а также сюжеты с любым уровнем насилия. Речь идёт о снятии цензуры на 100%. В целом опубликованная политика остаётся «преднамеренно» неопределённой: Valve разрешает публиковать «любые игры в Steam Store, за исключением вещей, которые по нашему мнению являются незаконными или прямым троллингом».

Отзывы пользователей на первую взрослую игру в основном восторженные: «Спасибо тебе, Гейб!», «Свобода!!!», «Порно RPG Maker» — среди комментариев.

Отличный комментарий!

Отличный комментарий!

Таки зная реактор, ожидал, что это не гифка
mí;		■ 1,Продуктивный спор,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,u/MortalDanger00,u/BitMan20,это не гифка

Как определить монтаж на фото


Разоблачаем фейки, фотошоп и ретушь

Источник https://vas3k.ru/blog/390/

В 1855 году пионер портретной фотографии Оскар Рейландер сфотографировал себя несколько раз и наложил негативы друг на друга при печати. Получившееся двойное селфи считается первым фотомонтажом в истории. Наверное лайков тогда собрал, уух...

Теперь же каждый подросток с фотошопом, смартфоном и интернетом сможет даже лучше. Правда чаще всего эти коллажи неимоверно доставляют. А вот профессионалы научились скрывать свою работу весьма качественно. Это был вызов.

Совокупность методов анализа модифицированных изображений назвали Image Forensics, что можно перевести как «криминалистика изображений». В интернете существует куча сервисов, заявляющих, что они за два клика помогут определить подлинность фото. Особенно доставляют самые тупые, которые идут смотреть EXIF и если там нет оригинальных метаданных камеры начинают громко вопить «вероятно фото было модифицировано». И про них даже в New York Times пишут (а про тебя нет).

Я пересмотрел около десятка сервисов и остановился на одном: Forensically. В нём реализовано большинство описанных в статье алгоритмов, я буду часто на него ссылаться. Все описанные методы названы оригинальными английскими названиями, чтобы не было путаницы.

Однако возможность загрузить свою фотку в какой-то сервис и посмотреть на красивые шумы не сделает из вас сыщика. Поначалу может быть трудно и непонятно, а первые эксперименты точно окажутся неудачными. У меня так же было. Тут как в спорте — нужен намётанный глаз и опыт как должно и не должно быть. Умение не просто смотреть на шумные картинки, а видеть еле заметные искажения в них.

Не существует 100% метода, позволяющего определить фейк. Но есть человеческие ошибки.
Наблюдение и цветокоррекция Найдет самые глупые косяки

Главный инструмент — наши глаза. Так что первым делом стоит открыть фото в любимом графическом редакторе или просмотрщике, поставить зум в 1000% внимательно втыкать в предположительное место монтажа. С этого начинается любой анализ. Чем более неопытный монтажер попался — тем проще будет найти косяки, артефакты и склейки. Иногда фейки настолько кривые, что можно нагуглить оригинал используя поиск по изображениям или заметив несоответствия в EXIF.
Иногда фейк палится без глубокого анализа. Как например фотография с акции феминисток 8 марта, датированная в EXIF вечером 7 марта. Ну и дождевой слив под баннером забыли прифотошопить. Хотя по другим параметрам фейк сделан вполне неплохо.
Помимо этого, в любом уважающем себя редакторе есть инструменты для цветокоррекции. В Preview.app на маке они спрятаны в меню Tools > Adjust Color... Вытягивание различных ползунков поможет лучше разглядеть детали.

Brightness and contrast. Сделать темные области ярче, а яркие темнее. Теоретически поможет лучше разглядеть артефакты, склейки и другие места, которые неопытный фотошопер просто замазюкал темненьким и посчитал, что не заметят.

Color adjustment. Увеличивая насыщенность или яркость разных цветов, можно заметить неестественные переливы и границы склейки.

,vas3k,статья,фотошоп,длиннопост
Иногда фейк палится игрой с уровнями и контрастом
Invert. Часто помогает увидеть скрытую информацию в однотонных объектах.

