English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Steganography? Die Kunst Der Täuschung U. Der Geheimhaltung

Internet-Tipps RSS Feed





Die Anzeige Muß Durch Erhalten
-----------------------------
Das Jahr ist 300A.D. und Sie sind ein Teil einer verschiedenen Kriegmaschine alles, welches die Welt überhaupt gesehen hat. Sie sind ein auffangen General für das römische Reich und mit dem Anpassen dennoch einer anderen nicht-Römischen Kultur aufgeladen. Ihre gegenwärtige Mission; erhalten Sie taktische Informationen, die Sie in auffangen zu einem Vorposten hundert Meilen entfernt gesammelt haben. Das Land zwischen Ihnen und dem Vorposten ist gefährlich und mit Feind gefüllt. Die Informationen, die Sie gesammelt haben, sind zum Erfolg der gegenwärtigen Kampagne kritisch und müssen den intakten Remotevorposten erreichen. Dieses verlangt scharfsinnige Täuschung.

Sie senden für einen Kurier, der in der Wirklichkeit ein römischer Sklave ist. Der Kopf des Kuriers ist rasiertes sauberes, und die Anzeige für den Vorposten ist tattooed auf seinem Kopf. Einige Wochen später, ist das Kurierhaar innen gewachsen und vollständig die geheimen Informationen verborgen. Der Kurier reist ab und eine erreicht Woche später den Vorposten. Eine schnelle Hauptrasur und der Vorposten hat die Informationen, die benötigt werden, um sicherzustellen dennoch, einen anderen Sieg für Rom.

Dieses ist eine der frühesten Formen von Steganography auf Aufzeichnung. Die kunst der versteckenden Anzeigen innerhalb eines anderen Mittels und vermeiden Abfragung.

Die Alte Technologie Der Täuschung
Eine Moderne Tagesdrohung
-----------------------------------
Nehmen Sie einen Blick an den folgenden zwei Bildern an http://www.defendingthenet.com/stgpic.htm. Die erste Abbildung ist ziemlich normal. Die zweite Abbildung schaut genau wie die erste. Jedoch ist die zweite Abbildung nicht eine normale Abbildung an allen. Sie enthält einen Teil des Artikels, den Sie z.Z. in Form eines Microsoft Word Dokumentes lesen. Sie ist im Bild mit einem Steganography Programm eingebettet worden und ist fast unaufdeckbar. Können Sie nicht einen Sichtunterschied bezüglich der Abbildung, die Akte Größe nicht nur sehen der Vorlage und das Stego Mittel (Bild mit dem versteckten Text) ist genau dasselbe.

Es gibt einige Programme über das Internet, das sein kann, eine kleine Abweichung in der Abbildung, wie "stegdetect" zu ermitteln, aber die Methode, die verwendet wird, um das geheime Dokument einzubetten, wird durch einen Schlüssel oder Kennwort, außerdem geschützt.

Die Technologie hinter wirkungsvollem Steganography ist ziemlich kompliziert und bezieht ernste mathematische Berechnung mit ein. Computer und Technologie bilden dieses eine triviale Aufgabe und bilden diese kunst der Täuschung eine ernste Drohung zur Sicherheit der Informationen. Der Firma, das ihren Informationen Eigentümer betrachten und bauen auf die Sicherheit und Vollständigkeit ihres geistigen Eigentums, könnte an der bedeutenden Gefahr sein.

Ein Reale Weltbeispiel Von Steganography
-------------------------------------
Viele Organisationen schützen ihre internen Netzbetriebsmittel und -informationen, indem sie hoch entwickelte Sicherheitsmaßnahmen, wie Brandmauern verwenden. Viele Brandmauern können E-mail Zubehöre wie executables, Verteilungsbögen und Dokumente blockieren und tun so, indem sie nach Dateiextensionen suchen. Einige Sicherheitsmaßnahmen oder Inhalt filtert, können, wenn die bestimmte Akte oder das Zubehör wirklich die blockiert zu werden Art, ist, ein Verteilungsbogen zum Beispiel, indem sie den Inhalt der Akte wirklich feststellen analysieren. Dieses hilft, das Getriebe der Akte Zubehöre zu verhindern, die ihre geänderten oder entfernten Verlängerungen gehabt haben.

