folta
Advanced Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору я вот думаю, что та джпежка, где торчит 4096kb контейнер, трудно определить содержимое аномалии. да, что-то там не то. но что?! а можно вообще аккуратно в hex-e, переместить контейнер куда вам заблагорассудится) скопировали, открыли любой файл, втиснули. да, топорно. как и первый метод, к 100kb фото прилепить ещё 4096kb. страшитесь что вынимут(я оч сомневаюсь) - развалите контейнер на части и прячьте каждую отдельно. так, по поводу стеганализа: хованках в метаданных, младших битах, хи-квадрат тест и прочее - читать и читать. внимательно. потом, идете и вытягиваете OpenPuff . сама она, 900kb, остальное напочитать. там как раз и заложена борьба (скремблирование-отбеливание-выравнивание..) с возможностью выявление сокрытого. плюс, всё это криптуется. вобщем - читать. если озабочены данной проблемой. качаем пачку стегано-утилит. качаем доступные анализаторы стеганографии. берём несколько образцов и пытаем поймать счастье) сложно? можно обойтись компроматором (побайтовое сравнение файлов) и графическим построением содержимого файла в картинку. оригинал и подопытный исследуете. та программа, которая выдаст меньше аномалий и похожа на своих собратьев по цеху - той и карты в руки. подытоживая. считаю. что в таких вопросах, нужно всё самому проверять, а не уповать на чьё-то мнение, обзор или заключение. Цитата: А без недостающего фрагмента контейнер, в принципе, не поддаётся расшифровке даже при наличии правильного пароля, не так ли? | естественно. плюс, может быть 3 (три пароля). отсутствие или неправильность одного из них, даст тот же результат, что и отсутствие недостающего фрагмента. |