• Chi siamo
  • Annunciare
  • politica sulla riservatezza
  • Contattaci
Notizie MasterTrend
  • Casa
    • BLOG
    • SERVIZIO TECNICO
    • NEGOZIO
  • Tutorial
  • Hardware
  • gioco
  • Cellulari
  • Sicurezza
  • Finestre
  • AI
  • Software
  • Reti
  • Notizia
  • it_ITItalian
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • fr_FRFrench
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • pl_PLPolish
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
Nessun risultato
Vedi tutti i risultati
  • Casa
    • BLOG
    • SERVIZIO TECNICO
    • NEGOZIO
  • Tutorial
  • Hardware
  • gioco
  • Cellulari
  • Sicurezza
  • Finestre
  • AI
  • Software
  • Reti
  • Notizia
  • it_ITItalian
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • fr_FRFrench
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • pl_PLPolish
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
Nessun risultato
Vedi tutti i risultati
Notizie MasterTrend
Nessun risultato
Vedi tutti i risultati
Inizio Sicurezza

Come sapere se uno screenshot è stato modificato.

Approfondimenti di MasterTrend di Approfondimenti di MasterTrend
31 gennaio 2025
In Sicurezza
Tempo di lettura:Lettura di 6 minuti
A A
0
Come sapere se uno screenshot è stato modificato.
16
CONDIVISO
45
Visualizzazioni
Condividi su FacebookCondividi su Twitter

Contenuto

  1. Lo screenshot è stato modificato? Come fai a sapere se è stato modificato in Photoshop?
  2. Attenzione agli screenshot del desktop
  3. Cerca le incoerenze dei pixel
  4. Il carattere e la spaziatura potrebbero essere errati
  5. Alcuni articoli potrebbero non appartenere
  6. Ricerca inversa
    1. Puoi decidere quale è quale?
    2. Pubblicazioni correlate

Lo screenshot è stato modificato? Come fai a sapere se è stato modificato in Photoshop?

Lo screenshot è stato modificatoÈ semplicissimo falsificare screenshot con strumenti disponibili gratuitamente su Internet. Ecco perché su Internet ci sono truffatori più convincenti che mai. È giunto il momento di migliorare anche le nostre capacità nell'individuare queste trappole. Ti mostrerò alcuni modi intelligenti per identificare uno screenshot falso. 🕵️‍♂️🖼️

Attenzione agli screenshot del desktop

Non mi fiderei di alcuna cattura schermo casuale prelevato all'interno di un browser Web desktop. Chrome, Firefox e le loro varie versioni permettono di modificare il codice della pagina stessa. Con poco sforzo puoi modificare praticamente qualsiasi elemento di un sito web. Si chiama "Ispeziona elemento". Basta fare clic con il tasto destro del mouse su topo ovunque su un sito Web per aprire il menu contestuale del browser. Vedrai "Ispeziona" nella parte inferiore del menu.

Lo strumento "Ispeziona elemento" visualizza il codice HTML, CSS e Javascript che costituisce un file sito web. La modifica di questo codice può creare un falso perfettamente convincente. Non è necessario essere un esperto di programmazione per apportare piccole modifiche qua e là. Ad esempio, potresti evidenziare qualsiasi testo su una pagina e sostituirlo in due rapidi passaggi. Naturalmente, la pagina tornerà al suo stato originale quando aggiornalo, ma è più che sufficiente per gli screenshot o la condivisione dello schermo. 👀

Se hai davvero bisogno di fidarti di uno screenshot inviato da uno sconosciuto, chiederei loro di aggiornare la pagina su un video per verificarne l'autenticità (anche se neanche questo è infallibile).

Gli schermi del telefono sono a gioco distinto. Nella maggior parte dei casi, ci sono segnali rivelatori senza complicarsi la situazione. Puoi diventare più tecnico con gli strumenti forensi delle immagini; Ti mostrerò come. Vengono da Grande aiuto. Ma individuare le false acquisizioni telefoniche (di cui ci occupiamo di più, rispetto a quelle desktop) non è sempre una scienza esatta. 📱🔍

Purtroppo, se qualcuno è motivato e ha competenze sufficienti, a volte è impossibile individuare il falso. A differenza delle foto scattate con una macchina fotografica, screenshot dei telefoni non rappresenta una sfida tecnica per chiunque conosca le basi di Photoshop. ⚠️

Detto questo, ecco i segni rivelatori che ho menzionato prima. 👌

Cerca le incoerenze dei pixel

Se un falsario sta creando una ricevuta, probabilmente lo farà copierà e incollerà elementi dell'immagine. Ciò crea piccole macchie di pixel che non si allineano perfettamente con il resto dell'immagine. In questo caso presterai particolare attenzione a due cose: gli importi e le date. Ingrandisci l'immagine e cerca sottili incongruenze.

