
MENSAJES INADVERTIDOS
El ocultar mensajes u objetos, dentro de otros, se conoce como esteganografía, y aunque es una técnica antigua el mundo digital le ha dado un nuevo sentido.
Algunos programas que hacen ésto posible son:
- Steghide: soporta cifrado y compresión.
- JPHide y JPSeek: trabajan con JPEG.
- Gifshuffle: utiliza ficheros GIF.
- SNOW: utiliza espacios y tabulaciones con un fichero de texto ASCII.
- wbStego: utiliza formatos BMP, texto ASCII o ANSI, HTML y PDF.
- MP3Stego: utiliza ficheros MP3.
- Camouflage: se activa desde el menu contextual.
Uno de los mas reconocidos aunque no se ha mencionado anteriormente es Steganos, a continuación encontraran la información necesaria para utilizarlo.
Algunas aplicaciones de esta técnica son:
- Empleandolo el protocolo TCP/IP: se utiliza para crear canales encubiertos de comunicación. Usando este enfoque es posible empotrar datos en peticiones de conexión iniciales, conexiones establecidas u otros pasos intermedios.
- Control de malware: se utiliza para insertar la descarga e instalación de módulos que utiliza el código malicioso.
- Marcas de agua digitales: permite incluir información básica de los derechos de autor o de propiedades de contenido.
Se espera de las utilizaciones que se le dan, no sean siempre para actos maliciosos.
El ocultar mensajes u objetos, dentro de otros, se conoce como esteganografía, y aunque es una técnica antigua el mundo digital le ha dado un nuevo sentido.
Algunos programas que hacen ésto posible son:
- Steghide: soporta cifrado y compresión.
- JPHide y JPSeek: trabajan con JPEG.
- Gifshuffle: utiliza ficheros GIF.
- SNOW: utiliza espacios y tabulaciones con un fichero de texto ASCII.
- wbStego: utiliza formatos BMP, texto ASCII o ANSI, HTML y PDF.
- MP3Stego: utiliza ficheros MP3.
- Camouflage: se activa desde el menu contextual.
Uno de los mas reconocidos aunque no se ha mencionado anteriormente es Steganos, a continuación encontraran la información necesaria para utilizarlo.
Algunas aplicaciones de esta técnica son:
- Empleandolo el protocolo TCP/IP: se utiliza para crear canales encubiertos de comunicación. Usando este enfoque es posible empotrar datos en peticiones de conexión iniciales, conexiones establecidas u otros pasos intermedios.
- Control de malware: se utiliza para insertar la descarga e instalación de módulos que utiliza el código malicioso.
- Marcas de agua digitales: permite incluir información básica de los derechos de autor o de propiedades de contenido.
Se espera de las utilizaciones que se le dan, no sean siempre para actos maliciosos.
No hay comentarios:
Publicar un comentario