条目标记为“标识”

第1页共25页

在智能手机相机自拍照中使用瞳孔反射

研究人员正在使用智能手机的反射,以作为自拍照的面孔的学生推断信息关于手机的使用方式:

目前,该研究重点是用户可以固定智能手机等设备的六种不同方式:用双手,左或右手处于肖像模式下,以及在水平模式下具有相同的选项。

这不是很多信息,但这是一个开始。(我们可以再现需要一段时间这些结果银翼杀手

研究

发表于2022年5月3日上午11:17查看评论

我不是satoshi nakamoto

这不是我第一次收到这样的电子邮件:

嘿!我已经完成了研究,并研究了许多事实和旧遗忘的档案。我知道您是Satoshi,我不想告诉任何人。我只是想说您创造了大规模杀伤性武器,利基市场仍然很贫穷,有钱人变得更加富有!当比特币第一次出现时,我很小,las,我的家人在这方面失去了一切,您在冬季花园里找不到苹果,人们只需要力量和金钱即可。对不起,英语,我来自俄罗斯,我可以写错误。您是一个非常聪明的人,非常聪明,但是通往地狱的道路充满了良好的意愿。一旦我梦想着自己和我的孩子们过上更好的生活,但这将永远不会……

我喜欢关于“老遗忘的档案”的一点,我认为他是指Sci.Crypt Usenet GroupCypherpunks邮件列表。(我经常发布给后者,而前者很少。)

根据记录,我不是中田的Satoshi。我想我本可以发明比特币协议,但我不会秘密地做到这一点。我会起草一篇论文,向许多聪明人展示,并根据他们的评论进行改进。然后我会以自己的名字出版。也许我会意识到如何愚蠢的整个想法是。我怀疑我会预测它会变得如此流行,并为全球气候变化做出重大贡献。无论如何,我什么也没做。

阅读。甚至听起来不像我。

当然,这会说服任何人都不相信的人。这就是阴谋论的本质。

发表于2021年9月24日下午2:05查看评论

识别计算机生成的面孔

是的眼睛

研究人员指出,在许多情况下,用户可以简单地放大他们怀疑的人的眼中,可能并不是真实地发现学生的不规则性。他们还指出,编写软件来发现此类错误并使社交媒体网站使用它来删除此类内容并不难。不幸的是,他们还指出,现在已经确定了这种不规则性,创建假图片的人可以简单地添加一项功能,以确保学生的圆度。

武器竞赛仍在继续……。

研究

发表于2021年9月15日上午10:31查看评论

Tiktok现在可以收集生物识别数据

这个可能值得关注:

更改为蒂克托克的美国隐私政策周三介绍了一个新部分,上面写着社交视频应用程序“可以收集生物识别标识符和生物特征识别信息”从用户的内容。这包括像“面积和语音印刷”,”该政策解释了。提到发表评论,Tiktok无法确认在其自动从用户收集的信息的披露列表中添加哪些产品开发的生物识别数据,但表示在此类数据收集实践开始的情况下会要求同意。

发表于2021年6月14日上午10:11查看评论

识别比特币雾背后的人

比特币雾背后的人是确定并逮捕。比特币雾是一项匿名服务:收费时,它将一堆人的比特币混合在一起,因此很难弄清楚任何个人硬币的来源。它跑了十年。

确定比特币雾背后的人是一个说明性的例子,说明面对有能力的警察调查,在​​网上被匿名的人有多么困难:

然而,最引人注目的是美国国税局(IRS)使用与他自己的服务旨在失败的相同区块链分析来追踪斯特林夫的说法。投诉概述了据称是如何使用现已停用的数字货币自由储备在2011年的某个时刻为服务器托管的服务器付费的。It goes on to show the blockchain evidence that identifies Sterlingov’s purchase of that Liberty Reserve currency with bitcoins: He first exchanged euros for the bitcoins on the early cryptocurrency exchange Mt. Gox, then moved those bitcoins through several subsequent addresses, and finally traded them on another currency exchange for the Liberty Reserve funds he’d use to set up Bitcoin Fog’s domain.

Based on tracing those financial transactions, the IRS says, it then identified Mt. Gox accounts that used Sterlingov’s home address and phone number, and even a Google account that included a Russian-language document on its Google Drive offering instructions for how to obscure Bitcoin payments. That document described exactly the steps Sterlingov allegedly took to buy the Liberty Reserve funds he’d used.

