Policja może cię “namierzyć po filmach” – wystarczy analiza

Policja może trafić na czyjś trop na podstawie filmów z cyfrowej kamery. Jak podaje Niebezpiecznik powołując się na badania z Uniwersytetu w Groningen, naukowcy opracowali system, który analizuje cyfrowy szum na klatkach i może pomóc policji w identyfikacji urządzenia, którym zostały nagrane.

To z kolei kluczowe dane, które zwykle pomagają kogoś namierzyć – podaje Niebezpiecznik. Istotą systemu jest dokładna analiza grafiki i wyodrębnienie szumu, który powstaje na filmach głównie w gorszych warunkach oświetleniowych – w wyniku podbicia czułości matrycy. Badacze zauważyli, że szum ma na tyle dużo cech, że jego analiza pozwala rozpoznać nie tylko serię kamer, w których zastosowano dany sensor ale wręcz konkretną markę i model urządzenia, którym wykonano dany film.

Przy okazji zwraca się uwagę na zaskakującą skuteczność. Podczas testów system był w stanie sprawdzać do 5 nagrań na sekundę (pod uwagę brane są losowe klatki z całego filmu) i poprawnie wskazywać model konkretnego aparatu lub kamery ze skutecznością 99 proc. Badacze podają, że oprogramowanie radzi sobie także ze skompresowanym materiałem zaczerpniętym np. z mediów społecznościowych, co może sprawiać jeszcze większe wrażenie.

Różne cechy cyfrowego szumu zależne od ustalonej czułości matrycy

Co istotne, całe przedsięwzięcie nie jest tylko “sztuką dla sztuki”. Już teraz oprogramowanie można zastosować do wykrywania nielegalnych kopii materiałów i jest wykorzystywane przy europejskim projekcie 4NSEEK, w ramach którego tworzone są narzędzia wspomagające walkę z wykorzystywaniem nieletnich.

Oprogramowanie może w tym przypadku pomóc wykazać, czy wybrany materiał powstał przy pomocy tego samego urządzenia, co jest kluczowe w postępowania i nie zawsze możliwe do “wyciągnięcia” z metadanych.

Podziel się postem :)

Najnowsze:

Bezpieczeństwo

Czy unijne regulacje DORA i NIS2 zwiększą bezpieczeństwo sieci?

Średnio już 4,45 milionów dolarów wynoszą koszty neutralizacji skutków incydentu naruszenia bezpieczeństwa danych w firmach1. W ostatnich latach cyberprzestępcy coraz częściej prowadzą tzw. ataki na łańcuch dostaw, w których wprowadzenie złośliwego kodu do produktu jednej firmy lub włamanie do jej cyfrowych systemów może dotknąć setki, a nawet tysiące jej partnerów i podwykonawców. O tym, że problem jest poważny, świadczą najnowsze regulacje wprowadzane na całym świecie: w Wielkiej Brytanii, USA, Chinach czy Unii Europejskiej (NIS2 i DORA), które mają zwiększać bezpieczeństwo klientów i dostawców.

Bezpieczeństwo

Luka w chipach Apple. Eksperci opracowali atak typu GoFetch

Eksperci z kilku uniwersytetów w Stanach Zjednoczonych połączyli siły podczas pracy nad wyodrębnianiem sekretów kryptograficznych z komputerów Apple z procesorami ARM M1 i M2. Atak nazwano “GoFetch Attack”.

Sprzęt

Ukończono montaż nowego superkomputera ,,Helios”. To numer 1 w Polsce

Superkomputer Helios to system zainstalowany w ACK Cyfronet AGH, a powstały w wyniku prac realizowanych w koordynowanym przez Cyfronet projekcie Narodowa Infrastruktura Superkomputerowa dla EuroHPC – EuroHPC PL. Superkomputer został zbudowany według projektu Cyfronetu przez Hewlett-Packard Enterprise w oparciu o platformę HPE Cray EX4000 i składa się z trzech partycji obliczeniowych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *