tag:blogger.com,1999:blog-21555208.post8263160614634753612..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Esteganografía, Estegoanálisis y Hacking & Seguridad en Comunicaciones MóvilesChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger3125tag:blogger.com,1999:blog-21555208.post-2273028065545074202014-09-10T18:15:15.805+02:002014-09-10T18:15:15.805+02:00Al leer este libro, veo que los autores se han esf...Al leer este libro, veo que los autores se han esforzado bastante en traernos la explicación a las técnicas conocidas actuales tales como DCT y LSB, sin embargo este libro habla acerca de los inicios de la esteganografía y "salta" inmediatamente a la parte técnica sin antes explicar cuales son los conocimientos necesarios para seguir abordando el libro. Tampoco diferencia los tipos o clases de esteganografía de acuerdo al medio portador del mensaje: Linguistica, LSB, DCT ni a la forma de ocultar la información: Adición o modificación de datos. <br />Creo que le hace falta añadir estas explicaciones, así como el puntaje (escala de 1 al 10) de cada una de las técnicas con respecto a los principios de la esteganografía mencionados al comienzo del libro. ej: LSB en imágenes: <br />- Capacidad de información oculta: 2/10 <br />- Resistencia a modificación del portador: 6/10<br />- Resistencia de detección por estegoanálisis: 4/10<br />Total(Promedio de las 3 anteriores): 4/10 <br /><br />Esto le daría información a la persona acerca de lo que puede o no esperar con dicha técnica de acuerdo al principio esteganográfico que más espere.<br /><br />SaludosAlejandrohttp://www.fasterzip.com.conoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-14976444680788703992014-05-28T14:44:00.148+02:002014-05-28T14:44:00.148+02:00Nice Post, and i still wait the updateNice Post, and i still wait the updateObat pelangsing alamihttp://goo.gl/0c8Bntnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-75322107518629876552014-05-28T13:48:19.386+02:002014-05-28T13:48:19.386+02:00El de Hacking & Seguridad en Comunicaciones Mó...El de Hacking & Seguridad en Comunicaciones Móviles tiene buenísima pinta y la esteganografía he leído poco sobre ella, lo mítico, que puedes meter código malicioso en una imágen y resulta curioso. Habrá que ir pensando en gastar un poco de pasta (si es con alguna ofertilla mejor, guiño-guiño)Anonymousnoreply@blogger.com