Wie aber wievielen Organisationen das Senden der Bildakten blockieren Sie, jpg oder bmp Bilder.

Stellen Sie vor sich, jemand auf dem Innere einer Firma zu haben, die ein eigenes Dokument sichert. Diese Person dann bettet das Dokument in eine Abbildung ein und schickt es zu einer E-mail Adresse auf dem Internet. Die Verteidigungssysteme der Firma blockieren viele Arten Akte Zubehöre, aber Bildakten gelten nicht als eine Gefahr, also werden sie durch erlaubt. Der Absender und der EmpfängerWAREN vorher über die Methode und die Art der Täuschung einig. Mit einem Steganography Paket frei, das auf dem Internet wurde die vorhanden ist, Aufgabe leicht und sicher durchgeführt. Die Firma war von der Tatsache vollständig ahnungslos, daß wichtige Informationen ausgelaufen wurden.

Zusammenfassung
----------
Es gibt, also viele Bestandteile zu dieser Form der Täuschung, könnte ich 10 Seiten auf das Thema alleine schreiben. Der Zweck für diesen Artikel ist, Leute bewußt zu bilden dieser Form der Täuschung und der Drohung, die sie zur digitalen Sicherheit aufwirft.

Steganography hat auch eine Auswirkung auf nicht-digitale Informationen außerdem. Und, Abbildungen sind nicht das einzige Mittel, das verwendet werden kann. Stichhaltige Akten sind ein anderer Lieblingswirt für das Einbetten der geheimen Informationen. Wenn Sie Steganography in der Tätigkeit sehen möchten, können Sie "das dritte Auge" vom folgenden downloaden verbinden http://www.defendingthenet.com/downloads/steg.zip. Es ist ein frei verteilbares Steganography Programm und wurde verwendet, die zwei Bildbeispiele zu verursachen, die oben bezogen werden. Dieses Download enthält die zwei Bilder oben und SieSIND in der Lage, das Bild mit dem versteckten Text zu öffnen und es zu extrahieren. Die Zip Datei enthält eine README.TXT Akte, die Ihnen volle Anweisungen erteilt in, wie man den versteckten Text im Bild extrahiert.

Aber zuerst, benötigen Sie das Kennwort! Können Sie es schätzen? Ich gebe Ihnen einen Anhaltspunkt: Welche Form der Täuschung den römischen allgemeinen Gebrauch tat, seine Anzeige zu senden? * *

* Die Geschichte, ", welches die Anzeige durch erhalten muß", obgleich gegründet auf dokumentierten Informationen über einen römischen General, der solch eine Tat der Täuschung durchführt, fiktiv ist und als Abbildung solch eines Falls ausschließlich für Gebrauch in diesen Artikel geschrieben wurde.

** sollten Sie in der LageSEIN, leicht zu schätzen, daß das Kennwort jedoch ich unterstreichen muß, daß das Kennwort eingetragene ganz "Kleinschreibung" sein sollte.

Über Den Autor
----------------
Darren Miller ist ein Informationen Sicherheit Berater mit über sechzehn Jahren Erfahrung. Er hat vielen Technologie- u. Sicherheitsartikel geschrieben, von denen einige in national verteilten Zeitschriften u. in Zeitschriften veröffentlicht worden sind. Darren ist ein Personalverfasser für http://www.defendingthenet.com und einige andere E-zines. Wenn Sie mit Darren in Verbindung treten möchten, können Sie E-mail er an darren.miller@paralogic.net oder an defendthenet@paralogic.net. Wenn Sie mehr über Computersicherheit bitte wissen möchten, besichtigen Sie unsere Web site. Wenn jemand, das Sie wissen, Ihnen diesen Artikel geschickt, bitte einen Moment dauert hat, um unseren Aufstellungsort zu besichtigen und für das freie Rundschreiben an http://www.defendingthenet.com/subscribe.htm zu registrieren

Ursprüngliches URL
------------
http://www.defendingthenet.com/Newsletters/Steganography.htm

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu