Preguntas con etiqueta 'steganography'

0
respuestas

¿Qué tan bien podemos ocultar un ejecutable (apk / ipa) en una imagen [duplicado]

Chicos, la idea básica detrás de esta pregunta es reunir sus ideas sobre el siguiente escenario: Estaba escuchando un programa de noticias y uno de los investigadores de seguridad cibernética, en realidad un hombre muy importante, fue el in...
hecha 27.12.2017 - 07:18
0
respuestas

Detectando esteganografía en JPG, PNG y BMP

Tengo un pequeño problema con mi investigación sobre esteganografía. En resumen, utilicé StegSpy 2.1 para ejecutar una prueba para mis imágenes stego. Utilicé 9 imágenes JPG, 9 imágenes BMP y 9 imágenes PNG. De todos ellos, hay 5 imágenes de ste...
hecha 13.06.2017 - 11:07
0
respuestas

Conjunto de datos de esteganografía de video [cerrado]

¿Alguien sabe un conjunto de datos de video para pruebas de estenografía? Busqué muchas veces pero no pude encontrar nada bueno. Gracias     
hecha 31.01.2017 - 12:51
0
respuestas

Cómo extraer una marca de agua de una imagen [cerrado]

Tengo la tarea de extraer la marca de agua de una imagen altamente compleja. A continuación hay un ejemplo. Tenemos, digamos esta imagen: Luegotenemosunamarcadeaguacomoestaqueestransparenteoblanca(elnegroseagregaaquíparavisibilidad) Entonces...
hecha 13.03.2017 - 22:23
1
respuesta

¿Qué hacer con los archivos de salida de binwalk? [cerrado]

Estoy probando mis habilidades de esteganografía en www.root-me.org . Descargué un reto. Aquí es el archivo de imagen de desafío. Usé binwalk y me mostró lo siguiente: root@kst-Inspiron-5458:/home/kst/Desktop# binwalk ch1.png DECIMAL...
hecha 06.12.2016 - 17:00
0
respuestas

Riesgos de la esteganografía de la red

Me enteré de que hay un campo de seguridad de TI investigado activamente llamado esteganografía de red. ¿Podrían los expertos ofrecer una breve descripción general del estado actual de las cosas, especialmente acerca de la magnitud de los riesgo...
hecha 11.09.2016 - 12:57
0
respuestas

Decodificación de 'entrada forzada' de PGP (¿esteganografía?)

Originalmente lo publiqué en stackoverflow pero se consideró demasiado genérico.    Parece algo imposible de hacer, pero: usted sabe que cuando tiene su sistema de alarma perimetral, generalmente establece dos códigos de desbloqueo, uno norma...
hecha 26.12.2015 - 23:12
0
respuestas

Marcador SOS del archivo JPEG antes de SOF

Estoy revisando algunos archivos JPEG suponiendo que se ha utilizado una esteganografía para la ofuscación de prueba debido a la instalación de JPHS . Me he encontrado con un archivo donde el inicio del marcador de exploración precede al ini...
hecha 15.03.2014 - 17:13
1
respuesta

¿Programa de esteganografía sugerido?

Me gustaría probar un programa de Steganograghy. ¿Conoces uno? ¿Qué tan 'pesado' puede ser: 1- ¿Puedo ejecutar el texto sin formato a través de un hash SHA-2, THEN.... 2- Cifre el resumen con mi clave privada (Firma digital) y adjúntelo al t...
hecha 06.05.2011 - 20:50
2
respuestas

¿Existen fallas obvias en este método de comunicación de receptor anónimo usando Twitter?

Es posible que haya fallas en el siguiente método para la recepción de señales anónimas que no estoy viendo: Alicia no sabe quién es Bob. Bob quiere que Alice le notifique a Bob sobre un resultado particular sin descubrir quién es Bob. Bob no...
hecha 02.09.2013 - 10:33