SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Genera&ng  Spanish  Stegotext  for  fun 
   and ¿profit?... 

                                                     Alfonso Muñoz Muñoz 
                                                     InvesFgador UPM  
                                                     (amunoz@diatel.upm.es) 


                                                Escuela de Ingeniería Técnica de 
                                                Telecomunicación (EUITT‐UPM).  
                                           Departamento de Ingeniería y Arquitecturas 
                                                     TelemáFcas (DIATEL). 

Congreso de Seguridad ~ Rooted CON’2010 
Esteganografía. Conceptos Previos.




 French 007 tells of great escape from Dubai wearing a    Miembros de la Embajada Británica grabados  
                 wetsuit under a burka                    en espionaje en Rusia (2006). “Piedra Falsa” 
     (August 2009, hDp://www.dailymail.co.uk) 




                                                          Mensajes codificados ‐ botellas del minibar. 
Congreso de Seguridad ~ Rooted CON’2010 
                                                                Líbano. Mossad. Mayo 2009. 
Con pocas palabras…


     Contenido Mul&media (pixel, coeficientes 
     DCTs, índices paleta de colores…) 
     Protocolos de comunicación, sistemas de 
     ficheros,  tecnologías web (XML, HTML …) 
     Ataques estadís&cos y clasificadores. 
     Reducción de impacto (wet paper codes) 




                                                hbp://stegsecret.sourceforge.net 
Congreso de Seguridad ~ Rooted CON’2010 
Que buena está mi vecina…


     Intereses  económicos,  políFcos,  militares,  control  social, 
     seguridad nacional, terrorismo…. 

     Echelon, Carnivore (DCS1000), OSEMINTI, SITEL, “Frechelon” …  

     Inteligencia es la capacidad de entender, asimilar y elaborar información para 
     uFlizarla adecuadamente (la información no es poder).


   Hay  cosas  que  sabemos  que  sabemos. 
   También hay cosas desconocidas conocidas, es 
   decir que sabemos que hay algunas cosas que 
   no sabemos.  
   Pero  también  hay  cosas  desconocidas  que 
   desconocemos,  las  que  no  sabemos  que  no 
   sabemos. 
              Donald Rumsfeld, 2002.   
       Secretario Estadounidense de Defensa. 


Congreso de Seguridad ~ Rooted CON’2010 
Esteganografía Lingüística


    Esteganografía + Lingüística Computacional.


        El mejor mensaje cifrado “es aquel que no lo
       parece”…

       Para intentar descifrar un mensaje primero hay
       que “leerlo con exactitud…” (criptografía
       cuántica).


       ¿Y si el único requisito para saber si un sistema es seguro fuera SABER LEER?…

       ¿Y si el único requisito para proteger un sistema fuera SABER ESCRIBIR?...


    Líneas de Investigación:

    Modificación de textos existentes y Generación automática de estegotextos.


Congreso de Seguridad ~ Rooted CON’2010       "In the beginning was the Word...". John 1:1
El orden es importante…

   Modelos estadísticos N-GRAM.

  1.  Generar modelos para predecir como de probable es la aparición de una
      palabra en un texto para un lenguaje modelado dado, P(xi|xi-1,xi-2,…,xi-n).
  2. Utilidad de modelos N-Gram: statistical machine translation, speech recognition,
  checking spelling entity recognition, data mining…


         TELECOMUNICACIÓN + INFORMÁTICA  =  TELEMÁTICA  (INGENIERÍA TELEMÁTICA) 
                                     INFORMÁTICA + TELECOMUNICACIÓN =  INFORNICACIÓN   
                                       (¿INGENIERÍA EN  INFORNICACIÓN?) 

    Ejemplo, Google N-gram corpus. 24GB compressed text files.

                                                    Number
of
tokens:
1,024,908,267,229

     3-gram data contained this corpus:             Number
of
sentences:
95,119,665,584

                                                    Number
of
unigrams:
13,588,391

     





ceramics
collectables
collectibles
55
   Number
of
bigrams:
314,843,401

     





ceramics
collectables
fine
130
          Number
of
trigrams:
977,069,902

     





ceramics
collected
by
52                 Number
of
fourgrams:
1,313,818,354

                                                    Number
of
fivegrams:
1,176,470,663


Congreso de Seguridad ~ Rooted CON’2010 
Generación Automática de Estegotextos


     Herramienta libre Stelin (JAVA) permite generar automáticamente estegotextos
   en lengua española basado en textos de entrenamiento. 




