Artigos novos
Archive for 2016
auditar WiFi
canles Wi-Fi crack WPA/WPA2 cómo aumentar a cobertura
coidado coa WiFi gratis sistemas de seguridade diferenzas estándares inalámbricos
hackear encriptación WEP Hijacker ¿cómo cambiar contrasinal? ¿WiFi lento?
¿AES, TKIP ou ambos? AES-killer (plugin Burp)
exemplo configuración WPA 2 router de doble banda THSuite
Wireless Penetration Testing Checklist
En Windows para ver as conexións de rede, escribir ncpa.cpl
WPS
¿qué é WPS Pin e porque debes desactivalo? non utilizar
risco de seguridade
¿qué é? ataques offline vulnerabilidade WPS
conectando dispositivos
Filtrado MAC
Para cargar na tabla ARP a MAC da IP, simplemente un “ping” á IP e despois visualizar a tabla arp:
ping 192.168.0.1
arp -a (en linux non poñer “-a”, poñer “-n” ou nada)
ifconfig eth0 Hwaddr é a dirección MAC
macchanger -r eth0 para que a dirección cambie aleatoriamente
macchanger -m eth0 para que a dirección cambie manualmente
¿qué é o filtrado MAC? Así funciona o filtrado MAC
filtros de direccións MAC - Cisco
para qué serve é cómo facelo exemplo configuración
SSID
Service Set Identifier (Identificador do Conxunto de Servizos), un identificador único para evitar interferencia nunha rede inalámbrica, e tambén se lle chama ESSID Extended Service Set Identifier (Identificador do Conxunto de Servizos Extendido). O SSID é un valor de 32-bits ou menos e é asignado ao punto de acceso.
Os dispositivos de rede inalámbrica que se necesiten asociar a unha rede inalámbrica deben coincidir co punto de acceso. Os puntos de acceso e os dispositivos de rede inalámbrica envian regularmente paquetes inalámbricos (baliza), coa información do SSID. Cuando o dispositivo de rede inalámbrica recibe unha baliza, pode entonces identificar a rede inalámbrica que está o suficientemente cerca para que as ondas de radio alcancen dito dispositivo.
¿qué é e porque non ocultalo? ¿é segura unha rede WiFi oculta?
¿cómo configurar? Guía
¿cómo atopar a información de seguridade inalámbrica en Windows?
Seguridade en redes WiFi
Seguridade
a pouca seguridade das redes WiFi Así se espía nas redes WiFi
ataques a dispositivos móbiles mediante redes WiFi
configuración da seguridade inalámbrica diferencias
guía privacidade e seguridade en internet - AEPD
¿é segura unha rede WiFi con WPA e WPA2? seguridade en redes WiFi
WPA2
importante risco de seguridade
crack WPA/WPA2 routers WiFi vulnerables
krack - análise da vulnerabilidade seguridade en perigo weakness
importante vulnerabilidade krack-attack Demo cómo protexer
WPA2 e KRACKATTACK
nova vulnerabilidade
Exemplos
análise de tráfico con Wireshark SampleCaptures como usar aircrack
extraer arquivos de capturas de paquetes WiFi Hash Monster
hcxtools - conxunto de ferramentas para capturar tráfico Wi-Fi e darlle formato Hashcat
Contramedidas
¿qué sabes sobre redes WiFi? - Cuestionario OSI
videoxogo ciberseguridade para empresas - INCIBE
Pautas de ciberseguridade
7 atributos e 9 consellos Aprende a asegurar a túa WiFi en 7 pasos
cómo saber se me rouban WiFi cómo saber se che están roubando a sinal Wi-Fi
cómo saber se alguén está conectado á túa rede WiFi
¿cómo poido evitar que me rouben a WiFi? como protexer a wifi da casa historias reais
medidas de protección extra - OSI
¿tes un intruso na túa rede? ¿por qué deberías usar unha rede privada virtual?
protéxete ao usar wifis públicas protexe a túa WiFi
qué é WPS Pin e porque debes desactivalo router - medidas básicas de protección
Ferramentas
Cisco Packet Tracer simulación e visualización de redes simuladores de rede
Wi-Fi Analyzer Busca o mellor canle WiPry
ver perfiles WiFi: netsh wlan show profile
ver detalle de perfil coa súa contrasinal: netsh wlan show profile NSA key=clear
AirCrack introducción a un ataque
AirCrack contén un analizador de paquetes de rede, un crackeador de redes WEP e WPA/WPA2-PSK e outro conxunto de ferramentas de auditoría inalámbrica entre as que se atopan:
configuración previa: /etc/init.d/network-manager stopiwlist / ifconfig : lista as interfaces Wi-Fi
Airmon-ng: establece a tarxeta inalámbrica en modo monitor para poder capturar e inxectar tráfico, xa que permite que a tarxeta escoite todo o tráfico.
Airodump-ng: escanea as redes e captura (e salva) vectores de inicio
Aireplay-ng: inxecta tráfico para elevar a captura de vectores de inico
Aircrack-ng: descifra a contrasinal dos vectores de inicio
Aircrack-ng: descifra a contrasinal dos vectores de inicio
LoRa
tecnoloxía de comunicación que permite transmitir datos a distancias moi longas con baixo consumo de enerxía.
Se conectamos un dispositivo con LoRa a internet (gateway) poderemos permitir que outros dispositivos con LoRa aislados sexan capaces de subir os seus datos a internet ( LoRaWAN está moi orientado a internet das cousas, monitorización e sensores ).
Ferramentas
NMap é un escáner de portos que permite analizar a exposición dun sistema, os servizos que ten abertos e as versión dos mesmos.
(instalada por defecto en Kali Linux) NMap GUI (portable)
OpenVAS é un escáner de vulnerabilidades para detectar e identificar fallos de seguridade.
( apt install openvas )
Acunetix Online: Online Vulnerability Scanner
Seccubus permite automatizar as mellores ferramentas de análise de vulnerabilidades facendo un único motor
Wireshark captura o tráfico enviado na rede e permite analizar o tráfico capturado empregando gran cantidade de analizadores de protocolo.
(instalada por defecto en Kali Linux)
Metasploit Framework é un proxecto open source que proporciona información sobre vulnerabilidades de seguridade que axuda en tests de penetración e no desenvolvemento de firmas para sistemas de detección de intrusos, permitindo atopar, explotar e validar vulnerabilidades.
MetasploitA máquina virtual Metasploitable2 é unha versión Linux intencionalmente vulnerable deseñada para probar ferramentas de seguridade e desmostrar vulnerablidades comúns. Guía msfadmin / msfadmin
Para traballar en VirtualBox, creamos unha nova máquina virtual (Linux\outro Linux)
"Usar un disco duro existente" e seleccionamos o arquivo .vmdk
En "Configuración" , "Procesador" seleccionamos "habilitar PAE/NX" xa que PAE (Physical Address Extension) é unha opción da CPU que permite a un microprocesador de 32 bits direccionar máis de 4 GB de RAM.
No apartado "Rede" seleccionar "Adaptador ponte" e "Modo promiscuo"=permitir todo
usuario e contrasinal:msfadmin
Na máquina virtual, no menú "Entrada" seleccionar "integración do rato" para que éste funcione.
Armitage - Administrador gráfico para Metasploit (incluído en Kali Linux)
Shields Up!! escáner de portos
Scan Online de portos
comproba que portos tes abertos
Comandos de xestión en Linux
interfaces de rede:
netstat -i
iniciar servizo de xestión de rede: sudo service network-manager start
establecer dirección IPv4:
ifconfig eth0 192.168.1.100 netmask 255.255.255.0
lista de portos abertos (Windows): netstat -a
10 comandos consola Windows 10comandos consola Windows comandos administrador do servidor
comandos redes windows
/etc/passwd /etc/shadow
cómo executar aplicacións en linux
Artigos
análise de riscos en 6 pasos
modelo OSI e arquitectura TCP/IP información xeral de TCP/IP - Cisco
Three-Way Handshake protocolo de acordo a 3 vías
listado de portos comúns servizo e requisitos en Windows
comprobar os portos abertos con NMAP
Aprendendo a escanear portos UDP
principios básicos e legais do escaneo de portos
Metasploit
portos TCP/UDP máis comúns
Ferramentas OSINT OSINT ferramentas OSINT
OSINT Framework
dominios estadísticas RIPE
Namechk - buscar usuario en redes sociais e comproba coincidencias
Peekyou buscador personalizado na búsqueda de persoas
pipl buscador especializado en redes sociais
PáginasBlancas
Radare
Robtex consulta de DNS, blacklist, dominios, subdominios, direccións ip
SpiderFoot - recopilar información sobre un obxectivo concreto automáticamente.
xeolocalizar lugares
encántanos regalar información persoal
descubren apps que graban pantalla
USBHarpoon - método de ataque que utiliza un simple cable USB
saber se páxina foi hackeada ou información comprometida
nunca publiques entradas con código de barras
Infografías
OSINT
A criptografía (do grego kryptos "esconder" e graphein "escribir"), é unha técnica que converte un documento orixinal (texto en claro) nun criptograma
cyphertext, cuxo contido corresponde ao anterior, pero só é accesible por parte de persoas autorizadas.
As técnicas criptográficas úsanse para ocultar a mensaxe dun emisor (cifrar ou encriptar) e mandala por unha canle para que só o receptor autorizado poida ler a mensaxe orixinal auténtica "escondida" (descifrar ou desencriptar ).
De orixe militar (ENIGMA na 2ª Guerra Mundial ), industrial e comercial (DES en 1976) e no mundo TIC (RSA en 1978).
É a arte de escribir con clave secreta ou dun modo enigmático e técnicas de alteración de mensaxes para evitar a obtención de información por parte de persoas non autorizadas.
Un bo sistema de cifrado pon toda a seguridade na clave e ningunha no algoritmo: coñecer o algoritmo sen coñecer a clave non debe supoñer ningunha vantaxe.
As técnicas criptográficas clasifícanse en simétricas e asimétricas.
A clave que se emprega para cifrar é a mesma que para descifrar
(a clave será específica para cada comunicación).
ventaxas:
o algoritmo é moi rápido; polo que o tamaño da clave é polo tanto a complexidade para descifralo pode ser moi longa (máis de 128 bits)
desventaxas:
hai que acordar a clave que se vai utilizar (problemas de autentificar a emisor e ao receptor cando este é descoñecido e/ou de intercepción por unha persoa intermedia (man in the middle) cando se manda por unha canle insegura:
se a clave é descuberta comprométese a autenticidade e o non repudio); o número de claves que hai que xestionar (cada posible emisor acordará unha clave distinta con cada unha das persoas destinatarias).
Tampouco pode garantir o non repudio xa que a clave é compartida, cando menos, entre o emisor e o receptor e calquera deles podería suplantar ao outro.
se a clave é descuberta comprométese a autenticidade e o non repudio); o número de claves que hai que xestionar (cada posible emisor acordará unha clave distinta con cada unha das persoas destinatarias).
Tampouco pode garantir o non repudio xa que a clave é compartida, cando menos, entre o emisor e o receptor e calquera deles podería suplantar ao outro.
DES (Data Encryption Standard) foi un coñecido sistema de criptografía simétrica que evolucionou a 3DES (Triple DES) RC5 (Rivest Cipher) AES (Advanced Encryption Standard)
Blowfish (sen patente) IDEA(International Data Encryption Algorithm)
Criptografía asimétrica ou de clave pública
Usa dúas claves para o envío de mensaxes.
As dúas claves pertencen a cada persoa . Unha clave é privada (o propietario debe gardala en segredo) a outra clave é pública (pode ser coñecida por calquera outra persoa). Aínda que as dúas son complementarias, é algorítmicamente imposible deducir unha da outra.
O interesante do sistema é que unha mensaxe cifrada con unha das claves, só pode ser descifrada coa outra.
Deste xeito pódese conseguir a autenticación do emisor e/ou a autenticación do receptorAUTENTICACIÓN E NON REPUDIO:
Se o emisor usa a súa clave privada para cifrar a mensaxe, calquera pode descifrala utilizando a súa clave pública, pero sabemos que só puido ser o emisor, como titular da súa clave privada, quen a puido mandar. Esta idea é a base da sinatura dixital dunha mensaxe (úsase tamén o nome sinatura electrónica).
CONFIDENCIALIDADE OU PRIVACIDADE:
Se o remitente usa a clave pública do destinatario para cifrar a mensaxe, só este, coa súa clave privada poderá descifrala
Clave
|
||
Cifrar
mensaxe
|
Pública
|
Receptor
|
Descifrar
mensaxe
|
Privada
|
Receptor
|
Asinar
mensaxe
|
Privada
|
Emisor
|
Verificar
mensaxe asinada
|
Pública
|
Emisor
|
ventaxas
non é necesario que o remitente e o destinatario se poñan de acordo na clave a empregar;
só se necesitan un par de claves por persoa
desventaxas
para resultar segura, as claves teñen que ser de moita lonxitude (máis de 1024 bits polo que o algoritmo de cifrado / descifrado é moi lento (gran capacidade de proceso de cálculo xa que se basea en operacións moi complexas como, por exemplo, a potenciación modular)
Criptografía híbrida
O intercambio de mensaxes nunha comunicación faise mediante cifrado
simétrico usando unha clave que se acordou previamente empregando cifrado
asimétrico.
Por exemplo, o estándar SSL(Secure Socket Layer) que se emprega nas páxinas https:// e nas VPNs funciona establecendo ao inicio da sesión unha clave que se transmite por criptografía asimétrica (asegurando a autenticidade e a confidencialidade) e empregando logo dita clave para
transmitir as mensaxes cifradas por criptografía simétrica (moito máis rápida).
transmitir as mensaxes cifradas por criptografía simétrica (moito máis rápida).
A clave só é válida para unha sesión (mentres non se produza a desconexión). Isto crea un túnel (un canal de comunicación encriptado seguro dentro dunha rede non controlada) como é o caso de Internet.
Outro exemplo sería o sobre dixital. A partir dun documento confidencial e dunha clave secreta xerada aleatoriamente, obtense un documento cifrado por criptografía simétrica. A mesma clave anterior, cífrase asimétricamente coa clave pública do(s) destinatario(s). Empaquétanse ambas cousas, dando lugar a un conxunto que é o sobre dixital que se envía ao(s) destinatario(s). Este(s) descifra(n), en primeiro lugar, a clave secreta coa súa clave privada e logo coa clave secreta revelada, desencripta(n) o documento cifrado, obtendo o orixinal.
introducción á criptografía o cifrado dixital criptografía de clave pública
¿criptografía despois do gato? google experimenta coa criptografía postcuántica
Arte de espiar e cómo vencer ao teu enemigo sustraer información de discos encriptados
CRYPTII - encriptar e desencriptar Scytale
Cifrado César
cifra e descifra mensaxe codificado co método César
cifrado César códigos
Encriptar
aplicacións para cifrar en Windows ¿para qué serve?
BitLocker - Windows cómo usar guía
Cryptkeeper ten un bug eCryptfs
establecer contrasinal a cartafol con 7-ZIP protexer arquivos en Windows
Tipos de cifrado - OSI cómo protexen os nosos datos
sistemas de cifrado Android cómo protexer WiFI SHA1 non é seguro
WiFi
WhatsApp WhatsApp Telegram móbiles móbiles cifrados
sistemas de cifrado Android cómo protexer WiFI SHA1 non é seguro
WiFi
WhatsApp WhatsApp Telegram móbiles móbiles cifrados
Ferramentas en liña
Cifrado de arquivos
No noso equipo podemos establecer diferentes niveis de seguridade, protexendo o dispositivo, as súas comunicacións, cartafoles ou particións ou mesmo arquivos individuais. Na mesma liña pode ser necesario que cando traslademos información nun pendrive USB ou a envíemos por correo electrónico, queiramos ou nos vexamos obrigados por lei a cifrar o contido de determinados arquivos para que vaian protexidos e se o USB ou o correo electrónico chega a malas mans, non poida acceder á información directamente, senón que precise dun contrasinal de acceso.
As utilidades de cifrado de arquivos permítennos cifrar a información para facer que non se poida ler sen unha contrasinal mestra. Algunhas utilidades sinxelas que nos permitirán realizar esta operación son as seguintes:
• BitLocker. Ferramenta incluída por defecto nas versións profesionais de Windows. Permite cifrar a unidade onde se atope instalado o sistema operativo, unidades extraíbles e pendrives USB. Para empregala a título local pode ser suficiente, aínda que para enviar arquivos ou compartilos con outras persoas, ou se queremos un nivel de seguridade máis alto pode ser máis recomendable recorrer a outras ferramentas.
• 7-ZIP. Realmente esta utilidade é un compresor de arquivos, pero ao gardalos no arquivo comprimido permite protexelos cun algoritmo de encriptación bastante seguro. Ao ser unha ferramenta multiplataforma e gratuíta resulta ideal para cifrar arquivos que imos enviar por correo electrónico ou compartir entre diferentes dispositivos ou con outras persoas.
• Veracrypt. Utilizado para encriptación de particións de disco que funciona ademais para a maioría de sistemas operativos. Consume máis recursos á hora de acceder á información. O seu funcionamento consiste en crear un contedor ou caixa forte e nel engadir arquivos ou carpetas. Ese contedor, que non deixa de ser un arquivo cifrado, pode gardarse nun pendrive USB ou enviarse por correo electrónico.
Criptografía
martes, 22 de novembro de 2016
Autor : CeMIT Cuntis
Comentarios : 0
Etiqueta :
criptografía,
encriptar
Internet Segura
50 blogs
CNEC - Centro Nacional Excelencia en Ciberseguridade
INCIBE_CERT - Centro de Resposta a Incidentes de Seguridade para ciudadáns e empresas (anteriormente CERTSI) - conta Twitter
ciberinteligencia
ciudad con ley
Dark reading
El blog de Angelucho
un informático en el lado del mal No Hack, No Fun
blog INCIBE
InfoCon
Mundo Hacker
RENIC - Rede de Excelencia Nacional de Investigación en Ciberseguridade
S2 Grupo
Securelist - Kaspersky Talent Lab
StopBadware
Threatpost
consellos de Chema Alonso
CNEC - Centro Nacional Excelencia en Ciberseguridade
CEH - CCISO Certified Ethical Hacker - Certified Chief Information Security Officer
Ciberexperto - Formación no uso seguro da internet
CyberSOC Academy - Deloitte
Cybrary - MOOCs de balde
ElevenPathsTalks Temporada 1
nenos hackers
Unha academia mundial
Fortinet Network Security Academy (FNSA) comunicado de prensa
INCIBE INCIBE Formación Espacios de Ciberseguridade
ISACA
Kaspersky
Máster Universitario en Ciberseguridade
os mellores canais para aprender a hackear
proxecto MESI
¿qué é? ¿qué é a Deep Web? web oculta ¿qué se esconde?
Deep Web así funciona
Perigos perigos que esconde
un paseo segredos zona oculta en aumento
navegar de forma segura
o home que ilumina
Riffle
tódolos segredos
3 buscadores que utilizan a tecnoloxía blockchain
4 buscadores buscar
¿por onde comezo?
TOR
¿qué é?
11 cousas que no deberías facer
navegando con Tor
¿por qué usar TOR?
guía
Evasión de restricccións
proxify - proxy anónimo
HideMyAss - VPN
Hotspotshield - VPN
Archive.org
traductor Google
Web Proxy
4ever
cyberghost
filter by pass
hide my ass
hyde me
kproxy
proxysite
vpnbook
ECHELON confirmado temible filtro espionaxe informática
cámaras rematan espiando usuari@s privacidade APPs que xeolocalizan
compañía vende ferramentas negocio da espionaxe das telecomunicacións
Pentágono prohíbe Huawei e ZTE programas de espionaxe desvelados
ferramentas de espionaxe masiva Revelacións
Data Brokers para facer publicidade 7 céntimos
FinFisher Gauss Regin webcam webcams espiadas Creepware
WiFi consellos para evitar problemas Hackeando ao veciño que me rouba a WiFi
isto é o que pasa cando lle roubas a WiFi ao veciño
protéxete ao usar WiFi pública espiar e protexer o móbil
detectados arquivos con millóns de datos publicados
rexistros de correo electrónico expostos
Stuxnet
historia cómo funciona tomou o control cómo foi o ataque story
Proxectos
todos os programas internet espionaxe masivo programas de vixilancia
bullrun mapa do tesouro treasure map
mystic PRISM barra libre de datos? cómo evitalo xkeyscore
centro de espionaxe
Ferramentas
10 ferramentas para evitala
Foca (Fingerprinting Organizations with Collected Archives) serve para atopar Metadatos e información oculta en documentos de Microsoft Office, OpenOffice e documentos PDF/PS/EPS.
Permite extraer tódolos datos de eles e cruzar dita información para obter datos relevantes.
GeoSetter serve para xeolocalizar fotos a través dos datos incrustados nelas.
SilentEye permite ocultar mensaxes de texto e arquivos de calquer formato dentro de imaxes BMP e JPEG.
Tails Sistema Operativo live
Tor permite privacidade na navegación web na internet mantendo a integridade e o segredo da información.
Repositorios
reddit deixará de ser Open Source Pastebin
Vídeos
Salvados
Windows 10 Timeline
serve para ver o feito nos últimos días. Se non funciona é posible reparalo da seguinte maneira:
pulsar as teclas "Windows" + R e escribir: regedit
HKEY_LOCAL_MACHINE, SYSTEM, Curent-ControlSet, Services, CDPUserSvc
a clave Start debe ter valor 2 (senón existe: novo, DWORD)
HKEY_LOCAL_MACHINE, SOFTWARE, Policies, Microsoft, Windows, System
clave EnableActivityFeed = 1
Para desactivar Timeline, pulsar a tecla "windows", escribir "actividad" e facer clic en:
"Configuración de privacidade do historial de actividade" e desmarcar as casillas relativas á recolección e sincronización de datos
Historial da túa conta
Revisión de seguridade
Descargar os teus datos de Google - copia de seguridade
Google hacking
google hacking para pentesters
Google Dorks son combinacións de operadores de búsqueda usados para extraer información valiosa dende Google GHDB GHD
Exemplos
impresoras en liña
Googleando
descubrir sitios web
GHDB bd
OSINT e Google Hacking
ChromeCast hacking
Búsquedas en Bing
busca páxinas que enlacen con feeds que conteñan a keyword especificada
Contramedidas
ocultar información
permiten o acceso dunha terceira persoa ao ordenador para un posterior ataque ou alteración dos datos.
Adwind
AndroRAT infecta aplicacións lexítimas AndroRAT
aumentan casos de espionaxe a través da webcam
¿atréveste a deixar sen tapar a cámara?
BackHole - MAC
creepware
DarkTrack
Dragonfly
Duqu
Krysanec Android.Krysanec
¿qué son e como funcionan os troianos bancarios?
o ransomware propágase a través de credenciais de acceso remoto
¿pódenme espiar dende a webcam?
QRAT utiliza Skype
troiano para espiar un Android
AndroRAT infecta aplicacións lexítimas AndroRAT
aumentan casos de espionaxe a través da webcam
¿atréveste a deixar sen tapar a cámara?
BackHole - MAC
creepware
DarkTrack
Dragonfly
Duqu
Krysanec Android.Krysanec
¿qué son e como funcionan os troianos bancarios?
o ransomware propágase a través de credenciais de acceso remoto
¿pódenme espiar dende a webcam?
QRAT utiliza Skype
troiano para espiar un Android
esteganografía básica Introducción cando unha imaxe oculta máis información da que parece
caso práctico audio
arte de ocultar información esteganografía en Linkedin texto
malware publicidade maliciosa da esteganografía ás SMS
ocultar datos de audio en imaxe Tutorial
Técnica ADS Técnica EOF Técnica UFS
cómo enviar arquivos ocultos nunha imaxe
código malicioso en arquivos WAV Esteganografía en Facebook Twitter WhatsApp
ocultar información en arquivos multimedia arquivos de música Esteganografía en audio - vídeo
BotNet
Skimmer de tarxetas de crédito memes maliciosos
esteganografía e cibercrime mensaxes ofuscadas
Ferramentas en liña
Steganography Online manyTools Steganographic Encoder
exemplo: portada
reto de estenografía e criptografía
Ferramentas
Ferramentas
SilentEye oculta información Archive música folk imaxes
OpenStego java -jar openstego.jar
spammimic - ocultar en texto
DeepSound (require NetFramework 4 ) JpHide JANO
FileFriend manyTools Online OpenStego
Contramedidas
ferramentas 2Mosaic StegDetect F5 StegoCommand StegSecret
stegbreak StirMark Steg Secret Spy Hunter
caso práctico audio
arte de ocultar información esteganografía en Linkedin texto
malware publicidade maliciosa da esteganografía ás SMS
ocultar datos de audio en imaxe Tutorial
Técnica ADS Técnica EOF Técnica UFS
cómo enviar arquivos ocultos nunha imaxe
código malicioso en arquivos WAV Esteganografía en Facebook Twitter WhatsApp
ocultar información en arquivos multimedia arquivos de música Esteganografía en audio - vídeo
BotNet
Skimmer de tarxetas de crédito memes maliciosos
esteganografía e cibercrime mensaxes ofuscadas
Ferramentas en liña
Steganography Online manyTools Steganographic Encoder
exemplo: portada
reto de estenografía e criptografía
Ferramentas
Ferramentas
SilentEye oculta información Archive música folk imaxes
OpenStego java -jar openstego.jar
spammimic - ocultar en texto
DeepSound (require NetFramework 4 ) JpHide JANO
FileFriend manyTools Online OpenStego
Contramedidas
ferramentas 2Mosaic StegDetect F5 StegoCommand StegSecret
stegbreak StirMark Steg Secret Spy Hunter