Методы обнаружения «склеенных» файлов +21 04.09.2017 09:26 Tsyganov_M 27 Исследования и прогнозы в IT Блог компании InfoWatch
Ссылочная TCP/IP стеганография +19 13.07.2017 12:22 scidev 8 Разработка систем связи Ненормальное программирование Криптография Информационная безопасность C
Что делать, если у кабелей есть уши, или стеганографическое прокси +35 09.01.2017 08:46 Labunsky 42 Системы обмена сообщениями Разработка систем передачи данных Информационная безопасность
Прячем текст от посторонних глаз (пример на Scala) +10 10.10.2016 10:29 Unk 7 Ненормальное программирование
Контрабанда «Гамлета» при помощи кота +16 02.08.2016 08:48 PopeyetheSailor 24 Криптография Информационная безопасность PHP
Информационное сокрытие в PDF документах +22 28.07.2016 06:13 PavelMSTU 22 Криптография Информационная безопасность Алгоритмы Python PDF
Стеганография в акроконструкциях. Алгоритм DANTSOVA +23 01.04.2016 07:04 PavelMSTU 26 Ненормальное программирование Машинное обучение Криптография Информационная безопасность Python
Халявщик придумал, как загружать в Amazon Photo Storage огромные файлы под видом .BMP 05.02.2016 06:30 alizar 6 Обработка изображений
Знакомьтесь: Хеш-стеганография. Очень медленная, но совершенно секретная +18 13.12.2015 12:43 PavelMSTU 127 Информационная безопасность Криптография
Метод широкополосного сигнала (библиотека классов) +7 04.09.2015 02:44 dprotopopov 0 Обработка изображений Математика Криптография
Шпионские штучки в Wolfram Language, или как спрятать в картинке всё что угодно +19 29.07.2015 09:59 OsipovRoman 3 Обработка изображений Криптография Занимательные задачки Алгоритмы Блог компании Wolfram Research
Форензика и стеганография в видеофайле: разбор заданий online-этапа NeoQUEST-2015 +10 13.05.2015 09:51 NWOcs 0 Информационная безопасность Занимательные задачки Блог компании НеоБИТ