Sharpen and blur. Добавление резкости поможет прочитать надписи на табличках, есть целые сервисы, которые могут побороть заблюренные области.

Normalization and histograms. Работа с гистограммой по сути объединяет сразу несколько методов в один. Если вы прошарены в графике — гистограммы будут серьезным оружием.

Даже если определить фейковость сразу не удалось, у вас уже могли появиться полезные наблюдения, чтобы перейти к следующим методам с страшными математическими названиями.
Noise Level Analysis Найдет свежую кисть, деформацию, клонирование и вставку чужеродных частей

Реальные фотографии полны шума. От матрицы камеры или фотосканера, от алгоритмов сжатия или по естественным природным причинам. Графические редакторы же этот шум не создают, их инструменты живут в «идеальном мире», потому чаще всего «размазывают» шум оригинального изображения. Кроме того, два изображения чаще всего обладают разной степенью зашумленности.
Глаз не видит разницы на оригинале, но шумы приклеенных изображений отличаются уж очень очевидно
Заметить шум глазом не так-то просто, но можно взять любой инструмент Noise Reduction и инвертировать его действие, оставив от фотографии только шум. Хорошо работает для свежеобработанных изображений и в случаях, когда автор решил, что нашел очень подходящие на вид изображения. Но легко обманывается, если знать как.

Поиграть самому можно здесь.

Как обмануть

Добавить своего шума. Самый очевидный вариант. Хочешь скрыть свои косяки — навали на фото столько шума, чтобы забить оригинальный.

Пережать JPEG. Уменьшение качества изображение в два раза делает шумы неразличимыми (вот исследование).
Возьмем любезно предоставленное Настенькой селфи и попробуем сделать модные большие губы для инстаграма (хотя куда уж больше) с помощью инструмента Liquify. Сверху — оригинальное фото, снизу — боевой штурмовик после Liquify и его уровни шума. Даже на такой небольшой модификации уже заметно, как шумы «расползлись» в направлении увеличения.
Error Level Analysis Найдет свежие артефакты наложения изображений или текста

Каждый раз при сохранении картинки ваш редактор заново прогоняет её через кучу преобразований — конвертирует цвета, делит на блоки, усредняет значения пикселей, и.т.д. Он занимается этим даже если вы выбрали 100% качество при сохранении, так уж устроен алгоритм JPEG. Интересующиеся могут почитать про него глубокую статью полную косинусных преобразований.

Так как JPEG — формат сжатия с потерями, то при каждом сохранении растет количество математических усреднений, ошибок или более популярный термин — «артефактов». Два сохранения с 90% сжатием примерно эквивалентно одному с 81% по количеству этих самых артефактов. На практике это может принести пользу. Даже если зоркий глаз не видит разницы между 80% и 85% сжатием, то наверное есть инструменты, которые наглядно покажут это различие? Да, Error Level Analysis или ELA.

Фейки с наложениями чаще всего делают подыскав нужные изображения где-нибудь в гугле. Вероятность, что найденные изображения будут с одинаковым уровнем артефактов, ну, крайне мала. Социальные сети или даже специализированные хранилища фотографий всё равно пережимают изображения под себя при загрузке, чтобы не платить за хранение гигабайтов ваших селфи из отпуска. Обратное тоже верно — если вы накладываете на найденное в интернете изображение свежую фотографию со своей камеры, она будет заметно выделяться по качеству. Заметно не для глаза, а для ELA — он покажет разительно меньше артефактов на вашей новой фотографии.
ELA определил вклейку надписи на футболку. Таким результатам можно доверять сразу.
Простота и известность делает ELA самым популярным методом работы мамкиных интернет-сыщиков, от чего его начинают пихать везде, где только могут. Как будто других методов просто не существует и ELA может объяснить всё. Тот же Bellingcat использует его чуть ли не в каждом втором своём расследовании. Хотелось немного остудить пыл всех услышавших новую умную аббревиатуру.

