Outguess скачать программу для windows


Outguess как пользоваться? Стеганография в Linux Инструкция

Еще в 440 году до н.э. тиран Гистей, зная, что его сообщения перехватывались, обрил голову своему самому доверенному рабу и вытатуировал на этой голове сообщение своему вассалу Аристагору. Времени тогда явно хватало, поскольку рабу разрешили дождаться, пока его волосы отрастут, после чего отправили его с безобидным на вид письмом в руках. По прибытии раб попросил Аристагора обрить его и прочесть реальное послание, поручавшее вассалу восстать против персов.

Если на миг отвлечься от того факта, что было бы куда проще велеть рабу сообщить секретное послание устно, это первое зафиксированное использование стеганографии, когда секретное сообщение скрыто внутри другого, с виду обычного.

В современном мире, опутанном проводами, где у нас нет времени сидеть и смотреть, как растет щетина, стеганография (часто сокращаемая до ‘stego’) осуществляется с помощью различных компьютерных программ. Программ для стеганографии немало, но все они работают по примерно одному принципу, Сначала создается секретный файл, например, текстовый документ с сообщением. Затем он помещается в безобидный с виду файл-контейнер, например, в изображение вашего котеночка.

Некоторые файлы, например, изображения, содержат случайный. казалось бы, цифровой «шум», вызванный внешними факторами, такими как датчик камеры или какой-либо способ сжатия, Инструменты стеганографии используют этот шум для сокрытия изображении внутри него. Очень сложно проанализировать данные, чтобы определить разницу между файлом с многообразными видами «шума» и файлом стего, содержащим скрытые данные.

Коварный стегоанализ

Многообещающе выглядящий на бумаге стего в прошлом был чем-то вроде гонки цифровых вооружений, с инструментами, так же быстро разрабатываемыми для скрытия изображений, как и программы, созданные для обнаружения использования стеганографии в файлах.

В 2001 г. был всплеск беспокойства по этому поводу, когда на новостных сайтах типа USA Today сообщалось, что террористы обменивались изображениями, размещенными онлайн в спортивных чатах, сайтах для взрослых и досках объявлений.

Исследователи потратили месяцы напряженных исследований на эту тему. Короче говоря, очень трудно доказать обратное, т.е., что любой файл категорически не содержит тайное послание.

Конечно, это работает в обе стороны. С правильными инструментами и крупицей здравого смысла вы можете использовать стеганографию, чтобы защитить свои самые темные секреты, обмениваясь внешне безобидным медиа-файлами через Интернет.

Вы можете удивиться, почему мы выбрали для защиты данных именно это, вместо использования обычных программ шифрования. А дело в том, что каждый раз, когда вы отправляете прикрытый паролем файл или почту своему контакту, содержание отправления. может быть, и нельзя угадать, но любой перехвативший ваше сообщение смекнет: вы что-то скрываете, и примется разбираться дальше.

Во время холодной войны шпионы оставляли и забирали пакеты в определенных «тайниках», согласованных с контактом. Подходило любое место, и не требовалось, чтобы шпион и связник одновременно посещали тайник.

Стеганография может работать как цифровой тайник. Если, например, вы скрываете свои файлы внутри изображения и затем загружаете это изображение на сайт, вам даже не надо быть в Сеги одновременно с вашим контактом, да и вообще незачем знать друг друга.

Лет пять назад таинственная организация под названием Cicada 3301 начала публиковать в Интернета серию всё более и более затруднительных головоломок, чтобы нанять «очень умных людей» Первой головоломкой 2012 г. было изображение с небольшим текстовым файлом в конце. Текст был закодирован простым шифром Цезаря, когда каждая буква алфавита смещается на определенное количество букв (в данном случае — на четыре).

Это приводило к изображению деревянной утки с надписью «Woopst Just decoys this way. Looks like you can’t guess how to get the message out (Упс! Вот такая маскировка. Похоже, вы не угадаете, как выудить сообщение)», Сметливые крипто-ботаники всего мира объединились в коллективного гения и поняли, что означают слова «guess’ и «out»: в изображении скрыто сообщение с помощью Outguess.

Outguess: Зашифрованное

Решение этой головоломки привело к появлению другой, на странице Reddit, основанной на цифрах майя. Поскольку для перехода к следующей головоломке надо решить предыдущую, лишь горстка людей дерзает утверждать, что они решили задачи Cicada 3301: но их заявления трудно проверить, поскольку решения были опубликованы.

Мы практически ничего не знаем о том. кто такие Cicada 3301 или почему они пытаются нанять одаренных людей. Задачи в последующие годы становились всё сложнее, включая QR-коды на фонарных столбах, расположенный на протяжении от Польши до Гавайев, а также заказные сайты и записанные телефонные сообщения.

Около года назад головоломки прекратились, но те, кто захочет увидеть старые задачи, могут посетить cicada3301.

TAILS и Outguess

Для этой инструкции была выбрана Outguess — отличная утилита командной строки Нильса Провоса, инструмент стеганографии. Прежде всего потому, что она доступна для установки из репозиториев Ubuntu/Debian; ну и очень проста в использовании.

Хотя этот инструмент какое-то время не обновлялся, будущее у него есть: он позволяет скрыть два сообщения внутри файла-контейнера с отдельными паролями, работая аналогично функции правдоподобного отрицания в таких программах шифрования, как VeraCrypt. Если когда-либо найдется способ обнаружить стеганографию в ваших файлах, вы можете назвать ложный пароль, чтобы открыть заранее подготовленную поддельную информацию.

Одним из способов обнаружения стеганографии является анализ жесткого диска на наличие Outguess или проверка интернет-истории, чтобы узнать, загрузили ли вы его. По этой причине мы рекомендуем для данного проекта использовать операционную систему TAILS.

TAILS загружается целиком в ОЗУ, поэтому все следы активности теряются через несколько минут после выключения компьютера, в том числе файлы, которые вы использовали, и программа Outguess.

Другим преимуществом TAILS является то, что он маршрутизирует все соединения через сеть Тог. Это делает практически невозможным кому-то отслеживать ваши соединения, чтобы сообщить, что вы скачали TAILS, или куда вы загрузили свой файл-контейнер со скрытым сообщением.

Как пользоваться Outguess

Вы оба также договариваетесь применять Live DVD для установки Outguess и кодирования/декодирования файлов, чтобы обеспечить на ваших машинах отсутствие следов инструмента.

Вы решите использовать QR-код для хранения GPS-координат как реального местоположения набора DVD, так и поддельного, поскольку их легко сканировать в телефон и открыть в таких приложениях, как Google Maps.

