Esteganografía
Introducción:
- Preguntas frecuentes sobre esteganografía.
- Herramientas de esteganografía.
- Comparativa de herramientas de esteganografía en imágenes.
- Esteganografía en texto con ChatGPT.
- Esteganografía LSB en imágenes y audio.
- Esteganografía F5.
- Esteganografía Steghide.
- Esteganografía LSB en vídeo.
- Esteganografía LSB en MP3.
- Esteganografía en texto.
- Esteganografía robusta.
- Esteganografía reversible.
Historia:
- Orígenes de la esteganografía.
- Tritemio y la Steganographia.
- Esteganografía en la primera guerra mundial.
- Esteganografía en la segunda guerra mundial.
- Esteganografía en la guerra fría.
Esteganografía robusta en imágenes:
- Esteganogragía robusta en imágenes mediante QIM.
- Esteganografía en imágenes para Whatsapp.
- Esteganografía en imágenes para Twitter/X.
- Esteganografía en imágenes para Linkedin.
- Esteganografía en imágenes para Facebook.
- Esteganografía en imágenes para Instagram.
Esteganografía con HStego:
- Introducción a HStego.
- HStego como módulo Python.
- Detalles técnicos de HStego I: mapas de bits.
- Detalles técnicos de HStego II: JPEG.
- Detalles técnicos de HStego III: Incrustación.
Esteganografía en redes sociales:
- Esteganografía mediante interacciones: likes, retweets, etc.
Codificación del mensaje:
Funciones de coste:
- Funciones de coste para imágenes bitmap.
- Funciones de coste para imágenes JPEG.
- Polarización de costes.
Estegoanálisis
Estegoanálisis práctico con Aletheia:
- Introducción al estegoanálisis con Aletheia.
- Cómo identificar el esquema de esteganografía.
- Ataque práctico a Steghide.
- Ataque práctico a F5.
- Ataque práctico a esquemas LSB replacement: OpenStego y OpenPuff.
- Resolución de stego-puzzles con Aletheia.
- Entrenamiento de modelos para Aletheia.
- Comparación de funciones de coste para esteganografía en imágenes.
Ataques teóricos:
- Ataques de calibración a imágenes JPEG.
- Ataques estructurales a LSB replacement.
- JPEG Compatibility Attacks (JCA).