Preguntas con etiqueta 'steganography'

3
respuestas

¿Configurar una VPN privada para la familia en China?

Tengo familia en China. Durante las últimas semanas su conexión a internet fue severamente limitada. VPNs como Astrill y similares ya no funcionaban. ¿Es posible configurar mi propia VPN (o alternativa), ya sea en AWS o en casa, de una manera...
hecha 17.03.2016 - 16:25
5
respuestas

¿Hay alguna forma de proteger contra escritura de un USB u ocultar su contenido para que no se borren sin modificaciones de hardware?

Los datos de los dispositivos de almacenamiento externos no son seguros, lo entiendo. A pesar de las modificaciones de hardware, aún pueden ser pirateados, etc. Sin embargo, los archivos pueden estar ocultos (esteganografía) o encriptados. Me...
hecha 19.09.2011 - 13:28
2
respuestas

¿Qué es la esteganografía de red?

Soy nuevo, muy nuevo en conceptos de redes. No tengo idea sobre la esteganografía de red. ¿Alguien puede explicar qué es? ¿Cuáles son sus ventajas y desventajas?     
hecha 11.09.2016 - 14:13
1
respuesta

Distinguir el tráfico SSH y HTTPS

Alice es una empleada de Chris, y Chris realiza un seguimiento intenso del tráfico a través del proxy de su compañía. Alice desea utilizar un servicio web de Bob mientras preserva la privacidad y la confidencialidad. Ella tiene control total...
hecha 16.12.2014 - 11:04
3
respuestas

Esteganografía y seguimiento de imágenes

Estamos ejecutando una biblioteca de medios de prensa en línea. En este sitio, muchas marcas están cargando imágenes y rastrean las descargas de los usuarios de la prensa y las vistas por imagen. Pero algunas marcas ahora quieren agregar un códi...
hecha 26.03.2015 - 14:53
1
respuesta

¿Qué herramientas se necesitan para ver o detectar mensajes ocultos en un video de 60 fps?

El ojo no puede detectar cambios en un marco superior a 60 FPS. Similar a esta escena en Fight Club, un código QR equivalente se usa para emparejar el Reloj de Apple con el iPhone Sin saber que el iWatch emite un código secreto que solo e...
hecha 21.10.2015 - 03:09
1
respuesta

¿Se consideran los flujos de archivos alternativos de NTFS como un riesgo de seguridad en su organización? ¿Cómo se mitiga?

Alternate File Streams permite a un usuario incrustar contenido oculto en cualquier archivo NTFS. Ese archivo puede ser un archivo TXT, o MOV, por ejemplo. Algunos pueden considerar esto como una forma de esteganografía y, por lo tanto, pueden...
hecha 01.12.2010 - 23:15
1
respuesta

Enfrentando un desafío de esteganálisis

Actualmente estoy haciendo uno de los desafíos de Honeynet.org, específicamente el 13º desafío forense relacionado con la esteganografía . Se han proporcionado varios PNG y los participantes deben encontrar y extraer mensajes esteganográficamen...
hecha 09.04.2013 - 13:13
2
respuestas

¿Cómo determinar si los datos de JPG EXIF han sido modificados por el software "OEM" (sin herramientas de terceros)?

Tengo un JPG y lo estoy analizando para determinar su eficacia. Los metadatos de la imagen indican claramente que la imagen se digitalizó en 15:10:13, Dec 31, 2015 y debo determinar si este date digitized se ha alterado de alguna m...
hecha 03.01.2016 - 21:35
2
respuestas

Marca de agua digital oculta en un sitio web que puede sobrevivir a .jpg screenshots?

Estoy intentando incrustar una marca de agua secreta en un sitio web para poder vincular cualquier captura de pantalla al usuario que la creó. La página se ve algo como esto: Tiene un fondo personalizado (el usuario puede cambiarlo prop...
hecha 28.03.2017 - 13:54