Steganografie? art & podvodu zatajování
Zpráva musí projít ----------------------------- rok 300A.D., a vy jste součástí války stroj od všeho, co kdy svět viděl. Jste pole ředitelství pro římské říše a pověřen osvojovat si další non-římská kultura. Vaše aktuální misi; získat taktické informace, které jste nasbírali v poli základnu sto mil daleko. Pozemků mezi vámi a základna je zrádný a plněné nepřítele. Informace, které jste nasbírali je rozhodující pro úspěch současné kampaně a musí se dostat vzdálené základny neporušený. To bude vyžadovat geniální deception.You poslat na posla, který je ve skutečnosti otrok Roman. Posel má hlavu oholenou čistý, a zpráva pro základnu je vytetovanou na jeho hlavě. O několik týdnů později, poslové vlasy Zvýšil se i zcela skryté tajemství informace. Posel se odchyluje a jeden týden později dostane do základny. Rychlý oholit hlavu a základnu má informace potřebné k zajištění další vítězství pro Rome.This je jednou z prvních forem Steganografie v záznamu. Umění skrývání zpráv v jiném médiu, a vyhnout se detection.The staré technologie klamání Modern Day Hrozba ----------------------------- ------ Podívejte se na následující dva snímky http://www.defendingthenet.com/stgpic.htm. První obrázek je docela normální. Druhý obrázek vypadá přesně jako první. Nicméně druhý obrázek není normální obraz vůbec. Obsahuje Část článku právě čtení ve formě dokumentu aplikace Microsoft Word. To byl zakotven v obrázku pomocí programu Steganografie a je téměř nezjistitelné. Nejen nemůžete vidět vizuální Rozdíl v obrázku, velikost souboru originálu a Stego Medium (obrázek skrytý text) je přesně same.There několik programů na internetu, které může být schopen detekovat malé anomálie obraz, jako "stegdetect", ale metoda používaná k vložit tajný dokument je chráněn klíče nebo hesla, jako well.The technologie za efektivní Steganografie je poměrně složitý a obsahuje závažné matematické výpočty. Počítače a technologie tuto triviální úkol a toto umění klamu vážnou hrozbu pro bezpečnost informací. Společnosti, které za svůj vlastní informace, a spoléhat se na bezpečnost a integritu jejich duševního vlastnictví, může být na významných risk.A Příklad Real World Of Steganografie ---------------------------- --------- Mnoho organizací chránit své vnitřní sítě zdrojů a informací pomocí důmyslných bezpečnostních opatření, jako jsou firewally. Mnohé firewally mohou blokovat e-mailů, jako spustitelné soubory, tabulky a dokumenty, a to tím, že hledá soubor extensions. Některá bezpečnostní opatření, nebo obsahové filtry, může vlastně zjistit, zda konkrétní soubor nebo připevnění je vlastně typu mají být blokovány, tabulkový například tím, že analyzuje obsah souboru. To pomáhá zabránit přenosu souborů příloh, které mají své změněny rozšíření nebo removed.But kolik organizací blok zasílání obrazových souborů jako,. Jpg nebo. BMP images.Imagine mít někoho, kdo o uvnitř společnosti, která zajišťuje vlastní dokument. Tato osoba pak vloží do dokumentu obrázek a posílá jej na e-mailovou adresu na internetu. Společnosti obranných systémů bloku mnoho typů souborů příloh, ale soubory jsou považovány za rizikové, a tak jsou povoleny pomocí. Odesílatele a příjemce se předem dohodli na způsobu a druhu podvodu. Použití balíčku Steganografie volně k dispozici na Internet byl úkol snadno a bezpečně popraven. Společnost byla zcela vědom skutečnosti, že důležité informace byly leaked.Conclusion ---------- Je jich tolik, komponenty na tuto formu klamání, I mohl napsat deset stran na toto téma sám. Účelem tohoto článku je, aby lidi o tuto formu klamu a hrozby, kterou představuje pro digitální security.Steganography má také dopad na non-digitální Informace také. A, obrázky nejsou jediným prostředkem, který lze použít. Zvukové soubory jsou další oblíbené hostitele pro zabudování tajné informace. Pokud byste chtěli vidět Steganografie v akci si můžete stáhnout "Třetí oko" z následující odkaz http://www.defendingthenet.com/downloads/steg.zip. Jedná se o volně šiřitelné Steganografie a program byl použit k vytvoření obrazu dva příklady uvedenou výše. Tento download obsahuje dvě výše uvedené obrázky a budete moci otevřít obrázek pomocí skrytého textu a rozbalte ho. Zip soubor obsahuje soubor README.TXT, který Vám poskytne Kompletní informace o tom, jak extrahovat skrytý text v image.But první, budete potřebovat heslo! Dokážete odhadnout, že? Dám ti vodítko: Jakou formu klamání dělal Roman Obecné podmínky použití posílat své poselství? *** Příběh "poselství musí projít" i když podle doložených informací o římský generální provedení takového činu podvodu, je smyšlená a byl napsán jako příklad takové události výhradně pro použití v tomto článku .** byste měli být schopni snadno uhodnout heslo, ale musím zdůraznit, že heslo by měly být zapsány všechny "nižší-case". ---------------- O Autor Darren Miller je Information Security Consultant s více než šestnáct roků zkušenosti. Napsal řadu technologie a bezpečnosti výrobků, z nichž některé byly publikovány v časopisech národní oběhu & periodik. Darren je pro zaměstnance spisovatel a http://www.defendingthenet.com několika dalších e-ziny. Pokud byste chtěli kontaktovat Darren můžete posílat na e-mail ho darren.miller @ paralogic.net nebo defendthenet@paralogic.net. Pokud se chcete dozvědět více o počítačové bezpečnosti naleznete na našich webových stránkách. Pokud někdo víte zaslal Vám tento článek, věnujte prosím chvilku návštěvě našeho webu a zaregistrovat si bezplatný newsletter na http://www.defendingthenet.com/subscribe.htmOriginal URL ----------- --
Článek Zdroj: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster si html kód
Přidejte tento článek do svých webových stránek se!
Webmaster Zašlete svůj článek
Ne nutná registrace! Vyplňte formulář a váš článek je v Messaggiamo.Com Adresář!