Nach Angaben des Unternehmens sind zwei Tools bereits in einem fortgeschrittenen Entwicklungsstadium. Die Produkte sind Ergebnis einer Kooperation mit Hani Farid, eines im Dartmouth College tätigen Wissenschaftlers und Experten für das Aufspüren von Bildmanipulationen.
Das erste Werkzeug mit dem Namen Clone Tool Detector soll erkennen können, ob ein Teil eines Bildes mit der Kopierstempelfunktion von Photoshop in einen anderen Bereich eines Fotos eingefügt worden ist. Das Tool könne zwar nicht mit absoluter Sicherheit bestätigen, dass zum Beispiel zwei Wolken absolut identisch und somit kopiert seien. Es könne jedoch feststellen, dass sich diese Wolken ungewöhnlich ähnlich sind. Letztes Jahr hatte die Nachrichtenagentur Reuters zugeben müssen, dass in einem Bild aus dem Krieg im Libanon zusätzliche Rauchwolken eingefügt worden waren.
Das andere Tool, inoffiziell Truth Dots genannt, soll erkennen können, ob in einem Foto einzelne Pixel fehlen. Fehlende Pixel sind ein Indiz dafür, dass ein Bild beschnitten worden ist, sie können aber selbst bei extremen Vergrößerungen vom menschlichen Auge nicht entdeckt werden.
Adobe ist sich noch nicht sicher, ob und wann die neuen Werkzeuge in Photoshop eingebunden werden. Andererseits sei es ein wichtiges Anliegen des Unternehmens, das Thema anzugehen. Durch die wachsende Verbreitung von Blogs, Photo-Sharing-Webseiten und Online-News habe dieses Thema eine sehr große Bedeutung.
Hani Farid hat am Donnerstag in einem E-Mail-Interview über seine Zusammenarbeit mit Adobe erklärt, dass die Plugins wohl nicht so leistungsstark werden würden wie die Werkzeuge, die er für die Strafverfolgungsbehörden entwickelt. “Der Hauptgrund dafür ist, dass uns für einige Tools noch eine große Menge Sachwissen fehlt”, sagte Farid.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…