Когда стего-файл будет подготовлен, ваш друг сможет получить его в любой момент, чтобы выяснить, где спрятан фильм Билла и Теда.

Стеганография дампа

Хотя использование Outguess в live-версии Linux, скажем, такой как TAILS, приведет к удалению всех следов инструментов и файлов, с которыми вы работали, исходные файлы секретов и контейнеров не удалятся. В идеале надо создавать их тоже в live-системе; в противном случае, закончив, примените команду shred ко всем соответствующим данным.

Важный момент; используете ли вы изображение, звуковой файл или видео, обязательно запишите его сами. Если копия исходного «необработанного» файла доступна онлайн, ее можно сравнить с вашим, и применение стеганографии будет обнаружено. Решив загрузить серию фотографий одного и того же предмета, например, антикварного шкафа, помните, что все они должны быть примерно одного размера,

При согласовании пароля с вашими контактами разработайте систему, по которой они смогут узнать, где найти файлы-контейнеры. Например, можно каждую неделю публиковать в оговоренное время определенное объявление, или указать определенный номер телефона рядом с каждым изображением, содержащим скрытые файлы,

Многие сайты сжимают или иным образом изменяют медиафайлы после загрузки. Попробуйте найти такой, который позволяет загружать файлы без изменений, или разместите ссылку на загрузку оригинала.

Если вы живете под юрисдикцией страны с законами об обязательном раскрытии информации, такой как Великобритания, то технически вы должны по требованию предъявить все ключи, находящиеся в вашем распоряжении. Это включает как поддельный пароль, так и реальный. Найдите время, чтобы проверить законность использования стеганографии и сокрытия реального пароля там, где вы живете.

Установка Outguess

  1. Загрузите выбранную вами ОС (в нашем случае идеальна TAILS) и откройте терминал.
  2. Запустите sudo apt-get update, а затем выполните sudo apt-get Install outguess.
  3. Пока идут обновление и установка, займитесь перемещением файла внешнего контейнера, а также реального и поддельного файлов в домашнюю папку.

Не бойтесь называть эти файлы вполне явно, типа ‘real'» и «fake «, поскольку Outguess не хранит исходные имена файлов.

Кодирование файлов с Outguess

Предположим, контейнерной файл называется cabinet jpg. а реальный и поддельный файлы называются real.jpg и fake.jpg и закодированы с паролями «narly» и “bogus» соответственно. Выходной файл называется cabinet1.jpg. В этом случае команда для сокрытия файлов, будет выглядеть так: outguess -k «bogus».

-d fake.png -Е -К “narly" -D real.png cabinet.jpg cabinet1. jpg

При создании собственных стего можно свободно изменить любое из этих значений.

Декодирование файлов с Outguess

Как только ваши файлы будут загружены, ваш контакт должен снова повторить шаг 1, затем загрузить стего-файл. Если он действует под контролем или нажимом нежелательных лиц, то может запустить эту команду с ложным паролем, чтобы открыть фальшивый файл

decodedjpg: outguess-k "bogus" -г cabinet! Jpg decoded, jpg

В противном случае можно открыть реальный файл таким образом:

outguess -k "narly" -е-г cabinetl. jpg decodedjpg

Аутентификация сообщения

В том, что вам не надо встречаться с вашими контактами. чтобы отправлять секретные стего-сообщения, есть и сильная, и слабая сторона. Если противник обнаружит ваш стего-файл, он может заменить его одним из своих, с ложной информацией, пытаясь заманить в ловушку вас или ваших контактов.

Поэтому рассмотрим применение утилиты командной строки GPG для цифровой подписи всех отправляемых сообщений. Эта утилита традиционно используется для шифрования данных — файлы закодированы с помощью открытого, или публичного, ключа, который вы предоставляете всем, и декодируются отдельным закрытым, или приватным, ключом, который никогда не покидает ваш компьютер.

Однако этот процесс может работать в обратном порядке, когда вы кодируете файл своим закрытым ключом. Это не гарантирует безопасность передачи данных, поскольку файл может прочитать любой, у кого есть ваш открытый ключ; зато позволяет вашему контакту убедиться, что сообщение отправили именно вы.

Подробную инструкцию по использованию GPG, предустановленного в Linux, можно найти на сайте. Любая попытка изменить содержимое файла приведет к «поддельной» подписи.

Всякий раз, когда вы велите GPG подписать файл, создается новый файл с расширением .asc. который затем можно спрятать внутри файла контейнера с помощью Outguess Это работает для всех типов файлов.

Когда ваш контакт получит подписанный файл .asc, попросите его запустить команду:

gpg --output filename .jpg -decrypt filename jpg asc

Где filename.ipg.asc — извлеченный файл.

www.spy-soft.net

Стеганография в Linux. Как спрятать информацию внутри изображения?

Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованном под магическую книгу.

В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография.[1] Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий – Wikipedia.

Steghide

Steghide – это утилита командной строки (как и подавляющее большинство в Linux ^_^) которая позволяет спрятать информацию внутри аудио или фото файлов. Она так же умеет сжимать и шифровать информацию которую прячут.

С установкой все понятно:

sudo apt-get install steghide sudo apt-get install steghide

Начальный размер файла:

-rw-rw-r-- 1 booch booch 159K Feb  4 11:25 kote_original.jpg -rw-rw-r-- 1 booch booch 159K Feb 4 11:25 kote_original.jpg

Первый пример. Прячeм текстовый файл внутрь изображения:

steghide embed -cf kote.jpg -ef secrettext.txt Enter passphrase: Re-Enter passphrase: embedding "secrettext.txt" in "kote.jpg"... done steghide embed -cf kote.jpg -ef secrettext.txt Enter passphrase: Re-Enter passphrase: embedding "secrettext.txt" in "kote.jpg"... done

Размер файла после того, как спрятали там инфу:

-rw-rw-r-- 1 booch booch 161K Feb  4 11:01 kote.jpg -rw-rw-r-- 1 booch booch 161K Feb 4 11:01 kote.jpg

Поддерживаемые расширения: AU, BMP, JPEG, WAVИзвлечь наш текстовый файлик обратно можно так:

steghide extract -sf kote.jpg Enter passphrase: wrote extracted data to "secrettext.txt". steghide extract -sf kote.jpg Enter passphrase: wrote extracted data to "secrettext.txt".

Получить информацию о том, каков размер спрятанного текста внутри картинки, какое использовалось шифрование, можно так:

steghide info kote.jpg   "kote.jpg":   format: jpeg   capacity: 8.7 KB Try to get information about embedded data ? (y/n) y Enter passphrase:   embedded file "secrettext.txt":     size: 668.0 Byte     encrypted: rijndael-128, cbc     compressed: yes steghide info kote.jpg "kote.jpg": format: jpeg capacity: 8.7 KB Try to get information about embedded data ? (y/n) y Enter passphrase: embedded file "secrettext.txt": size: 668.0 Byte encrypted: rijndael-128, cbc compressed: yes

Сама утилита поддерживает кучу алгоритмов шифрования:

steghide encinfo   encryption algorithms: : ... cast-128: cbc cfb ctr ecb ncfb nofb ofb gost: cbc cfb ctr ecb ncfb nofb ofb rijndael-128: cbc cfb ctr ecb ncfb nofb ofb twofish: cbc cfb ctr ecb ncfb nofb ofb arcfour: stream cast-256: cbc cfb ctr ecb ncfb nofb ofb loki97: cbc cfb ctr ecb ncfb nofb ofb rijndael-192: cbc cfb ctr ecb ncfb nofb ofb saferplus: cbc cfb ctr ecb ncfb nofb ofb wake: stream des: cbc cfb ctr ecb ncfb nofb ofb rijndael-256: cbc cfb ctr ecb ncfb nofb ofb serpent: cbc cfb ctr ecb ncfb nofb ofb xtea: cbc cfb ctr ecb ncfb nofb ofb blowfish: cbc cfb ctr ecb ncfb nofb ofb enigma: stream rc2: cbc cfb ctr ecb ncfb nofb ofb tripledes: cbc cfb ctr ecb ncfb nofb ofb steghide encinfo encryption algorithms: : ... cast-128: cbc cfb ctr ecb ncfb nofb ofb gost: cbc cfb ctr ecb ncfb nofb ofb rijndael-128: cbc cfb ctr ecb ncfb nofb ofb twofish: cbc cfb ctr ecb ncfb nofb ofb arcfour: stream cast-256: cbc cfb ctr ecb ncfb nofb ofb loki97: cbc cfb ctr ecb ncfb nofb ofb rijndael-192: cbc cfb ctr ecb ncfb nofb ofb saferplus: cbc cfb ctr ecb ncfb nofb ofb wake: stream des: cbc cfb ctr ecb ncfb nofb ofb rijndael-256: cbc cfb ctr ecb ncfb nofb ofb serpent: cbc cfb ctr ecb ncfb nofb ofb xtea: cbc cfb ctr ecb ncfb nofb ofb blowfish: cbc cfb ctr ecb ncfb nofb ofb enigma: stream rc2: cbc cfb ctr ecb ncfb nofb ofb tripledes: cbc cfb ctr ecb ncfb nofb ofb

В принципе это все. Немного более подробная информация имеется на официальной странице.

OutGuess

OutGuess – утилита еще более умная и хитрая =) Она умеет находить и извлекать избыточные биты из изображения, после чего подменять их на полезные биты с информацией которую вы пытаетесь скрыть. Это усложняет сам факт обнаруженя “левой” информации внутри файла, неговоря уже о ее рашифровке и извлечении.

Установка:

sudo apt-get install outguess sudo apt-get install outguess

Например встроить текст можно так:

outguess -d secrettext.txt kote.jpg kote_with_info.jpg   Reading kote.jpg.... JPEG compression quality set to 75 Extracting usable bits:   139430 bits Correctable message size: -7731 bits, 13230110958157824.00% Encoded 'secrettext.txt': 5344 bits, 668 bytes Finding best embedding...     0:  2696(50.1%)[50.4%], bias  3007(1.12), saved:    -3, total:  1.93%     1:  2659(49.5%)[49.8%], bias  2887(1.09), saved:     1, total:  1.91%     3:  2685(49.9%)[50.2%], bias  2857(1.06), saved:    -1, total:  1.93%     4:  2658(49.4%)[49.7%], bias  2883(1.08), saved:     1, total:  1.91%     5:  2637(49.1%)[49.3%], bias  2880(1.09), saved:     4, total:  1.89%     7:  2654(49.4%)[49.7%], bias  2800(1.06), saved:     2, total:  1.90%    12:  2610(48.5%)[48.8%], bias  2776(1.06), saved:     7, total:  1.87%   231:  2596(48.3%)[48.6%], bias  2773(1.07), saved:     9, total:  1.86% 231, 5369: Embedding data: 5344 in 139430 Bits embedded: 5376, changed: 2596(48.3%)[48.6%], bias: 2773, tot: 139230, skip: 133854 Foiling statistics: corrections: 1846, failed: 19, offset: 54.856988 +- 148.271820 Total bits changed: 5369 (change 2596 + bias 2773) Storing bitmap into data... Writing kote_with_info.jpg.... outguess -d secrettext.txt kote.jpg kote_with_info.jpg Reading kote.jpg.... JPEG compression quality set to 75 Extracting usable bits: 139430 bits Correctable message size: -7731 bits, 13230110958157824.00% Encoded 'secrettext.txt': 5344 bits, 668 bytes Finding best embedding... 0: 2696(50.1%)[50.4%], bias 3007(1.12), saved: -3, total: 1.93% 1: 2659(49.5%)[49.8%], bias 2887(1.09), saved: 1, total: 1.91% 3: 2685(49.9%)[50.2%], bias 2857(1.06), saved: -1, total: 1.93% 4: 2658(49.4%)[49.7%], bias 2883(1.08), saved: 1, total: 1.91% 5: 2637(49.1%)[49.3%], bias 2880(1.09), saved: 4, total: 1.89% 7: 2654(49.4%)[49.7%], bias 2800(1.06), saved: 2, total: 1.90% 12: 2610(48.5%)[48.8%], bias 2776(1.06), saved: 7, total: 1.87% 231: 2596(48.3%)[48.6%], bias 2773(1.07), saved: 9, total: 1.86% 231, 5369: Embedding data: 5344 in 139430 Bits embedded: 5376, changed: 2596(48.3%)[48.6%], bias: 2773, tot: 139230, skip: 133854 Foiling statistics: corrections: 1846, failed: 19, offset: 54.856988 +- 148.271820 Total bits changed: 5369 (change 2596 + bias 2773) Storing bitmap into data... Writing kote_with_info.jpg....

Как бы это не было странно, но оригинал в размере получается больше, чем фото с текстовым контейнером внутри:

-rw-rw-r-- 1 booch booch 159K Feb  4 11:38 kote.jpg -rw-rw-r-- 1 booch booch 127K Feb  4 11:38 kote_with_info.jpg -rw-rw-r-- 1 booch booch 159K Feb 4 11:38 kote.jpg -rw-rw-r-- 1 booch booch 127K Feb 4 11:38 kote_with_info.jpg

К контейнеру можно добавить секретный ключ (типа пароль, скрытая фраза):

outguess -k 'secret message' -d secret.txt kote.jpg kote_output.jpg outguess -k 'secret message' -d secret.txt kote.jpg kote_output.jpg

В дальнейшем, извлечь инфу из файла, без этого ключа, будет невозможно. Если вы знаете ключ, тогда все просто:

outguess -k "my secret key" -r kote_output.jpg secret.txt outguess -k "my secret key" -r kote_output.jpg secret.txt

Чуть больше инфы:

UPD: Именно эту программу использовали Cicada 3301 для шифрования своих сообщений внутри картинки, которую они потом вешали на 4сhan или Reddit. Подробнее о них можно прочитать в Вики посвященной разгадке тайны Cicada 3301.

Steg

Steg – это кросс-платформенная утилита, написанная на С++. Созданная для стенографии и криптографии информации и имеет дружественный GUI интерфейс. Одинаково хорошо работает на Windows и на Linux. Может прятать инфу в JPEG (JPG), TIFF, PNG, BMP.

Скачать для Linux:

wget https://googledrive.com/host/0B-_yxJMDtRxyRDNGNk1YcXR0UTg/steg-v1.0.0.2-linux32.tgz wget https://googledrive.com/host/0B-_yxJMDtRxyRDNGNk1YcXR0UTg/steg-v1.0.0.2-linux32.tgz

Страница загрузки тут.Извлекаем и запускаем:

tar xvf steg-v1.0.0.2-linux32.tgz cd steg-v1.0.0.2-linux32/ ./steg.sh tar xvf steg-v1.0.0.2-linux32.tgz cd steg-v1.0.0.2-linux32/ ./steg.sh

Интерфейс прост и понятен.Ну и конечно фотография, содержащая послание внутри.sseugtuo

www.linuxspace.org

STEGANOGRAPHY SOFTWARE

www.jjtc.com

Welcome to the Steganography Software for JJTC.Com

Steganography applications conceal information in other, seemingly innocent media. Steganographic results may masquerade as other file for data types, be concealed within various media, or even hidden in network traffic or disk space. We are only limited by our imagination in the many ways information and data can be exploited to conceal additional information.

Over the years I've been asked to add steganography and related application to my website, in the tool matrix, or steganography list. For the most part my steganography pages have been a way to disseminate information about my research and interests.

The following provides a list of stegangraphy and related products. If URLs are provided to access the software, please provide the URL to the developers' sites rather than to binaries for download. As tools are added, let's try to keep them in alphabetical order. Websites come and go. Try to verify valid URLs prior to posting them as locations for more information.

NOTICE: Some of the programs listed here contain strong encryption components, and the export of them from the US is restricted by the EAR regulations. In order to avoid violating these restrictions, the application are NOT hosted on this site. Binaries are not linked from this page - please refrain from linking directly to binary files for download when adding new tools.