ELA — не панацея. Сфотографируйте летящую чайку на фоне ровного синего неба (ага, особенно в Москве), сохраните её в jpg и прогоните через анализатор ошибок. Результат покажет просто огромное количество артефактов на чайке и их полное отсутствие на фоне, из чего начинающие сразу сделают вывод — чайка прифотошоплена. Да что там начинающие, сама команда Bellingcat с этим бывало глупо и по-детски наёбывалась. Алгоритм JPEG достаточно чисто работает на ровных цветовых областях и градиентах, и куда больше ошибается на резких переходах — отсюда такой результат, а не из-за ваших домыслов.
Нет, Bellingcat. Это не significantly different error levels, а всего-лишь однотонно залитая область, которую JPEG сжимает без ошибок. На любой фотографии неба или облаков, будут такие же отличия. Таким макаром можно и до автобуса докопаться.
Из-за растущей популярности Error Level Analysis я уже слышал призывы запретить и не принимать его всерьез. Не буду столь категоричен, лишь посоветую не бежать писать разоблачения, если ELA показал вам какие-то шумы на краях. ОН НЕ ТАК РАБОТАЕТ. Думайте головой и помните как JPEG устроен внутри. Вот если ELA очертил четкий квадрат там, где его не должно быть, либо заметил разительную разницу в шумах при неотличимости на глаз — наверное стоит задуматься. Не уверены — проверяйте другими методами.

Поиграть с ELA можно тут.

Как обмануть

Много раз пересохранить. Все свои манипуляции алгоритм JPEG делает внутри блоков максимум 8x8 пикселей. В теории нужно 64 раза пересохранить изображение, чтобы уровни ошибок стали неотличимы друг от друга. На практике же это происходит гораздо раньше, достаточно пересохранить картинку раз 10 и ELA, да и некоторые другие методы, больше не увидят ничего полезного.

Изменить размер. Чтобы не напрягаться с пересохранением можно поступить еще проще — отресайзить изображение на какой-нибудь коэффициент не кратный степени двойки. То есть в 2 раза (50%) уменьшить не подойдет, а вот что-нибудь типа на 83% — уже всё, никакой ELA больше не поможет.

Смонтировать из одного источника или из lossless-формата. Вы сфотографировали двух людей на свой фотоаппарат, или скачали фотографии из какого-нибудь блога, где автор скорее всего пересохранял их всего раз-два. Либо наложили друг на друга две PNG'шки. Во всех этих случаях ELA не покажет ничего интересного.
Монтаж, который я сделал за 1,5 минуты в фотошопе для прошлого выпуска рассылки. На первом сохранении вклеенный омоновец и наложенный текст светятся артефактами как гирлянды. Через 5 пережатий JPEG шумы начинают покрывать всю картинку и артефакты омоновца начинают сливаться с шумами других объектов. Но всё равно не до конца, тут уж нарочито очевидный монтаж.
Luminance Gradient Analysis Найдет ретушь, компьютерную графику, хромакей, Liquify, Blur

В жизни свет никогда не падает на объекты абсолютно равномерно. Области ближе к источнику всегда ярче, дальше — темнее. Никакого расизма, только физика. Если разбить изображения на небольшие блоки, скажем 3x3 пикселя, то внутри каждого можно будет заметить переход от более темных пикселей к светлым. Примерно так:
Разбив картинку на блоки 3x3 можно нарисовать примерное направление к источнику света
Направление этого перехода так и называется — градиент освещенности. Можно попробовать нарисовать кучу маленьких стрелочек на изображении и понаблюдать за их направлением.
Мысленно нарисуем кучу маленьких стрелочек к источнику света
На первом изображении свет падает сверху и стрелочки направлены хаотически — это характеризует рассеянный свет. Второе изображение — компьютерная графика, на ней свет падает слишком идеально, никаких шумов и отклонений как на настоящем фото. Третье изображение — фотография с резким переходом, в центре стрелочки массово смотрят в самую яркую сторону, а на фоне — рассеяны так же, как на первом фото.

