Обновить
0
@Firrread⁠-⁠only

Пользователь

Отправить сообщение

Типичные распределения вероятности: шпаргалка data scientist-а

Время на прочтение11 мин
Охват и читатели165K

У data scientist-ов сотни распределений вероятности на любой вкус. С чего начать?


Data science, чем бы она там не была – та ещё штука. От какого-нибудь гуру на ваших сходках или хакатонах можно услышать:«Data scientist разбирается в статистике лучше, чем любой программист». Прикладные математики так мстят за то, что статистика уже не так на слуху, как в золотые 20е. У них даже по этому поводу есть своя несмешная диаграмма Венна. И вот, значит, внезапно вы, программист, оказываетесь совершенно не у дел в беседе о доверительных интервалах, вместо того, чтобы привычно ворчать на аналитиков, которые никогда не слышали о проекте Apache Bikeshed, чтобы распределённо форматировать комментарии. Для такой ситуации, чтобы быть в струе и снова стать душой компании – вам нужен экспресс-курс по статистике. Может, не достаточно глубокий, чтобы вы всё понимали, но вполне достаточный, чтобы так могло показаться на первый взгляд.
Читать дальше →

Математические основы кодирования и шифрования

Время на прочтение10 мин
Охват и читатели21K

Информационное взаимодействие абонентов в компьютерных и связных сетях подвергается возмущениям, которые приводят к возникновению ошибок и возмущений разного рода. Помимо возникновения ошибок в передаваемых сообщениях возможен несанкционированный доступ к содержанию сообщений нарушителя. Борьба с этими нежелательными явлениями ведется тысячелетиями, но с переменным успехом. Создатели Интернета задумывали его совсем не таким, каким он стал сейчас. О хакерах тогда и не думали.

Основные теоретические проблемы информационного противостояния, задачи по их решению возлагаются на теории кодологии, криптологии и стеганологии, в которых во всем мире интенсивно развиваются направления кодоанализа, криптоанализа и стегоанализа. Практические аспекты также не остаются в стороне, но замечу, что в РФ активность не очень-то высока, сказывается инертность молодых (сам я разменял уже 9-й десяток, но администрация Хабра ограничила возрастной ценз 1950 г). Мое мнение, конечно, ограничено наблюдением потомства (вплоть до правнуков) и общением в интернете, а также с обучаемыми и сотрудниками фирмы, где подрабатываю. СМИ тоже добавляют негатива. Кто из молодежи чуть поумнел, уходят за бугор. Поведение остальных видите сами.
Читать дальше →

Hid.im преобразует торренты в изображения PNG

Время на прочтение2 мин
Охват и читатели3K
Hid.im — новый сервис в Паутине, позволяющий пользователям скрывать файлы .torrent внутри изображений PNG. Это значит, что пользователи могут с лёгкостию закачивать сокрытые торрентовые файлы на свои любимые хостинги изображений и форумы, или использовать как аватары на сайтах социальных сетей, не подвергаяся цензуре.

[hid.im]Вы из тех людей, которые всегда мечтали упрятать торрент внутри картинки? Не ждите долее; на сайте Hid.im достаточно единожды жмякнуть мышóю, чтобы преобразовать торрент в файл картинки с возможностью позднее декодировать его обратно.

Должны признаться, что полезность этой службы не сразу стала нам очевидною, когда мы впервые обнаружили сей проект. Так что мы связались с Майклом Наттом (Michael Nutt) — одним из сотрудников проекта — чтобы выяснить, к чему это всё.

«Это попытка сделать торренты более живучими, — поведал Майкл сайту TorrentFreak. — Разница в том, что нет больше нужды именно в индексирующем сайте, чтобы хранить ваш торрентовый файл. Многие форумы дозволяют закачку картинок, но более никаких других типов файлов».

Сокрытие торрентового файла внутри картинки происходит с достаточной лёгкостию. Просто выберите торрентовый файл, лежащий на вашем жёстком диске — об остальном позаботится Hid.im. Единственное ограничение сервиса: размер файла торрента не может превышать 250KB.

Как только торрент преобразован, вы можете легко его расшарить посредством средств хостинга картинок или сайтов социальных сетей, не дозволяющих закачку файлов .torrent.

Получатели могут декодировать картинки и получать исходный файл .torrent при помощи дополнения к Файерфоксу или букмарклета (то есть джаваскрипта в закладках — прим. пер.). Исходный код полностью открыт, и Майкл Натт поведал нам, что они надеются на помощь других людей, на появление дополнительных декодировщиков, поддерживаемых остальными браузерами.

Идея преобразования торрентов в картинки — не вполне новинка. Приложение Stegtorrent существует вот ужé несколько лет, совершая нечто подобное. Однако, в отличие от Stegtorrent, Hid.im располагается в Паутине, так что пользователям не приходится устанавливать никакое программное обеспéчение.

Хотя мы не вполне уверены, насколько полезен сайт Hid.im среднему пользователю BitTorrent, он наверняка придётся кстати в тех местах, где торренты воспрещены.

[Декодируй изображение и получи сокрытый торрент.]

Стеганографический метод Куттера-Джордана-Боссена

Время на прочтение2 мин
Охват и читатели22K
Решил продолжить цикл статей по стеганографии, на хабре уже был рассмотрен примитивный алгоритм LSB. Решил написать о методе Куттера-Джордана-Боссена (его также называют методом «креста»), который применяется для встраивания информации в изображения.
Читать дальше →

Прячем текст в Bitmap

Время на прочтение3 мин
Охват и читатели41K
Доброго времени суток, уважаемый хабрачеловек. На хабре уже проскакивали мысли о том, как спрятать текст в bitmap-изображении. К сожалению, топиков на эту тему я не нашел и решил восполнить данный пробел. Под катом Вы найдете способ сокрытия текста в bitmap'е, а также реализацию на C#.
Читать дальше →

Шифруем файлы в черно-белых изображениях

Время на прочтение6 мин
Охват и читатели3.5K
Привет, %user%! Одним скучным вечером захотелось мне что-то накодить. Шифратор текста — первое, что пришло мне в голову. Но когда он был готов, оказалось, что он может шифровать любые файлы! В данном примере есть ограничение на размер файла. Файлы весом более 200 кб ему скармливать не следует. Писать сам скрипт будем на PHP.
Читать дальше →

«Защита» mp3 файлов на amazon.com

Время на прочтение3 мин
Охват и читатели11K
Всем привет.
Не так давно дали на работе задачку по изучению факта наличия какой-либо скрытой информации в требуемых mp3-файлах. Т.к. точно не было известно, есть ли что-то в них или нет, задача представлялась почти неразрешимой. В свое время писал диплом на тему скрытия информации в аудиофайлах (аудиостеганография) и представлял, что если захотеть что-то спрятать, то обнаружить это будет почти невозможно. Первым делом начал поиски с чтения полей ID3 тэгов, вспомнил, что есть, в частности, тэг Lyrics (служащий для сохранения текста песни), содержимое которого в том же winamp-е не отображается.

На поверку данное поле оказалось пустым.
После некоторого времени общения с гуглом наткнулся вначале на статью про Amazon MP3 (http://en.wikipedia.org/wiki/Amazon_MP3), а затем уже и на песни на amazon.com, которые содержат в себе некий «unique purchase identifier».
Читать дальше →

В скриншотах игры WoW обнаружены цифровые водяные знаки (userID, time, realm)

Время на прочтение2 мин
Охват и читатели103K


Пользователи игрового форума OwnedCore обнаружили скрытые водяные знаки, которые автоматически внедряются в JPG-файлы, если вы делаете скриншот в игре World of Warcraft. Если сделать скриншот чистой области, открыть файл в IrfanView или каком-нибудь редакторе, увеличить резкость с максимальной настройкой фильтра, повторить процедуру несколько раз, то заметен явный паттерн, который многократно повторяется.

Пользователи уже написали программку, которая автоматически извлекает информацию из водяных знаков. Это незашифрованный текст ASCII, содержащий имя пользователя, время снятия скриншота с точностью до минуты и IP-адрес реалма, включая приватные сервера.
Читать дальше →

Можно так просто взять и скрыть информацию

Время на прочтение9 мин
Охват и читатели82K
Каждый из читателей наверняка много раз видел фильмы, где супергерой / суперзлодей передавал зашифрованную информацию. Мы привыкли к слову «шифр», «шифрование» и любая тайная передача информации сейчас ассоциируетсяименно с этими словами. Хотя на самом деле, это далеко не так. Безопасная передача информации далеко не ограничивается криптографией (шифрования), а есть еще много методов и средств для этого.
Читать дальше →

Реализация стеганографического метода Коха-Жао на Ruby

Время на прочтение4 мин
Охват и читатели9.8K
В этой статье будет рассмотрен наиболее предпочтительный стеганографический метод скрытия информации в изображениях, как с точки зрения устойчивости к различным видам атак, так и с точки зрения сохранения приемлимого качества изображения.

Алгоритм Коха-Жао для встраивания информации использует частотную область контейнера и заключается в относительной замене величин коэффициентов дискретного косинусного преобразования (ДКП). Изображение разбивается на блоки размерностью 8×8 пикселей и к каждому блоку применяется ДКП. Каждый блок пригоден для записи одного бита информации.
Читать дальше →

Реализация метода Куттера-Джордана-Боссена в MATLAB

Время на прочтение10 мин
Охват и читатели16K
Введение

Доброго времени суток, пользователи Хабра!

В этой статье речь пойдет о программной реализации стеганографического метода Куттера-Джордана-Боссена в MATLAB.

Для тех, кто не знает, поясню: стеганография — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. В данном методе текстовая информация записывается в изображение по определенному алгоритму. С самим алгоритмом вы можете ознакомиться в посте от 11 марта 2011 года «Стеганографический метод Куттера-Джордана-Боссена». Более подробное описание алгоритма можно найти в статье Защелкина, Иващенко, Иванова «Усовершенствование стеганографического скрытия данных Куттера-Джордана-Боссена».

А теперь перейдем непосредственно к коду.
Читать дальше →

Котфускация исполняемого .net кода

Время на прочтение6 мин
Охват и читатели66K
(пятница)

Обычно развернутое приложение в файловой системе выглядит как-то так:



Совершенно незащищенное от инструментов типа рефлектора или IlSpy, но что если оно станет таким:



По крайней мере легкий ступор хакеру-неофиту обеспечен. Приятно смотрится, и антивирусы не заинтересуются.
Порефлексировать

RedditStorage: комментарии на сайте как хранилище зашифрованных файлов

Время на прочтение1 мин
Охват и читатели4.2K
Видите длинный и бессмысленный текст в комментариях? Может, это бред сумасшедшего, а может хитрым образом зашифрованный фрагмент информации!

Да, приложение RedditStorage пока не умеет шифровать свои фрагменты в виде читаемого текста, но начало уже положено. RedditStorage записывает данные в RAW-формате в субреддитах, позволяя эффективно прятать важную зашифрованную информацию на общедоступном «хостинге», то есть на обычном сайте социальной сети.
Читать дальше →

Шпионские штучки в Wolfram Language, или как спрятать в картинке всё что угодно

Время на прочтение4 мин
Охват и читатели26K

Перевод поста Джона Маклуна (Jon McLoone) "Doing Spy Stuff with Mathematica".
Код, приведенный в статье, можно скачать здесь.
Выражаю огромную благодарность Кириллу Гузенко KirillGuzenko за помощь в переводе.

Я читал о IT проблемах недавно арестованных, как заявлялось, русских шпионов. Говорилось, что они пользовались не самыми надёжными инструментами цифровой стеганографии (вики). И мне стало интересно — насколько быстро я смогу реализовать стеганографию через цифровые изображения в Mathematica, используя метод, известный как "вставка младшего бита" (least significant bit insertion).

Идея стеганографии основывается на том, чтобы спрятать сообщения в какой-то другой информации таким образом, чтобы никто факта коммуникации не заметил. Само слово происходит от латино-греческий комбинации, означающей «скрытное письмо»; данным термином назывался процесс нанесения секретного сообщения на лысую голову человека, на которой затем отрастали волосы и, тем самым, прятали сообщение. В случае цифровой стеганографии всё делается посредством математики.
Читать дальше →

Метод широкополосного сигнала (библиотека классов)

Время на прочтение9 мин
Охват и читатели8.3K

Предисловие


(из статьи КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ ВЧЕРА, СЕГОДНЯ, ЗАВТРА. Технологии информационной безопасности 21 века. /Барсуков В. С., к.т.н., Романцов А.П./1998/)
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения).
В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии.
Как известно, цель криптографии состоит в блокировании несанкционированного доступа к информации путем шифрования содержания секретных сообщений. Стеганография имеет другую задачу, и ее цель — скрыть сам факт существования секретного сообщения. При этом, оба способа могут быть объединены и использованы для повышения эффективности защиты информации (например, для передачи криптографических ключей).
Как и любые инструменты, стеганографические методы требуют к себе внимания и осторожного обращения, так как могут быть использованы как для целей защиты, так и для целей нападения.

Алгоритм


В соответствии с методом широкополосного сигнала, каждый бит данных кодируется последовательностью изменённых яркостей пикселей в соответствии со значениями бит псевдослучайной последовательности.
Метод широкополосного сигнала предполагает возможность выработки у отправляемой и принимающих сторон одинаковой псевдослучайной последовательности или, по крайней мере, псевдослучайных последовательностей со статистическими характеристиками эквивалентными равным.
При этом в качестве контейнера для размещения данных может выступать не только само изображение, но и обратимое преобразование этого изображения, например, спектр, получаемый в результате Фурье преобразований. Наличие большого числа библиотек, реализующих Фурье преобразований (во всевозможных вариантах быстрых версий), делает реализацию алгоритмов не очень сложной задачей для программирования.
Читать дальше →

Контрабанда «Гамлета» при помощи кота

Время на прочтение5 мин
Охват и читатели14K

Оригинальное изображение


Как-то мне пришла идея, что было бы неплохо иметь способ отправлять секретные сообщения замаскированные как обычные изображения. Результат я назвал Jailbird.


Однажды ты обнаружил себя запертым в камере и тебе понадобилось отправить на волю информацию, чтобы провернуть одно дельце, да так, чтобы охрана ничего не заметила? Чтож, ты нашел подходящее решение!

Ладно-ладно, я шучу, это просто эксперимент.


Сегодня я хотел бы показать вам, как можно сохранить "Гамлета" Шекспира в изображении практически незаметно. (Хе-хе, я думаю, у многих возникала проблема контрабанды Гамлета куда-либо...)

Читать дальше →

Прячем текст от посторонних глаз (пример на Scala)

Время на прочтение2 мин
Охват и читатели7.6K
После прочтения этого поста, у меня возникла идея, а нельзя ли сделать некий текст полностью невидимым? Ниже описанный метод не претендует на эффективность по скорости работы или объёму данных.
Читать дальше →

Методы обнаружения «склеенных» файлов

Время на прочтение7 мин
Охват и читатели43K


Многие могли слышать о таких файлах, как rarjpeg'и. Это особый вид файлов, представляющий собой склеенную вплотную jpeg-картинку и rar-архив. Он является прекрасным контейнером для скрытия факта передачи информации. Создать rarjpeg можно с помощью следующих команд:

UNIX: cat image1.jpg archive.rar > image2.jpg
WINDOWS: copy /b image1.jpg+archive.rar image2.jpg

Или же при наличии hex-редактора.

Разумеется, для скрытия факта передачи информации можно использовать не только формат JPEG, но и многие другие. Каждый формат имеет свои особенности, благодаря которым он может подходить или нет для роли контейнера. Я опишу, как можно найти приклеенные файлы в наиболее популярных форматах или же указать на факт склейки.
Читать дальше →

Файл-оборотень: образ картриджа NES и ZIP-файл в одном

Время на прочтение4 мин
Охват и читатели10K
Этот файл — ROM консоли NES. И одновременно ZIP-файл. Он одновременно полностью функционален и как NES ROM, и как ZIP-файл.

Что находится в этом ZIP-файле? Исходный код ROM.

Что случится, если скомпилировать этот исходный код? Он создаст NES ROM, который также является ZIP-файлом, содержащим исходный код этого NES ROM.


Запущенный ROM

Этот NES ROM можно «прожечь» на картридж NES и он будет работать на NES. Даже если конвертировать все данные с картриджа, образ NES всё равно будет ZIP-файлом.
Читать дальше →

Что скрывает PDF

Время на прочтение4 мин
Охват и читатели57K


В файлах PDF много информации. Бóльшая часть используется для одинаковой визуализации документа на разных платформах. Но также есть множество метаданных: дата и время создания и редактирования, какое приложение было использовано, тема документа, название, автор и многое другое. Это стандартный набор метаданных, а имеются способы вставить в PDF пользовательские метаданные: скрытые комментарии в середине файла. В данной статье мы представим некоторые формы метаданных и покажем, где их искать.
Читать дальше →
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность