PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza wiarygodności zdjęć i filmów z wykorzystaniem OSINT

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
The analysis of information source credibility with the use of OSINT
Języki publikacji
PL
Abstrakty
PL
W dobie coraz większych możliwości takiej manipulacji obrazami oraz materiałami wideo (głównie przy wykorzystaniu mechanizmów AI), aby nie było to możliwe do wychwycenia przez przeciętnego użytkownika portali internetowych i mediów społecznościowych, koniecznym jest opracowanie sposobów prostej analizy treści wizualnych w Internecie. W niniejszym artykule autor opisuje rodzaje zniekształceń informacji, podejście oparte na zasadach rozpoznania otwartoźródłowego do ich analizy, a także przedstawia wybrane techniki i narzędzia z tego zakresu, które są w stanie pomóc odbiorcom w prostym i szybkim wychwyceniu prawdopodobnych manipulacji w materiałach graficznych.
EN
In the era of increasing opportunities to manipulate image and video materials (mainly by using AI mechanisms) to such an extent that it becomes impossible for the average user of internet portals and social media to discern it, it is necessary to develop simple methods for analysis of the visual content on the internet. In this article, the author describes the types of information distortion, the approach to information analysis based on opensource intelligence principles, and presents selected techniques in this matter which offer simple and fast methods of detecting probable manipulations in the graphical content.
Twórcy
  • TELDAT sp. z o.o. sp.k.
Bibliografia
  • 1. الاحتلاليقتلطفلينويعتقلفتاةبالضفةالغربية [Okupanci zabijają dwójkę dzieci i aresztują dziewczynę na Zachodnim Brzegu], Al. Jazeera, https://www.aljazeera.net/news/2015/12/1/%D8%A7%D9%84%D8%A7%D8%AD%D8%AA%D9%84%D8%A7%D9%84-%D9%8A%D9%82%D8%AA%D9%84-%D8%B7%D9%81%D9%84%D9%8A%D9%86-%D9%88%D9%8A%D8%B9%D8%AA%D9%82%D9%84-%D9%81%D8%AA%D8%A7%D8%A9. Dostęp: 17.11.2024.
  • 2.Armengol, Joaquim, Decoding disinformation. The power of open source intelligence, The Natolin Blog, College of Europe in Natolin, https://natolinblog.eu/2024/03/decoding-disinformation-the-power-of-open-source-intelligence/. Dostęp: 17.11.2024.
  • 3.DISARM, https://github.com/DISARMFoundation/DISARMframeworks/. Dostęp: 19.11.2024.
  • 4.Evaluating Information – Applying the CRAAP Test, Meriam Library California State University, Chico, https://library.csuchico.edu/sites/default/files/craap-test.pdf. Dostęp: 19.11.2024.
  • 5.Ireton, Cheilyn, Posetti, Julie, Journalism, ‘Fake News’, and Disinformation, UNESCO, Paryż, 2018.
  • 6.Johnson, Allison, Google’s AI ‘Reimagine’ tool helped us add wrecks, disasters, and corpses to our photos, The Verge, https://www.theverge.com/2024/8/21/24224084/google-pixel-9-reimagine-ai-photos. Dostęp: 17.11.2024.
  • 7.Market share of leading desktop search engines worldwide from January 2015 to January 2024, https://www.statista.com/statistics/216573/worldwide-market-share-of-search-engines/. Dostęp: 17.11.2024.
  • 8.Ragozin, Leonid [@leonidragozin], „Google maps do show a traffic jam at 4:50am on the Crimea highway between Belgorod and the Ukrainian border near Kharkiv. Yandex maps don’t.”, X, 24 lutego 2024, https://x.com/leonidragozin/status/1496664359761682433.
  • 9.Search Engine Market Share Worldwide, Oct 2023 - Oct 2024, https://gs.statcounter.com/search-engine-market-share. Dostęp: 17.11.2024.
  • 10.The Interagency OPSEC Support Staff, Operations Security INTELLIGENCE THREAT HANDBOOK, 1996, https://irp.fas.org/nsa/ioss/threat96/index.html. Dostęp: 19.11.2024.
  • 11.Urbani, Shaydanay, First Draft’s Essential Guide to Verifying Online Information, First Draft, październik 2019.
  • 12.Wosiński, Krzysztof, Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu. OSINT, PWN, Warszawa, 2024.
  • 13.Wosiński, Krzysztof, Google’a szkiełko i oko. Czyli co nowego w wyszukiwaniu zawartością obrazów [czwartki z OSINTem], https://sekurak.pl/googlea-szkielko-i-oko-czyli-co-nowego-w-wyszukiwaniu-zawartoscia-obrazow-czwartki-z-osintem/. Dostęp: 17.11.2024.
  • 14.Wosiński, Krzysztof, Wykorzystanie kont „alternatywnych tożsamości” w działaniach prowadzonych w Internecie, Cybersecurity&Cybercrime, numer 2024/2 (4), Gdynia, 2024.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr POPUL/SP/0154/2024/02 w ramach programu "Społeczna odpowiedzialność nauki II" - moduł: Popularyzacja nauki (2025).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9c955383-8874-4392-9b84-35f2efb65c97
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.