Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Photo infalsifiable / preuve juridique

128 réponses
Avatar
Alf92
on n'arrête pas le progrès :
http://www.01net.com/editorial/361852/shoot-and-proof-un-service-pour-certifier-ses-photos/

(crosspost : frp/frpn)
--
Alf92

10 réponses

9 10 11 12 13
Avatar
Ricco
LG wrote:

Exactement, il peuvent garantir le package, pas l'authenticité de

l'image.


comme ça, on est bien avancé, tout est juste, sauf l'image :=)
--
Ricco


Avatar
Ricco
LG wrote:

Exactement, il peuvent garantir le package, pas l'authenticité de

l'image.


comme ça, on est bien avancé, tout est juste, sauf l'image :=)
--
Ricco


Avatar
jean-daniel dodin
Ricco wrote:
LG wrote:

Exactement, il peuvent garantir le package, pas l'authenticité de

l'image.


comme ça, on est bien avancé, tout est juste, sauf l'image :=)


procédure:

* faire une photo de l'objet
* tirer la photo en 30x40
* casser l'objet
* phtographier le tirage...

jdd

--
http://www.dodin.net



Avatar
jean-daniel dodin
Ricco wrote:
LG wrote:

Exactement, il peuvent garantir le package, pas l'authenticité de

l'image.


comme ça, on est bien avancé, tout est juste, sauf l'image :=)


procédure:

* faire une photo de l'objet
* tirer la photo en 30x40
* casser l'objet
* phtographier le tirage...

jdd

--
http://www.dodin.net



Avatar
Ricco
jean-daniel dodin wrote:
Ricco wrote:
LG wrote:

Exactement, il peuvent garantir le package, pas l'authenticité de

l'image.


comme ça, on est bien avancé, tout est juste, sauf l'image :=)


procédure:

* faire une photo de l'objet
* tirer la photo en 30x40
* casser l'objet
* phtographier le tirage...


oui, par exemple, avant on pouvait te dire si c'est une repro ou pas en
examinant le grain, mais avec un telephone....

--
Ricco




Avatar
Ricco
jean-daniel dodin wrote:
Ricco wrote:
LG wrote:

Exactement, il peuvent garantir le package, pas l'authenticité de

l'image.


comme ça, on est bien avancé, tout est juste, sauf l'image :=)


procédure:

* faire une photo de l'objet
* tirer la photo en 30x40
* casser l'objet
* phtographier le tirage...


oui, par exemple, avant on pouvait te dire si c'est une repro ou pas en
examinant le grain, mais avec un telephone....

--
Ricco




Avatar
LG
"Ricco" <d.francoise32[NO-pourriel ]@aliceadsl.fr> a écrit dans le message
de news: ff2vum$961$
jean-daniel dodin wrote:
Ricco wrote:
LG wrote:

Exactement, il peuvent garantir le package, pas l'authenticité de

l'image.


comme ça, on est bien avancé, tout est juste, sauf l'image :=)


procédure:

* faire une photo de l'objet
* tirer la photo en 30x40
* casser l'objet
* phtographier le tirage...


oui, par exemple, avant on pouvait te dire si c'est une repro ou pas en
examinant le grain, mais avec un telephone....

--
Ricco


Vous parler en photographes, mais les données transmise son en bit > octet >

..> ...> soit :
deux bits de départ, 8 octets d'adresse de postage, x octets de message + x
octets de contrôle puis la signature de certification et enfin 8 octets
d'adresse de départ plus 2 bits de fin de message.
Découpage des séries, modif puis remontage des octets de contrôle non
modifié plus la signature et les bits de fin. Terminé
Il y toujours des Hack pour se lancer de pareils défis et les réussir
exemple, le FBI a été violé par un hack ainsi que la NASA et nombres de
banques de données dites secrètes.
Lg





Avatar
LG
"Ricco" <d.francoise32[NO-pourriel ]@aliceadsl.fr> a écrit dans le message
de news: ff2vum$961$
jean-daniel dodin wrote:
Ricco wrote:
LG wrote:

Exactement, il peuvent garantir le package, pas l'authenticité de

l'image.


comme ça, on est bien avancé, tout est juste, sauf l'image :=)


procédure:

* faire une photo de l'objet
* tirer la photo en 30x40
* casser l'objet
* phtographier le tirage...


oui, par exemple, avant on pouvait te dire si c'est une repro ou pas en
examinant le grain, mais avec un telephone....

--
Ricco


Vous parler en photographes, mais les données transmise son en bit > octet >

..> ...> soit :
deux bits de départ, 8 octets d'adresse de postage, x octets de message + x
octets de contrôle puis la signature de certification et enfin 8 octets
d'adresse de départ plus 2 bits de fin de message.
Découpage des séries, modif puis remontage des octets de contrôle non
modifié plus la signature et les bits de fin. Terminé
Il y toujours des Hack pour se lancer de pareils défis et les réussir
exemple, le FBI a été violé par un hack ainsi que la NASA et nombres de
banques de données dites secrètes.
Lg





Avatar
Ricco
LG wrote:

Vous parler en photographes, mais les données transmise son en bit >
octet > ..> ...>


oui , moi parler en photographe , :=)
je ne suis que ça !


--
--
Ricco

Avatar
Ricco
LG wrote:

Vous parler en photographes, mais les données transmise son en bit >
octet > ..> ...>


oui , moi parler en photographe , :=)
je ne suis que ça !


--
--
Ricco

9 10 11 12 13