English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Steganography? l'art de la tromperie et la dissimulation

Internet astuces RSS Feed





Le message doit arriver ----------------------------- L'année est 300A.D., et vous faites partie d'une guerre machine contrairement à ce que le monde ait jamais vu. Vous êtes un domaine général de l'Empire romain et chargé de l'assimilation de la non-encore une autre culture romaine. Votre mission, obtenir des renseignements tactiques que vous avez recueillies sur le terrain à un poste un cent miles. La terre entre vous et le poste est traître et rempli d'ennemis. Les informations que vous avez recueillie est essentielle à la réussite de la campagne en cours et doivent parvenir à la éloigné intact. Ceci fait appel à deception.You ingénieux pour envoyer un messager, qui est en réalité, un esclave romain. Le messager de la tête rasée est propre, et le message de l'avant-poste est tatoué sur sa tête. Plusieurs semaines plus tard, les messagers de cheveux a augmenté et complètement caché dans le secret information. Le messager quitte et une semaine plus tard, arrive à l'avant-poste. Une tête de rasage rapide et de la poste a l'information nécessaire afin d'assurer encore une autre victoire pour Rome.This est l'une des premières formes de Steganography sur record. L'art de cacher des messages dans un autre milieu et d'éviter detection.The Ancient Technology Of Deception A Modern Day Threat ----------------------------- ------ Jetez un oeil à la suite de deux images à http://www.defendingthenet.com/stgpic.htm. La première photo est tout à fait normal. Le deuxième tableau est exactement comme la première. Toutefois, la deuxième photo n'est pas normal d'image du tout. Il contient une partie de l'article que vous êtes en train de lire sous la forme d'un document Microsoft Word. Il a été intégré dans l'image en utilisant un programme de stéganographie et est presque indétectable. Non seulement pouvez-vous pas voir un visuel différence dans l'image, la taille du fichier de l'original et la Stego moyen (image avec le texte caché) est exactement le same.There plusieurs programmes sur l'Internet qui mai être en mesure de détecter une anomalie dans l'image, comme "stegdetect", mais la méthode utilisée pour intégrer le document secret est protégé par une clé, ou mot de passe, comme well.The technologie efficace Steganography est assez complexe et implique de graves des calculs mathématiques. Les ordinateurs et la technologie font une tâche triviale et cet art de la tromperie une grave menace pour la sécurité des informations. Société de l'information que ce qui concerne leurs propriétaires, et comptent sur la sécurité et l'intégrité de leur propriété intellectuelle, pourrait être à des risk.A Real World Exemple d'Steganography ---------------------------- --------- De nombreuses organisations de protéger leur réseau interne des ressources et des informations en utilisant des mesures de sécurité sophistiqués, tels que pare-feu. De nombreux pare-feu peuvent bloquer les e-mail des pièces jointes telles que des exécutables, des tableurs, et des documents, et ce, par la recherche de fichier extensions. Certaines mesures de sécurité, ou des filtres de contenu, peut en fait de déterminer si le fichier ou une pièce jointe est en fait le type à être bloqué, une feuille de calcul, par exemple, en analysant le contenu du fichier. Cela permet de prévenir la transmission de fichiers en pièces jointes qui ont changé leurs extensions ou de la façon dont de nombreuses organisations removed.But bloquer l'envoi de fichiers image comme,. Jpg ou. Images.Imagine bmp avoir quelqu'un sur l'intérieur d'une entreprise qui obtient un droit de propriété de document. Cette personne intègre ensuite le document dans une image et l'envoie à une adresse e-mail sur l'Internet. L'entreprise de systèmes de défense de bloquer de nombreux types de fichier les pièces jointes, mais les fichiers image ne sont pas considérés comme un risque, ils sont autorisés par. L'expéditeur et le destinataire préalablement d'accord sur la méthode et le type de tromperie. Utilisation d'un package Steganography librement disponibles sur le Internet de la tâche a été exécutée facilement et en toute sécurité. La société a été totalement ignorant du fait que l'information importante a été leaked.Conclusion ---------- Il ya tellement d'éléments à cette forme de tromperie, je pourrait écrire dix pages sur le sujet seul. Le but de cet article est de rendre les gens conscients de cette forme de tromperie et de la menace qu'elle représente pour security.Steganography numérique a également un impact sur la non-numérique informations. Et, les photos ne sont pas le seul moyen qui peut être utilisé. Les fichiers son sont un autre favori pour accueillir l'intégration des informations secrètes. Si vous souhaitez voir Steganography en action, vous pouvez télécharger "The Third Eye" à partir du lien suivant http://www.defendingthenet.com/downloads/steg.zip. Il est librement distribuable Steganography programme et a été utilisé pour créer l'image des deux exemples ci-dessus référencée. Cet téléchargement contient les deux images ci-dessus et vous serez en mesure d'ouvrir l'image avec le texte masqué et l'extraire. Le fichier zip contient un fichier README.TXT qui vous donnera les instructions complètes sur la façon d'extraire les texte caché dans le image.But d'abord, vous aurez besoin du mot de passe! Pouvez-vous deviner? Je vais vous donner un indice: Quelle forme de tromperie que le général romain d'envoyer son message? *** L'histoire "Le message doit passer à travers" bien que fondées sur des informations documentées au sujet d'un général romain effectuer un tel acte de tromperie, est fictive et a été rédigé à titre d'illustration d'un tel événement strictement pour une utilisation dans cet article .** Vous devriez être capable de facilement deviner le mot de passe mais je me dois de souligner que le mot de passe doit être entré tous "les cas". A propos de l'auteur ---------------- Darren Miller est un consultant en sécurité de l'information avec plus de seize ans expérience. Il a écrit de nombreux articles de la technologie et de sécurité, dont certains ont été publiés au niveau national distribué magazines et périodiques. Darren est un rédacteur pour http://www.defendingthenet.com et plusieurs autres e-zines. Si vous souhaitez, vous pouvez contacter Darren e-mail lui darren.miller @ paralogic.net ou defendthenet@paralogic.net. Si vous souhaitez en savoir plus sur la sécurité informatique s'il vous plaît visitez notre site web. Si vous connaissez quelqu'un vous a envoyé cet article, s'il vous plaît prendre un moment pour visiter notre site et vous inscrire à la newsletter gratuite à http://www.defendingthenet.com/subscribe.htmOriginal URL ----------- --

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu