Aller au contenu

WBell

Utilisateur
  • Compteur de contenus

    2 455
  • Inscription

  • Dernière visite

  • Jours gagnés

    2

Tout ce qui a été posté par WBell

  1. SI ça c'est pas de la fumisterie… Si elle avait voté oui, mais aurait voulu voter non, il y a un sens, il faut approcher sa main des boutons. Mais pour s'abstenir, tu ne bouges pas ta main. A moins qu'elle ai de gros troubles cérébéleux, ta main ne se met pas à bouger par "erreur technique"…
  2. Si tu veux, il y a 3 posts/articles du Dr Neal Krawetz, qui sont pas mal et détaillent bien le procédé avec d'autres exemples que les miens (la photo forensics, c'est son job) : http://www.hackerfactor.com/blog/index.php?/archives/322-Body-By-Victoria.html http://www.hackerfactor.com/blog/index.php?/archives/329-The-Secret-is-Out.html http://www.hackerfactor.com/blog/index.php?/archives/346-Body-of-Answers.html et Sur sa page, il utilise également d'autres techniques, comme la PCA (séparation en composantes principales, ça permet d'identifier les zones les plus "éloignées" du reste de l'image, donc potentiellement là où il y a eu le plus "d'ajouts" (donc de retouches). Il analyse également la distribution du bruit (qui normalement devrait être uniforme). Sur cette image, on réalise que le visage a été modifié, que l'intégralité de la robe a été remplacée, et on peut même voir, sur la poitrine, dans quelle direction le photoshoppeur a étiré la zone pour ajouter un bonnet en plus aux seins du mannequin…
  3. En fait, c'est un peu plus complexe. Quand tu disposes de l'image originale et de l'image que tu soupçonnes d'être photoshopée, il suffit de soustraire l'une à l'autre, et tous les pixels différents entre les deux vont alors apparaître, indiquant les zones de retouches. Quand tu ne disposes pas de l'original, mais seulement de l'image que tu soupçonnes d'être altérée, il faut utiliser d'autre techniques. Ce que j'ai utilisé ici, c'est du Error Level Analysis. ça ne marche qu'avec une version numérique directe de l'image (par exemple, tu ne peux pas construire ce genre d'analyse sur une photo d'une photo (par exemple, prendre en photo avec un smartphone une affiche de mode présente dans un abribus. Si l'affiche de mode est clairement photoshoppée, on ne peut malgré tout pas conduire cette analyse sur la photo de l'affiche, car l'information qu'on cherche est intrinsèque à l'image numérique d'origine). Ici, on exploite certaines particularités de l'enregistrement "destructif" des images, nécessaire pour envoyer les photos sur le net sans manger toute la bande passante. Les images photographiques (donc pas les cartoons et les logos, qui sont eux encodés le plus souvent en GIF/PNG) sont sauvegardées en JPEG. Le JPEG est destructif (même quand votre réflex numérique vous sort une image JPEG "ultra haute qualité" enregistrée à un taux de 100%, il y a déjà des pertes, dûes aux arrondis lors des calculs). Le JPEG compresse l'image par tuile de 8x8 pixels. Cela permet d'ailleurs de reconnaître une image, même PNG, qui a subi une compression JPEG a un moment puis un ré-enregistrement en PNG, car ces tuiles caractéristiques apparaissent. Ici, je prends l'image qui tu as posté, et mon code enregistre une nouvelle image comprimée à 90%, puis il reprend l'original et ré-enregistre une image comprimée à 80%, et ainsi de suite, jusqu'à 1%. Je soustrais ensuite chacune de ces image à l'image d'origine, pour avoir une "carte de différence" (la valeur des pixels est multipliée par un facteur 10, sinon l'image est illisible. Imagine un pixel d'origine qui a une valeur de 237, et un pixel compressé qui a une valeur de 235, 237-235 = 2. Un pixel de valeur "2" est presque invisible à l'écran. Ce facteur multiplicatif permet donc de normaliser l'image d'erreur, d'étaler le spectre dans la bande visible pour faciliter les analyses). Malgré ce facteur multiplicatif, tu peux voir dans l'image d'erreur que j'ai posté que certaines zones restent complètement noires. Quand tu regardes l'original, ces zones sont blanches, ou déjà complètement noires. ça veut dire qu'il y avait des variations de couleurs plus fines dans ces zones que la sensibilité du capteur photo. OU que le gars qui a manipulé photoshop a joué avec les courbes de couleurs, et complètement écrasé les noirs et les blancs, ce qui fait qu'on perd cette info. Le sujet de la photo ayant la peau noire, la balance des blancs de l'image indique qu'on a cherché à fort blanchir le mannequin sur la photo avec ces infos. (Et la photo postée par Raffarin2012 montre que le mannequin est effectivement plus sombre dans la vraie vie). La compression JPEG compresse mal les contours nets et tranchés (comme le contour des lettres des titres, par exemple). C'est connu, et c'est notamment la cause des petites aberrations chromatiques sur les images JPEG fortement compressées. C'est aussi le cas pour le contour du visage, le contour des lunettes, ou le contour d'un bracelet. C'est donc normal de voir un fort taux d'erreur à cet endroit (les pixels de la carte d'erreur tirent vers le blanc). Cela veut aussi dire que tous les contours devraient présenter, globalement, le même taux d'erreurs. Hors, tu peux remarquer qu'autour des yeux, et de la bouche, il y a des zones plus marquées (plus de pixels blancs). Elles ont été retouchées. On voit d'ailleurs sur l'autre photo du mannequin qu'elle a des lèvres plus fournies. Ils ont voulu mincir ses lèvres, et ajouter un effet de gloss qui ne devait pas apparaitre sur le rouge à lèvre d'origine. On peut aussi tirer l'hypothèse qu'alors le maquillage des yeux a été retouché, ou d'éventuelles rides autour de l'oeil amoindries. Enfin, pour la texture du soutif ou du bracelet, c'est particulier. Normalement, en JPEG, ce genre de texture répétitives se compresse bien (c'est plus facile de représenter un signal répétitif avec une combinaison de cosinus comme le fait le JPEG, que des signaux qui ne le sont pas). Hors l'erreur est bien marquée dans ces zones. Plusieurs explications : les objets n'étaient pas présents dans l'image d'origine (peu probable, ça voudrait dire que le mannequin a les seins nus, et pas de bracelet. ça va plus vite de les lui faire porter que de retoucher ça à la photo) ; ou ils étaient présents, mais avec une teinte/couleur différente, qui a été retouchée. Voilà, on pourrait s'amuser à faire encore d'autres tests dessus, mais j'ai l'impression que mon post est déjà assez long comme ça. J'espère qu'il est au moins didactique . Pour le plaisir, une analyse sur une des images provenant du blog d'H16 : Je pense que ça va faire un blanc, Michel.
  4. La config est accessible via 192.168.1.1 (avec nick/mdp = "admin/password" par défaut sur les NEtGear) ? Il y a un mode "Access Point" ou "Bridge" dans le panel de config ?
  5. Classique. Et dans les repas, les gens font le tour "et toi, tu fais quoi, dans la vie ?". Il y en a qui répondent "Boulanger" et là, tu entends "Ouah, cool, tu sais faire des petits pains ? C'est pas trop dur de se lever à 5h, le matin ? patati patata…". Quand tu réponds "Informaticien", tu peux avoir plusieurs réponses : 1) un gros oeil blanc qui te regarde 2 secondes, le temps de trouver vite un autre sujet (généralement, la personne se retourne ensuite vers le boulanger). 2) "Ah, c'est bien. Au fait, jeudi dernier, quelqu'un a regardé le match ?". 3) "Bah justement, mon imprimante ne marche pas, et alors j'ai voulu aller sur internet, et ça te dérange de regarder 2 minutes ? De toutes façons, là, les gens sont en train de se prendre en photo pour avoir des souvenirs de la soirée. Et toi, comme t'es un gros geek, tu n'aimes pas être sur les photos, hein ! Ahah !"
  6. Pour un info, c'est vrai que c'est efficace. Par contre, pour les newbs, ça va vite être pénible, comme SAV. Faut absolument que j'aille au repas de famille avec mon t-shirt "NON, je ne réparerais pas votre PC !"
  7. Oui, c'est dommage que l'image soit autant photoshoppée (c'est pour empêcher Rincevent d'envoyer des lettres anonymes à leur rédac pour obtenir l'adresse de la demoiselle )… Voilà ce que ça donne avec un petit outil que je me suis créé : Le taux d'erreur est normal sur tout ce qui est texte (puisqu'il ne faisait pas partie de l'image d'origine), par contre il y a des retouches bizarre sur ses yeux, sur sa bouche et comme il ont trop joué avec la balance des blancs pour éclaircir la demoiselle, il y a une zone complètement clampée sur la tête et la joue. (Je n'ai pas utilisé ton image, mais une autre de cette couverture, récupérée sur le net. Ceux qui veulent jouer peuvent utiliser ce service web là http://fotoforensics.com/ qui fait peu ou prou, la même chose, mais avec moins de possibilités, je trouve). Edit : il me semble aussi que la teinte du soutif et du bracelet ont été altérés…
  8. Oui, mais les facteurs, c'est lent .
  9. Erreur ! Le sous-secrétaire à la sous-direction du surcomité d'évaluation était effectivement en train de fumer un pétard pendant la gestion du dossier ! Ceci dit, c'est un vieux coup classique de la négociation : " - Bon, on a décidé unilatéralement de vous saisir tous les oeufs de toutes vos poules ! - Quoi ?!? Mais c'est dégueulasse, on n'est pas d'accord, on va se révolter ! - Bon d'accord, on ne vous en prend que la moitié, vous pouvez utiliser le reste pour vivre. - Ah merci, c'est gentil. Vous voyez, quand on peut discuter…"
  10. Est-ce que la taille du territoire considéré n'entre pas aussi en jeu ? Je suppose que pour une information qui part de Shanghai et qui arrive à Lhasa, cette même info a le temps de faire Fukuoka <-> Sapporo plusieurs fois ("grandes villes" presque à l'extrémité desdits territoires, ça vous évitera d'aller sur wikipedia )
  11. Ton FAI saura toujours qui tu es, donc ce côté là, on le met de côté. Si tu veux la paix, tu dois aller dans un cybercafé qui ne vérifie pas ton identité. Le proxy/VPN c'est efficace. Mais un abonnement au mois avec un bon cryptage et une société qui place ses serveurs dans une juridiction liberal-friendly, ce n'est pas forcément donné, quand tu additionnes tout à la fin de l'année. Mais c'est vrai que si c'est bien crypté, ce n'est pas économiquement viable de faire du DPI sur tes communication. TOR, il n'y a pas deux semaines qui passent sans qu'un chercheur en sécurité révèle une astuce ou une faille pour identifier une machine (et au final, l'idée c'est d'utilise une enfilade de proxys. Autant louer un bon VPN, et ne pas en plus se ramasser des débits de misère). L'option "Do Not Track" n'est pas très utile. Si des gens comme Google la promeuvent, c'est qu'il construisent ton empreinte numérique d'une autre manière (j'avais répondu dans un