Steganography? धोखे और आश्रय की कला
संदेश के माध्यम से जाओ ----------------------------- वर्ष 300A.D. है, और तुम एक युद्ध का हिस्सा हो अवश्य कुछ भी दुनिया कभी देखा है मशीन के विपरीत. तुम एक क्षेत्र रोमन साम्राज्य के लिए जनरल और के साथ चार्ज कर रहे हैं assimilating अभी तक एक और गैर रोमन संस्कृति. अपने मौजूदा अभियान, सामरिक प्राप्त जानकारी के क्षेत्र में एक चौकी को एकत्र किया है एक सौ मील दूर. तुम और चौकी के बीच भूमि और विश्वासघाती है दुश्मन के साथ भर दिया. जानकारी एकत्र किया है मौजूदा अभियान की सफलता के लिए महत्वपूर्ण है और दूरस्थ बरकरार चौकी पहुँचना होगा. यह सरल deception.You के लिए फोन एक दूत है, जो है के लिए भेज देंगे वास्तविकता में एक रोमन दास. है दूत सिर साफ साफ, चौकी के लिए संदेश है और उसके सिर पर टैटू है. कई हफ्ते बाद, दूतों बालों में और पूरी तरह से राज छुपा हो गया है जानकारी. दूत रवाना और एक सप्ताह बाद में चौकी तक पहुँचता है. एक त्वरित सिर और दाढ़ी चौकी को Rome.This के लिए अभी तक एक और जीत को सुनिश्चित करने की आवश्यकता की जानकारी है जल्द से जल्द रूपों में से एक है रिकॉर्ड पर Steganography. एक और माध्यम में संदेश छुपा और धोखा एक आधुनिक दिवस खतरे के detection.The प्राचीन प्रौद्योगिकी से बचने की कला ----------------------------- ------ निम्नलिखित पर एक नज़र रखना http://www.defendingthenet.com/stgpic.htm से कम दो तस्वीरें. पहली तस्वीर काफी सामान्य है. दूसरी तस्वीर पहले की तरह दिखती है. लेकिन, दूसरी तस्वीर बिल्कुल सामान्य चित्र नहीं है. यह एक हैं लेख आप वर्तमान में Microsoft Word दस्तावेज़ के रूप में पढ़ने के हिस्से हैं. यह छवि में एम्बेड किया गया है एक Steganography प्रोग्राम का उपयोग कर रहा है और लगभग undetectable. न सिर्फ तुम नहीं एक दृश्य देख सकते हैं चित्र में अंतर, मूल और Stego मध्यम छवि (के फ़ाइल आकार छिपा पाठ के साथ) ठीक है same.There इंटरनेट पर कई कार्यक्रमों है कि एक छोटे से असंगति का पता लगाने में सक्षम हो सकती हैं , जैसे "चित्र stegdetect", लेकिन विधि को गुप्त दस्तावेज एम्बेड करते थे एक कुंजी, या प्रभावी Steganography पीछे well.The प्रौद्योगिकी के रूप कूटशब्द द्वारा संरक्षित है काफी जटिल और गंभीर शामिल गणितीय संगणना. कंप्यूटर और प्रौद्योगिकी यह एक छोटी और काम धोखे की कला इस जानकारी की सुरक्षा के लिए एक गंभीर खतरा बना है. कंपनी, कि उनकी जानकारी के स्वामित्व संबंध और भरोसा सुरक्षा और उनके बौद्धिक संपदा की ईमानदारी पर, महत्वपूर्ण Steganography से risk.A असली दुनिया उदाहरण में हो सकता है ---------------------------- --------- कई संगठनों के अपने आंतरिक नेटवर्क सुरक्षा संसाधनों और सूचना जैसे firewalls के रूप में परिष्कृत सुरक्षा उपायों का उपयोग करके. कई firewalls ई ब्लॉक कर सकते हैं जैसे निष्पादनयोग्य, स्प्रेडशीट के रूप में मेल अनुलग्नक, और दस्तावेजों, और ऐसा करने के लिए फ़ाइल को देखकर एक्सटेंशन. कुछ सुरक्षा उपाय, या सामग्री फिल्टर, वास्तव में निर्धारित करती है कि विशेष रूप से फ़ाइल या लगाव वास्तव प्रकार से अवरुद्ध हो सकता है, उदाहरण के लिए फ़ाइल की सामग्री का विश्लेषण करके एक स्प्रेडशीट,. इस फ़ाइल में मदद करता है संलग्नक कि उनकी बदल एक्सटेंशन या removed.But कितने