English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Steganography? a arte da dissimulação e engano

Internet dicas RSS Feed





A mensagem tem de passar ----------------------------- O ano é 300A.D., e você é parte de uma guerra máquina ao contrário tudo o mundo já viu. Você é um campo Geral do Império Romano e carregada com assimilando ainda outro não-romana cultura. Sua atual missão; obter informações tácticas que você coletados em campo para um posto avançado cem milhas de distância. As terras entre você eo posto avançado é traiçoeiro e preenchidos com inimigo. A informação que você tenha coletado é crítico para o sucesso da actual campanha e deve chegar ao posto remoto intactos. Isso exigirá um engenhoso deception.You para enviar um mensageiro, que é na realidade, um escravo romano. O mensageiro da cabeça rapada é limpo, ea mensagem para o posto é tatuado na sua cabeça. Várias semanas mais tarde, o cabelo cresceu em mensageiros e completamente ocultado o segredo informação. O mensageiro afasta e uma semana mais tarde, atingir o posto avançado. Uma rápida e raspar a cabeça posto avançado tem as informações necessárias para assegurar mais uma vitória para Rome.This é uma das primeiras formas de Steganography no registro. A arte de esconder mensagens dentro de outro meio e evitando detection.The Ancient Tecnologia de engano um moderno Dia Ameaça ----------------------------- ------ Dê uma olhada no seguinte duas imagens de http://www.defendingthenet.com/stgpic.htm. A primeira foto é perfeitamente normal. A segunda foto parece exatamente igual ao primeiro. No entanto, a segunda foto não é uma imagem normal em todos. Contém uma parte do artigo que você está lendo agora, sob a forma de um documento do Microsoft Word. Foi incorporado na imagem utilizando Steganography um programa e é quase indetectáveis. Não apenas você pode não ver um visual diferença na imagem, o tamanho do arquivo do original e da Stego Médio (imagem com o texto oculto) é exactamente o same.There são vários programas na Internet que pode ser capaz de detectar uma pequena anomalia na a imagem, como "stegdetect", mas o método utilizado para inserir o documento secreto é protegido por uma chave, ou a senha, como well.The tecnologia por trás Steganography eficaz é bastante complexa e envolve graves cálculos matemáticos. Computadores e tecnologia tornar esta uma tarefa trivial e tornar esta arte de engano uma grave ameaça para a segurança das informações. Da Companhia que consideram as suas informações proprietárias, e contamos sobre a segurança ea integridade da sua propriedade intelectual, podem ser significativos na risk.A Mundo Real Exemplo de Steganography ---------------------------- --------- Muitas organizações proteger sua rede interna recursos e informações, utilizando sofisticadas medidas de segurança, como firewalls. Muitos firewalls podem bloquear anexos de correio electrónico, tais como arquivos executáveis, planilhas e documentos, e fazê-lo olhando para o arquivo extensões. Algumas medidas de segurança, ou filtros de conteúdo, pode realmente determinar se o arquivo particular ou penhora é, na realidade, o tipo a ser bloqueada, uma planilha, por exemplo, analisando o conteúdo do arquivo. Isso ajuda a evitar a transmissão de ficheiros anexos que tiveram suas extensões alteradas ou removed.But quantas organizações bloquear o envio de ficheiros de imagem como,. Jpg ou. Bmp images.Imagine com alguém sobre o interior de uma empresa, que assegura uma propriedade documento. Esta pessoa então embeds o documento em uma foto e envia-lo para um endereço de e-mail na Internet. Os sistemas de defesa da empresa bloquear muitos tipos de arquivo anexos, mas imagens não são considerados um risco, por isso são permitidas através. O emissor eo receptor previamente acordado sobre a metodologia eo tipo de engano. Utilizando um pacote Steganography livremente disponível no Internet a tarefa foi executada de forma fácil e segura. A empresa foi ignorar completamente o facto de que uma informação importante foi leaked.Conclusion ---------- Há tantos componentes para este tipo de engano, eu poderia escrever dez páginas sobre o assunto sozinho. O objectivo para este artigo é sensibilizar os cidadãos para esta forma de engano e da ameaça que representam para a digital security.Steganography também tem um impacto sobre a não-digital informação como bem. E, imagens não são o único meio que pode ser usado. Arquivos sonoros são outro favorito acolhimento para embutir informações secretas. Se você gostaria de ver em ação Steganography você pode baixar "The Third Eye" a partir do seguinte link http://www.defendingthenet.com/downloads/steg.zip. É um programa distribuído gratuitamente Steganography e foi usada para criar a imagem dois exemplos acima referenciada. Este download contém as duas imagens acima e você será capaz de abrir a imagem com o texto oculto e extraí-lo. O arquivo zip contém um arquivo Readme.txt que vai lhe dar instruções completas sobre como extrair os texto oculto na image.But em primeiro lugar, você precisará a senha! Podes adivinhar isso? Vou te dar uma dica: Que tipo de engano que os romanos Geral utilizar para enviar sua mensagem? *** A história "A mensagem deve chegar através de" Embora baseadas em informações documentadas sobre um romano Geral exercem esse um ato de fraude, é fictício e foi escrito como uma ilustração desse evento estritamente para uso neste artigo .** Você deve ser capaz de fácil adivinhar a senha no entanto, devo salientar que a senha deve ser introduzido todos "minúscula". Sobre o Autor ---------------- Darren Miller é um Consultor com mais de Segurança da Informação dezesseis anos experiência. Ele tem escrito muitas tecnologias de segurança e artigos, alguns dos quais foram publicados em revistas e periódicos distribuída nacionalmente. Darren é um escritor pessoal para http://www.defendingthenet.com e vários outros e-zines. Se você quiser entrar em contato Darren você pode e-mail dele na darren.miller @ paralogic.net ou defendthenet@paralogic.net. Se você quiser saber mais sobre segurança informática, visite nosso

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu