Publikováno: 12. 08. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 27. 03. 2014, zobrazeno: 5 544x
Neuplynul ještě ani měsíc a máme tady další generaci toho nejhoršího malwaru, jenž spatřil světlo tohoto světa.
Spousta bezpečnostních expertů je přesvědčena, že je jejich IDS/IPS, UTM/XTM, NGFW zařízení spolu s AV ochranou na stanicích ochrání před APT, jejichž cílem je získání cenných informací, jež útočníkovi umožní získat konkurenční výhodu na trhu. Neochrání, neboť malware se stává stále sofistikovanějším a techniky sociálního inženýrství, byly, jsou a nadále i budou úspěšně využívány k jeho distribuci, a to i ve společnostech, kde mají zavedenou vícevrstvou ochranu, používají host based i network based řešení, mají aktualizované systémy a věnují se osvětě na poli informační bezpečnosti.
Publikováno: 15. 07. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 8 323x
, 1 komentář
V minulém příspěvku jsme se věnovali tomu, co je to steganografie. Dnes se podíváme, jakým způsobem vložit do obrázku tajnou zprávu nebo vodoznak.
Steganografii lze využít nejen k přenosu tajné zprávy, ale i k ochraně obrázků před jejich změnou nebo za účelem prokazování autorství, kdy se do obrázku vkládá tzv. digitální vodotisk (digital watermarking). Jako ochrana před nežádoucími změnami v obrázku se používá tzv. slabý vodoznak (fragile watermarking), který slouží ke zjištění, zda s daným obrazem nebylo manipulováno. Pokud ano, tak dojde k jeho poškození. Jako ochrana před neoprávněným použitím i částí díla se pak používá silný vodoznak (robust watermarking), který nelze z díla jednoduše odstranit a zůstává v něm i po mnoha úpravách.
Publikováno: 09. 07. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 15. 07. 2012, zobrazeno: 9 054x
Cílem steganografie je předat tajnou zprávu příjemci takovým způsobem, aby nikdo nepojal podezření, že nějaká utajená komunikace mezi dvěma subjekty vůbec probíhá.
To se provede tak, že se tajná zpráva ukryje do jiné informace, kterou může být naprosto nevinný text, obrázek, zvuk nebo video, který se nazývá krycí objekt. Příjemce zprávy musí samozřejmě vědět, jakým způsobem z krycího objektu tajnou zprávu získat. Jedná se samozřejmě o security by obscurity přístup, nicméně, nikde není řečeno, že tajná zpráva nemůže být ještě šifrována.