忙碌的八月,忙碌的2023,感谢关注,加油!前面一篇文章我讲解了基于K-Means聚类的图像分割或量化处理,但突然发现市场上讲解图像量化和采样代码的文章很缺乏,因此结合2015年自己的一篇 文章 及相...
软件供应链:黄金集装箱船
通过拥有黄金映像,将建立一个流程,能够在组织内发现漏洞时快速采取行动。今天,我们发现自己使用云原生技术在许多方面提高灵活性、扩展性和成本节约。使用 IaaS 的现代云堆栈将硬件维护组件抽象化,只剩下上...
G.O.S.S.I.P 阅读推荐 2023-06-08 DE-FAKE
今天给大家推荐的是一篇来自德国亥姆霍兹信息安全中心(CISPA)张阳研究组投稿的,如何检测和溯源虚假图片的文章—DE-FAKE: Detection and Attribution of Fake I...
【神兵利器推荐】一款图像化红队作战工具
项目地址 https://github.com/FunnyWolf/Viper Viper(炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化. Viper(炫彩蛇)...
手把手教你用Stable Diffusion写好提示词
作者:symon 导语 Stable Diffusion 技术把 AI 图像生成提高到了一个全新高度,文生图 Text to image 生成质量很大程度上取决于你的提示词 Prompt 好不好。本文...
军事侦察卫星资料及图像分析
今天这篇文章我们就来探讨一下什么是军事侦察卫星以及它的作用。军事侦察(间谍)卫星是利用地球轨道上的人造卫星来获取对地面目标的情报信息的一种军事侦察手段。它是现代战争中极为重要的情报获取手段之一,因为它...
G.O.S.S.I.P 阅读推荐 2023-05-16 UnGANable
今天给大家推荐的是一篇来自德国亥姆霍兹信息安全中心(CISPA)张阳研究组投稿的,关于如何保护人脸图像免遭恶意编辑的工作UnGANable: Defending Against GAN-based F...
人脸识别技术攻防
0x00 Referer 个人学习笔记,摘录于 互联网 + ChatGPT0x01 人脸识别技术 1.1 2D这是最早的人脸识别技术,其基本原理是在2D图像上提取人脸的二维特征进行识别。2D人脸识别技...
如何通过检测微芯片操纵手法来对抗硬件木马?
研究人员为其项目拍摄了数千张微芯片的显微镜图像。图1为采用金色芯片封装的微芯片。被检查的芯片面积只有2平方毫米大小。 来自德国波鸿市鲁尔大学与马克斯普朗克安全和隐私研究所(MPI-SP)的研究人员正在...
【资料】地理空间开源情报(OSINT)调查指南
地理空间情报是对定位图像和信息的分析,以评估和分析地球的物理特征和地理活动。地理空间开源情报(OSINT)是对公开的地理空间数据的收集和分析。基于位置的情报是地理空间数据的分析和可视化,能够提供对情景...
开源情报图像分析和验证
很多 OSINT 调查需要对图像和视频进行分析,如果仔细检查,它们可以提供丰富的信息来帮助您获得成功的结果。在这文章中将介绍一些检索这些信息的工具和技术,并提供有助于挖掘情报意图的问题。首先,让我们回...
如何对付隐藏在图像中的恶意软件?
说到为设备和数据确保安全,有很多危险需要留意,其中包括病毒、网络钓鱼活动、中招的wifi网络和不受管束的U盘。我们在这里讨论一种鲜为人知的威胁:被人做手脚的图像。你可能还没有意识到这一点,但恶意软件可...
8