--

Neil F. Johnson, Ph.D. JJTC.Com

Main Page | Steganography Page

  1. Blindside by John Collomosse. Last known addresses: [email protected] http://www.blindside.co.uk/
  2. BMP Secrets by Parallel Worlds. Parallel Worlds is a company based in Kiev, capital of Ukraine. Tel.: +380 (44) 442 6077 Tel./Fax.: +380 (44) 442 0516 Pager: +380 (44) 461 0146 ab# 100252 GSM SMS: [email protected] e-mail: [email protected] General Information: [email protected] Services: [email protected] Customer and Product Support: [email protected] Products Sales: [email protected] Web design: [email protected] Other questions: [email protected] Visit Parallel Worlds page at http://www.pworlds.com Visit our steganography page at http://www.pworlds.com/techn/steganography.phtml Visit BMP Secrets page at http://www.pworlds.com/products/bmp-secrets.phtml http://www.pworlds.com
  3. BMPEmbed v1.54 (DEMO) Data Embed by Brook Sandford and Ted Handel (LANL.gov) IMAGES: (BMP )
  4. BMPTable v2.16 (DEMO) Data Embed by Brook Sandford and Ted Handel (LANL.gov) Brook Sandford [email protected] Ted Handel [email protected] IMAGES: (BMP )
  5. Camouflage 2.0 by Frederic Peters. Last known contact information for the author: Frdric Pters, rue Chantraine, 38 4420 Montegne Belgique e-mail : [email protected] [email protected] IMAGES: (TGA (24-bit uncompressed, 640x480, minimum of 921618 bytes). Author recommends using PNG. )
  6. Contraband Hell Edition (CHE) by Julius B. Thyssen & Hens Zimmerman of Immortalware / JTHZ Productions based in Amsterdam, The Netherlands. Last known urls: http://come.to/us or http://www.jthz.com/puter/ CHE runs on Win9x and process 24-bit BMP images
  7. Contraband, Contraband 9g by Julius B. Thyssen & Hens Zimmerman of Immortalware / JTHZ Productions based in Amsterdam, The Netherlands. Last known urls: http://come.to/us or http://www.jthz.com/puter/ CHE runs on Win9x and process 24-bit BMP images
  8. Courier v1.0 by Kelce Wilson. Last known address: http://pages.prodigy.net/robyn.wilson/ runs on Win32 systems and embeds in IMAGES: (BMP (24-bit - will convert lower resolutions to 24-bit) )
  9. Covert.tcp C source code for Covert Channels in the TCP/IP Protocol Suite by Craig H. Rowland. Published in fsT - [email protected] (First Monday), Vol.2 No.5 - 5 May 1997. The article and source code are available from http://www.firstmonday.dk/issues/issue2_5/rowland/
  10. Data Stash v1.1, v1.1a Lim, Chooi Guan Previous addresses: [email protected] http://www.skyjuicesoftware.com/software/ds_info.html Claims to embed in the following media: IMAGES: (any binary ) AUDIO: (any binary ) TEXT: (yes, but suggest avoiding ) FILE/DISK: (any binary ) OTHER: (any binary )
  11. dc-Steganograph The application is also known as: DC-Stego and DiSi-Steganograph. A DOS program that hides data in 320x200 256 color PCX-files. Author's last known address: http://members.tripod.com/~Nikola_Injac/stegano/
  12. DCT-Steg (aka DCT-Jpeg) by Stefan Katzenbeisser embeds in JPEG images by manipulating the DCT coefficients
  13. Digital Picture Envelope by the Digital Picture Enveloping Research Group. Product is based on the BPCS Steganography research. Previous addresses: [email protected] http://www.know.comp.kyutech.ac.jp/BPCSe/Dpenv-e/DPENVe-home.html The application runs on Win32. IMAGES: (BMP (adaptive) )
  14. Diskhide by MTC Medincom (Russia). DOS application that hides data on disks
  15. Dmagic by erek de Oliveira (Russia) Previous addresses: [email protected] and [email protected] Hides files and folders on Windows systems
  16. DPT (Data Privacy Tool) by Bernard Last known URL: http://www.xs4all.nl/~bernard/home_e.html Hides in BMP images. The author recommends 24-bit BMPs
  17. EasyPrivacy Pro v2.1.1 by D4F Corp Last known addresses: Landstrasse 25, 9490 Vaduz, Liechtenstein ( Europe ) [email protected] or [email protected] http://www.digi4fun.com/EasyPrivacy.html The application runs on Win32 systems and embeds in BMP images
  18. EIKONAmark by I. Pitas is now a series of watermarking products that embed in a variety of media types. The original EIKONAmark processed images: (input: BMP, JPG, TIF, TGA, GIF output: TIF, TGA, JPG)
  19. Empty Pic by Robert Wallingford. Previous addresses: [email protected], [email protected], and r[email protected] URL: http://www.crtelco.com/~robertw/ Empty Pic is a command line tool for Windows that "hides" a GIF image by replacing the palette with a single color. The original may be restored with the software.
  20. Encrypt Pic by Fredric Collin. Previous addresses: [email protected], http://members.nbci.com/_XMCM/fredc/index2.html http://members.nbci.com/_XMCM/fredc/encryptpic.html http://members.xoom.com/fredc/encryptpic.html The application runs on Win32 systems. Data is embedded in BMP images.
  21. Encrypted Magic Folders (EMF) (also Magic Folders) by PC Magic Software Addresses: [email protected] http://www.pc-magic.com/ This application hides and encrypts files and folders
  22. EzStego by Romana Machado, author of Stego1a2 for the Mac. EzStego is "steganography made easy" - previously available at http://www.stego.com. EzStego is an implementation of Stego in Java. Stego is available at http://www.nic.funet.fi/pub/crypt/steganography/
  23. F5 by Andreas Westfeld (Dresden, Germany) Previous addresses: [email protected] http://www.inf.tu-dresden.de/~aw4 The application hides in JPEG images by manipulating the DCT coefficients
  24. FatMacPGP 2.6.3 Previous address: http://www.math.ohio-state.edu/~fiedorow/PGP This application is for MAC computers
  25. FFEncode Hides data in a Morse code of null characters. The file maybe downloaded from http://www.rugeley.demon.co.uk/security/encrypt.htm (UK).
  26. Folder Guard Jr. (also see Folder Guard) by WinAbility (Andrei Belogortseff). Previous address: WinAbility, P.O.Box 5534 Buffalo Grove, IL 60089-5534 U.S.A. http://www.winability.com WIN: (9x/Me/NT/2000 ) FILE/DISK: (hide files & folders )
  27. Folder Guard by WinAbility (Andrei Belogortseff). WinAbility? P.O.Box 5534 Buffalo Grove, IL 60089-5534 U.S.A. http://www.winability.com This product has more features than Folder Guard Jr. WIN: (Win 9x/Me/@K/XP/Vista ) FILE/DISK: (hide files & folders )
  28. Ghost Host by Kelce Wilson. Previous address: http://pages.prodigy.net/robyn.wilson/ WIN: (Win ) FILE/DISK: (Hides (appends) "ghost" files at the end for other files. )
  29. Gif-It-Up by Lee Nelson. Win32 application that hides in GIF images.
  30. Gifshuffle by Matthew Kwan (Darkside Technologies) - Australia. Previous addresses: [email protected] http://www.darkside.com.au/gifshuffle/ WIN: (Win (DOS) ) IMAGES: (GIF (palette manipulation) )
  31. Giovanni by BlueSpike, Inc (Scott Moskowitz). http://www.bluespike.com Bluespike offers watermarking products for various media formats
  32. Gzsteg by Andy Brown and Ken Pizzini hides in GZ compressed files and is available at http://www.nic.funet.fi/pub/crypt/steganography/