发表于2021年5月3日上午9:36查看评论

通过浏览历史来识别人们

有趣的论文:“复制:为什么我们仍然无法和平浏览:关于网络浏览历史的独特性和重新识别”:

我们根据对用户对网站和第三方可见的独特浏览历史记录的独特概况重新识别的可行性来检查对个人隐私的威胁。这项工作复制并扩展了2012年论文约翰尼为什么不能和平浏览:关于网络浏览历史模式的独特性[[48]。原始作品表明,浏览配置文件是高度独特和稳定的。我们重现这些结果并扩展原始工作,以详细说明浏览历史的汇总带来的隐私风险。我们的数据集包括来自约52,000名Firefox用户的两周浏览数据。我们的工作通过识别48,919个不同的浏览配置文件来复制原始纸张的核心发现,其中99%是独一无二的。当历史被截断为100个顶级站点时,高独特性保持七个。然后,我们发现,对于在为期两周的数据收集期间访问了50个或更多不同域的用户,可以使用前10K站点重新识别〜50%。对于浏览150个或更多不同域的用户,重新识别性上升到80%以上。最后,我们观察到足以收集足以利用浏览历史记录标识符的网络历史的许多第三方。

原始研究的作者之一注释在复制上。

发表于2020年8月25日上午6:28查看评论

另一个生物识别:生物声学特征

通过身体的声波是足够独特成为生物识别:

进行研究的ETRI研究人员之一Joo Yong Sim解释说:“建模使我们能够推断人体的哪些结构或物质特征实际上使人有所不同。”“例如,我们可以看到骨骼的结构,大小和重量以及关节的刚度如何影响生物声学光谱。”

[…]

值得注意的是,研究人员担心这种方法的准确性可能会随着时间而减少,因为人体不断改变其细胞,矩阵和流体含量。为此,他们以三个单独的间隔获得了参与者的声学数据,每30天。

Sim说:“尽管人们担心这种模式会发生很大变化,但人们的生物声学光谱模式随着时间的流逝而保持良好,我们感到非常惊讶。”“这些结果表明,与水,体温或生物分子浓度的变化相比,生物声学的签名反映了更多的解剖特征,而血液中的血液浓度每天都在变化。”

这不是很好。97%的精度比指纹和虹膜扫描差,尽管它们能够在一个月内重现生物识别,但几乎可以肯定,随着我们的年龄,增加和减肥的变化,依此类推。仍然很有趣。

编辑要添加:这篇文章已经翻译成西班牙语

发表于2020年8月21日上午6:03查看评论

根据照片,LinkedIn和Etsy配置文件以及其他Internet面包面包屑确定一个人

有趣的故事警察如何通过从网站到网站的证据链来识别某人。

根据Blumenthal案中的文件,联邦调查局的特工在开始调查时几乎没有更多的事情要继续前进,而不是新闻直升机的录像,该妇女在5月30日直播现场直播时,将警车烧毁了。

它显示了那个女人,戴着燃烧的手套,抓住了一块燃烧的警察路障,该路障已经被用来将一辆小队的汽车着火,然后将其扔进附近的警察SUV。在几秒钟之内,那辆车也被火焰吞没了。

调查人员在Instagram和视频共享网站Vimeo上发现了其他图像,描绘了同一场景。那些使特工可以放大并确定女性右前臂上的和平标志的风格化纹身。

搜寻其他图像 - 包括一位业余摄影师分享的费城抗议活动的大约500张照片的库 - 特工发现了一个女人的纹身,纹身清楚地描绘了她的T恤上的口号。

[…]

特工说,这件衬衫仅在一个地点出售:Etsy上的一家商店,工艺品的在线市场,定制服装和珠宝的提供者以及其他收藏品……。

抗议活动前六天的页面上的最高评论来自一个用户,将自己识别为“ XX MV”,她将她的位置列为费城,用户名为“ AlleyCatlore”。

Google搜索该手柄的搜索导致代理商在移动时尚市场Poshmark上的帐户,并带有用户处理“ Lore-Elisabeth”。随后搜索该名称的结果是Blumenthal的LinkedIn个人资料,在那里她确定自己是William Penn Charter School的毕业生,以及几个瑜伽和按摩疗法培训中心。

从那里,他们找到了Blumenthal的Jenkintown Massage Studio及其网站,其中包含展示她在工作的视频。特工发现,在她的前臂上,调查人员在原始电视视频中首先在纵火犯上确定的是相同的纹身。

显而易见的道德不是一个新的:没有独特的纹身。但更有趣的是,如何将不同的证据串在一起以识别某人。这个特殊的链条是手动组合在一起的,但希望机器学习技术能够自动做这种事情 - 对于像NSA这样的组织,可以大规模实施它们。

其他文章进行了更详细的分析,并得出结论,Etsy评论是Linchpin。

注释者注意:将删除有关抗议者或抗议者的政治评论。互联网上还有许多其他论坛可以讨论这一点。

发表于2020年6月22日上午7:35查看评论

1 2 3 25

必威官方开户

Baidu