vieux fil à quelqu'un d'ailleurs, en expliquant comment on pouvait te profiler sans utiliser aucune de tes données privées, juste avec les schémas de connection des logiciels que tu utilises). Ce que je fais : sur toutes les machines que je gère, j'installe Ghostery. Et j'interdis toute communication vers les sites tiers, sauf celles que j'autorise ponctuellement. Ainsi, les trackbacks google+, facebook et consorts ne remontent pas. Pareil pour les régies publicitaires (et avec AdBlock je ne vois déjà plus leurs pubs). J'ai installé un pare-feu sur les machines Windows (ainsi que les machines de la famille que je dois parfois dépanner), qui est assez bien classé dans les tests, Comodo. Pour moi, il est en mode paranoïaque, et me demande une autorisation pour tout nouveau logiciel qui se connecte au net ou qui veut faire une modification sur le disque (c'est un peu pénible quand tu installes un logiciel que tu sais être sain, mais en dehors de ça, ça permet de bloquer malwares, troyens et autres joyeusetés que tu trouves facilement sous Windows). Pour les membres de la famille, je le mets en mode apprentissage à l'installation, je lance les quelques logiciels qu'ils sont susceptibles de lancer, afin que le parefeu apprenne à les laisser passer. Puis je remets le pare-feu en mode interdit, ce qui ne laisse passer que ce que j'ai autorisé (et ça simplifie la vie pour les futurs dépannages). ça permet aussi de bloquer le warez qui cherche à appeler à la maison . Comme je suis utilisateur de certains services Google (GMail notamment, pour leur antispam redoutable), j'ai activé l'option qui te permet d'autoriser telle ou telle machine à afficher la page http://www.gmail.com à l'aide d'un code envoyé sur ton smartphone. ça interdit les accès à ta boîte mail sans le code qui t'es envoyé par SMS. (De toutes façons, dès que tu es utilisateur d'un service Google ou Amazon, ta "vie privée" sur internet se réduit à la portion congrue. Au moins tu es au courant, contrairement aux RG ou au services du gouvernement, qui le font aussi, mais sans ton aval…) Quelque chose que je fais aussi, mais qui est un peu paranoïaque, c'est d'utiliser un navigateur web en version "portable". Je supprime le dossier toutes les semaines, et j'en recréé un (à télécharger là par exemple : http://portableapps….refox_portable/). Un membre de la famille s'est fait cambrioler, et dans les affaires volées il y avait un vieil ordinateur. La valeur de la machine est nulle, mais pas les données dessus. Et un petit malin peut, avec les bons outils, fouiller ton cache, ton historique, les bases SQL utilisées par les navigateurs Chrome et Firefox, pour récupérer des infos (connection à ton compte bancaire en ligne, à tes profils sur les forums où il peuvent insulter tout le monde sous ton identité, historique d'achat Amazon qu'ils peuvent pourrir pour salir ton profil, etc…) Edit : je n'avais pas vu la dernière ligne, où ils recommandent BugMeNot pour se connecter à des sites qui nécessitent login/mot de passe. Très pratique, ça évite de recréer un profil et de filer une adresse mail… Je combine ça avec http://www.jetable.org pour créer une adresse mail jetable, un brûleur (mais certains sites francophones commencent à connaître et rejettent l'adresse. Il y a alors SpamGourmet qui propose la même solution… ça me fait penser que si les admins voient un jour un compte enregistré sur BugMeNot pour liberaux.org, il faudra le supprimer de la BDD .
  12. C'est la Fraônce, Mossieur ! LA FRAôNCE ! ETERNELLE !
  13. @Rincevent : quel OS ? (et qu'elle version de freebox aussi) ?
  14. C'était un mémoire de master en optique/optométrie. C'est un cursus neuro/physio, mais hors de la filière médicale. Donc les ressources affectées étaient beaucoup plus réduites, et notamment pas d'accès aux biblios universitaires…
  15. Tout à fait. J'étais tellement habitué à ce que les PDFs des cours et les 'preprints' des publis soient disponibles sur les sites des auteurs (même pour des trucs hors d'âge de 1995, la préhistoire en info), que lorsque mon épouse m'a demandé de l'aider à construire sa biblio en optique (donc en science dure), je me suis dit 'facile'. Et là, partout, sur tous les sites d'auteurs et de profs, les liens renvoient vers JSTOR, Elsevier et Nature, avec un paywall. ça fait bizarre. Je note d'ailleurs que la recherche ("publique") a déjà été payée une fois par les impôts des contribuables. Mais si le pékin lambda veut avoir accès aux publis, il doit payer. ça m'énerve, puisque j'ai déjà payé (ou plutôt, dans le cas de l'informatique, le contribuable américain le plus souvent). Alors oui, si la recherche était privée, ça aurait un sens de faire payer l'accès aux publis. Pas de bol, ce n'est pas le cas. Encore un bon gros lobby en cheville avec l'état. (On notera d'ailleurs que dans le cas de la recherche "privée privée" chez Google, Pixar ou Microsoft, on trouve très facilement les pds, les powerpoints, le code et les vidéos sur les sites des auteurs respectifs…)
  16. Et en sciant que Léonard de Vinci.
  17. Stomp, c'est puissant, avec un vrai jeu de scène et un humour qu'on ne soupçonnerais pas. L'idéal c'est d'être placé pour voir les jeux de visage. Par contre, il faut aimer la percu.
  18. QUOI ?!? COMMENT ÇA ?!? QU'EST-CE QUE TU RACONTES ! JE SUIS SûR QUE TU AS TORT !
  19. WBell

