1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Steganografie: Fontcode…

Oder einfach Blanks einbauen

  1. Thema

Neues Thema


  1. Oder einfach Blanks einbauen

    Autor: weberjn 16.05.18 - 14:33

    Ein_Blank__gleich_0_zwei_Blanks_gleich_Bit__1.

    Im obigen Satz steckt also A = 0x41 = 0100 0001

  2. Re: Oder einfach Blanks einbauen

    Autor: Mingfu 16.05.18 - 14:37

    Der Witz bei Steganographie soll eigentlich sein, dass es nicht auffällt, selbst wenn ein gewisses Misstrauen bei einem uneingeweihten Dritten vorhanden ist...

  3. Re: Oder einfach Blanks einbauen

    Autor: M.P. 16.05.18 - 16:11

    Naja, in den Quellcode eines Word-Dokumentes schaut niemand hinein, ich denke aber schon, dass ein so manipuliertes Word-Dokument deutlich anders aussieht, als eines ohne manipulierte Buchstaben....

    Ein Vergleich des "Quellcodes" ohne und mit Manipulationen wäre bestimmt interessant ...

  4. Re: Oder einfach Blanks einbauen

    Autor: ikhaya 17.05.18 - 09:29

    Dann formatieren wir halt alles was rein kommt in Times New Roman und Arial und ignorieren mitgelieferte Schriften, dann is eh Essig :)

  5. Re: Oder einfach Blanks einbauen

    Autor: TrollNo1 17.05.18 - 10:28

    Spannend wirds doch erst, wenn das als Buch vorliegt. In einem Koffer voller Bücher. Du weißt genau, dass der Typ was hat, aber du findest nix. Und in irgendeinem dieser Bücher ist mit diesem Code eine Nachricht versteckt.

    Menschen, die mich im Internet siezen, sind mir suspekt.

  6. Re: Oder einfach Blanks einbauen

    Autor: kazhar 17.05.18 - 13:18

    TrollNo1 schrieb:
    --------------------------------------------------------------------------------
    > Spannend wirds doch erst, wenn das als Buch vorliegt. In einem Koffer
    > voller Bücher. Du weißt genau, dass der Typ was hat, aber du findest nix.
    > Und in irgendeinem dieser Bücher ist mit diesem Code eine Nachricht
    > versteckt.

    Das ist ja einfach...
    Der Typ wird wird samt seinen Büchern einkassiert (wg. Terrorverdacht) und so lange "verhört" bis er sagt was wo steht und wie man da ran kommt.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Chief Information Security Officer (CISO) (m/w/d)
    SachsenEnergie AG, Dresden
  2. Testmanager*in IT-Projekte im Mobilitätsreferat (w/m/d)
    Landeshauptstadt München, München
  3. Projektleiter*innen (m/w/d) für die E-Akte
    Heinrich-Heine-Universität, Düsseldorf
  4. Digital Process Spezialist:in
    enercity AG, Hannover

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de