查看原文
其他

小心!公司电脑截图里掺了东西!

菜鸟要飞 2023-08-02

The following article is from 编程技术宇宙 Author 轩辕之风

关注公众号,回复“自学”获取学习资源!


大家好,我是鸟哥!

不知道大家有没有经常用公司的电脑截图然后传播出去,如果只是普通内容倒还好,但如果涉及到公司的一些敏感内容,或者包含什么对公司不利的内容,那大家可要当心了,小心公司通过截图可以追溯到你!

什么?一张截图还能追溯到你?

没错,因为你截得图里面,很有可能掺的有东西进去!

最近逛知乎偶然看到一个几年前轰动一时的话题:阿里月饼事件。

有一个提问挺有意思的:

通过图片水印溯源,早已不是什么新鲜的技术了。

实际上,轩辕工作过的大厂,像是百度、奇安信、360等基本上都会采用类似的技术,在公司的聊天软件、内部网站、甚至计算机屏幕整个加水印。

这些水印有些是看得到的,有些则是完全看不到的。那些看得到的水印至少还有一些震慑作用,而那些看不到的水印才是暗藏杀机!

看不到的水印是怎么做到的?在知乎里,我看到了一个网友的开源项目,帮助大家了解一下这玩意儿。

开源项目:blind-watermark

基于频域的数字盲水印。

GitHub地址: https://github.com/guofei9987/blind_watermark

Python 中使用

嵌入水印

from blind_watermark import WaterMark

bwm1 = WaterMark(password_img=1, password_wm=1)
bwm1.read_img('pic/ori_img.jpg')
wm = '@guofei9987 开源万岁!'
bwm1.read_wm(wm, mode='str')
bwm1.embed('output/embedded.png')
len_wm = len(bwm1.wm_bit)
print('Put down the length of wm_bit {len_wm}'.format(len_wm=len_wm))

提取水印

bwm1 = WaterMark(password_img=1, password_wm=1)
wm_extract = bwm1.extract('output/embedded.png', wm_shape=len_wm, mode='str')
print(wm_extract)

这是原图:

这是打了水印后的图:

你能看出区别吗?

这水印不仅肉眼看不出,而且抗攻击能力还超强,来看看:

看起来还不错的样子,常见的场景都能Hold得住,这项目目前已经获得了3.3K的Star了!

现在稍微大一点的公司电脑里,IT部门在发给你电脑之前,都提前安装了EDR类的产品,屏幕截图都是必备的功能。而且你还不能把它给关闭,一旦关闭电脑就无法正常使用,更严重的,信息安全部门可能还会找你谈话。

所以大家在用公司电脑截图的时候一定要当心点,不要泄露敏感内容了,不要一不小心把饭碗搞没了。

知乎有人问:阁下的水印技术确实厉害,但倘若我用手机拍摄屏幕之法,阁下又如何应对呢?

大家觉得这种方式能抗住水印吗?留言区说说看。

---END---


最后再来分享一下超级硬核的GPT专栏:《玩赚GPT指南》(点击后看内容大纲),目前已完成95%,后面会持续更新不断升级!

点击后查看大图

点击后查看大图

点击后查看大图

今天从公众号过来的这部手册只需89元(即将恢复原价169),此外,今天再拿出10个独立、可修改密码的GPT3.5的账号,送给前10位付费用户,先到先得,送完为止哦!有需要的识别二维码上车。


需要的识别二维码

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存