tag:blogger.com,1999:blog-5399811056563385935.post1596860831592208980..comments2023-09-21T14:48:16.670+02:00Comments on Security By Default: Herramientas de esteganografíaYago Jesushttp://www.blogger.com/profile/16830228750771246202noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-5399811056563385935.post-79631100554551990352010-12-02T14:37:17.269+01:002010-12-02T14:37:17.269+01:00No problem Alberto.
Veamos si entre todos podemos ...No problem Alberto.<br />Veamos si entre todos podemos hacer que las personas usen cada vez herramientas esteganográficas más seguras. Por cierto, aunque desactualizada hoy día la página del investigador Neil. F. Johnson tiene una buena lista de herramientas por si alguien quiere empezar en este apasionante mundo.<br /><br />http://www.jjtc.com/Steganography/tools.html<br /><br />Un saludoAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-56381676539494679752010-12-02T14:12:10.649+01:002010-12-02T14:12:10.649+01:00@Anónimo (Alfonso)
Para nada, cualquier comentario...@Anónimo (Alfonso)<br />Para nada, cualquier comentario argumentado es bien recibido :)<br />Solamente decir que el objetivo del artículo no era analizar en profundidad cada herramienta, ni ver lo "ruidosas" o detectables que son. Seleccioné las que más me gustaron de las que conocía en base a la (poca) modificación del contenedor a simple vista, portabilidad, originalidad, compresión, cifrado, rendimiento, etc ...<br />También hay que decir que, por ejemplo, SNOW no tiene como prioridad que el contenido oculto no sea detectado (que no leido), pero no deja de ser una herramienta genial.<br />Recordemos que al principio del artículo comento que vamos a ver la esteganografía como una capa más de seguridad, con cifrado por debajo.<br /><br />Un saludo!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-12615801253778863702010-12-02T09:11:37.800+01:002010-12-02T09:11:37.800+01:00Siento discrepar en algunos asuntos del post (inde...Siento discrepar en algunos asuntos del post (independientemente de la descripción de stelin y stegosense que no es del todo exacta)<br /><br />Simplemente destacar que hoy día la mayoría de las herramientas expuestas en el artículo son detectadas a nivel académico y práctico. Y en cuanto al uso de la esteganografía yo sólo recomendaría su uso si realmente se sabe la seguridad concreta de una herramienta y el tamaño de datos máximo (recomendado) a ocultar utilizando esa herramienta.<br /><br />Quizas pueda ser interesante ir sintetizando la información pública sobre estegoanálisis de cada una de ellas.<br /><br />Un saludo<br />Alfonso MuñozAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-36382672706652459362010-12-02T01:57:30.124+01:002010-12-02T01:57:30.124+01:00Al igual que Alfonso Muñoz soy un fanatico de la e...Al igual que Alfonso Muñoz soy un fanatico de la esteganografia, por ello toda mi web esta dedicada a entender esta área, ya que creo primordial entender la esteganografia y estegoanalisis Manualmente, para que se entienda perfectamente que se hace, como funcionan los softwares y elegir el que mas nos convenga.<br /><br />Saludos ;)heckyhttp://neobits.orgnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-50044870571572626292010-12-02T00:23:07.504+01:002010-12-02T00:23:07.504+01:00Uno puede hacerse su propia herramienta muy facilm...Uno puede hacerse su propia herramienta muy facilmente, yo tuve que hacer una en C para una práctica de la carrera, se trataban de dos ejecutables, uno esconde los caracteres de un fichero txt en un fichero mp3 y otro los obtenía luego del mp3 y los dejaba en un txt, no aumentaba de tamaño el mp3 ni era audible la pérdida de calidad, la idea es dejar la cabecera del fichero .mp3 tal y como está y luego ir metiendo pares de bits (sustituyendo) en cada byte del fichero mp3, si alguien está interesado le dejo el fuente.Mikeolliehttps://www.blogger.com/profile/02505522433901476749noreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-76208105736138573112010-12-02T00:06:24.374+01:002010-12-02T00:06:24.374+01:00Gracias por los comentarios!
@Román
Como comentas...Gracias por los comentarios!<br /><br />@Román<br />Como comentas, estaría muy bien que la gente (no necesariamente con un perfil técnico) se empiece a familiarizar con la idea, que no es algo nuevo, pero parece que siempre está en un alejado segundo plano. No podría estar más de acuerdo en que según pasa el tiempo más interesante veo su uso.<br /><br />@Shyish<br />Muy atractiva la herramienta, otra para la colección :)<br />Destacaría la genial <a href="http://diit.sourceforge.net/doco.html" rel="nofollow">documentación</a> (<a href="http://diit.sourceforge.net/examples.html" rel="nofollow">2</a>) y la <a href="http://diit.sourceforge.net/screenshots.html" rel="nofollow">interfaz</a> que parece bastante amigable.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-23237393029358513142010-12-01T23:29:16.573+01:002010-12-01T23:29:16.573+01:00Buenas!
La verdad es que si que es un tema bastan...Buenas!<br /><br />La verdad es que si que es un tema bastante interesante, yo personalmente tengo ganas de probar el MP3Stego a ver qué tal funciona.<br /><br />Lo cierto es que le estuve echando un ojo al tema hace tiempo y me gustó bastante, de hecho me bajé una herramienta llamada <a href="http://diit.sourceforge.net/" rel="nofollow">Digital Invisible Ink Toolkit</a> que está bastante bien, usa varios algoritmos (cada uno con su explicación) y tiene herramientas de análisis y simulación.<br /><br />Un saludo!Shyishhttps://www.blogger.com/profile/00952306414906101176noreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-61212515390849497622010-12-01T23:28:03.242+01:002010-12-01T23:28:03.242+01:00Todo lo que se puede ocultar con steganos es impor...Todo lo que se puede ocultar con steganos es importante desde el punto de vista de la democracia y los derechos ciudadanos.<br /><br />En un mundo donde cada vez hay más vigilancia, control, análisis de tráfico, filtrado, censura, intereses comerciales abusivos etc. contar con la posibilidad de mover datos de forma que los Poderes no puedan controlarlos es imprescindible.<br /><br />Tenemos que conseguir divulgar el uso de las herramientas de Stego de forma que cualquier con un BOTÓN GORDO pueda utilizarlas.<br /><br />Un diez por la línea editorial que sigues @AlbertoRomán Ramírezhttp://www.rootedcon.esnoreply@blogger.com