Potresti trovare sfocatura o nitidezza fuori posto. L'acquisizione originale avrà la stessa risoluzione ovunque. Anche gradazioni di colore innaturali o sottili cambiamenti nelle ombre potrebbero rivelare un falso. 👁️

Il carattere e la spaziatura potrebbero essere errati

Non tutti possono identificare una fonte. Fino al grafici Le persone più esperte potrebbero avere difficoltà a trovare la fonte esatta catturata su uno schermo. IL applicazioni Gli operatori telefonici utilizzano raramente Arial, Times New Roman o caratteri comuni. Quando un falsario non riesce a trovare la corrispondenza esatta, può modificare il testo con un carattere simile. 🔤

Come per il tipo di carattere, avrai difficoltà anche a determinare la dimensione e la spaziatura corrette. È difficile farlo bene quando si basa su supposizioni o tentativi ed errori. 📏

Alcuni articoli potrebbero non appartenere

La maggior parte dei applicazioni I telefoni che utilizziamo vengono aggiornati frequentemente e la loro interfaccia cambia continuamente in modo impercettibile (raramente drammatico). Un falsario potrebbe aver mescolato elementi di diverse versioni dello stesso applicazionee potrai notare questi errori se hai familiarità con l'interfaccia dell'app. 🛠️

Ricerca inversa

Ora entriamo un po' più nel dettaglio. Il falsario potrebbe aver scaricato lo screenshot originale da Internet e poi modificarlo. Pertanto è sempre una buona idea effettuare una rapida ricerca inversa. Passare la preda sospetta attraverso TinEye E Google Immagini. 🔍

I metadati sono come un ID per un file immagine. Mostrano cose come quando è stata scattata l'immagine e su quale dispositivo. Le acquisizioni telefoniche spesso includono il nome del telefono nei metadati. E, se qualcuno modificasse lo screenshot con Photoshop prima di inviartelo, i metadati andrebbero perduti. 📉

È possibile controllare i metadati di un file facendo clic destro su di esso e selezionando "Proprietà" dal menu. Cerca la scheda "Dettagli" per rivedere le informazioni sui metadati.

IL vengono eliminate anche le app di messaggistica i metadati di un'immagine, comunque. Quindi, solo perché il nome del dispositivo non è presente nei metadati, non significa necessariamente che l'immagine sia falsa. Tuttavia, se trovi intatto il nome del dispositivo del mittente nei metadati, è un segno positivo. 👍

Questo è quanto di più tecnico e scientifico si possa ottenere quando si rilevano falsificazioni di immagini. Raccomando l'applicazione Dal punto di vista forense. Si tratta di un'applicazione web gratuita in grado di analizzare in profondità qualsiasi immagine e creare mappe di calore degli elementi che sono stati modificati. È facile da imparare e da usare. Lascia che ti guidi attraverso questo. 🛠️

Osserva questo UFO sorvolare un'intera città (è l'esempio che Forensically utilizza per impostazione predefinita). Scopriamo se è autentico. Passando semplicemente il mouse sopra i bordi dell'UFO si vede che i pixel non sembrano corretti. Passando all'analisi del livello di errore, vediamo che l'intero disco e la sua ombra brillano di un colore diverso. Gli oggetti falsi si illuminano sempre in questo modo. 🛸

Un altro modo interessante per trovare articoli contraffatti è tramite il rilevamento dei cloni. Rileverà qualsiasi pixel identico nell'immagine. Nota l'angolo di questa mappa termica in cui è stato clonato il parapendio. 🌈

Per rendere più visibili i bordi del contenuto incollato, esegui una cancellazione del livello. In questo modo puoi spendere il topo oltre i bordi per trovare l'area generale che è stata manipolata. L'analisi di Componenti Principal è ottimo per trovare dettagli esatti e precisi. Qui vengono presentati come rumore. 🔍

Il resto delle impostazioni sono un po' avanzate e probabilmente non ne avrai mai bisogno. C’è però un’altra cosa che dovrei spiegarti. A volte un file immagine memorizza la propria miniatura, che questo strumento può estrarre. L'“Analisi delle miniature” rivela la versione originale, inedita.

Puoi decidere quale è quale?

Presta attenzione all'importo in dollari, sembra strano. Il carattere non corrisponde e la dimensione non è la stessa. Possiamo anche ingrandire i dettagli più fini. 🧐

Continuiamo. Nella ricerca inversa non è stato trovato nulla, ma i metadati sono vuoti (cosa che solleva sospetti). Ora lo sposterò negli strumenti forensi. Rilevamento clonazione mi mostra gli hot spot che sono stati copiati. L'originale non ha questi puntini rosa e Forensicamente non rileva nulla, anche se sposto i cursori al massimo.

Lo stesso punto emerge anche quando eseguo l'analisi delle componenti principali. La quantità di testo è in netto contrasto con il resto del testo, quindi sappiamo che lo screenshot è falso. ❌

In confronto, l'originale ha elementi di testo coerenti ovunque.


Puoi applicare le tecniche forensi apprese qui a quasi tutte le immagini. Non esistono garanzie definitive, ma dovrebbero aiutarti a verificare gli screenshot sensibili. 🔎✅

Condividi questo:
10Fai clic su Mi PiaceLinkedInPinterestXRedditTumblrCielo bluDiscussioniCondividere
10
AZIONI

Pubblicazioni correlate

  • UALink è pronto a competere con NVLink di Nvidia
  • Ryzen Threadripper PRO 5000
  • Come scaricare e installare il browser Tor su Windows
  • Il tuo Raspberry Pi 5 ha bisogno di un'unità NVMe?
  • CPU-Z 2.09 nuova versione del benchmark
  • Chrome non carica le pagine su Android: 11 metodi per risolverlo
  • HD6470216-0809024
  • Evita queste cattive abitudini sul tuo PC
Etichette: Sicurezza informaticaContenuto sempreverdeSuggerimenti tecnici
Post precedente

Guida per accedere alla cronologia delle posizioni sul tuo iPhone

Prossima pubblicazione

Rivoluzione tecnologica! La prima scheda armV9 open source al mondo

Approfondimenti di MasterTrend

Approfondimenti di MasterTrend

Il nostro team editoriale condivide recensioni approfondite, tutorial e consigli per aiutarti a sfruttare al meglio i tuoi dispositivi e strumenti digitali.

Prossima pubblicazione
Appare la prima scheda armV9 open source al mondo.

Rivoluzione tecnologica! La prima scheda armV9 open source al mondo

5 4 voti
Valutazione dell'articolo
Iscriviti
Accesso
Notifica di
ospite
ospite
0 Commenti
più antico
Più recente I più votati
Commenti in linea
Vedi tutti i commenti

Rimani connesso

  • 976 I fan
  • 118 Seguaci
  • 1,4k Seguaci
  • 1,8 mila Abbonati

Non perderti le ultime novità in fatto di tecnologia e gaming.
Ogni giorno suggerimenti esclusivi, guide pratiche e analisi.

Modulo di iscrizione
  • Tendenze
  • Commenti
  • Scorso
Le 12 migliori alternative a Lucky Patcher per Android

Alternative a Lucky Patcher: 12 app migliori e più semplici! 🎮⚡

12 maggio 2025
Come aggiungere un orologio al desktop di Windows 11: 3 trucchi infallibili!

Come aggiungere un orologio al desktop di Windows 11: fai di più in pochi minuti! ⏱️

1 maggio 2025
Come utilizzare AdGuard DNS su Android nel 2024

Come utilizzare AdGuard DNS su Android nel 2025

11 febbraio 2025
Come forzare la modalità solo 4G LTE su Android

Come forzare la modalità solo 4G LTE su Android nel 2025

10 febbraio 2025
Funzionalità di Gmail su Android: risparmia tempo con 5 suggerimenti

Funzionalità di Gmail su Android: 5 trucchi che non conoscevi! 📱✨

12
Riparazione Schede Madri - Riparazione Schede Madri

Riparazione della scheda madre del notebook

10
Installa Windows 11 Home senza Internet

Installa Windows 11 Home senza Internet

10
Come eseguire il backup dei driver in Windows 11/10 in 4 passaggi!

Come eseguire il backup dei driver in Windows 11/10: evita errori! 🚨💾

10
Blocco spam su Android

Spam Blocker su Android: attivalo e dimentica le fastidiose chiamate! 🚫📱

10 luglio 2025
GTA 5 Los Santos Scopri perché è ancora il re

GTA 5 Los Santos: 5 motivi per rigiocarci prima di GTA 6 🚗💥

10 luglio 2025
Gestione dispositivi in Windows 11: 7 trucchi per aprirlo SUBITO! ⚡🔧

Gestione dispositivi di Windows 11: correggi l'errore in modo rapido e semplice! 🚀💻

9 luglio 2025
Privacy avanzata di WhatsApp

WhatsApp Advanced Privacy: proteggi le tue chat con queste nuove funzionalità 🔒🤖

9 luglio 2025

Notizie recenti

Blocco spam su Android

Spam Blocker su Android: attivalo e dimentica le fastidiose chiamate! 🚫📱

10 luglio 2025
8
GTA 5 Los Santos Scopri perché è ancora il re

GTA 5 Los Santos: 5 motivi per rigiocarci prima di GTA 6 🚗💥

10 luglio 2025
6
Gestione dispositivi in Windows 11: 7 trucchi per aprirlo SUBITO! ⚡🔧

Gestione dispositivi di Windows 11: correggi l'errore in modo rapido e semplice! 🚀💻

9 luglio 2025
6
Privacy avanzata di WhatsApp

WhatsApp Advanced Privacy: proteggi le tue chat con queste nuove funzionalità 🔒🤖

9 luglio 2025
4
Logo di MasterTrend News

MasterTrend Info è la tua fonte di riferimento per la tecnologia: scopri notizie, tutorial e analisi su hardware, software, gaming, dispositivi mobili e intelligenza artificiale. Iscriviti alla nostra newsletter per non perderti nessuna tendenza.

Seguici

Sfoglia per categoria

  • gioco
  • Hardware
  • AI
  • Cellulari
  • Notizia
  • Reti
  • Sicurezza
  • Software
  • Tutorial
  • Finestre

Notizie recenti

Blocco spam su Android

Spam Blocker su Android: attivalo e dimentica le fastidiose chiamate! 🚫📱

10 luglio 2025
GTA 5 Los Santos Scopri perché è ancora il re

GTA 5 Los Santos: 5 motivi per rigiocarci prima di GTA 6 🚗💥

10 luglio 2025
  • Chi siamo
  • Annunciare
  • politica sulla riservatezza
  • Contattaci

Copyright © 2025 https://mastertrend.info/ - Tutti i diritti riservati. Tutti i marchi commerciali appartengono ai rispettivi proprietari.

es_ES Spanish
es_ES Spanish
en_US English
pt_BR Portuguese
fr_FR French
it_IT Italian
ru_RU Russian
de_DE German
zh_CN Chinese
ko_KR Korean
ja Japanese
th Thai
hi_IN Hindi
ar Arabic
tr_TR Turkish
pl_PL Polish
id_ID Indonesian
nl_NL Dutch
sv_SE Swedish
Nessun risultato
Vedi tutti i risultati
  • it_ITItalian
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • fr_FRFrench
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • pl_PLPolish
    • id_IDIndonesian
    • tr_TRTurkish
    • hi_INHindi
    • thThai
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
  • gioco
  • Hardware
  • AI
  • Cellulari
  • Notizia
  • Reti
  • Sicurezza
  • Software
  • Tutorial
  • Finestre

Copyright © 2025 https://mastertrend.info/ - Tutti i diritti riservati. Tutti i marchi commerciali appartengono ai rispettivi proprietari.

Commento Informazioni autore
:wpds_smile::wpds_grin::wpds_wink::wpds_mrgreen::wpds_neutral::wpds_twisted::wpds_arrow::wpds_shock::wpds_unamused::wpds_cool::wpds_evil::wpds_oops::wpds_razz::wpds_roll::wpds_cry::wpds_eek::wpds_lol::wpds_mad::wpds_triste::wpds_esclamazione::wpds_question::wpds_idea::wpds_hmm::wpds_beg::wpds_whew::wpds_chuckle::wpds_silly::wpds_invidia::wpds_shutmouth:
wpDiscuz
RedditCielo bluXMastodonteNotizie sugli hacker
Condividi questo:
MastodonteVKMessaggio di WhatsAppTelegrammasmsNotizie sugli hackerLineaMessaggero
La tua istanza Mastodon