English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Esteganografía? el arte del engaño y la ocultación

Internet tips RSS Feed





El mensaje debe pasar ----------------------------- El año es 300A.D., y eso es parte de una guerra máquina a diferencia de cualquier cosa que el mundo ha visto siempre. Usted es un general de campo para el Imperio Romano y acusado de asimilar una nueva cultura de no-romana. Su misión actual; obtener información táctica que ha recogido sobre el terreno para un puesto de avanzada cien millas de distancia. La tierra entre usted y el puesto es traicionero y lleno de enemigos. La información que ha recogido es fundamental para el éxito de la actual campaña y debe llegar a la remota avanzada intacto. Para ello, será genial para deception.You para enviar un mensajero, que es en realidad, un esclavo romano. El mensajero se afeitó la cabeza limpia, y el mensaje para el puesto es tatuado en su cabeza. Varias semanas más tarde, los enviados del cabello ha crecido y completamente oculto en el secreto información. El mensajero y sale una semana más tarde llega a la avanzada. Una rápida afeitarse la cabeza y la ha puesto la información necesaria para garantizar una nueva victoria para Rome.This es una de las primeras formas de Esteganografía en acta. El arte de ocultar mensajes dentro de otro medio y evitar detection.The de engaño antigua tecnología moderna amenaza Día ----------------------------- ------ Echa un vistazo a las siguientes dos imágenes en http://www.defendingthenet.com/stgpic.htm. La primera imagen es bastante normal. La segunda imagen se ve exactamente como la primera. Sin embargo, la segunda imagen no es una imagen normal en absoluto. Contiene un parte del artículo que está leyendo en este momento en forma de un documento de Microsoft Word. Se ha integrado en la imagen usando un programa de Steganography y es casi indetectable. No sólo no se puede ver una visual diferencia en la imagen, el tamaño del archivo de la original y la Stego Mediano (imagen con el texto oculto) es exactamente la same.There son varios programas en Internet que puede ser capaz de detectar una pequeña anomalía en la imagen, como "stegdetect", pero el método utilizado para insertar el secreto documento está protegido por una clave o contraseña, ya que la tecnología detrás de well.The efectiva de Steganography es bastante compleja e implica graves cálculos matemáticos. Las computadoras y la tecnología hacen una tarea trivial y hacer de este arte del engaño una grave amenaza para la seguridad de la información. Empresa que cuenta su información de propiedad, y se basan sobre la seguridad y la integridad de su propiedad intelectual, podría ser importante en el mundo real risk.A De Ejemplo de Steganography ---------------------------- --------- Muchas organizaciones proteger su red interna los recursos y la información mediante el uso de sofisticadas medidas de seguridad, como cortafuegos. Muchos servidores de seguridad pueden bloquear los archivos adjuntos de correo electrónico, como los ejecutables, hojas de cálculo y documentos, y hacerlo buscando el archivo extensiones. Algunas medidas de seguridad, o filtros de contenido, puede determinar si el archivo adjunto o en realidad es el tipo que se bloquea, una hoja de cálculo, por ejemplo, analizando el contenido del archivo. Esto ayuda a prevenir la transmisión de archivos adjuntos que se han alterado o extensiones removed.But cuántas organizaciones bloquear el envío de archivos de imagen como. Jpg o. Bmp images.Imagine tener a alguien en el interior de una empresa que asegura un documento de propiedad. Esta persona se incrusta en el documento una imagen y la envía a una dirección de correo electrónico en Internet. La empresa de sistemas de defensa del bloque de muchos tipos de archivo archivos adjuntos, archivos de imagen, pero no se consideran un riesgo, por lo que se permite a través de. El remitente y el receptor de acuerdo previamente sobre el método y el tipo de engaño. El uso de un paquete de Steganography disponible gratuitamente en la Internet es la tarea fácil y segura ejecutado. La empresa se desconocen por completo el hecho de que la información importante se leaked.Conclusion ---------- Hay muchos componentes de esta forma de engaño, me podría escribir diez páginas sobre el tema por sí solo. El propósito de este artículo es que la gente tome conciencia de esta forma de engaño y la amenaza que plantea a la digital security.Steganography también tiene un impacto sobre los no-digitales información. Y, las imágenes no son el único medio que puede ser utilizado. Archivos de sonido son otro favorito de acogida para incrustar información secreta. Si te gustaría ver en acción de Steganography puede descargar "El Tercer Ojo" en el siguiente enlace http://www.defendingthenet.com/downloads/steg.zip. Se trata de un programa de libre distribución y de Steganography se utilizó para crear la imagen de dos ejemplos arriba mencionada. Esto descarga contiene las dos imágenes superiores y será capaz de abrir la imagen con el texto oculto y extraerlo. El archivo zip contiene un archivo README.TXT que le dará las instrucciones completas sobre cómo extraer el texto oculto en el image.But en primer lugar, es necesaria la contraseña! Supongo que se puede? Te daré una pista: ¿Qué forma de engaño que el general romano utilizar para enviar su mensaje? *** La historia "El mensaje debe llegar a través de" aunque basado en información documentada acerca de un general romano el ejercicio de un acto de engaño, es ficticia y fue escrito como ejemplo de ese caso estrictamente para su uso en este artículo .** Usted debe ser capaz de fácil adivinar la contraseña sin embargo debo señalar que la contraseña debería ser introducido todos "minúsculas". Acerca del Autor ---------------- Darren Miller es un Consultor de Seguridad de la Información, con más de dieciséis años experiencia. Ha escrito muchos artículos de tecnología y seguridad, algunos de los cuales se han distribuido a nivel nacional publicado en periódicos y revistas. Darren es un escritor para el personal y http://www.defendingthenet.com varias otras revistas electrónicas. Si desea ponerse en contacto con Darren puede correo electrónico en él darren.miller @ paralogic.net o defendthenet@paralogic.net. Si desea saber más acerca de la seguridad informática, por favor visite nuestra sitio web. Si alguien que usted conoce le ha enviado este artículo, por favor tome un momento para visitar nuestro sitio e inscribirse para el boletín informativo gratuito en http://www.defendingthenet.com/subscribe.htmOriginal URL ----------- --

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu