Asegure sus datos escondidos en imágenes. Steganography

Esto no es la imagen de resultado con los archivos ocultos, porque cuando lo subo se ha convertido al jpg.

Puede descargar el archivo original de:

La contraseña es "a".

Para hacer de este instructable es necesario:

  • Un unix basado en sistema operativo con una herramienta de compresión como rar y el comando cat, o windows con una herramienta de compresion.
  • Algunos archivos secretos.
  • Una inocente imagen en formato png o jpg.

Si lo haces, no olvides pulsar el botton que hice.

Si te gusta, no olvides pulsar el botton favorito.

Y no olvides votar este instructable para el concurso de protegidos.

Gracias.

Artículos Relacionados

Entender cómo ECDSA protege sus datos.

Entender cómo ECDSA protege sus datos.

Todo el mundo probablemente ha oído hablar de ECDSA de una forma u otra. Algunas personas mejor lo reconocerá cuando digo "Firma Digital", y algunas personas que simplemente no tienen idea lo que estoy hablando.Una vez trató de entender cómo fun
Alentar a docentes para el ingreso de sus datos de inicio

Alentar a docentes para el ingreso de sus datos de inicio

Me encanta el proyecto rompimiento y tenía mi propia educación primaria los estudiantes observan eventos de temporada en árboles Cornejo durante varios semestres, pero nunca consiguieron alrededor a enviar sus datos en el sitio web de rompimiento.  A
Haciendo una unidad habla para "proteger" sus datos.

Haciendo una unidad habla para "proteger" sus datos.

Primero, tengo que hacer una advertencia antes de empezar este ' ilbe.  Este concepto es, de ninguna manera, un medio para asegurar o proteger sus datos en una unidad (por eso puse "proteger" entre comillas en el título.)   Si quieres seguro de
Conectar Beaglebone a la nube y visualizar sus datos usando Https://s2c.io

Conectar Beaglebone a la nube y visualizar sus datos usando Https://s2c.io

¿Cuál es la forma más fácil de recopilar datos de su Beaglebone y empújelo tiempo real a la nube y visualizarla desde cualquier lugar del mundo?La respuesta es seguir este tutorial.Paso 1: Obtener la biblioteca de s2chttp de MNP repositorio en tu BB1
Evitar que alguien copie sus datos sin necesidad de ningún software. Deshabilitar el acceso de escritura a las unidades usb.

Evitar que alguien copie sus datos sin necesidad de ningún software. Deshabilitar el acceso de escritura a las unidades usb.

Hola a todos,Este tutorial le guiará para detener a una persona de copiar sus datos en sus pendrives sin necesidad de ningún software.todos tenemos nuestros datos personales y no queremos que nadie se copia de nuestros datos pero no podemos hacerlos
Copia de seguridad: Tres opciones para mantener sus datos seguros

Copia de seguridad: Tres opciones para mantener sus datos seguros

Copia de seguridad de datos es vital impulsada por mundo de la tecnología de hoy. Información sensible, documentos, archivos o informes a veces se pierde. Cuando esto sucede, tener una copia almacenada en la nube o en un disco duro externo le ahorrar
Analizar sus datos de Facebook con Plotly

Analizar sus datos de Facebook con Plotly

En el mundo de hoy tenemos muchos datos y herramientas de trazado impresionantes como plotly. Facebook es una de la mejor fuente de datos. Desde entonces hemos registrado como usuario en facebook, uptill ahora nos hemos reunido un montón de datos. Aq
FlashPals - abrazar sus datos

FlashPals - abrazar sus datos

FlashPals comenzó después de que mi novia me pidió una impulsión del flash del "lindo" para su cumpleaños. Después de luchar encontrar uno, hice mi propia. Le encantó el regalo... y así ella hizo amigos... y bastantes otras personas... y BOOM! S
Encriptar sus datos personales... Introducción de Truecrypt.

Encriptar sus datos personales... Introducción de Truecrypt.

Bien, tal vez se pregunte, ¿qué demonios es Truecrypt?Bueno, Truecrypt es un programa que permite cifrar las cargas de datos, y es super fácil de hacer. Así que seguir. Los métodos de cifrado incluyen AES-256, Serpent y Twofish (un combo de la algory
El anillo perdido - qué hacer con sus datos StickerPoint

El anillo perdido - qué hacer con sus datos StickerPoint

una vez tengas los datos StickerPoint en su computadora, este Instructable le dirá cómo llegar a Seero que luego pueda verse en su capa de KML de Google Earth personalizada junto con todos los datos de StickerPoint:http://www.seero.com/customkml/the_
Android FBI Virus - aunque es viral solo

Android FBI Virus - aunque es viral solo

Esto será sólo un corto sin imágenes ni enlaces ya que no es realmente necesario.No puede admitir cualquier haciendo mal, por lo que no estoy diciendo que hiciste ;)Pero bromas aparte que el llamado FBI Virus generalmente cae en un dispositivo una ve
Quema de imágenes visibles en CD-Rs con datos (beta)

Quema de imágenes visibles en CD-Rs con datos (beta)

eligiendo cuidadosamente el derecho de 1s y 0s para grabarlos en un CD, es posible grabar imágenes visibles en CD-Rs normales. Estas imágenes se basan en el hecho de que los 1s y 0s creado por hoyos en la superficie de CDs reflejan la luz diferenteme
Digital a analógico: Cómo realizar datos como forma

Digital a analógico: Cómo realizar datos como forma

Datos están en todas partes! Es el número de aves que se pasa fuera de casa mientras caminas por la calle, es el tipo de helado sabores personas escoger en un caluroso día de verano, es todo el mundo en que vivimos. Datos pueden ser una cantidad de c
De imágenes de RM de campo eléctrico: modelado de la estimulación magnética transcraneal

De imágenes de RM de campo eléctrico: modelado de la estimulación magnética transcraneal

Introducción:Este conjunto de instrucciones le mostrará cómo usar SimNIBS para convertir imágenes en un modelo de 3 dimensiones y, a continuación, cómo utilizar el solucionador de elementos finitos X SEMCAD para ilustrar el campo eléctrico inducido d