Сервер в кармане, или просто о сложном!

Стеганография. Особенности использования программ на основе метода наименьшего значащего бита

Обновлено: 13.09.2025

1.1. Введение

Написать эту статью меня побудило практическое отсутствие в Интернете грамотных материалов в этой области и достаточно странная ситуация на рынке непрофессионального ПО, связанного со стеганографией. Забавно, но Интернет сейчас буквально завален поделками "уровня школьника" - серьёзные системы интересны серьёзным людям и стоят - вот странно, не правда ли? - серьёзных денег, а на рынке простых систем распространены удручающе примитивные программы, авторы которых явно прогуливали занятия если не в школе, то в институте точно. Я никого не хочу обидеть персонально (оптом - тоже не хочу), но ученье свет, а "неученье", особенно в области защиты информации, является всего лишь основанием для самоуспокоения, что тоже хорошо, но не имеет практической ценности =).


Печатные издания по теме "Компьютерная безопасность". Часть 1

Обновлено: 13.09.2025

Ниже приведен список книжных изданий по теме "Компьютерная безопасность". Разумеется, это далеко не полный список существующей литературы по данной тематике. Внизу страницы можно оставить комментарий, свое мнение о какой-либо книге, или, если ее нет в данном списке, напишите об этом, и мы добавим ее (книгу) на эту страницу.


Стеганография. Steganos Security Suite 2006

Обновлено: 13.09.2025

Итак, продолжаем тему стеганографии. В предыдущей статье мы кратко познакомились с основными понятиями стеганографии, узнали, для чего она нужна, как ее использовать, но был один существенный минус – мы не смогли спрятать данные в файл так, чтобы исходный файл-контейнер мог использоваться, как и до того, как в него были закодированы данные.


Стеганография. TrueCrypt

Обновлено: 13.09.2025

Внимание! Архив. Это не стеганография, да и TrueCrypt уже неактуален давно, но рука не поднимается удалить то, что писал много лет назад.

В настоящее время широко распространены различные методы шифрования и сокрытия конфиденциальной информации. К этому можно отнести и использование шифрованных соединений между сетями (или компьютерами), таких, как VPN, и шифрование отдельных папок и файлов, и простое применение паролей на вход в операционную систему, и устройства потокового шифрования всего жесткого диска, и еще массу разных способов.


man ipfw на русском

Обновлено: 13.09.2025
Теги: FreeBSD Linux

IPFW - это IP-firewall и программа для управления формирования трафика в сети.


Установка IPSEC соединения между компьютерами Linux (FreeS/WAN) и Windows в Transport Mode c использованием PSK

Обновлено: 05.03.2020
Теги: VPN Iptables

Оригинал: www.ezh.msk.ru
Автор: Алексей Аксенов

Начнем с отвлеченных рассуждений о соединении IPSEC, его пользе и применении. Обратите внимание, что в названии статьи стоит transport mode (транспортный режим), кроме transport mode есть другой режим работы IPSEC, называемый tunnel mode (туннельный режим). В чем их отличие? Как правило, туннельный режим предполагает шифрование всего пакета, включая заголовок сетевого уровня. Туннельный режим применяется в случае необходимости скрытия информационного обмена организации с внешним миром. Например, нам нужно соединить две сети, имеющих доступ к агрессивной информационной среде (Интернету) - туннельный режим идеально подходит для решения подобных задач. При этом, адресные поля заголовка сетевого уровня пакета, использующего туннельный режим, заполняются межсетевым экраном организации и не содержат информации о конкретном отправителе пакета. При передаче информации из внешнего мира в локальную сеть организации в качестве адреса назначения используется сетевой адрес межсетевого экрана. После расшифровки межсетевым экраном начального заголовка сетевого уровня пакет направляется получателю. Транспортный же режим используется для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб. Примером применения транспортного режима является установка шифрованных соединений по вышеперечисленным протоколам между двумя хостами. Для аутентификации соединения мы используем PSK (publicly shared key) - публичный общий ключ.


Удаление информации без возможности восстановления. Clean Disk Security

Обновлено: 05.03.2020

Проблема качественного (читай: практически полного) уничтожения данных с жестких дисков интересует многих людей, на эту тему существует огромное количество программ, устройств и т.п. Применение специальных устройств я рассматривать не буду, так как это, с моей точки зрения, востребовано только в исключительных случаях (а в таких случаях люди сами понимают, что к чему :)). Вместо обзора многих различных программ по удалению информации я рассмотрю программу Clean Disk Security


Скрытое сканирование Nmap

Обновлено: 04.03.2020

Почти 6 лет назад исследователь в области безопасности Antirez опубликовал новую технику сканирования TCP портов. Idlescan (скрытое сканирование) позволяет полностью просканировать порты компьютера-цели. При чем для этого атакующему не надо посылать ни одного пакета к компьютеру-цели с реального адреса атакующего! При этом системы обнаружения вторжений (IDS) не смогут определить истинного адреса атакующего. Вместо этого источником атаки будет считаться абсолютно "невинный" компьютер.


Nessus

Обновлено: 04.03.2020

NessusВ данном документе я расскажу о самом лучшем, на мой взгляд, сканере
безопасности Nessus.


Google - лучший друг хакера

Обновлено: 18.03.2020

За последние несколько лет появилось множество статей, которые предупреждают о том, что хакеры (или cracker'ы, если хотите) используют поисковую систему google для получения доступа к файлам, к которым, по идее, они доступа иметь не должны. То, что я расскажу вам, возможно, кто-то уже давно использует в своих целях, но мне всегда было интересно самому узнать, как это работает. В 2001 году, James Middleton написал статью для vnunet.com, в которой шла речь об использовании хакерами специальных слов в поисковой машине google, для нахождения важной банковской информации:



<< НазадДалее >>


Принимаю заказы на настройку серверов, mikrotik и других роутеров, точек доступа, nginx и т.п. В пределах Санкт-Петербурга возможен выезд к заказчику. См. контакты.


Последние комментарии