    Se préparer au pire

    Il faut notamment manger les frites avant. Et Jesrad ne veut pas.
  20. WBell

    Contrefaçon

    Ça me fait penser qu'une jurisprudence européenne vient de sortir (Oracle contre je-ne-sais-plus-qui) : on peut revendre la licence d'un logiciel comme "seconde main", maintenant (à condition que le précédent propriétaire de la licence supprime le logiciel de sa machine) sans craindre d'être poursuivi. On peut même forcer l'éditeur à réactiver un soft dont la licence ne sert que de clef pour utiliser le soft à distance. Problème : comme il n'y a pas de différence de fait entre une clef de licence qui ouvre le DRM d'un logiciel et une licence qui ouvre le DRM d'un livre ou d'un MP3, les européens vont maintenant réclamer le droit de revente pour les ebooks et la musique enregistrée (je peux sortir demain un eBook 'maquillé' avec juste ce qu'il faut pour qu'il soit assimilé à un logiciel et non plus à un livre, avec un peu de 'multimédia' destiné à ornementer la chose). Je sais qu'il existe une boîte qui "revend" du "mp3 usagé" (ReDiGi), je n'en connais pas encore pour les eBooks. Quelqu'un en connait-il une ?
  21. Informaticien. Sauf si tu fais partie de l'équipe qui a développé le Minitel…
  22. Pour avoir regardé ça il y a quelques mois pour la petite, les normes sont effectivement débiles. Les crèches font donc preuve de beaucoup d'imagination créative pour contourner les problèmes. Un truc que j'ai vu : pour éviter les soucis avec le bac à sable (ingestion ou je ne sais pas quoi), l'intégralité du contenu a été remplacé par des pâtes. Des farfalles. Vu la taille desdites pâtes, et l'âge des petits concernés, une farfalle coincée dans l'oesophage va faire beaucoup plus de dégâts qu'un peu de sable ingéré. Je suppose que lorsqu'un petit mourra étouffé, une loi va passer pour imposer de remplacer tous les bacs à sâbles par des bacs à cannellonis… (Et puis va faire des pâtés de farfalles, avec ton petit seau…)
  23. Qu'il est chaffouin ! J'ai hésité à partir en vrille dans le même sens, ceci dit
  24. Met de la cannelle dedans. Tu rallonges la demi-vie du pic de caféïne. Et puis c'est bon.
×
×
  • Créer...