Рубрика «флэшки»

Небольшое предисловие

Стеганография, если кто не помнит, — это сокрытие информации в каких-либо контейнерах. Например, в картинках (обсуждалось тут и тут). Можно также скрыть данные в служебных таблицах файловой системы (об этом писалось тут), и даже в служебных пакетах протокола TCP. К сожалению, у всех этих методов есть один недостаток: чтобы незаметно «вкрапить» информацию в контейнер, нужны хитрые алгоритмы, учитывающие особенности внутреннего устройства контейнера. Да и с устойчивостью контейнера к манипуляциям возникают проблемы: например, если чуточку подредактировать картинку, скрытая информация теряется.

Можно ли как-то обойтись без хитрых алгоритмов и тонких манипуляций с данными, и при этом все-таки обеспечить работоспособность контейнера и приемлемый уровень сохранности скрытых данных? Забегая вперед скажу — да, можно! И даже утилитку предложу.
Читать полностью »

image

Пользователь hephaest0s опубликовал на GitHub исходники проекта usbkill, написанного на Python. Программа постоянно находится в памяти, проверяя подключенные к компьютеру USB-устройства. Как только она обнаруживает изменения в подключенных устройствах (флэшку вынули), она тут же выключает компьютер. Зачем же может потребоваться такое необычное поведение?

Допустим, вас разыскивает ФБР, АНБ, ЦРУ, или любые другие трёхбуквенные агентства, и вы опасаетесь, что государственные агенты выхватят ваш работающий ноутбук прямо у вас из рук. Тогда, если он останется в незалоченном состоянии, никакие программы шифрования данных просто не помогут. Именно так прокололся Росс Ульбрихт — агенты ФБР неожиданно выхватили у него в библиотеке ноутбук в то время, как он вошёл в админскую учётку Silk Road.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js