24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Активный
26
Стеганография. Скрытие информации в изображении. Исходники и готовая программа. /stegano/ — Всем привет. Решил всё-таки выложить исходники программы по стеганографии. Приложение INFINPIC(information in picture) предназначено для стеганографического сокрытия данных в графических файлах форматов BMP, PNG с помощью метода относительной замены величин коэффициентов дискретно-косинусного преобразования. Приложение кодирует,декодирует информацию в изображения. Также возможны сравнение изображений и "очистка" изображения(если вдруг есть информация закодированная, чтобы она была некорректно раскодирована). Метод относительной замены величин коэффициентов дискретно-косинусного преобразования (ДКП) (метод Коха и Жао). Один из наиболее распространенных на сегодня методов сокрытия конфиденциальной информации в частотной области изображения заключается в относительной замене величин коэффициентов ДКП. На начальном этапе первичное изображение разбивается на блоки размерностью 8×8 пикселей. ДКП применяется к каждому блоку, в результате чего получают матрицы 8×8 коэффициентов ДКП, которые зачастую обозначают Ωb(υ,ν), где b – номер блока контейнера С, a (υ,ν)– позиция коэффициента в этом блоке. Каждый блок при этом предназначен для сокрытия одного бита данных. Было предложено две реализации алгоритма: псевдослучайно могут выбираться два или три коэффициента ДКП. Рассмотрим первый вариант. Во время организации секретного канала абоненты должны предварительно договориться о двух конкретных коэффициентах ДКП из каждого блока, которые будут использоваться для сокрытия данных. Зададим данные коэффициенты их координатами в массивах коэффициентов ДКП: (υ1, ν1) и (υ2, ν2). Кроме этого, указанные коэффициенты должны отвечать косинус-функциям со средними частотами, что обеспечит скрытость информации в существенных для зрительной системы человека областях сигнала, к тому же информация не будет искажаться при JPEG-компрессии с малым коэффициентом сжатия. Непосредственно процесс сокрытия начинается со случайного выбора блока Сb изображения, предназначенного для кодирования b-го бита сообщения. Встраивание информации осуществляется таким образом: для передачи бита "0" стремятся, чтобы разница абсолютных значений коэффициентов ДКП превышала некоторую положительную величину, а для передачи бита "1" эта разница делается меньшей по сравнению с некоторой отрицательной величиной. Таким образом, первичное изображение искажается за счет внесения изменений в коэффициенты ДКП, если их относительная величина не отвечает скрываемому биту. Чем больше значение Р, тем стеганосистема, созданная на основе данного метода, является более стойкой к компрессии, однако качество изображения при этом значительно ухудшается. После соответствующего внесения коррекции в значения коэффициентов, которые должны удовлетворять неравенству, проводится обратное ДКП. Для извлечения данных, в декодере выполняется аналогичная процедура выбора коэффициентов, а решение о переданном бите принимается в соответствии со следующим правилом... Достоинство метода Коха-Жао: устойчивость к большинству известных стеганоатак, в том числе к атаке сжатием, к аффинным преобразованиям, геометрическим атакам. Недостатки метода: 1) низкая пропускная способность: 64 пикселя; 64 байта контейнера несут 1 бит информации; 2) некоторые блоки 8*8 слабо приспособлены к встраиванию данных, а именно: - блоки с резкими перепадами яркости содержат большие абсолютные значения в ВЧ области, что может привести к очень большим искажениям при встраивании информации; - монотонные изображения содержат в НЧ и СЧ области, как правило, нулевые компоненты. Модификация СЧ области приведет к внесению видимых искажений. [6] Данный метод будем использовать при разработке программы для сокрытия информации в изображениях форматов BMP, PNG, т.к. метод Коха и Жао обладает существенным достоинством, описанным выше. Недостаток низкой пропускной способности метода было решено исправить путем выбора на начальном этапе размерности блоков (осуществим разбиение изображения не только 8×8 пикселей, но и 4×4, 2×2). В приложении есть некоторые недостатки, но буду рад выслушать Вашу критику,какие-либо пожелания. Если будет у кого-нибудь желание отредактировать,отрефакторить, буду признателен. Ссылка на гитхаб: https://github.com/Fyzek/INFINPIC