  33. Hermetic Stego by Peter Meyer, Hermetic Systems This program is capable of hiding in a BMP image or across multiple BMP images. More information and download from http://www.hermetic.ch/hst/hst.htm
  34. Hidden by Evgeny Vasjuk Previous addresses: [email protected] [email protected] http://www.bashnet.ru/~evgenyww/ FILE/DISK: (hide files and folders )
  35. Hide and Seek by Colin Maroney Hide and Seek 4.1 http://www.nic.funet.fi/pub/crypt/steganography/ (Finland) and Hide and Seek 5.0 is significant update to hideseek v4.1 which includes a lot of new features. Available at www.rugeley.demon.co.uk (UK) Hide and Seek for Windows 95 is also available
  36. Hide In Picture by Davi Tassinari de Figueiredo. Previous addresses: [email protected] http://www.brasil.terravista.pt/Jenipabu/2571 PORTUGAL http://www.brasil.terravista.pt/Jenipabu/2571/e_hip.htm WIN: (9x/Win32) IMAGES: (BMP )
  37. Hide Unhide (Hide) by GRYPHON Microproducts (no longer exists). Previous address: PO BOX 10087, Silver Spring, MD 20914, USA DOS command line IMAGES: (TIFF)
  38. Hide by Toby Sharp. Previous addresses: Secret Software [email protected] http://www.geocities.com/toby.sharp/hidev2.zip WIN32 IMAGES: (24-bit color, 8-bit grayscale )
  39. Hide4PGP by Heinz Repp hides data in BMP, WAV, and VOC files. Available from the author's website: http://www.heinz-repp.onlinehome.de/Hide4PGP.htm (Germany)
  40. Hideme (Hide Me) for Windows (encryption tool) by Terry Mechan Olympic Communications Previous address: [email protected] http://www.fis.lv/olympic Hides files & directories by encrypting them and placing them in a "hide me" file
  41. In Plain View (IPV) by 9-Yards Computing. Previous addresses: [email protected] http://www.9-Yards.com Win32 IMAGES: (BMP (24-bit) )
  42. InThePicture (ITP) 2.01, 2.02 by INTAR Technologies. Previous addresses: 23 Sapphire Drive Barons Wood Royal Leamington Spa Warwickshire, CV31 3LB ENGLAND Administrative Contact, Billing Contact: Hogg, Ash (Ah3184) [email protected] Intar Technologies Limited 12 Penfold Close Bishops Tachbrook Leamington Spa CV33 9SF UK +44-(0)1926-426621 (FAX) +44-(0)1926-426621 http://www.intar.com/ITP/itpinfo.htm WIN: (9x ) IMAGES: (BMP (4-bit, 8-bit, 24-bit) )
  43. Invisible Encryption by Bernd Binder Fractal Iteration of Information (FITIN) Germany http://www.fitin.com (down for some time) Written in JAva IMAGES: (GIF )
  44. Invisible Files 2000 (IF2000), Pro v5.0 (IF2000 Pro) by ANNA Ltd. Previous addresses: [email protected] Technical Support: [email protected] Any other questions: [email protected] FAX: (508) 355-8507 http://www.softsecurity.com WIN: (9x ) FILE/DISK: (hides files and folders )
  45. Invisible Secrets (numberous versions - also marketed as 1-2-Free Steganography) originally by NeoByte? Solutions. Headquarters: Aleea Rogerius 12 Bloc h2, Ap. 11 Oradea Romania Previous addresses: Corporate WWW: http://www.neobytesolutions.com Invisible Secrets homepage : http://www.invisiblesecrets.com WIN: Win32 Claims to hide in: IMAGES: (BMP, PNG, JPG) AUDIO: (WAV) TEXT: (HTML)
  46. jpeg-jsteg DOS hides information in the DCT coefficients of JPEG's JFIF image format. FTP-Server: http://www.nic.funet.fi/pub/crypt/steganography/ (Finland)
  47. JPHS (aka JPHide JPSeek, JP hide and seek) by Allan Latham Previous address: http://linux01.gwdg.de/~alatham/stego.html Windows Command line and linux versions IMAGES: (JPG )
  48. JPHSWin by Allan Latham. A Windows OS graphical implementation of JPHS. WIN: (9x ) IMAGES: (JPG )
  49. Jsteg Shell by John Korejwa Previous address: http://www.tiac.net/users/korejwa/jsteg.htm GUI front end for jpeg-jsteg. WIN: (9x/NT ) IMAGES: ( JPG - LSB of DCT coefficients )
  50. Magic Folders (MF) (also see Encrypted Magic Folders) by RSE Software Inc.(PC Magic Software). http://www.pc-magic.com/ FILE/DISK: (Hide files and folders )
  51. Makes Files Invisible (MFI) by PC Magic Software Previous address: MFI Registration 1157 57th Drive SE Auburn, WA 98092 (253) 939-4105 http://pc-magic.com WIN: (3.x/9x ) FILE/DISK: (hide files )
  52. Mandelsteg by Henry Hastur DOS Command line product. Generates GIF images of Mandelbrot Fractal graphics for hiding data.
  53. Mimic by Peter Wayner. Generates text using context free grammar
  54. MP3Stego, MP3Stego_GUI by Fabien Petitcolas. http://www.petitcolas.net/fabien/steganography/mp3stego/index.html AUDIO: (MP3 )
  55. MP3Stegz, by Achmad Zaenuri claims to hide a file (of any type) inside mp3 without changing it's size and sound quality. http://achmadz.blogspot.com/2008/05/hide-any-file-inside-mp3-file.html AUDIO: (MP3 )
  56. Nicetext by George Davida and Mark T. Chapman Previous addresses: [email protected] http://www.nicetext.com/ http://www.ctgi.net/nicetext/ Pseudo-random text-based stego using context-free grammer and customizable dictionaries
  57. Outguess by Niels Provos http://www.outguess.org/ Another tool for hiding in DCT coefficients of JPEG images.
  58. Paranoid by Nathan Mariels. Paranoid is primarily an encryption program that allows you to encrypt files with IDEA, triple DES, and an algorithm written by the author Nathan Mariels. It is a steganography program in that it allows you to hide files in sounds. FTP-Server: ftp://ftp.hacktic.nl/pub/crypto/macintosh/ (The Netherlands)
  59. PGE - Pretty Good Envelope Hides data file into a GIF or JPG file of any size or resolution using a very simple method of appending the message to the file, and then appending a 4 byte little endian number which points to the start of the message. The encryption used is considered "weak" by the author, using another encryption method prior to applying PGE is recommended. Download from Version 1.0 (includes encryption) http://www.rugeley.demon.co.uk/security/encrypt.htm (UK) or version 2.0 (does not include encryption)http://www.afn.org/~afn21533/rgdprogs.htm (US).
  60. PGM Stealth by Timo Rinne and Cirion oy Available at http://www.nic.funet.fi/pub/crypt/steganography/ (Finland) IMAGES: (PGM )
  61. PGPn123 A Windows front-end to PGP, which will hide a text file inside text. Basically a PGP shell tool that also includes a steganography option. Two versions are available: pn123-05.zip (freeware) and an enhanced version pn123e18.zip (shareware). Both may be available at http://www.stegoarchive.com (US)
  62. PicSecret by Andrew Lee (Cortic Software). PicSecret allows users to hide text messages in images. Available for Mac OS X (free) and as a web-interface online at http://www.picsecret.com
  63. PIILO, PILO by Tuomas Aura (now with Microsoft Research). Hides in PGM images
  64. PixelTag by Joshua Smith and Barrett Comiskey (previously with MIT Media Lab). Previous address: http://www.media.mit.edu/pixeltag
