Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
Inviato: 18 Set 2007 18:14 Oggetto: Quando il file è una matrioska |
|
|
Commenti all'articolo Quando il file è una matrioska
La steganografia, ovvero l'arte di celare un messaggio all'interno di un file di testo, immagine o audio.
Il libro di Nicola Amato sulla steganografia
|
|
Top |
|
 |
madvero Amministratore


Registrato: 05/07/05 21:42 Messaggi: 19507 Residenza: Sono brusco con voi solo perchè il tempo è a sfavore. Penso in fretta, quindi parlo in fretta
|
Inviato: 19 Set 2007 02:10 Oggetto: |
|
|
se qualcuno vuole provare, c'è un programmino stand alone che lo fa (steganog) |
|
Top |
|
 |
{Nicola Amato} Ospite
|
|
Top |
|
 |
al_pacino Dio maturo


Registrato: 13/04/05 15:16 Messaggi: 1331 Residenza: Versilia
|
Inviato: 19 Set 2007 16:48 Oggetto: |
|
|
vorrei segnalare un articolo , apparso su haker journal n'127, che riporta un metodo stenografico per criptare i file e condividerli senza preoccupazioni.
Il software è Monolith e permette di condividere 2 file (o più) insieme...
in pratica i file non sono identificabili in quanto mischiati a livello di bytes, e lo rende riconoscibile solo ai possessori di Monolith. Da solo è una sequenza di bit che non porta a nessun file riconoscibile.
in questo modo nessuno potrebbe dire che hai scaricato quel file . penso sia geniale, anche se ancora da rifinire come idea. |
|
Top |
|
 |
nicolaamato Comune mortale

Registrato: 19/09/07 17:41 Messaggi: 3 Residenza: Varese
|
Inviato: 19 Set 2007 17:51 Oggetto: |
|
|
In effetti Monolith funziona concettualmente come altri software steganografici come S-Tools o Jsteg.
Mi riferisco al fatto che funzionano in questo modo: i bit del messaggio segreto, o anche più file di testo, vanno a sostituire i bit meno significativi della digitalizzazione dei singoli pixel dell'immagine.
In questo modo, il file immagine originale e quello in cui è stato steganografato uno o più file di testo, saranno perfettamente identici, sia in termini di peso, e quindi di spazio occupato sulla memoria di massa, sia come risoluzione grafica.
Chiaramente deve esserci un rapporto tra file contenitore e file da nascondere, diciamo che l'immagine deve essere 8 o 10 volte più grande del file di testo per essere sicuri che uno stegoanalista ci impieghi una vita per capirci qualcosa.
Nic |
|
Top |
|
 |
{Bruno Rapisarda} Ospite
|
Inviato: 21 Set 2007 08:47 Oggetto: Libro straordinario |
|
|
Ciao,
volevo esprimere la mia opinione a proposito di questo libro di Amato. Devo dire che l'ho letto e l'ho trovato straordinario, sia per i contenuti sia per come sono espressi in maniera chiara e semplice. La parte storica poi l'ho trovata molto intrigante e piacevole da leggere. Ho trovato inoltre la parte relativa alla steganografia moderna scritta in maniera brillante. Molto utili infine sono i chiari esempi applicativi dei vari software steganografici in uso.
Davvero un bel libro. Da consigliare assolutamente. |
|
Top |
|
 |
{Giovanni} Ospite
|
Inviato: 24 Ott 2007 10:29 Oggetto: |
|
|
...libro bellissimo |
|
Top |
|
 |
nicolaamato Comune mortale

Registrato: 19/09/07 17:41 Messaggi: 3 Residenza: Varese
|
Inviato: 21 Apr 2009 11:02 Oggetto: Nuova edizione del libro sulla steganografia |
|
|
Volevo informare i lettori che, dopo il clamoroso successo editoriale della prima edizione di questo libro, è appena uscita la seconda edizione, riveduta ed aggiornata con le nuove tecnologie steganografiche. Ampio spazio, inoltre, è dato alle tecniche di computer forensic che, sempre di più, vedono l'impiego della steganografia.
Maggiori info e l'indice del libro possono essere reperite qui.
Citazione: | In aggiunta ai capitoli già presenti nella vecchia edizione, sono stati inseriti due nuovi capitoli, uno che riguarda la steganografia nei file multimediali, argomento non trattato nella precedente versione in quanto lo studio della steganografia nei video era ancora in fase embrionale, e l'altro inerente i campi d'applicazione moderni della steganografia, dove trova spazio la steganografia applicata al campo medico, il copyright, la sicurezza delle informazioni ed infine la steganografia inserita all'interno degli strumenti utilizzati dagli operatori del computer forensic.
E' stato inoltre elaborato nuovamente il capitolo riguardante la steganografia moderna rendendolo più corposo. Nello specifico, è stato aggiunto un lungo paragrafo riguardante la digitalizzazione dei nuovi media in correlazione con la steganografia. E poi, il concetto di steganografia sostitutiva è stato esplicato in diversi paragrafi inerenti l'applicazione della steganografia nei file BMP, WAV, GIF.
Ampia spiegazione inoltre è fornita sul funzionamento degli algoritmi di compressione dei file immagine e sonori, soffermando la discussione sul quando usare i file compressi come contenitori steganografici e i problemi dovuti alla compressione. |
|
|
Top |
|
 |
|
|
Non puoi inserire nuovi argomenti Non puoi rispondere a nessun argomento Non puoi modificare i tuoi messaggi Non puoi cancellare i tuoi messaggi Non puoi votare nei sondaggi
|
|