Рисовать стрелочки хоть и наглядно, но мы физически не сможем изобразить все градиенты освещенности для каждого блока поверх картинки. Стрелочки займут всё изображение и мы не увидим ничего. Потому для большей наглядности придумали не рисовать их, а использовать цветовое кодирование. Для направления вектора понадобится две координаты, и еще одна для его длины — а у нас как раз есть для этого три цветовых компоненты — R, G, B. В итоге получатся вот такие карты освещенности.
Вместо стрелочек наглянее изобразить направление света с помощью цветового кодирования. Некоторые вещи становятся нагляднее: например на компьютерной графике (по центру) видны четкие границы объектов и целые плоскости ровной освещенности. На реальных фото такого не бывает.
В реальной жизни нас окружает ограниченное число источников света. В помещении это лампы, вспышки, окна. В ясный день на улице чаще всего источник света только один — это Иисус, спаситель наш солнце. Если на карте освещенности находящиеся рядом объекты сильно отличаются по направлению падения света — у нас есть главный кандидат на монтаж.
Рука ковбоя с рекламы Kenwood даже на глаз выглядит не очень натурально. Если посмотреть на карту освещенности (по центру), она и правда отличается по характеру освещения. ELA справа тоже намекает, что рука прифотошоплена. Как выяснится потом не только рука, но еще и голова и шляпа.
Но еще лучше карты освещенности справляются с определением ретуши. Surface Blur, Liquify, Clone Stamp и другие любимые инструменты фотографов начинают светиться на картах освещенности как урановые ломы тихой весенней ночью. Нагляднее всего выглядит анализ фотографий из журналов или рекламных плакатов — там ретушеры не жалеют блюра и морфинга, а это непаханное поле для практики.

Лично я считаю карты освещенности одним из самых полезных методов, потому что он чаще всего срабатывает и мало кто знает как его обмануть. Поиграться можно здесь.

Как обмануть

Не знаю. Говорят помогает изменение яркости и насыщенности цветов по отдельности, но на бытовых фотографиях такие вещи всегда будут заметны глазу. Если вы знаете простой и действующий метод — расскажите в комментах под этим абзацем, всем будет интересно.
Сиськи всегда лучший пример. Рекламный плакат PETA. Крест явно был прифотошоплен (вот блин), ретушер оставил тени под руками, но не добавил их под крестом — косяк. Зато полностью перерисовал «кожу» модели, её карта освещенности выглядит как у компьютерного рендера выше. ELA явно показывает фейковость креста и задаёт вопросы по поводу реальности крыльев. А я уже поверил, что это настоящий ангел! Везде обман!
Пример из онлайн-магазина Ralph Lauren. Палится Liquify на обоих руках модели, замазанная какуля на плече, ремень нарисован почти заново, а вся кожа лица и рук подверглась сильному блюру. Силуэт на стене передаёт привет ретушеру и фотографу — кто-то косячит со светом :)
Principal Component Analysis Найдет копипаст, вытягивание и несоотвествие цветов, Healing Brush, Clone Stamp

Метод PCA или на русском «метод главных компонент». Чтобы ко мне не придрались, мол, слишком просто всё рассказываешь и наверное не шаришь, вот описание PCA для рептилоидов.
Метод главных компонент осуществляет переход к новой системе координат y1,...,ур в исходном пространстве признаков x1,...,xp которая является системой ортонормированных линейных комбинаций. Линейные комбинации выбираются таким образом, что среди всех возможных линейных нормированных комбинаций исходных признаков первая главная компонента обладает наибольшей дисперсией. Геометрически это выглядит как ориентация новой координатной оси у1 вдоль направления наибольшей вытянутости эллипсоида рассеивания объектов исследуемой выборки в пространстве признаков x1,...,xp. Вторая главная компонента имеет наибольшую дисперсию среди всех оставшихся линейных преобразований, некоррелированных с первой главной компонентой. Она интерпретируется как направление наибольшей вытянутости эллипсоида рассеивания, перпендикулярное первой главной компоненте. Следующие главные компоненты определяются по аналогичной схеме.


А теперь для людей: представьте, что цветовые компоненты R, G и B мы взяли как оси координат — каждая от 0 до 255. И на этом трехмерном графике точками отметили все пиксели, которые есть на нашем изображении. Получится что-то похожее на картинку ниже.
255
Т\
\,vas3k,статья,фотошоп,длиннопост
Линия вдоль и поперек колбасятины и есть главные компоненты этой колбасятины
Можно заметить, что наши пиксели не рассосались по графику равномерно, а вытянулись в округлую колбасятину. Все реальные изображения так устроены, потому что science, bitches. Теперь мы можем построить новые оси — вдоль колбасятины (это самая главная) и две поперек — это и будут те самые «главные компоненты». Для каждого изображения набор цветов будет разным, колбасятина и главные компоненты будут направлены по-своему.

Так что вся эта математика нам дает? Дело в том, что если какие-то цвета на изображении стоят «не на своих местах» — они будут сильно выделяться из этого облака пикселей, то есть на карте PCA начнут светиться ярким белым цветом. Это может означать локальную цветокоррекцию или же полную вклейку. Диаграммы PCA может построить тот же Forensically. На них будет изображено расстояние от каждого пикселя картинки до плоскости 1, 2 и 3 главной компоненты. Так как расстояние — это число, то изображения будут черно-белыми.
PCA против Healing Brush. На фотографии действительно была замазана муха и даже несмотря на пережаты JPEG это место ярко видно на диаграмме.
Но еще более полезным свойством PCA является то, что он превращает JPEG-артефакты в очень заметные «квадраты». Даже если вы обманули ELA из предыдущего пункта пережатиями и ресайзом, то PCA этим не проведешь — он работает с цветом. Иногда артефакты сразу видно, например если исходное изображение увеличивали для вклейки. В других случаях сматриваться придется чуть более внимательно, чтобы заметить разницу в квадратах на изображении.

Как видно из примеров, PCA не очень наглядный и требует ну уж очень сильно присматриваться к таким мелким косякам, которые вполне могут оказаться случайностями. Потому PCA редко используется в одиночку, его применяют как дополнение к другим.

Самому поиграться можно здесь.

Как обмануть

Заблюрить. Любой блюр смазывает соседние цвета и делает «колбасятину» более округлой. Хороший блюр сильно затруднит исследование по методу PCA.

Еще хитрее изменить размер. Хотя PCA и более устойчив к изменение размеров изображения, говорят можно попробовать подобрать такой процент, чтобы обмануть даже его.
Белые полоски на флаге США подозрительно отличаются от остальных белых частей. Синяя и красная штучки на скафандре тоже были сильно изменены. Но это еще не всё — если присмотреться на артефакты, то на фоне и в отражении в шлеме их меньше, чем на самом скафандре. Автор впоследствии подтвердил, что фон и шлем были добавлены уже после рендеринга.
Discrete Wavelet Transformation Найдет различия в резкости, отклонения в фокусе, ресайз

Дискретное вейвлет-преобразование очень чувствительно к резкости объектов в кадре. Если фотографии сняты на разные объективы, использовался зум или просто немного отличалась точка фокусировки — после DWT эти отличия будут намного виднее. То же самое произойдет, если у какого-то объекта в кадре изменяли размер — резкость таких частей будет заметно ниже.

Без лишних погружений в теорию сигналов, вейвлет — это такая простенькая волнушка, как на картинке ниже.
Их придумали лет 100 назад, чтобы приблизительно описывать аналоговые сигналы. Одну большую длинную волну представляли набором мелких вейвлетов, тогда некоторые её характеристики внезапно становилось проще анализировать, да и места чтобы хранить надо было меньше. На вейвлет-сжатии например был построен формат JPEG-2000, который к нашему времени (к счастью) сдох.

Картинка — это тоже двухмерный сигнал из цветных пикселей, а значит её можно разложить на вейвлеты. Для достаточно точного приближения изображения 800x600 требуется до 480000 вейвлетов на цветовой канал. Если уменьшать это количество — будет сильно падать резкость и цветопередача. Но что это даёт, кроме сжатия?

А вот что: вейвлеты приближают области с разной резкостью по-разному. Чем плавнее переходы — тем проще плавному по своей природе вейвлету его воспроизвести, а чтобы приблизить резкий переход — надо больше вейвлетов. Это как пытаться сделать из кучи шариков идеальный куб.
Вейвлет-сжатие на динозаврах. Верхняя левая — оригинал. На правой использовался лишь 1% вейвлетов. Критические цвета, как черный и белый, очень сложно передать таким количеством. Левый нижний — 5% вейвлетов, средний динозавр становится более резким, чем уменьшенный (он четкий на 3%) и увеличенный (он на 8%). Больше 10% ставить не имеет смысла, вейвлеты начинают приближать цвета, а не резкость. Последняя картинка тому доказательство, на ней использовано 20% вейвлетов.
Если части изображения были смонтированы с изначально разной резкостью — это можно будет заметить. Увеличили картинку — проиграли в резкости, уменьшили — наоборот всё стало слишком резким. Даже если взять две фотографии снятые на камеру с автофокусом из одной точки — они будут отличаться по резкости из-за погрешности автофокуса. DWT устойчив даже перед блюром, ведь редакторы ничего не знают про резкость исходных частей изображения.

На практике полезно рассматривать приближения с помощью 1%, 3% или 5% вейвлетов. На этом количестве перепады в резкости становятся достаточно заметны глазу, как видно на примере одного из участников соревнования по фотомонтажу, который не определяется другими методами, но заметен при вейвлет-преобразовании.
Фотошоп с Клинтон с одного из контестов по монтажу, который не палится большинством методов. Приненив 5% вейвлет-преобразование можно заметить небольшую разницу в резкости: торс становится резким, а лицо всё еще размытым. Объектив камеры не мог дать такого сильного смещения плоскости фокуса, так что скорее всего лицо не отсюда.

Как обмануть

Сделать фотографии с одной точки, одним объективом с фиксированным фокусом и сразу обработать в RAW. Редкие студийные условия, но всё может быть. Сколько вон лет разбирали всякие видео с Усамой Бен-Ладеном, целые книги писали.

Изображение очень маленькое. Чем меньше изображение — тем сложнее его анализировать вейвлетами. Картинки меньше 200х200 пикселей можно даже не пытаться прогонять через DWT.
Заключение Погружаясь в тему Image Forensics начинаешь понимать, что любой из методов можно обмануть. Одни легко обходятся с помощью пережатых до 10 шакалов JPEG'ов, другие цветокоррекцией, блюром, ресайзом или поворотом изображения на произвольные углы. Оцифровка журнала или TV-сигнала тоже добавляет ошибок в исходник, усложняя анализ. И тут вы начинаете понимать:

Вполне возможно отфотошопить изображение так, что никто не докажет обратное. Но для этого надо не быть глупеньким.
Зная эти методы, можно скрыть монтаж настолько, чтобы потом сказать в стиле пресс-секретаря президента: «эти картинки — лишь домыслы ангажированной кучки людей, мы не видим на них ничего нового». И такое вполне вероятно.

Но это не значит, что занятие полностью бесполезно. Здесь как в криптографии: пока те, кто делает фейки не знают матчасти так же глубоко — сила на стороне знаний, математики и анализа.

Отличный комментарий!

,большая гифка,большие гифки,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки,парень,девушка,френдзона,отношения
,гифка,котэ,прикольные картинки с кошками,живность,девушка

Отличный комментарий!

-Но помни, Няша-тян, - сказал добрый Кюбэй, - ровно в полночь сила моих чар кончится: твоя грудь, 4-го размера, превратиться в котеек, а лицевая анимация пропадет, огада.
OTHERFUC,гифка,котэ,прикольные картинки с кошками,живность,девушка
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме (+568 постов - )