REKLAMA

Programista 4/2018 (71) – maj/ czerwiec – Jak schwytać złodzieja danych

Co łączy wielkie korporacje, służby specjalne oraz gildie w grach komputerowych? Na pierwszy rzut oka niewiele, ale jest co najmniej jedna wspólna cecha: wszystkie mają swoje sekrety oraz chcą je ukryć przed resztą świata. Nieważne, czy mówimy o projekcie nowego produktu, szczegółach operacji antyterrorystycznej albo planach ataku – niektóre informacje powinny zostać w zaufanej grupie...
Autor artykułu zwraca uwagę na to, jak łatwo ukryć dane w trudny do wykrycia i usunięcia sposób. Może się to przydać zarówno osobom, które próbują zabezpieczyć swoje informacje, jak i tym, którzy mają dobry powód, żeby je nagłaśniać...

Zagadnienia poruszane w tym artykule:

  • Ukrywanie informacji w plikach;
  • Ukrywanie informacji w obrazach;
  • Transformacja Fouriera;
  • Ukrywanie informacji w czystym tekście;
  • Niewidzialne znaki;
  • Homografy: а czy a?
  • Prawdziwe i fałszywe ogonki;
  • Zastosowanie dla synonimów.

Artykuł znajduje się w miesięczniku "Programista" nr 71 (4/2018). Jest to wydanie z przełomu maja i czerwca 2018 r. Szczegółowy spis treści: https://programistamag.pl/programista-4-2018-71/

Autorem artykułu jest Jarosław Jedynak. Rozpoczynał karierę jako programista, wyspecjalizował się w security. Do niedawna jako analityk malware w CERT Polska zajmował się między innymi inżynierią wsteczną złośliwego oprogramowania i automatyzacją jego analizy. Obecnie pracuje jako security engineer w Google, spędza czas na reverse-engineeringu oraz prowadzi badania nad nowymi sposobami wykrywania złośliwego oprogramowania. W wolnym czasie programuje do szuflady, gra w konkursy CTF i ogląda koty w Internecie. 

>>FRAGMENT ARTYKUŁU DO POBRANIA<<