Steganography? a arte da dissimulação e engano
A mensagem tem de passar ----------------------------- O ano é 300A.D., e você é parte de uma guerra máquina ao contrário tudo o mundo já viu. Você é um campo Geral do Império Romano e carregada com assimilando ainda outro não-romana cultura. Sua atual missão; obter informações tácticas que você coletados em campo para um posto avançado cem milhas de distância. As terras entre você eo posto avançado é traiçoeiro e preenchidos com inimigo. A informação que você tenha coletado é crítico para o sucesso da actual campanha e deve chegar ao posto remoto intactos. Isso exigirá um engenhoso deception.You para enviar um mensageiro, que é na realidade, um escravo romano. O mensageiro da cabeça rapada é limpo, ea mensagem para o posto é tatuado na sua cabeça. Várias semanas mais tarde, o cabelo cresceu em mensageiros e completamente ocultado o segredo informação. O mensageiro afasta e uma semana mais tarde, atingir o posto avançado. Uma rápida e raspar a cabeça posto avançado tem as informações necessárias para assegurar mais uma vitória para Rome.This é uma das primeiras formas de Steganography no registro. A arte de esconder mensagens dentro de outro meio e evitando detection.The Ancient Tecnologia de engano um moderno Dia Ameaça ----------------------------- ------ Dê uma olhada no seguinte duas imagens de http://www.defendingthenet.com/stgpic.htm. A primeira foto é perfeitamente normal. A segunda foto parece exatamente igual ao primeiro. No entanto, a segunda foto não é uma imagem normal em todos. Contém uma parte do artigo que você está lendo agora, sob a forma de um documento do Microsoft Word. Foi incorporado na imagem utilizando Steganography um programa e é quase indetectáveis. Não apenas você pode não ver um visual diferença na imagem, o tamanho do arquivo do original e da Stego Médio (imagem com o texto oculto) é exactamente o same.There são vários programas na Internet que pode ser capaz de detectar uma pequena anomalia na a imagem, como "stegdetect", mas o método utilizado para inserir o documento secreto é protegido por uma chave, ou a senha, como well.The tecnologia por trás Steganography eficaz é bastante complexa e envolve graves cálculos matemáticos. Computadores e tecnologia tornar esta uma tarefa trivial e tornar esta arte de engano uma grave ameaça para a segurança das informações. Da Companhia que consideram as suas informações proprietárias, e contamos sobre a segurança ea integridade da sua propriedade intelectual, podem ser significativos na risk.A Mundo Real Exemplo de Steganography ---------------------------- --------- Muitas organizações proteger sua rede interna recursos e informações, utilizando sofisticadas medidas de segurança, como firewalls. Muitos firewalls podem bloquear anexos de correio electrónico, tais como arquivos executáveis, planilhas e documentos, e fazê-lo olhando para o arquivo extensões. Algumas medidas de segurança, ou filtros de conteúdo, pode realmente determinar se o arquivo particular ou penhora é, na realidade, o tipo a ser bloqueada, uma planilha, por exemplo, analisando o conteúdo do arquivo. Isso ajuda a evitar a transmissão de ficheiros anexos que tiveram suas extensões alteradas ou removed.But quantas organizações bloquear o envio de ficheiros de imagem como,. Jpg ou. Bmp images.Imagine com alguém sobre o interior de uma empresa, que assegura uma propriedade documento. Esta pessoa então embeds o documento em uma foto e envia-lo para um endereço de e-mail na Internet. Os sistemas de defesa da empresa bloquear muitos tipos de arquivo anexos, mas imagens não são considerados um risco, por isso são permitidas através. O emissor eo receptor previamente acordado sobre a metodologia eo tipo de engano. Utilizando um pacote Steganography livremente disponível no Internet a tarefa foi executada de forma fácil e segura. A empresa foi ignorar completamente o facto de que uma informação importante foi leaked.Conclusion ---------- Há tantos componentes para este tipo de engano, eu poderia escrever dez páginas sobre o assunto sozinho. O objectivo para este artigo é sensibilizar os cidadãos para esta forma de engano e da ameaça que representam para a digital security.Steganography também tem um impacto sobre a não-digital informação como bem. E, imagens não são o único meio que pode ser usado. Arquivos sonoros são outro favorito acolhimento para embutir informações secretas. Se você gostaria de ver em ação Steganography você pode baixar "The Third Eye" a partir do seguinte link http://www.defendingthenet.com/downloads/steg.zip. É um programa distribuído gratuitamente Steganography e foi usada para criar a imagem dois exemplos acima referenciada. Este download contém as duas imagens acima e você será capaz de abrir a imagem com o texto oculto e extraí-lo. O arquivo zip contém um arquivo Readme.txt que vai lhe dar instruções completas sobre como extrair os texto oculto na image.But em primeiro lugar, você precisará a senha! Podes adivinhar isso? Vou te dar uma dica: Que tipo de engano que os romanos Geral utilizar para enviar sua mensagem? *** A história "A mensagem deve chegar através de" Embora baseadas em informações documentadas sobre um romano Geral exercem esse um ato de fraude, é fictício e foi escrito como uma ilustração desse evento estritamente para uso neste artigo .** Você deve ser capaz de fácil adivinhar a senha no entanto, devo salientar que a senha deve ser introduzido todos "minúscula". Sobre o Autor ---------------- Darren Miller é um Consultor com mais de Segurança da Informação dezesseis anos experiência. Ele tem escrito muitas tecnologias de segurança e artigos, alguns dos quais foram publicados em revistas e periódicos distribuída nacionalmente. Darren é um escritor pessoal para http://www.defendingthenet.com e vários outros e-zines. Se você quiser entrar em contato Darren você pode e-mail dele na darren.miller @ paralogic.net ou defendthenet@paralogic.net. Se você quiser saber mais sobre segurança informática, visite nosso
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!