Todas as imagens que carrega para a internet transportam uma “impressão digital digital” oculta. As plataformas usam esta impressão digital para rastrear as suas fotografias, detetar duplicados e associar as suas contas em diferentes perfis e serviços.
Hash Spoofer PRO
Modificar a geometria e a textura da imagem para contornar os filtros de semelhança.
Arraste e largue uma imagem aqui ou Navegar
Suporta JPG, PNG, WEBP • Máx. 5MB
História local Clique num item para descarregar novamente
Atualizado em 16 de abril de 2026.
Limpador de imagem Hash Cleaner by DatingZest é uma ferramenta poderosa de privacidade que apaga estas impressões digitais invisíveis e dá às suas fotos uma nova identidade matemática, sem alterar o seu aspeto para o olho humano.
Como funciona (A metodologia)
Ao contrário dos removedores de metadados simples que apenas eliminam etiquetas de texto (dados EXIF), a nossa ferramenta vai mais longe. Modifica os Hashes perceptuais das plataformas de assinatura matemática que usam para reconhecer e rastrear fotos.
Websites e sistemas de deteção sofisticados utilizam quatro algoritmos principais para “ver” e rastrear as suas imagens:
- dHash (Difference Hash): Rastreia gradientes de brilho entre píxeis adjacentes, tanto horizontal como verticalmente. Testamos ambas as direções para garantir que a falsificação seja completa.
- aHash (Hash médio): Monitoriza o brilho médio e a estrutura do layout da imagem. A nossa ferramenta utiliza o mesmo limiar baseado na média que as plataformas reais utilizam, pelo que o que medimos é exatamente o que elas veem.
- pHash (Percetual Hash): Um rastreador avançado que utiliza análise de frequência (DCT) para detetar cópias mesmo que estas sejam redimensionadas, cortadas ou ligeiramente editadas.
- wHash (Wavelet Hash): O padrão industrial moderno que utiliza transformadas de wavelets de Haar. Captura detalhes espaciais e de frequência simultaneamente, tornando-a altamente resistente a alterações simples.
A nossa tecnologia “Smart Clean”
Para quebrar estes localizadores, desenvolvemos um arsenal de estratégias de falsificação selecionáveis que aplicam alterações invisíveis mas matematicamente devastadoras:
- Geometria e cultura: Ajustamos pormenorizadamente a rotação, o zoom, a inclinação e o ponto central da imagem, desalinhando perfeitamente as grelhas de amostragem de rastreio utilizadas pelo dHash e wHash.
- Inversão horizontal: Contorna imediatamente qualquer algoritmo de hash que não seja invariante à inversão. Ligado/desligado dependendo se a orientação tem de ser preservada.
- Mudança de Luma/Gradiente: Uma subtil gradiente de iluminação invisível altera precisamente o mapa de brilho aHash utilizando uma direção aleatória em cada tentativa.
- Ruído Adversarial: Desvios gama direcionados e ruído invisível a nível de pixel são injetados para perturbar os componentes DCT de alta frequência nos quais o pHash se baseia.
- Moldura de fronteira: Reduz ligeiramente a imagem e preenche a margem revelada com uma versão desfocada e consciente do conteúdo da própria imagem, o que anula todos os hashes de redimensionamento baseados em grelha com impacto visual nulo.
- Riscas de grelha direcionadas: O mais eficaz quebra-dHash e wHash. Faixas claras e escuras alternadas subtilmente são mapeadas precisamente para a grelha de rastreio 9×8, invertendo forçosamente relações de pixels adjacentes com praticamente nenhuma alteração visível.
- Mudança de Canal de Crominância: Desloca os canais de cor Cb/Cr no espaço YCbCr sem tocar na luminância. Completamente invisível ao olho humano, mas interfere em todos os detetores baseados em RGB que calculam hashes a partir de valores de cor brutos.
- JPEG Quantization Poison: Recodifica a imagem a um nível de qualidade JPEG aleatório a cada tentativa, embaralhando as tabelas de coeficientes DCT ao nível de codificação. A estratégia mais eficaz contra o pHash especificamente.
Motor de Resolução em Duas Fases
Ao contrário de ferramentas simples que aplicam alterações aleatórias e esperam o melhor, o nosso motor utiliza abordagem em duas fases:
- 🔍 Fase de Exploração: Mutações amplas e diversas a partir da sua imagem original para mapear quais estratégias movem mais cada hash.
- 🎯 Fase de Refinamento: O melhor resultado encontrado é usado como novo ponto de partida. Ajustes menores e direcionados refinam esse resultado, extraindo maior distância sem introduzir perda visível de qualidade.
Esta é a diferença entre procurar aleatoriamente numa cidade e concentrar-se primeiro no bairro certo, encontrando depois a morada certa.
Porquê utilizar o Image Hash Cleaner?
- Contornar a deteção de duplicados: Carregar a mesma foto para múltiplas plataformas sem que seja sinalizada como “já vista” ou “spam”.”
- Proteger a sua privacidade: Impedir que os motores de pesquisa de imagens invertidas e os scrapers liguem os seus novos perfis à sua antiga pegada digital.
- Novo começo para perfis de encontros: As aplicações de encontros muitas vezes fazem shadowban ou diminuem a visibilidade de fotos reenviadas. Um hash “limpo” trata a sua foto como conteúdo novo, aumentando potencialmente a sua visibilidade.
Como Utilizar a Ferramenta Image Hash Cleaner
- Carregar: Arraste e solte a sua foto na zona de carregamento (JPG, PNG ou WEBP, máx. 5MB).
- Escolha o Seu Modo:
- 🟢 Furtividade Alterações invisíveis, menor impacto. Melhor para privacidade subtil.
- 🟠 Equilibrado A padrão recomendada. Bons resultados com impacto zero visível.
- 🔴 MáximoTodas as estratégias ativadas. Maior perturbação para as imagens mais resistentes.
- ✨ Deteção Automática Amostra a sua imagem específica através de 3 mutações de teste rápidas para descobrir qual algoritmo de hash é mais difícil de mover, depois configura automaticamente a estratégia ideal para si.
- Definir agressividade: Use o cursor para escolher a distância de hash desejada:
- Nível 8–13: Subtil (casos de uso furtivos)
- Nível 14–26: Moderado (privacidade geral)
- Nível 27–40: Máximo (plataformas estritas)
- Executar o Solver escolher a sua prioridade:
- ⚡ Auto-Único ~80 tentativas (~30–45 segundos). Executa o motor de duas fases e é bom para a maioria das imagens.
- 🔬 Solução Profunda ~200 tentativas (~2–3 minutos). Resultados significativamente melhores para imagens difíceis. Vale a pena quando a qualidade é mais importante.
- Ler a sua pontuação:
- ❌ Alto Risco Abaixo do alvo. Ainda mais seguro do que o original, mas considere executar o Deep Solve.
- ⚠️ Parcial Distância moderada alcançada. Passa pela maioria das deteções standard.
- ✅ Seguro Alvo atingido. Seguro para uso geral.
- 🔒 Altamente Único Distância máxima. Derrota até os mais agressivos detetores.
- Descarregar: Clique em “Descarregar” para guardar a sua imagem limpa. O resultado é guardado em História local Com uma miniatura, os valores hash antes/depois e um botão de descarregar novamente, não é necessário voltar a processar.
- Verificar (Opcional): Clicar “Mostrar alterações” para ver um mapa de calor ao nível de píxeis de todas as alterações efetuadas. Apenas as diferenças reais aparecem a vermelho/laranja, as áreas sem alterações permanecem totalmente transparentes, confirmando que as modificações são invisíveis ao olho.
FAQ
Isto vai afetar a qualidade da minha fotografia? Não. Todas as alterações são sub-perceptíveis por design. O computador vê uma assinatura matemática completamente diferente; o olho humano vê a mesma fotografia de alta qualidade.
É melhor do que tirar uma captura de ecrã? Sim. Capturas de ecrã preservam frequentemente a estrutura original de píxeis (dHash) e as médias de cor (aHash), o que significa que algoritmos sofisticados ainda as podem ligar. A nossa ferramenta visa especificamente e quebra todos os quatro algoritmos de hash simultaneamente.
Remove os metadados EXIF? Sim. A imagem processada é emitida como um JPEG limpo, todos os dados EXIF originais (localização, modelo da câmara, data em que foi tirada) são removidos automaticamente para maior privacidade.
Qual é a diferença entre Auto-Unique e Deep Solve? O Auto-Unique executa 80 tentativas em cerca de 30-45 segundos e é adequado para a maioria das imagens. O Deep Solve executa 200 tentativas utilizando o mesmo motor de duas fases e demora 2-3 minutos; produz resultados mensuravelmente melhores em imagens que resistem ao processamento normal, como retratos com forte simetria ou gráficos de cor única.
Isto utiliza o meu servidor ou largura de banda? Não. Todo o processamento ocorre inteiramente dentro do seu navegador, no seu próprio dispositivo. Nenhum dado de imagem é alguma vez carregado para qualquer servidor. As suas fotografias permanecem privadas.
Atualizado em abril de 2026 v2.2.0


Deixe um comentário