Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Активный
4
12 августа 21:04
Активный
5
12 августа 21:04
Активный
6
12 августа 21:04
Активный
26
Стеганография. Скрытие информации в изображении. Исходники и готовая программа. /stegano/ — Всем привет. Решил всё-таки выложить исходники программы по стеганографии. Приложение INFINPIC(information in picture) предназначено для стеганографического сокрытия данных в графических файлах форматов BMP, PNG с помощью метода относительной замены величин коэффициентов дискретно-косинусного преобразования. Приложение кодирует,декодирует информацию в изображения. Также возможны сравнение изображений и "очистка" изображения(если вдруг есть информация закодированная, чтобы она была некорректно раскодирована). Метод относительной замены величин коэффициентов дискретно-косинусного преобразования (ДКП) (метод Коха и Жао). Один из наиболее распространенных на сегодня методов сокрытия конфиденциальной информации в частотной области изображения заключается в относительной замене величин коэффициентов ДКП. На начальном этапе первичное изображение разбивается на блоки размерностью 8×8 пикселей. ДКП применяется к каждому блоку, в результате чего получают матрицы 8×8 коэффициентов ДКП, которые зачастую обозначают Ωb(υ,ν), где b – номер блока контейнера С, a (υ,ν)– позиция коэффициента в этом блоке. Каждый блок при этом предназначен для сокрытия одного бита данных. Было предложено две реализации алгоритма: псевдослучайно могут выбираться два или три коэффициента ДКП. Рассмотрим первый вариант. Во время организации секретного канала абоненты должны предварительно договориться о двух конкретных коэффициентах ДКП из каждого блока, которые будут использоваться для сокрытия данных. Зададим данные коэффициенты их координатами в массивах коэффициентов ДКП: (υ1, ν1) и (υ2, ν2). Кроме этого, указанные коэффициенты должны отвечать косинус-функциям со средними частотами, что обеспечит скрытость информации в существенных для зрительной системы человека областях сигнала, к тому же информация не будет искажаться при JPEG-компрессии с малым коэффициентом сжатия. Непосредственно процесс сокрытия начинается со случайного выбора блока Сb изображения, предназначенного для кодирования b-го бита сообщения. Встраивание информации осуществляется таким образом: для передачи бита "0" стремятся, чтобы разница абсолютных значений коэффициентов ДКП превышала некоторую положительную величину, а для передачи бита "1" эта разница делается меньшей по сравнению с некоторой отрицательной величиной. Таким образом, первичное изображение искажается за счет внесения изменений в коэффициенты ДКП, если их относительная величина не отвечает скрываемому биту. Чем больше значение Р, тем стеганосистема, созданная на основе данного метода, является более стойкой к компрессии, однако качество изображения при этом значительно ухудшается. После соответствующего внесения коррекции в значения коэффициентов, которые должны удовлетворять неравенству, проводится обратное ДКП. Для извлечения данных, в декодере выполняется аналогичная процедура выбора коэффициентов, а решение о переданном бите принимается в соответствии со следующим правилом... Достоинство метода Коха-Жао: устойчивость к большинству известных стеганоатак, в том числе к атаке сжатием, к аффинным преобразованиям, геометрическим атакам. Недостатки метода: 1) низкая пропускная способность: 64 пикселя; 64 байта контейнера несут 1 бит информации; 2) некоторые блоки 8*8 слабо приспособлены к встраиванию данных, а именно: - блоки с резкими перепадами яркости содержат большие абсолютные значения в ВЧ области, что может привести к очень большим искажениям при встраивании информации; - монотонные изображения содержат в НЧ и СЧ области, как правило, нулевые компоненты. Модификация СЧ области приведет к внесению видимых искажений. [6] Данный метод будем использовать при разработке программы для сокрытия информации в изображениях форматов BMP, PNG, т.к. метод Коха и Жао обладает существенным достоинством, описанным выше. Недостаток низкой пропускной способности метода было решено исправить путем выбора на начальном этапе размерности блоков (осуществим разбиение изображения не только 8×8 пикселей, но и 4×4, 2×2). В приложении есть некоторые недостатки, но буду рад выслушать Вашу критику,какие-либо пожелания. Если будет у кого-нибудь желание отредактировать,отрефакторить, буду признателен. Ссылка на гитхаб: https://github.com/Fyzek/INFINPIC
12 августа 21:04
Активный
4
12 августа 21:04
Активный
14
Анонче, поделись телеграмм каналами, в которых — Анонче, поделись телеграмм каналами, в которых освещаются последние новости на тему взломов, уязвимостей. Ибо я устал охуевать, когда вышла какая-то критическая уязвимость, а о ней мы узнаем только спустя неделю-две после анонса. Срочно обновляйте exim до 4.92 — идёт активное заражение Утилиту CCleaner взломали, в ее составе месяц распространялась малварь В WhatsApp обнаружили уязвимость, позволяющую загрузить на смартфон вирус во время звонка. Даже если абонент не взял трубку Протонмаил сдает людей Новые источники телеметрии Уязвимости Meltdown, Spectre Интересует, прежде всего, сжатая краткая информация, без журналистской воды. Приветствуются каналы по направлениям 0 уязвимости в веб-разработке, линух-уязвимости, обычный софт. Есть же источники, где все это аккуратно оформляется?