  65. Puff v1.01, 2.00 and OpenPuff v2.00, v3.01 by Cosimo Oliboni (Italy): Puff/OpenPuff is a significant rewrite and uses multiple encryption algorithms. Puff 2.X is not compatible with v 1.01. Due to a cryptography rewrite, v3.X is not compatible with v2.X. V3.00 was removed due to a bug in the unhiding routine - this is fixed in v3.01. Carriers for steganogrphic content includes: Images: (BMP, JPG, PCX, PNG, TGA), Audio: (AIFF, MP3, NEXT/SUN, WAV), Video: (3GP, FLV, MP4, MPG, SWF, VOB) in unused space, Files: (WIN PE MODULES). http://members.fortunecity.it/blackvisionit/PUFFV200.HTM
  66. S-Mail by Security Software Development (SSD) Ltd. Previous addresses: Nassau - BAHAMAS http://www.ssdltd.com http://www.privacysoftware.com/ Versions for DOS 5.0+ and Win32 Hides in EXE and DLL files
  67. S-Tools by Andrew Brown - S-Tools hides in a variety of cover media. This software is a good illustration of different versions hiding in different media. These versions cover hiding in BMP, GIF, WAV, and even on unused floppy disk space. Download: S-Tools 1.0 S-Tools 2.0 S-Tools 3.0 S-Tools 4.0 FTP-Server: ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/ (Finland)
  68. Safer v2.0 (kill v1.2, unkill v2.0) by C. Petermann (CpH). Versions available for DOS 5.0+, OpenDOS, Win32, and Amiga operating sytems Hides data on floppies
  69. SandMark watermarking software by Christian Collberg and Gregg Townsend. Previous address: http://www.cs.arizona.edu/sandmark/ Unix/Linux: ( ) Watermarks Java code
  70. ScramDisk by Anonymous (AMAN) Author of the program wishes to remain anonymous. ScramDisk support could once be obtained through the alt.security.scramdisk newsgroup. The author uses the pseudonym AMAN. Information about Scramdisk is hosted by Sam Simpson. ([email protected]) Previous address: http://www.scramdisk.clara.net/ Several products have been derived from Scramdisk. A sourceforge project is also avilable providing Scramdisk 4 Linux (SD4L) based on this product. Win32 AUDIO: (WAV )
  71. Scytale by Patrick Buseine is a Windows PGP interface that includes an option to hide data in .PCX files. Previous website http://scytale.rever.fr/main.html (France)
  72. SGPO (SteganoGifPaletteOrder) by David Glaude and Didier Barzin. Previous contact information: David GLAUDE: [email protected] http://www.geocities.com/SiliconValley/Heights/2099/index.htm. Didier BARZIN: [email protected] http://student.ulb.ac.be/~dbarzin/. Written in Java IMAGES: (GIF (palette) )
  73. Secret Layer steganography software by EasySector Software (Ukraine) is a MS Windows-based appliction to embed messages in image pixel data. For more information see the developer's page at http://www.steganographypro.com/.
  74. SilentEye by Anselme Chorein. SilentEye is a cross-platform application with binaries and source code available for Windows and Linux with MAC OSX version coming soon. Steganographic processing supports BMP images and WAV audio files. http://www.silenteye.org.
  75. Snow (also variants include !SnowDOS, SnowJava, JSnow By Matthew Kwan is available in both DOS and JAVA executable formats. "snow exploits the steganographic nature of whitespace. Locating trailing whitespace in text is like finding a polar bear in a snowstorm. And it uses the ICE encryption algorithm, so the name is thematically consistent." Information and software is available at http://www.darkside.com.au/snow/index.html (Australia)
  76. Snowdisk by Scott G. Miller. Previous address: [email protected] Linux software for hiding on unused diskspace. Fills the disk space with the encrypted contents of and random data.
  77. Spam Mimic (spammimic) by David Mckellar. See: http://www.spammimic.com/ for more information Generates spam-like text and fake PGP blocks to hide data
  78. Spyder by Lucas (Luke) Natraj. Command line tool IMAGES: (BMP 8-bit )
  79. Stash (Stash-It) by Chris Losinger, Smaller Animals Software, Inc. Previous Contact information: Administrative Contact, Billing Contact: Losinger, Chris (CL4280) [email protected] Smaller Animals Software, Inc. 8701 Walkelin Ct Raleigh, NC 27615 919-844-7951 (FAX) 9198447951 http://www.smalleranimals.com Win32 IMAGES: (256-color PCX, BMP / 24-bit BMP, TIFF, PNG, PCX)
  80. Stealth A PGP tool for steganography which strips any standard headers off of a PGP encrypted message to make the result look like random noise. Download from Adam Back's site http://cypherspace.org/adam/stealth/ (UK) Version 2.01b is avilable at ftp://ftp.hacktic.nl/pub/crypto/steganographic/ (The Netherlands) Versions are also available at: http://www.nic.funet.fi/pub/crypt/steganography/ (Finland)
  81. Stealthencrypt Internet Security Suite by Herb Kraft or Amy Seeberger, Sublimated Software. Previous contact information: 703 Pier Avenue B330 Hermosa Beach, CA 90254 http://www.stealthencrypt.com/ Windows IMAGES: (BMP, TIF )
  82. Steg by Fabio is a cross-platform software, written in C++. Uses steganography and cryptography techniques to hide information inside uncompressed and compressed images. JPEG, TIFF, PNG, BMP image formats are supported. With it's easy graphical user interface is possible to fine tune steganography parameters, evaluate image's artifacts and use both symmetric-key and asymmetric-key cryptography. Visit the developer's site at http://steg.drupalgardens.com (Italy).
  83. Stegano (also WinStegano and steg_win) by Thomas Biel DOS and Windows applications for hiding data in BMP images
  84. Steganos - Steganos Security Suite by Fabian Hansmann (Steganos.com) hides data in BMP, VOC, WAV and ASCII files. See http://www.steganos.com for the latest information. (Germany) Earlier versions of steganos are available at: ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/ (Finland) Steganos 1.4 is a small DOS program Steganos for Windows 95 is an upgrade version 1.4 The Steganos Security Suite was introduced in version 2.0 Version 3r5 is avilable at ftp://ftp.hacktic.nl/pub/crypto/steganographic/ (The Netherlands)
  85. StegFS (Steganographic File System) by Andrew D. McDonald. Previous addresses: http://www.mcdonald.org.uk/andrew/ http://ban.joh.cam.ac.uk/~adm36/StegFS Linux
  86. Steghide by Stefan Hetzl. http://steghide.sourceforge.net/ Source code is aviailable and several ports are available for different operating systems. IMAGES: (BMP) AUDIO: (WAV, AU )
  87. StegMark (also StegComm and StegSign) by DataMark Technologies (Singapore). Contact information: DataMark Technologies Pte Ltd Suite 106, Innovation Centre, Block 1, 16 Nanyang Drive Republic of Singapore 637722 Tel: (65)-793-7725 (65)-793-7726 Fax: (65)-793-7790 Email: [email protected] http://www.datamark-tech.com/index.htm Claims to embed in multiple file formats and media types IMAGES: (BMP, JPG, GIF, TGA, TIFF, PNG ) AUDIO: (MIDI, WAV, AVI, MPEG )
  88. Stego - Steganosaurus, Stegosaurus by John Walker - Text-based steganography program to send encrypted messages and files. For more information and syntax see: http://www.fourmilab.ch/nav/topics/crypto.html (Switzerland) public domain.
  89. Stego (Stego v1.0a2) by Romana Machado is a steganography tool that enables you to embed data in Macintosh PICT format files, without changing the appearance or size of the PICT file. Thus, Stego can be used as an "envelope" to hide a previously encrypted data file in a PICT file, making it much less likely to be detected. Available at: http://www.nic.funet.fi/pub/crypt/steganography/(Italy) and ftp://ftp.hacktic.nl/pub/crypto/macintosh/ (The Netherlands)
  90. Stego PNG by Peter Meyer, Hermetic Systems This program hides in PNG and BMP images. More information and download from http://www.hermetic.ch/stpng/stpng.htm
  91. Stegodos also known as Black Wolf's Picture Encoder by Black Wolf. This is a command line tool (actually several) that hide in 256-color screen captures. The screen captures are 320x200. Available at http://www.nic.funet.fi/pub/crypt/steganography/ (Finland) and ftp://idea.sec.dsi.unimi.it/security/crypt/cypherpunks/steganography/ (Italy)
  92. Stegotif by Giovambattista Pulcini. Previous addresses: http://www.verrando.com/pulcini http://www.geocities.com/SiliconValley/9210 Win32 command line IMAGES: (TIFF, TGA (LSB 24-bit RGB) )
  93. Stegowav by Giovambattista Pulcini Previous addresses: http://www.verrando.com/pulcini http://www.geocities.com/SiliconValley/9210 Command line tool (WinDOS) AUDIO: (RIFF (8/16 bits) PCM wave (.WAV) )
  94. Stegowav by Peter Heist. Previous addresses: [email protected] and [email protected] Java code AUDIO: (Microsoft WAV )
  95. StegParty by Steven E. Hugg. Previous Contact Info: Hamco Software (COMETBUSTERS-DOM) 1249 Turkey Point Rd Edgewater, MD 21037 USS Previous e-mail [email protected] http://www.cometbusters.com/hugg/projects/stegparty.html Unix/Linux Generates text to hide data (not random gibberish)
  96. Stext by Ulrich Kuehn. Previous address: [email protected] Command line application that generates text to hide information
  97. SubiText also TextSign Watermark by Compris.com Previous contact information: Compris.com Opelstr. 10 D-67661 Kaiserslautern-Siegelbach Germany phone: (+49) 06301 - 703340 fax: (+49) 06301 - 703119 E-Mail:mailto:[email protected] http://www.textsign.com/
  98. Suresign (Signum) by Signum Technologies http://www.signumtech.com Windows and MAC versions of the watermarking application. Claims: IMAGES: (Invisible watermark and visible logo with Photoshop Plug-in ) AUDIO: (WAV files with the Cool Edit Audio Plug-in )
  99. SysCop by MediaSec Technologies LLC Previous contact information: MediaSec Technologies LLC 321 South Main Street, Suite 2 Providence, RI 02903 USA Tel: (401) 453 6363 x 108 Fax: (401) 453 0444 Email: [email protected] http://www.mediasec.com Digital watermarking products for for Windows, Mac, and Linux Carriers: Images, MPEG-1, MPEG-2
  100. Textego by Chirs Huson. Previouis address: http://www.soltec.net/~huson/ TEXT: (substituion cipher that makes text files look like a cross between mad libs and bad poetry )
  101. TextHide (see SubiText)
  102. Texto Texto by Kevin Maher is a text steganography program which transforms uuencoded or PGP ascii-armoured ascii data into English sentences. Texto text files look like something between mad libs and bad poetry, (although they do sometimes contain deep cosmic truths) and should be close enough to normal english to get past simple-minded mail scanners. FTP-Server: http://www.nic.funet.fi/pub/crypt/steganography/ (Finland)
  103. Virtual Steganographic Laboratory (VSL) by Michal Wegrzyn is a graphical block diagramming tool that allows complex using, testing and adjusting of methods both for image steganography and steganalysis. VSL provides friendly GUI along with modular, plug-in architecture. Available at Sourceforge.
  104. VisualCrypto (Visual Cryptography) by Jouko Holopainen . Previous contact information: Purjehtijantie 4 A 10 FIN-90560 Oulu FINLAND [email protected] as of 1996-05-14 Versions for Windows, MAc, and Linux IMAGES: (Input from PGM (B&W) images and output to Postscript (PS). )
  105. Vodka-tonic by lordlsd is a cryptography-steganography hybrid tool. It can hide data into different filetypes and encrypt the information. Available at http://www.astalavista.com/index.php?section=directory&cmd=detail&id=3181
  106. wbStego by Werner Bailer is a steganography to hide data in bitmaps, text files and HTML files. Available at http://www.8ung.at/wbailer/wbstego/ (Austria)
  107. WitnesSoft No longer available. Used to be offered by Aliroo. WitnesSoft contained DocSec - Invisible, scannable label for organizational document security. PrintAuthentic - Invisible, programmable background for official document authentication. SoftProtect - Built in marking mechanism for software protection. CopyRight - invisible page marking of for copyright protection of printed intellectual property.
  108. Wnstorm - White Noise Storm Wnstorm (White Noise Storm) is a cryptography and steganography software package which you can use to encrypt and hide files within PCX images. Available at http://www.nic.funet.fi/pub/crypt/steganography/ (Finland)
  109. Xidie Security Suite Xidie is one of the most complete, innovative and complex application in steganography branch. Offer over 50 carrier types including many new technologies like ADS, Microsoft Office carrier, Registry keys etc. Most of carrier types implemented in Xidie are unique:Tiff and Word, Excel workbooks, Access databases Registry keys, Microsoft console documents, Event log files Cookies, subtitles, dictionary and PDF documents, Alternate data streams and attaching method with multiple files carrier. Commercial site: http://www.stegano.ro Technical specifications: http://web.clicknet.ro/xidie/index.html
  110. Z-File (Zfile Camouflage and Encryption System) by INFOSEC Information Security Company, Ltd. (Taiwan) Previous addresses: http://www.in4sec.com (no longer) http://www.infosec.com.tw (no longer) Win32 application IMAGES: (BMP)
Send comments to nfj(at)jjtc(dot)com. Copyright, ©1995-2012, Neil F. Johnson. All Rights Reserved.

Outguess 1.0.6 свободные скачивания

    • Metro Apps
    • Безопасность и конфиденциальность
    • Бизнес
    • Веб-разработка
    • Виджеты
    • Графические приложения
    • Дом и хобби
    • Звук и мультимедиа
    • Игры и развлечение
    • Мультимедиа и дизайн
    • Образование
    • Рабочие столы
    • Разработка
    • Связь
    • Серверы
    • Сеть и интернет
    • Системные утилиты
  • Доступна на следующих языках
    • العربية
    • Български
    • Česky
    • Dansk
    • Deutsch
    • ελληνική
    • English
    • Español
    • Français
    • Bahasa Indonesia
    • Italiano
    • Bahasa Melayu
    • Nederlands
    • Português
    • Română
    • Русский
    • Slovenčina
    • Türkçe
    • 中文
Link nr. 1 (зеркало побыстрее) Link nr. 2 (зеркало помедленнее) 下载, © 2010 - 2012

www.lumadownload.com


Смотрите также