Архива.ч
Добавить
Войти
Светлый стиль
Тёмный стиль
Дополнительно
Стиль сайта
Arhivach (по умолчанию)
Darkstrap (Neutron-like)
Стиль тредов
Arhivach (по умолчанию)
Neutron
FAQ
Контакты
Помощь сайту
Дополнения
Случайный тред
Старые архивы
Статус системы
API
24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна.
Подробности случившегося
. Мы призываем всех неравнодушных
помочь нам
с восстановлением утраченного контента!
Сортировка:
Дата
Просмотры
Закладки
Посты
за
День
Неделю
Месяц
Все время
...
Активный
26
Стеганография. Скрытие информации в изображении. Исходники и готовая программа. /stegano/
— Всем привет. Решил всё-таки выложить исходники программы по стеганографии. Приложение INFINPIC(information in picture) предназначено для стеганографического сокрытия данных в графических файлах форматов BMP, PNG с помощью метода относительной замены величин коэффициентов дискретно-косинусного преобразования. Приложение кодирует,декодирует информацию в изображения. Также возможны сравнение изображений и "очистка" изображения(если вдруг есть информация закодированная, чтобы она была некорректно раскодирована). Метод относительной замены величин коэффициентов дискретно-косинусного преобразования (ДКП) (метод Коха и Жао). Один из наиболее распространенных на сегодня методов сокрытия конфиденциальной информации в частотной области изображения заключается в относительной замене величин коэффициентов ДКП. На начальном этапе первичное изображение разбивается на блоки размерностью 8×8 пикселей. ДКП применяется к каждому блоку, в результате чего получают матрицы 8×8 коэффициентов ДКП, которые зачастую обозначают Ωb(υ,ν), где b – номер блока контейнера С, a (υ,ν)– позиция коэффициента в этом блоке. Каждый блок при этом предназначен для сокрытия одного бита данных. Было предложено две реализации алгоритма: псевдослучайно могут выбираться два или три коэффициента ДКП. Рассмотрим первый вариант. Во время организации секретного канала абоненты должны предварительно договориться о двух конкретных коэффициентах ДКП из каждого блока, которые будут использоваться для сокрытия данных. Зададим данные коэффициенты их координатами в массивах коэффициентов ДКП: (υ1, ν1) и (υ2, ν2). Кроме этого, указанные коэффициенты должны отвечать косинус-функциям со средними частотами, что обеспечит скрытость информации в существенных для зрительной системы человека областях сигнала, к тому же информация не будет искажаться при JPEG-компрессии с малым коэффициентом сжатия. Непосредственно процесс сокрытия начинается со случайного выбора блока Сb изображения, предназначенного для кодирования b-го бита сообщения. Встраивание информации осуществляется таким образом: для передачи бита "0" стремятся, чтобы разница абсолютных значений коэффициентов ДКП превышала некоторую положительную величину, а для передачи бита "1" эта разница делается меньшей по сравнению с некоторой отрицательной величиной. Таким образом, первичное изображение искажается за счет внесения изменений в коэффициенты ДКП, если их относительная величина не отвечает скрываемому биту. Чем больше значение Р, тем стеганосистема, созданная на основе данного метода, является более стойкой к компрессии, однако качество изображения при этом значительно ухудшается. После соответствующего внесения коррекции в значения коэффициентов, которые должны удовлетворять неравенству, проводится обратное ДКП. Для извлечения данных, в декодере выполняется аналогичная процедура выбора коэффициентов, а решение о переданном бите принимается в соответствии со следующим правилом... Достоинство метода Коха-Жао: устойчивость к большинству известных стеганоатак, в том числе к атаке сжатием, к аффинным преобразованиям, геометрическим атакам. Недостатки метода: 1) низкая пропускная способность: 64 пикселя; 64 байта контейнера несут 1 бит информации; 2) некоторые блоки 8*8 слабо приспособлены к встраиванию данных, а именно: - блоки с резкими перепадами яркости содержат большие абсолютные значения в ВЧ области, что может привести к очень большим искажениям при встраивании информации; - монотонные изображения содержат в НЧ и СЧ области, как правило, нулевые компоненты. Модификация СЧ области приведет к внесению видимых искажений. [6] Данный метод будем использовать при разработке программы для сокрытия информации в изображениях форматов BMP, PNG, т.к. метод Коха и Жао обладает существенным достоинством, описанным выше. Недостаток низкой пропускной способности метода было решено исправить путем выбора на начальном этапе размерности блоков (осуществим разбиение изображения не только 8×8 пикселей, но и 4×4, 2×2). В приложении есть некоторые недостатки, но буду рад выслушать Вашу критику,какие-либо пожелания. Если будет у кого-нибудь желание отредактировать,отрефакторить, буду признателен. Ссылка на гитхаб: https://github.com/Fyzek/INFINPIC
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
4
Easynet. /easynet/
— Надо захватывать планету, а компьютер пишет ошибку: When you glow in the dark, и постоянно пристают дети с вопросом: What Time Is It? Где быстро без разговоров выдают компьютеры с аппаратным шифрованием?
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
1
Kryptos
— Миру мир! У кого-нибудь есть адекватное изображение (представление) фрагмента с азбукой морзе у статуи Криптос. Или может еще какие нибудь интересные вещи у вас есть которыми можно поделиться? (ссылки на ресурсы, идеи которые не можете/не хотите реализовать по теме)
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
2
Есть аноны, которые разбираются в работе DPI?
— Недавно 2ch попал в блоклист роскомпозора, после чего MGTS его заблокировали. При попытке подключения вылезает некое говно с самоподписным сертификатом, попытка подключения проваливается. Но интересно вот что, DNS записи точно не перехватываются. Если попытаться подключиться через curl с хедером "Host: 2ch.hk", то на сайт пустит. Бан выдавали по url. Значит ли это, что у яйцеголовых есть техническая возможность анализировать хэдеры? Как они это делают
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
7
Куда съебать с мэйлчана?
— Есть ли борда в торе? И еще вопрос, похуй задам здесь же. Есть ли курсы по безопасности и анонимности в интернете ( и в современном чебурнете)
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
3
КриптоАнархия, группировки
— Кто-нибудь знает сообщества, которые продвигают свои идеи, которые приносят свободное общение без слежки и цензуры в массы?
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
10
Ручное шифрование изображений.
— Как в ручную надежно зашифровать изображение? В ручную шифровать можно шифром Вернама. Есть ли такие же надежные алгоритмы для изображений?
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
11
Помню на руньене видел магаз с черными симками, сейчас такого нет. Что они вообще из себя представляют?
— Помню на руньене видел магаз с черными симками, сейчас такого нет. Что они вообще из себя представляют?
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
43
Абузоустойчивый KVM хостинг для впн
— Меня послали из /s к вам. Дублирую реквест. Я ищу впс-хостинг, чтобы напердолить там себе впн. Нужен абузоустойчивый хостинг с КВМ, который не будет сливать данные по первому запросу.
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
5
Сап криптач. Я пишу сюда потому что произошло
— Сап криптач. Я пишу сюда потому что произошло нечто странное и непонятное. Вообщем, сижу я впараше и переписываюсь со своим другом как вдруг мне на аватарку написали комментарий, просто рандомное слово, смотрю и там лайк (на комментарий) от чела с которым я переписываюсь. Я делаю скриншот и показываю ему, типо что за хуйня, он в недоумении говорит что не лайкал и пошёл менять пароль с мыслями о взломе его аккаунта. Можно было бы подумать что он пиздит, но лайк появился сразу после написания комментария. Он посмотрел в сеансах появления в сети, но кроме его самого пользования больше никого не было. Начал чекать профиль с которого писали: какая то тян, в закрепе у которой пост с намеками на секс и тд. Дата регистрации 2012 год. На стене активность угасла в 2018 году и появилась 6 марта (вчера), сразу несколько репостов, будто бы для отвода глаз и пост с закрепа. На авке фотки тян, которые гуглятся и тоже были загружены 6 марта. Но это все было бы неважно, если бы не комментарий, который оставили на моей аватарке. Мне изначально показалось, что это просто рандомное слово для привлечения внимания к спам-странице, но потом как осенило, что этим словом ориентируются к моему дому где я живу, т.е когда спрашивают как пройти, говорят его (это название магазина, и оно довольно специфичное, поэтому это не могло быть совпадением) и этот странный лайк от моего товарища. Страница впараше у меня фейковая, во френдлистах никого нет, переписку ввёл с людьми, которые далеко от меня в ирле, т.е по странице никак узнать кто я и где нахожусь нереально. Так вот, криптач, кто это может быть? Чего он от меня хочет? Менты? Бред. Нахуй им вообще такие свистоперделки. Недоброжелатель? Бред, я в жизни и мухи не обидел. Прошу, анон, расскажи твои мысли по поводу этой ситуации, тут можно класть хуй или на всякий случай уже начать носить с собой нож?
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
14
Анонче, поделись телеграмм каналами, в которых
— Анонче, поделись телеграмм каналами, в которых освещаются последние новости на тему взломов, уязвимостей. Ибо я устал охуевать, когда вышла какая-то критическая уязвимость, а о ней мы узнаем только спустя неделю-две после анонса. Срочно обновляйте exim до 4.92 — идёт активное заражение Утилиту CCleaner взломали, в ее составе месяц распространялась малварь В WhatsApp обнаружили уязвимость, позволяющую загрузить на смартфон вирус во время звонка. Даже если абонент не взял трубку Протонмаил сдает людей Новые источники телеметрии Уязвимости Meltdown, Spectre Интересует, прежде всего, сжатая краткая информация, без журналистской воды. Приветствуются каналы по направлениям 0 уязвимости в веб-разработке, линух-уязвимости, обычный софт. Есть же источники, где все это аккуратно оформляется?
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
2
Частоты лазеров для прослушки
— Сап. Какие частоты используются при лазерной прослушке помещений? Есть ли варианты для прослушки в дождь/туман/etc? Я не собираюсь заниматься этим делом, товарищ майор, но хочу знать больше о том, как это выглядит.
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
4
Freenet И скачивания всякого того что не найти ни на одном торрент сайте. Обмен ссылками короче
— Freenet И скачивания всякого того что не найти ни на одном торрент сайте. Обмен ссылками короче
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
12
Слышали ли вы про анлим гугл облако? Может юзали?
— Слышали ли вы про анлим гугл облако? Может юзали? Сам юзал весь прошлый год, и под нг его обнулили. Вообще тема хорошая, но слишком хорошая что бы быть вечной. Как они вообще проворачивают эту тему? Какой профит имеют? не знаю здесь это обсуждать или в /s, попробуем тут
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
34
Ботнет | Стиллер | Малвари
— Насколько актуально? Есть ли сейчас профит? И в чем существенная разница между?
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
15
Безопасность ноута на win 10
— Есть ноут на 10ке. На нем всякая информация которая мне очень нужна для бизнеса и т.п. Насколько использование ноута безопасно с точки зрения конфиденциальности, насколько сложно левым типам (частным лицам а не органам) будет извлечь какую либо информацию с него? И что мне делать для того чтобы максимально обезопасить себя от утечки информации и всяких мамкиных хакеров?
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
10
ТЛЕН
— Чем больше узнаю про всё это, тем больше не могу понять каким образом какие-нибудь кулхацкеры вообще в принципе могут существовать. Зонды и бекдоры же вообще везде, получается. При существовании цифровых отпечатков и бигдаты, получается что если у тебя хотя бы в какой то период жизни был телефон или ноутбук без тысячи слоев анонимизации, ты уже по-умолчанию под куполом. Да и на слои фольги тоже похуй, каким образом ты можешь вообще че то сделать, если в любом процессоре стоит анальный зонд с полным доступом к твоей системе? В телевизорах, стационарной технике, роутерах, аллахе еще на заводе закладывают бекдорчик. Какой вообще смысл? С такими возможностями любого неверного можно найти за пару кликов и абсолютно похуй на твою виртуалку поднятую на самодельном дистре линукса с тысячами слоев ВПНа и перепрошитым роутером - все твои действия записываются напрямую железом и передаются в обход всего что ты вообще можешь придумать.
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
19
Взлом жопы
— Сап шизач Какие вы знаете эпичные методы кражи/перехвата/сокрытия иформации, вроде взлома Ван Эйка, из старого треда? Меня интересует что-то типа байки, которую можно травануть стажеру на работе, чтобы он ахуел, или материала к спин-оффу Криптономикона. С меня как обычно
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
3
Уровни безопасности TOR
— В чём разница между двумя уровнями безопасности в TOR? Чем плох JavaScript на сайтах и какая разница в его работе на HTTP и HTTPS? Как шрифты, математические символы и иконки влияют на безопасность? Почему запуск аудио и видео по нажатию как-то влияет на безопасность?
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
2
Пересоздал тред здесь. Архив Интернета собираются
— Пересоздал тред здесь. Архив Интернета собираются прикрыть. https://archive.org/ https://archive.org/web/ https://archive.org/details/internetarcade Других затронет тоже. https://the-eye.eu/public/Books/ https://the-eye.eu/public/rom/ МиниПрав уничтожает последний рубеж сопротивления.
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
3
Утечка исходников Intel FSP
— magnet:?xt=urn:btih:d3bc83620351a102878524c99666b92d60de9ede&dn=intel-fsp-leak.7z&tr=udp://explodie.org:6969
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
24
Реквестирую децентрализованную борду Ведь 2к17 на дворе, пора бы уже иметь такую, причем удобную, легковесную, со свободным общением
— Реквестирую децентрализованную борду Ведь 2к17 на дворе, пора бы уже иметь такую, причем удобную, легковесную, со свободным общением
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
2
Карж
— Анон, поясни за карж товары Всегда ли это 100% наеб или все таки можно урвать что-то за 30-40% от стоимости? >Больше всего интересует покупка билетов/отелей, по этой схеме же можно присесть на бутылку с вероятностью овер 9000?
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
4
2ch, но в торе
— Ку, аноны. ПОДСКАЖИТЕ ПОЖАЛУЙСТА ДАРКНЕТОВСКИЙ АНАЛОГ ДВАЧА! Типа имиджборда без смс и регистрации, все такое. Желательно чтоб работал без js, хотя не принципиально. Заранее спс
tor
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
Активный
4
>неиронично катировать тор >хуетень напрямую
— >неиронично катировать тор >хуетень напрямую финансируемая DARPA >литералли спец штаб министерства обороны США >большинство сайтов мгновенно посылают тор нахуй >тврщ майор сразу же видит как ты юзаешь разрекламированную хуйню для "кулхацкеров" и "наркоманов" вместо мимикрирующего под обычнопользователя фингерпринта на виртуал очке >буквально все луковые ресурсы это либо кринжовая хуйня, либо шопы для наркопетучей
tor
/crypt/ - Криптоанархия
2ch.hk
27 мая 8:52
1
2
3
4
5
6
7
...
19