Прятки в пикселях: методы встраивания тайных посланий в видеопоток

За последние годы стеганография прошла путь от простых методов сокрытия информации до сложных алгоритмов, использующих особенности человеческого восприятия. В прошлой статье я разобрал основы стеганографии и методы атак на стегосисистемы, а сегодня расскажу о семи ключевых способах встраивания секретных данных в видеопоток. Мы детально рассмотрим технические особенности каждого метода: от классической замены наименее значащего бита до современного алгоритма Куттера-Джордана-Боссена. В статье я представлю математический аппарат для оценки эффективности различных методов, включая формулы расчета пропускной способности и критерии оценки стойкости к атакам. Также поговорим о том, как выбрать оптимальный метод под конкретные задачи. Материал будет полезен разработчикам систем защиты информации, специалистам по обработке цифровых сигналов и всем, кто интересуется современными методами сокрытия данных в мультимедийном контенте.

https://habr.com/ru/companies/bastion/articles/886352/

#стеганография #методы_стеганографии #цифровая_стеганография #сравнение_методов_стеганографии #потоковое_видео #сокрытие_данных #встраивание_сообщений_в_видео #наименее_значащий_бит #lsbстеганография #алгоритм_КуттераДжорданаБоссена

Прятки в пикселях: методы встраивания тайных посланий в видеопоток

За последние годы стеганография прошла путь от простых методов сокрытия информации до сложных алгоритмов, использующих особенности человеческого восприятия. В прошлой статье я разобрал основы...

Хабр

Прятки в пикселях: методы встраивания тайных посланий в видеопоток

За последние годы стеганография прошла путь от простых методов сокрытия информации до сложных алгоритмов, использующих особенности человеческого восприятия. В прошлой статье я разобрал основы стеганографии и методы атак на стегосисистемы, а сегодня расскажу о семи ключевых способах встраивания секретных данных в видеопоток. Мы детально рассмотрим технические особенности каждого метода: от классической замены наименее значащего бита до современного алгоритма Куттера-Джордана-Боссена. В статье я представлю математический аппарат для оценки эффективности различных методов, включая формулы расчета пропускной способности и критерии оценки стойкости к атакам. Также поговорим о том, как выбрать оптимальный метод под конкретные задачи. Материал будет полезен разработчикам систем защиты информации, специалистам по обработке цифровых сигналов и всем, кто интересуется современными методами сокрытия данных в мультимедийном контенте.

https://habr.com/ru/companies/bastion/articles/886352/

#стеганография #методы_стеганографии #цифровая_стеганография #сравнение_методов_стеганографии #потоковое_видео #сокрытие_данных #встраивание_сообщений_в_видео #наименее_значащий_бит #lsbстеганография #алгоритм_КуттераДжорданаБоссена

Прятки в пикселях: методы встраивания тайных посланий в видеопоток

За последние годы стеганография прошла путь от простых методов сокрытия информации до сложных алгоритмов, использующих особенности человеческого восприятия. В прошлой статье я разобрал основы...

Хабр

Защита без шифрования: парадокс или альтернатива?

Можно ли защитить данные без шифрования? В 2025 году, когда алгоритмы устаревают, квантовые вычисления наступают, а большинство утечек происходят из-за человеческого фактора, этот вопрос становится не праздным, а стратегическим. В статье — альтернативные подходы, неожиданные решения, боевые кейсы из реальных проектов, рабочие примеры кода и личный опыт внедрения защиты данных там, где шифрование либо неуместно, либо недостаточно. Будет нестандартно, местами — на грани костылей, но всё по делу.

https://habr.com/ru/articles/898488/

#иммутабельность #контроль_доступа #devsecops #стеганография #альтернатива_шифрованию #защита_данных

Защита без шифрования: парадокс или альтернатива?

Можно ли защитить данные без шифрования? В 2025 году, когда алгоритмы устаревают, квантовые вычисления наступают, а большинство утечек происходят из-за человеческого фактора, этот вопрос становится не...

Хабр

Прячем шифрованные диски

Что такое криптография - все знают: берем что-то секретное, зашифровываем его - и без ключа никто ничего не прочитает. Но есть минус: если кому-то очень хочется почитать - вас могут вежливо попросить поделиться ключиком, и отказаться может быть очень сложно. Что такое стеганография - тоже многие знают: берем что-то секретное и прячем его среди обычного, оно как бы на виду, но если не знать где именно искать - найти сложно. Тут минус в другом - оно не должно выделяться и бросаться в глаза. Что, если попробовать совместить одно с другим?

https://habr.com/ru/articles/896236/

#шифрование #криптография #стеганография

Прячем шифрованные диски

Что такое криптография - все знают: берем что-то секретное, зашифровываем его - и без ключа никто ничего не прочитает. Но есть минус: если кому-то очень хочется почитать - вас могут вежливо попросить...

Хабр

Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации

Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации. Представьте: вы отправляете безобидную фотографию в социальной сети, но внутри нее скрыто сообщение, которое увидит только нужный человек. Или пересылаете документ, содержащий невидимую цифровую подпись для подтверждения авторства. Все это — примеры современной стеганографии. Сегодня этот метод используется как в легальных целях (защита авторских прав, цифровые водяные знаки), так и злоумышленниками для обхода защитных систем. Поэтому специалистам по информационной безопасности критически важно понимать принципы работы стеганографических систем и методы их анализа. В этой статье мы разберем основы стеганографии, проанализируем возможные атаки на стегосистемы и способы защиты от них.

https://habr.com/ru/companies/bastion/articles/882522/

#стеганография #стегоанализ #стегосистемы #взлом_стегосистем #атаки_на_стегосистемы #цифровая_стеганография #защита_стегосистем #информационная_безопасность

Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации

Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт...

Хабр

[Перевод] Контрабанда данных внутри эмодзи

Меня заинтриговал комментарий GuB-42 на Hacker News: При помощи последовательностей ZWJ (Zero Width Joiner) теоретически можно закодировать в один эмодзи неограниченный объём данных. Действительно ли можно закодировать в один эмодзи произвольные данные? tl;dr: да, однако я нашёл решение и без ZWJ. На самом деле, можно закодировать данные в любой символ Unicode. Например, в этом предложении есть скрытое послание: This sentence has a hidden message󠅟󠅘󠄐󠅝󠅩󠄜󠄐󠅩󠅟󠅥󠄐󠅖󠅟󠅥󠅞󠅔󠄐󠅤󠅘󠅕󠄐󠅘󠅙󠅔󠅔󠅕󠅞󠄐󠅝󠅕󠅣󠅣󠅑󠅗󠅕󠄐󠅙󠅞󠄐󠅤󠅘󠅕󠄐󠅤󠅕󠅨󠅤󠄑. (Попробуйте вставить его в декодер .)

https://habr.com/ru/articles/883342/

#unicode #кодовые_точки #кодировки_текста #стеганография #водяные_знаки

Контрабанда данных внутри эмодзи

Меня заинтриговал комментарий GuB-42  на Hacker News: При помощи последовательностей ZWJ (Zero Width Joiner) теоретически можно закодировать в один эмодзи неограниченный объём данных....

Хабр

Хакерские утилиты Дидье Стивенса

Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности. Наиболее известен своими инструментами по взлому паролей Windows , анализу документов PDF и внедрению туда вредоносных файлов , в также как автор опенсорсных утилит Didier Stevens Suite : это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками. Например, диспетчер задач Windows, реализованный в Excel/VBA (на КДПВ).

https://habr.com/ru/companies/ruvds/articles/869680/

#Didier_Stevens #Дидье_Стивенс #Didier_Stevens_Labs #Didier_Stevens_Suite #PDF_Tools #стеганография #радужные_таблицы #VBA #VBScript #Excel #Windows_Task_Manager #диспетчер_задач_Windows #UltraEdit #Safeboot #защищенный_режим_загрузки #завещание #VirusTotal #WiFi #WiSpy #Chanalyzer #криптоанализ #читерство #APDFPR #ElcomSoft #ruvds_статьи

Хакерские утилиты Дидье Стивенса

Дидье Стивенс  — бельгийский разработчик и авторитетный специалист по информационной безопасности. Наиболее известен своими инструментами по взлому паролей Windows , анализу документов PDF и внедрению...

Хабр

Как спрятать любые данные в JPEG

А вы уже прятали что-то внутри JPEG? Разбираем базовый способ надежно спрятать что-то внутри картинки. Покажите

https://habr.com/ru/articles/862598/

#Стеганография #jpeg #спрятать_информацию

Как спрятать любые данные в JPEG

Прошлая статья нашла своих читателей, а поэтому продолжаем! В этот раз поговорим о JPEG... Что нам нужно знать про JPEG и почему этот парень заслуживает отдельной статьи? А знать нам для начала нужно...

Хабр

Подельники или подражатели? Подробности атак группировки PhaseShifters

С весны 2023 года мы активно наблюдаем за одной любопытной группировкой. Мы назвали ее PhaseShifters, так как заметили, что она меняет свои техники вслед за другим группировками, например UAC-0050 и TA558. В своих атаках PhaseShifters используют фишинг от имени официальных лиц с просьбой ознакомиться с документами и их подписать. А эти документы, в свою очередь, защищены паролем и (что предсказуемо) заражены. В качестве ВПО злоумышленники используют Rhadamanthys, DarkTrack RAT, Meta Stealer — часть этих инструментов мы заметили у UAC-0050. А использованные криптеры были те же, что и у группировок TA558 и Blind Eagle. Кто у кого списал?

https://habr.com/ru/companies/pt/articles/855382/

#apt #cybersecurity #вредоносное_по #ccleaner #стеганография #расследование #кибергруппировки #bitbucket #darktrack_rat

Подельники или подражатели? Подробности атак группировки PhaseShifters

С весны 2023 года мы в отделе исследования киберугроз активно наблюдаем за одной любопытной группировкой — PhaseShifters. Мы решили назвать ее так, потому что она меняет свои техники вслед за другим...

Хабр

Новые протоколы шифрования трафика

Несмотря на запрет отдельных сервисов, протоколы VPN по-прежнему широко используются в корпоративной среде и частными лицами. В последнее время использование стало затруднено из-за того, что зашифрованный трафик распознаётся и теряется на каналах связи. Выходом из этой ситуации может быть обфускация, когда трафик делают похожим на обычные HTTPS-пакеты. Компании-разработчики средств информационной безопасности представили несколько новых протоколов, предназначенных именно для этого. По словам разработчиков, новые протоколы работают эффективнее старых методов обфускации.

https://habr.com/ru/companies/globalsign/articles/853808/

#VPN #Stealth #обфускация #TLSтуннелирование #TCP #UDP #клоакинг #OpenVPN #WireGuard #IKEv2 #PPTP #L2TP #BBR #стеганография #WebTunnel

Новые протоколы шифрования трафика

Несмотря на запрет отдельных сервисов, протоколы VPN по-прежнему широко используются в корпоративной среде и частными лицами. В последнее время использование стало затруднено из-за того, что...

Хабр