12 августа 21:04
Активный
4
12 августа 21:04
Активный
10
ТЛЕН — Чем больше узнаю про всё это, тем больше не могу понять каким образом какие-нибудь кулхацкеры вообще в принципе могут существовать. Зонды и бекдоры же вообще везде, получается. При существовании цифровых отпечатков и бигдаты, получается что если у тебя хотя бы в какой то период жизни был телефон или ноутбук без тысячи слоев анонимизации, ты уже по-умолчанию под куполом. Да и на слои фольги тоже похуй, каким образом ты можешь вообще че то сделать, если в любом процессоре стоит анальный зонд с полным доступом к твоей системе? В телевизорах, стационарной технике, роутерах, аллахе еще на заводе закладывают бекдорчик. Какой вообще смысл? С такими возможностями любого неверного можно найти за пару кликов и абсолютно похуй на твою виртуалку поднятую на самодельном дистре линукса с тысячами слоев ВПНа и перепрошитым роутером - все твои действия записываются напрямую железом и передаются в обход всего что ты вообще можешь придумать.
12 августа 21:04
Активный
4
12 августа 21:04
Активный
4
12 августа 21:04
Активный
2
12 августа 21:04
Активный
10
12 августа 21:04
Активный
5
12 августа 21:04
Активный
4
Безопасная локальная сеть для дома — Добрый день, аноны! Ищу решения для постройки своей маленькой сети. На данный момент имею: 1) Коммутатор mikrotik crs328-24p-4s+rm 2) x6 ip-камер Hikvison 3) Какой-то стремный роутер mercusys, к которому как раз подключен волоконный интернет через конвертер Также уже куплен, но не работает сервер, который будет использоваться в качестве NAS, регистратора для камер, шлюза умного дома на Home assistant. Камеры в будущем планирую подключить в изолированный vlan без доступа к интернету Микротик оч замороченный в плане настроек, а тот, что у меня, имеет очень фиговую производительность в плане маршрутизатора если включить фаерволл с ips, и поэтому буду использовать его только как коммутатор. Да и хочется нажать 1-2 кнопочки, чтобы сразу было все хорошо. Собственно, хочу себе поставить какой-то маршрутизатор с минимумом анальных зондов, с VPN сервером, и чтобы QoS работал при двух подключенных WAN соединениях. Дохуя хочу? К коммутатору хочу подключить две/три wifi точки доступа в бесшовную mesh-сеть. Что выбрать? В качестве маршрутизатора больше смотрю на Ubiquiti, но и там хз что выбрать: USG или какой-то EdgeRouter. Еще рассматривал Cisco за 10к. Точки доступа у Ubiquiti дохуя дорогие, особенно WiFi 6. Будут нормально работать какой-нибудь Xiaomi, но именно как точка доступа, чтобы DHCP жил на маршрутизаторе. Еще есть варики в виде tp-link deco и asus zen wifi, но там экономия гораздо меньше, а дофига платить не хочется, когда 2/3 функционала будет выполнять маршрутизатор. Короче, все рассказал, как мог. Анон, помоги
12 августа 21:04
Активный
2
Главная проблема это анонимность а не шифрование. — Главная проблема это анонимность а не шифрование. Потому что нет нет проблем придти за отправителем или получателем зашифрованного сообщения и узнать у них как либо сообщение.А не взламываемый алгоритм уже есть это шифр Вернама вот таблица в десятичной форме для работы в ручную на бумаге под названием одноразовый шифроблокнот для компьютерных сетей таблица вот она называется XOR. Интернет не может быть анонимным по определению не какие TOR,I2P,VPN и прочие потому что у любого этого сервиса есть входные сервера в сеть а так же сервера для запутывания ну и выходные сервера в обычный интернет,а это значит что при желании эти сервера можно взять под контроль потому что это обычные сервера. Ну а так же не стоит забывать что при входе в эту сеть так же это видно. С шпионами вопрос решается проще коротковолновый передатчик(КВ волны по русски и SW волны)передает сообщение голосом а агент ловит его на обычный приемник,для агента это анонимно а вот для отправителя нет можно запеленговать передатчик и захватить радиста,но стоит понимать что разведцентр находится в тылу под надежной охраной но у анона такого нет так что и эта возможность отметается. Таким образом у анона возникает вопрос как передать и принять сообщение так что бы отправителя и получателя не заметили? Сразу говорю передача писем через животных например голубями это не вариант это очень долго и надо отправлять по нескольку голубей,мало ли вдруг с каким то голубем что то случится. Тайник(закладка)тоже не вариант мало ли может отправитель или получатель предатель и сдаст тайник и там уже засада противника. Так что в этой теме фантазируем как передать и принять сообщение безопасно?
12 августа 21:04
Активный
5
12 августа 21:04
Активный
2
12 августа 21:04
Активный
4
12 августа 21:04
Активный
32
12 августа 21:04
Сохранен
9
19 июня 2015
Сохранен
4
6 июля 2015
Сохранен
24
19 июня 2015
Сохранен
12
19 июня 2015
Сохранен
28
14 июля 2015
Сохранен
33
20 июня 2016