junio
21
maxresdefault.jpg
Datos Técnicos
Esteganografía y Zapping Рel Arte de Ocultar Secretos (2020)
x264 | 720p | Vídeos + Materiales | 6.4 GB | Spanish | 2020
Descripción
En esta s√©ptima parte de mi curso de Hacking √Čtico, de car√°cter Profesional y pr√°ctico, aprender√°s sobre los diferentes tipos de t√©cnicas que pueden utilizarse para ocultar todo tipo de informaci√≥n, incluso la existencia misma del hecho de que algo est√° siendo ocultado.

Utilizando los mismos procedimientos que usan las agencias de Seguridad Gubernamentales, los espías y los terroristas.

Veremos la Esteganografía y una introducción al Zapping o borrado de evidencias, haciendo uso pormenorizado de herramientas automáticas bajo GNU/Linux (Kali, preferentemente), Android y Windows.

Estudiaremos como aplicar la Esteganografía en casos de emergencia.

Analizaremos (y utilizaremos) 2 herramientas de uso Militar, una para la ocultación de datos por randómica humana, con denegabilidad creíble y desmontado brutal por timeout (desaparecen automáticamente las evidencias, si no se coloca un código en determinado momento del día).

Y la segunda, para ocultar mensajes secretos en archivos binarios ejecutables, utilizando t√©cnicas de “Code Polimorfismo”, estableciendo un set alternativo de instrucciones de c√≥digo m√°quina, que esconder√°n nuestros datos de forma inencontrable al no presentar una firma criptogr√°fica ni esteganogr√°fica detectable.

Esconderemos informaci√≥n en inocentes archivos de texto plano (.txt), PDF’s, fotograf√≠as, im√°genes ISO, MP3, v√≠deos, documentos de Office y un largo etc√©tera.

Para finalizar, descubriremos los SIDS’s o sistemas de detecci√≥n del uso de Esteganograf√≠a, en tiempo real.

Presentaremos algunas t√©cnicas Antiforense, como ser la Esteganograf√≠a por m√ļltiples vol√ļmenes para evitar la detecci√≥n estad√≠stica.

Luego, estudiaremos y realizaremos prácticas de Esteganálisis, para poder detectar el uso de la Esteganografía y veremos varios ataques a la misma.

C√≥mo BONUS final, estudiaremos un caso REAL de un Hacker que solo utilizando las herramientas y comandos que vienen en forma predeterminada en cualquier sistema operativo, fue absuelto de culpa y cargos, gracias al uso de la Esteganograf√≠a…

Continuar Leyendo