27 мая 8:52
Активный
4
27 мая 8:52
Активный
1
27 мая 8:52
Активный
2
27 мая 8:52
Активный
7
27 мая 8:52
Активный
3
27 мая 8:52
Активный
10
27 мая 8:52
Активный
11
27 мая 8:52
Активный
43
27 мая 8:52
Активный
5
Сап криптач. Я пишу сюда потому что произошло — Сап криптач. Я пишу сюда потому что произошло нечто странное и непонятное. Вообщем, сижу я впараше и переписываюсь со своим другом как вдруг мне на аватарку написали комментарий, просто рандомное слово, смотрю и там лайк (на комментарий) от чела с которым я переписываюсь. Я делаю скриншот и показываю ему, типо что за хуйня, он в недоумении говорит что не лайкал и пошёл менять пароль с мыслями о взломе его аккаунта. Можно было бы подумать что он пиздит, но лайк появился сразу после написания комментария. Он посмотрел в сеансах появления в сети, но кроме его самого пользования больше никого не было. Начал чекать профиль с которого писали: какая то тян, в закрепе у которой пост с намеками на секс и тд. Дата регистрации 2012 год. На стене активность угасла в 2018 году и появилась 6 марта (вчера), сразу несколько репостов, будто бы для отвода глаз и пост с закрепа. На авке фотки тян, которые гуглятся и тоже были загружены 6 марта. Но это все было бы неважно, если бы не комментарий, который оставили на моей аватарке. Мне изначально показалось, что это просто рандомное слово для привлечения внимания к спам-странице, но потом как осенило, что этим словом ориентируются к моему дому где я живу, т.е когда спрашивают как пройти, говорят его (это название магазина, и оно довольно специфичное, поэтому это не могло быть совпадением) и этот странный лайк от моего товарища. Страница впараше у меня фейковая, во френдлистах никого нет, переписку ввёл с людьми, которые далеко от меня в ирле, т.е по странице никак узнать кто я и где нахожусь нереально. Так вот, криптач, кто это может быть? Чего он от меня хочет? Менты? Бред. Нахуй им вообще такие свистоперделки. Недоброжелатель? Бред, я в жизни и мухи не обидел. Прошу, анон, расскажи твои мысли по поводу этой ситуации, тут можно класть хуй или на всякий случай уже начать носить с собой нож?
27 мая 8:52
Активный
14
Анонче, поделись телеграмм каналами, в которых — Анонче, поделись телеграмм каналами, в которых освещаются последние новости на тему взломов, уязвимостей. Ибо я устал охуевать, когда вышла какая-то критическая уязвимость, а о ней мы узнаем только спустя неделю-две после анонса. Срочно обновляйте exim до 4.92 — идёт активное заражение Утилиту CCleaner взломали, в ее составе месяц распространялась малварь В WhatsApp обнаружили уязвимость, позволяющую загрузить на смартфон вирус во время звонка. Даже если абонент не взял трубку Протонмаил сдает людей Новые источники телеметрии Уязвимости Meltdown, Spectre Интересует, прежде всего, сжатая краткая информация, без журналистской воды. Приветствуются каналы по направлениям 0 уязвимости в веб-разработке, линух-уязвимости, обычный софт. Есть же источники, где все это аккуратно оформляется?
27 мая 8:52
Активный
2
27 мая 8:52
Активный
4
27 мая 8:52
Активный
12
27 мая 8:52
Активный
34
27 мая 8:52
Активный
15
27 мая 8:52
Активный
10
ТЛЕН — Чем больше узнаю про всё это, тем больше не могу понять каким образом какие-нибудь кулхацкеры вообще в принципе могут существовать. Зонды и бекдоры же вообще везде, получается. При существовании цифровых отпечатков и бигдаты, получается что если у тебя хотя бы в какой то период жизни был телефон или ноутбук без тысячи слоев анонимизации, ты уже по-умолчанию под куполом. Да и на слои фольги тоже похуй, каким образом ты можешь вообще че то сделать, если в любом процессоре стоит анальный зонд с полным доступом к твоей системе? В телевизорах, стационарной технике, роутерах, аллахе еще на заводе закладывают бекдорчик. Какой вообще смысл? С такими возможностями любого неверного можно найти за пару кликов и абсолютно похуй на твою виртуалку поднятую на самодельном дистре линукса с тысячами слоев ВПНа и перепрошитым роутером - все твои действия записываются напрямую железом и передаются в обход всего что ты вообще можешь придумать.
27 мая 8:52
Активный
19
27 мая 8:52
Активный
3
27 мая 8:52
Активный
2
27 мая 8:52
Активный
3
27 мая 8:52
Активный
24
27 мая 8:52
Активный
2
27 мая 8:52
Активный
4
27 мая 8:52
Активный
4
27 мая 8:52

Отзывы и предложения