12 września 2009
Jak sprawdzić, czy ktoś wykorzystuje w Internecie Twoje zdjęcia?
sobota, września 12, 2009 | Autor:
\m/ojtek
Zdarza się, że zdjęcie lub grafika naszego autorstwa zostaje przez kogoś nieuprawnionego wykorzystana do własnych celów w Internecie. Jednak, żeby podjąć jakiekolwiek kroki zaradcze, musimy najpierw stwierdzić zaistnienie takiej sytuacji.
W celu odnalezienia wszystkich wystąpień danego pliku graficznego w Internecie, nie wystarczy skorzystać z klasycznych wyszukiwarek Internetowych, bo niby w jaki sposób odnaleźć za pomocą Google’a plik graficzny na podstawie jego zawartości?
W celu odnalezienia innych wystąpień tego samego lub bardzo podobnego zdjęcia w Internecie, można skorzystać z tzw. odwrotnego wyszukiwania zdjęć (ang. reverse image search). Przykładowo, serwis tineye.com oferuje dla zadanego zdjęcia (wskazanego adresem URL lub załadowanego z lokalnego dysku) wyszukiwanie jego wszystkich wystąpień w Internecie. W ten oto sposób możemy sprawdzić, czy nasze zdjęcia lub grafiki nie zostały opublikowane w Internecie bez naszej zgody.
Serwis TinEye znajduje się w fazie intensywnego rozwoju i nie zindeksował jeszcze wszystkich plików graficznych znajdujących się w Internecie, jednak już teraz jest w pełni funkcjonalny. Z pewnością odwrotne wyszukiwanie zdjęć znajdzie w przyszłości wiele ciekawych zastosowań. Przykładowo można sobie wyobrazić sytuację, w której dzięki tego rodzaju usługom moglibyśmy identyfikować obce osoby spotkane na ulicy. Wystarczyłoby tylko zrobić takiej osobie zdjęcie telefonem komórkowym, a TinEye byłby w stanie odnaleźć wszystkie zdjęcia takiej osoby w Internecie. Odnajdując zdjęcia opublikowane w portalach społecznościowych moglibyśmy zidentyfikować taką osobę...
Na tego rodzaju funkcjonalność przyjdzie nam jeszcze poczekać, jednak już teraz możliwości serwisu TinEye są bardzo interesujące. Zapraszam do odwiedzenia tej unikatowej witryny!
Artykuł autorski HCSL - Wojciech Smol
Jak sprawdzić, czy ktoś wykorzystuje w Internecie Twoje zdjęcia?
2009-09-12T08:45:00+02:00
\m/ojtek
Artykuły autorskie|Bezpieczeństwo danych|Informatyka śledcza|Obrona - Atak|Wywiad informatyczny|Zachowanie anonimowości|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7