संगठनों ब्लॉक पड़ा है के संचरण को रोकने की तरह छवि फ़ाइलें भेजने के. Jpg या. Bmp images.Imagine वाले किसी पर एक कंपनी है जो एक स्वामित्व दस्तावेज़ secures के अंदर. यह तो व्यक्ति को एक चित्र में दस्तावेज़ embeds और यह इंटरनेट पर एक ई मेल पते पर भेजता है. कंपनी की रक्षा प्रणालियों फ़ाइल के कई प्रकार के खंड संलग्नक, लेकिन माना जाता छवि फ़ाइलें एक जोखिम नहीं कर रहे हैं, ताकि वे के माध्यम से अनुमति दी जाती है. प्रेषक और रिसीवर पहले विधि और धोखे के प्रकार पर सहमत हुए. एक Steganography पर स्वतंत्र रूप से उपलब्ध पैकेज का उपयोग इंटरनेट का कार्य आसानी से और सुरक्षित रूप से मार डाला था. कंपनी तथ्य यह है कि महत्वपूर्ण जानकारी leaked.Conclusion था की पूरी तरह से अनजान था ---------- कोई छल के इस फार्म के लिए कई घटक हैं, मैं अकेले विषय पर दस पन्ने लिख सकते हैं. इस अनुच्छेद के लिए उद्देश्य लोगों के छल के इस फार्म के बारे में पता है और यह खतरा बना हुआ डिजिटल security.Steganography को भी गैर पर एक प्रभाव डिजिटल है बनाना है के रूप में अच्छी तरह से जानकारी. और, तस्वीरों के माध्यम से ही किया जा सकता है कि नहीं हैं. ध्वनि फ़ाइलें गुप्त सूचना embedding के लिए एक पसंदीदा की मेजबानी कर रहे हैं. यदि आप कार्रवाई आप डाउनलोड कर सकते हैं Steganography में देखना चाहेंगे "तीसरी निम्नलिखित लिंक http://www.defendingthenet.com/downloads/steg.zip से आई". यह एक स्वतंत्र रूप से बांटने Steganography कार्यक्रम है और दो छवि के ऊपर संदर्भित उदाहरण पैदा किया जाता था. यह डाउनलोड ऊपर दो तस्वीरें हैं और आप को छुपा पाठ के साथ छवि खुले और यह निकालने में सक्षम होंगे. ज़िप फ़ाइल एक README.TXT फ़ाइल है कि आप कैसे बनाने के लिए निर्देश देने पर पूरा होगा शामिल पहली image.But, आप पासवर्ड की आवश्यकता होगी में छिपा पाठ! आप यह अनुमान कर सकते हैं? मैं तुम्हें एक संकेत: धोखे की क्या रूप दे रोमन जनरल को अपने संदेश भेजा है? उपयोग किया कहानी "*** संदेश के माध्यम से जाना होगा हूँ" हालांकि एक रोमन धोखे के ऐसे कार्य प्रदर्शन जनरल के बारे में दस्तावेज सूचना के आधार पर, काल्पनिक और कड़ाई से इस अनुच्छेद में प्रयोग के लिए ऐसी एक घटना का उदाहरण के रूप में लिखा गया है .** आप में सक्षम होना चाहिए आसानी से पासवर्ड लेकिन मैं कहना चाहिए लगता है कि सभी पासवर्ड दर्ज किया जाना चाहिए 'कम मामले ". लेखक के बारे में ---------------- डैरेन मिलर एक सूचना सुरक्षा सलाहकार के साथ खत्म हो गया है सोलह वर्ष अनुभव. वह कई तकनीकी और सुरक्षा लेख लिखा है, जिनमें से कुछ राष्ट्रीय परिचालित पत्रिकाओं और पत्रिकाओं में प्रकाशित किया गया है. डैरेन http://www.defendingthenet.com के लिए एक कर्मचारी लेखक और है कई अन्य zines ए. यदि आप डैरेन संपर्क आप ई उन्हें paralogic.net या defendthenet@paralogic.net @ darren.miller पर मेल कर सकते हैं चाहेंगे. यदि आप कंप्यूटर सुरक्षा कृपया के बारे में अधिक जानना चाहते हैं हमारी यात्रा वेबसाइट. अगर तुम्हें कोई है आप इस लेख, कृपया एक क्षण ले भेजा पता हमारी साइट http://www.defendingthenet.com/subscribe.htmOriginal URL पर मुफ्त न्यूज़लेटर के लिए पंजीकरण और यात्रा के लिए ----------- --
Article Source: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!