Steganografie? art & podvodu zatajovanie
Správa musí prejsť ----------------------------- rok 300A.D., a vy ste súčasťou vojny stroj od všetkého, čo kedy svet videl. Ste polia riaditeľstva pre rímskej ríše a poverený osvojovať si ďalšie non-rímska kultúra. Vaše aktuálne misiu; získať taktické informácie, ktoré ste nazbierali v poli základňu sto míľ ďaleko. Pozemkov medzi vami a základňa je zradný a plnené nepriateľa. Informácie, ktoré ste nazbierali je rozhodujúce pre úspech súčasnej kampane a musia sa dostať vzdialenej základne neporušený. To bude vyžadovať geniálny deception.You poslať na posla, ktorý je v skutočnosti otrok Roman. Posol má hlavu oholenú čistý, a správa pre základňu je vytetovanú na jeho hlave. O niekoľko týždňov neskôr, poslovia vlasy Zvýšil sa aj úplne skryté tajomstvo informácie. Posol odíde a jeden týždeň neskôr dosiahne základne. Rýchlo oholiť hlavu a základňu má informácie potrebné na zabezpečenie ďalšie víťazstvo pre Rome.This je jednou z prvých foriem Steganografie v zázname. Umenie skrývanie správ v inom médiu, a vyhnúť sa detection.The staré technológie klamanie Modern Day Hrozba ----------------------------- ------ Pozrite sa na nasledujúcu dve snímky http://www.defendingthenet.com/stgpic.htm. Prvý obrázok je celkom normálne. Druhý obrázok vyzerá presne ako prvá. Avšak druhý obrázok nie je normálne obraz vôbec. Obsahuje Časť článku práve čítanie vo forme dokumentu programu Microsoft Word. To bol zakotvený v obrázku pomocou programu Steganografie a je takmer nezistiteľný. Nielen nemôžete vidieť vizuálne Rozdiel v obrázku, veľkosť súboru originálu a Stego Medium (obrázok skrytý text) je presne same.There niekoľko programov na internete, ktoré môže byť schopný detekovať malé anomálie obraz, ako "stegdetect", ale metóda používaná na vložiť tajný dokument je chránený kľúče alebo heslá, ako well.The technológie za efektívne Steganografie je pomerne zložitý a obsahuje závažné matematické výpočty. Počítače a technológie túto triviálna úloha a toto umenie klamu vážnu hrozbu pre bezpečnosť informácií. Spoločnosti, ktoré za svoj vlastné informácie, a spoliehať sa na bezpečnosť a integritu ich duševného vlastníctva, môže byť na významných risk.A Príklad Real World Of Steganografie ---------------------------- --------- Mnohé organizácie chrániť svoje vnútorné siete zdrojov a informácií pomocou dômyselných bezpečnostných opatrení, ako sú firewally. Mnohé firewally môžu blokovať e-mailov, ako spustiteľné súbory, tabuľky a dokumenty, a to tým, že hľadá súbor extensions. Niektoré bezpečnostné opatrenia, alebo obsahové filtre, môže vlastne zistiť, či konkrétny súbor alebo pripevnenie je vlastne typu majú byť blokované, tabuľkový napríklad tým, že analyzuje obsah súboru. To pomáha zabrániť prenosu súborov príloh, ktoré majú svoje zmenené rozšírenie alebo removed.But koľko organizácií blok zasielanie obrazových súborov ako,. Jpg alebo. BMP images.Imagine mať niekoho, kto o vnútri spoločnosti, ktorá zabezpečuje vlastný dokument. Táto osoba potom vloží do dokumentu obrázok a posiela ho na e-mailovú adresu na internete. Spoločnosti obranných systémov bloku veľa typov súborov príloh, ale súbory sú považované za rizikové, a tak sú povolené pomocou. Odosielateľa a príjemcu sa vopred dohodli na spôsobe a druhu podvodu. Použitie balíka Steganografie voľne k dispozícii na Internet bol úlohu ľahko a bezpečne popravený. Spoločnosť bola úplne vedomý skutočnosti, že dôležité informácie boli leaked.Conclusion ---------- Je ich toľko, komponenty na túto formu podvodu, I mohol napísať desať strán na túto tému sám. Účelom tohto článku je, aby ľudí o túto formu klamu a hrozby, ktorú predstavuje pre digitálne security.Steganography má tiež vplyv na non-digitálne Informácie tiež. A, obrázky nie sú jediným prostriedkom, ktorý možno použiť. Zvukové súbory sú ďalšie obľúbené hostiteľa pre zabudovanie tajné informácie. Ak by ste chceli vidieť Steganografie v akcii si môžete stiahnuť "Tretie oko" z nasledujúci odkaz http://www.defendingthenet.com/downloads/steg.zip. Jedná sa o voľne šíriteľné Steganografie a program bol použitý na vytvorenie obrazu dva príklady uvedenú vyššie. Tento súbor na prevzatie obsahuje dva obrázky vyššie, a budete môcť otvoriť obrázok pomocou skrytého textu a rozbaľte ho. Zip súbor obsahuje súbor README.txt, ktorý Vám poskytne Kompletné informácie o tom, ako extrahovať skrytý text v image.But prvý, budete potrebovať heslo! Dokážete odhadnúť, že? Dám ti návod: Akú formu podvodu robil Roman Všeobecné podmienky použitia posielať svoje posolstvo? *** Príbeh "posolstvo musí prejsť" aj keď podľa preukázaných informácií o rímsky generálny vykonanie takéhoto činu podvodu, je vymyslená a bol napísaný ako príklad takejto udalosti výhradne pre použitie v tomto článku .** by ste mali byť schopní ľahko uhádnuť heslo, ale musím zdôrazniť, že heslo by mali byť zapísané všetky "nižšej-case". ---------------- O Autor Darren Miller je Information Security Consultant s viac ako šestnásť rokov skúsenosti. Napísal mnoho technológie a bezpečnosti výrobkov, z ktorých niektoré boli publikované v časopisoch národnej obehu & periodík. Darren je pre zamestnancov spisovateľ a http://www.defendingthenet.com niekoľkých ďalších e-ziny. Ak by ste chceli kontaktovať Darren môžete posielať na e-mail ho darren.miller @ paralogic.net alebo defendthenet@paralogic.net. Ak sa chcete dozvedieť viac o počítačovej bezpečnosti nájdete na našich webových stránkach. Ak niekto viete zaslal Vám tento článok, venujte prosím chvíľku návšteve nášho webu a zaregistrovať si bezplatný newsletter na http://www.defendingthenet.com/subscribe.htmOriginal URL ----------- --
Článok Zdroj: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster si html kód
Pridajte tento článok do svojich webových stránok sa!
Webmaster Pošlite svoj článok
Nie nutná registrácia! Vyplňte formulár a Váš článok je v Messaggiamo.Com Adresár!