Blisko 500 lat przed naszą erą, tyran Histiajos ogolił głowę swojego posłańca, wytatuował na niej list, a gdy włosy odrosły – wysłał go do Arystagorasa z Miletu. Później popularne było korzystanie z atramentów sympatycznych w celu ukrycia faktu komunikacji. Dziś możemy manipulować sumami kontrolnymi pakietów TCP/IP, umieszczać dane w zapytaniach DNS, modyfikować nieistotne bity w grafikach i filmach wideo – wszystko, by ukryć fakt istnienia komunikatu. Korzystają z tego zarówno walczący o swoją prywatność, jak i mający złe zamiary.
.
O tym, na czym polega steganografia, i o opracowanej przez siebie sondzie wykrywającej podejrzany ruch w sieci, rozmawiają z nami prof. Krzysztof Szczypiorski i Mateusz Mazela z firmy Cryptomage.
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
YouTube: https://youtu.be/zl2dhsm6FvQ
.
.
.
Dodatkowe informacje:
https://en.wikipedia.org/wiki/Steganography – Steganografia (Wikipedia)
https://arxiv.org/pdf/1801.00694.pdf – The New Threats of Information Hiding: the Road Ahead (pdf)
http://www.cryptomage.com/ – Cryptomage