Steganography? l'arte di inganno e occultamento
Il messaggio deve passare ----------------------------- L'anno è 300A.D., e tu sei parte di una guerra macchina a differenza di tutto ciò che il mondo abbia mai visto. Sei un campo generale per l'Impero Romano e con a carico l'assimilazione di un altro ancora non cultura romana. Il tuo attuale missione; tattico ottenere informazioni che ci hai raccolti nel campo di un avamposto un centinaio di chilometri di distanza. La terra tra l'utente e l'avamposto è infido e riempiti con nemico. Le informazioni che ci hai raccolti è un fattore critico per il successo della campagna in corso e deve raggiungere il remoto avamposto intatto. Questo invito a presentare deception.You ingegnoso per inviare un messaggero, che è in realtà uno schiavo romano. Il messaggero della testa rasata è pulito, e il messaggio per l'avamposto è tatuato sulla sua testa. Alcune settimane più tardi, i messaggeri di capelli è cresciuta e completamente nascosto il segreto informazioni. Il messaggero si discosta e una settimana dopo arriva l'avamposto. Un rapido testa e la barba avamposto ha le informazioni necessarie per garantire l'ennesima vittoria per Rome.This è una delle prime forme di Steganography a verbale. L'arte di nascondere messaggi all'interno di un altro supporto e di evitare detection.The Antichi Tecnologia di inganno Un moderno Giornata minacce ----------------------------- ------ Date un'occhiata al seguente due immagini a http://www.defendingthenet.com/stgpic.htm. La prima immagine è del tutto normale. La seconda immagine sembra esattamente come la prima. Tuttavia, la seconda immagine non è una normale immagine. Esso contiene una parte di questo articolo che si sta leggendo, in forma di un documento di Microsoft Word. E 'stata inserita l'immagine utilizzando un programma di Steganography ed è quasi impercettibile. Non solo non si può vedere una visuale differenza nella foto, la dimensione del file originale e la Stego Media (immagine con il testo nascosto) è esattamente la same.There sono diversi programmi su Internet che possono essere in grado di rilevare una piccola anomalia nel l'immagine, come "stegdetect", ma il metodo usato per incorporare il segreto documento è protetto da una chiave, o la password, come la tecnologia dietro well.The efficace Steganography è piuttosto complessa e comporta gravi calcoli matematici. Computer e tecnologia fanno un compito banale e rendere l'arte di inganno una grave minaccia per la sicurezza delle informazioni. Società che considerano le loro informazioni di proprietà, e si basano sulla sicurezza e l'integrità della loro proprietà intellettuale, potrebbe essere significativo risk.A al Real World Esempio di Steganography ---------------------------- --------- Molte organizzazioni di proteggere la loro rete interna risorse e le informazioni utilizzando sofisticate misure di sicurezza, come firewall. Molti firewall possono bloccare gli allegati di posta elettronica come file eseguibili, fogli di calcolo e documenti, e fare in modo da cercare di file estensioni. Alcune misure di sicurezza, o il contenuto dei filtri, in grado di determinare se il file o allegato è in realtà il tipo di essere bloccato, un foglio di calcolo, ad esempio, analizzando il contenuto del file. Questo aiuta a prevenire la trasmissione di file allegati che hanno avuto le loro estensioni modificate o removed.But come molte organizzazioni bloccare l'invio di file di immagine come,. Jpg o. Bmp images.Imagine avendo qualcuno in l'interno di una società che garantisca una specialità documento. Questa persona quindi incorpora il documento in una foto e la invia a un indirizzo e-mail su Internet. La società di sistemi di difesa bloccare molti tipi di file allegati, file di immagine, ma non sono considerati un rischio, in modo che siano abilitati attraverso. Il mittente e il ricevitore precedentemente concordato sul metodo e il tipo di inganno. Uso di un pacchetto Steganography liberamente disponibili sul Internet il compito è stato eseguito in modo facile e sicuro. La società è stata completamente all'oscuro del fatto che le informazioni importanti è stato leaked.Conclusion ---------- Ci sono tante componenti a questa forma di inganno, io Potrei scrivere dieci pagine del soggetto solo. Lo scopo di questo articolo è quello di rendere le persone consapevoli di questa forma di inganno e la minaccia che rappresenta per security.Steganography digitale ha anche un impatto sulla non-digitale informazioni. E, le immagini non sono l'unico mezzo che può essere usato. Sono un altro file audio preferiti ospitante per l'incorporamento informazioni segrete. Se volete vedere in azione Steganography è possibile scaricare "Il Terzo Occhio" dal seguente link http://www.defendingthenet.com/downloads/steg.zip. Si tratta di un programma di Steganography liberamente distribuibile ed è stato utilizzato per creare l'immagine di due esempi di cui sopra. Questo download contiene due immagini di cui sopra e si sarà in grado di aprire l'immagine con il testo nascosto e di estrarlo. Il file zip contiene un file README.TXT che vi darà le istruzioni complete su come estrarre il testo nascosto nel image.But in primo luogo, è necessario la password! Potete indovinare? I'll darvi un indizio: Qual è la forma di inganno ha fatto il generale romano utilizzato per inviare il suo messaggio? *** Il racconto "Il messaggio deve passare" anche se basata su informazioni documentate su un generale romano che svolgono un atto di inganno, è fittizio ed è stato scritto come esempio di un tale evento strettamente per l'uso in questo articolo .** Si dovrebbe essere in grado di facilmente indovinare la password tuttavia devo segnalare che la password devono essere inseriti tutti i "in basso a caso". Circa L'Autore ---------------- Darren Miller è uno Information Security Consultant, con oltre sedici anni esperienza. Ha scritto molti articoli di tecnologia e sicurezza, alcuni dei quali sono stati pubblicati in riviste diffuse a livello nazionale e periodici. Darren è uno scrittore per il personale e http://www.defendingthenet.com e molti altri-Zines. Se volete potete contattare Darren e-mail a lui darren.miller @ paralogic.net o defendthenet@paralogic.net. Se volete saperne di più sui computer di sicurezza si prega di visitare il nostro sito web. Se qualcuno che conosci ti ha inviato questo articolo, si prega di prendere un momento per visitare il nostro sito e registrarsi per la newsletter gratuita a http://www.defendingthenet.com/subscribe.htmOriginal URL ----------- --
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com