                                                  http://stelin.sourceforge.net

Congreso de Seguridad ~ Rooted CON’2010 
Ejemplo de N-Gram. Atomicidad = Palabra

                                           0,76 BIT - 1 PALABRA

        planeta por donde cruza errante la sombra de Caín criminal. ¡Gloria a Caín! 
        Hoy  sólo  quedan  lágrimas  para  llorar.  No  hay  camino,  sino  estelas  en  la 
        mar.  ¡FugiFva  ilusión  de  ojos  guerreros,  que  el  polvo  barre  y  la  ceniza 
        avienta.  ¿Qué  has  hecho?  La  muerte  no  hay  camino,  se  hace  camino  al 
        andar. El que espera desespera, dice la mano viril que la blandiera, no por 
        los  salones  de  sal‐si‐puedes  suena  el  rebato  de  la  tarde  en  la  arboleda! 
        Mientras  el  corazón  pesado.  El  agua  en  sombra  pasaba  tan 
        melancólicamente, bajo los arcos del puente al ímpetu del río sus pétreos 
        tajamares;  la  guerra  nos  devuelve  los  muertos  milenarios  de  la  Ferra 
        pamplonesa; encinas de Extremadura, a un ventanuco asoman, al declinar 
        el sol, sobre el romero,  tan disparatada! sobre el campanario. Es una tarde 
        musFa y desabrida de un otoño sin camino, como el niño que en la mar te 
        empuje por valles y barrancas,  la tarde habrá caído sobre la Ferra, y una  

     [ N=9, 126 bits úFles ocultos , clave=alfonso, Poesías Completas‐A.Machado]. [ST3221] 
    Mandato: java –cp . stelin –h 9 poesías‐completas‐reducidas.txt datosAocultar.txt alfonso 
                                             stego.out 
Congreso de Seguridad ~ Rooted CON’2010 
Consideraciones Estadísticas…




      Congreso de Seguridad ~ Rooted CON’2010 
Plantillas & Satanic Mode.



        planeta por donde cruza errante la sombra de Caín criminal. ¡Gloria a Caín! 
        Hoy  sólo  quedan  lágrimas  para  llorar.  No  hay  camino,  sino  estelas  en  la 
        mar.  ¡FugiFva  ilusión  de  ojos  guerreros,  que  el  polvo  barre  y  la  ceniza 
        avienta.  ¿Qué  has  hecho?  La  muerte  no  hay  camino,  se  hace  camino  al 
        andar. El que espera desespera, dice la mano viril que la blandiera, no por 
        los  salones  de  sal‐si‐puedes  suena  el  rebato  de  la  tarde  en  la  arboleda! 
        Mientras  de  Zipf:    un  pequeño  número  de  palabras  son  uFlizadas  con  tan 
                 Ley  el  corazón  pesado.  El  agua  en  sombra  pasaba 
                 mucha  frecuencia,  mientras  que  frecuentemente  ocurre  que  un  gran 
        melancólicamente, bajo los arcos del puente al ímpetu del río sus pétreos 
                 número de palabras son poco empleadas.  
        tajamares;  la  guerra  nos  devuelve  los  muertos  milenarios  de  la  Ferra 
        pamplonesa; encinas de Extremadura, a un ventanuco asoman, al declinar 
        el sol, sobre el romero,  tan disparatada! sobre el campanario. Es una tarde 
      [WORD:en] [muerta][flota][.][bella][roja][en][,][sobre][arrebolada][y] 
        musFa y desabrida de un otoño sin camino, como el niño que en la mar te 
      [WORD:la][sus][la] 
        empuje por valles y barrancas,  la tarde habrá caído sobre la Ferra, y una  
      [WORD:arboleda] [arboleda]             tarde en la dulce arboleda, ¡qué sensación!. Mientras 
     [WORD:!] [!]                            Ejemplo:  La habitación de Juan 
                                                                       SensiFve Mode. 
     [WORD:Mientras] [Mientras] 
     [WORD:el] [el]                                         
      [ N=9, 126 bits úFles ocultos , clave=alfonso, Poesías Completas‐A.Machado]. [ST3221] 
     [WORD:corazón][querido][sueño][fondo][mar][temblor][semblante][Fctac][vino][aire][sol][ataúd]
    Mandato: java –cp . stelin –h 9 poesías‐completas‐reducidas.txt datosAocultar.txt alfonso 
     [silencio][blanquecino][maestro][solitario][blanco][mármol][fruto][encanto][hálito][paFo][preFl]
     [ambiente]…                                           stego.out 
Congreso de Seguridad ~ Rooted CON’2010 
Plantillas vs OSEMINTI…


                                           1 PALABRA – 2 BIT

       La tarde se ha ido llegando las hojas de la fuente se oía tañer de una tierra.
       Nunca se cansa. Pasado habían el agua muda que enorme muro de la
       fuente. Yo no conozco el agrio zumo dorado de amor. El tren, abril galán.
       ¡Oh, dime si son mías. La tarde caía, que a mi

        [ N=3, 126 bits útiles ocultos, clave=alfonso, Poesías Completas-A.Machado]. [ST180]
            > java -cp . stelin -h 3 poesias-completas.txt datosAocultar.txt alfonso stego.out

   La tarde se ha ido llegando y el viento contra las hojas esculpidas de la fuente
   se oía tañer de campanillas, melodía para una tierra entristecida. Esa fuente de la
   que fluye agua como néctar sin cesar. Nunca se cansa. Pasado 10 años ya no
   habían enamorados que bebieran el agua muda de la fuente que en otra época,
   tras un enorme muro, retaba a demostrar su amor bebiendo libertad de la fuente
   prohibida. Yo no conozco el agrio muro y tampoco el zumo dorado de amor de
   esos jóvenes. El tren del amor ya pasó, mi abril cuando fui galán pasó como
   estrella fugaz en el cielo. ¡Oh, dime si puedo recuperarlo!. Mis paranoias son mías
   pero puede que haya esperanza. La tarde caía, que rápido... a mi me pareció
   como un suspiro. 1 PALABRA – 1 BIT

Congreso de Seguridad ~ Rooted CON’2010                                  55 /74/129(+5) palabras
Congreso de Seguridad ~ Rooted CON’2010 
                                                                                                Plantillas vs OSEMINTI…

           570 bits, manifa 20:00 plaza cibeles policia id preparados 21:00 re&rada sicroniza twiDer/perroblanco 
 (1PA/1BIT) 

 agua de la fuente de la primavera blanca entre los álamos verdes y las hojas amarillas. Fue ese  el campo verde que 
        > java -cp . stelin -h 3 poesias-completas.txt datosAocultar.txt alfonso stego.out
 recordó tu cara, a tu sombra delgada regaló una rosa, creció y floreció. ¿No es más aparente la escisión de tu belleza en 
 una  rosa  que  del  ser  triste  en  el  cual  te  has  converFdo?.  En  la  fuente  de  la  arboleda  ayer  tarde  recordé  esa  rosa,  la 
      agua de la fuente de la primavera blanca entre los verdes hojas el campo verde que a tu 
 fuente brotaba agua enrojecida, en el campo verde con álamos sedientos, donde el agua teñida fluía, en el agua poco 
 clara, parecida a tu vida, vi  tu rostro. Vi tu rostro casi completo con la placidez de mi alma o de la luna y de ceniza es mi 
      sombra, ¿No es más aparente escisión del ser. En la fuente de la tarde, la fuente, en el 
 recuerdo, de ceniza. Tu olor me recuerda a estos limonares verdes entre los árboles.  ¡Oh fe bendita y valiente!. Fue en 
      campo verde, el agua, en el agua clara, casi con placidez de alma de la luna y de ceniza, 
 la  &erra  de  una  ciudad  como  esta  donde  una  tarde  muerta  te  declaré  mi  amor.  ¡Ay,  que  pena!,  me  regalastes  una 
      estos limonares verdes. ¡Oh fe y la Ferra de una tarde muerta. ¡Ay, lo otro inasequible." 
 sonrisa,  lo  otro  un  beso  tuyo  "fue  inasequible."  Su  reflexión  autoinspec&va,  algo  triste,  la  apartó  de  mi  lado.  ¿Ya 
      Su reflexión autoinspecFva. ¿Ya no le lleva a la mar, está más allá de los montes, y en la 
 marchó?, ya no le lleva a la mar su mirada perdida, está más allá de los montes,  y en la &erra clavado grité su nombre. 
 Y en aquella ausencia, en esta soledad, busqué la paz con los ojos abiertos mirando a través de los balcones del viejo  
      Ferra.  Y  en  aquella  ausencia  en  esta  paz  con  los  ojos  abiertos  los  balcones  del  viejo 
 pueblo donde nacimos.  Busqué tu aroma paseando solo, busqué en la &erra de tu huerto tu néctar, colmenar y hogar 
      pueblo paseando solo, en la Ferra de tu huerto, colmenar y campo y el poeta, y la luz y 
 de tu dulce miel. Tu campo y tu huerto recuerdan nuestra infancia, como diría el poeta, y refleja la luz en la mañana y  
      de la noche.  ¡Qué importa que en los ojos me recuerdan un día. Como atento no es,  y el 
 de la noche estrellada.  ¡Qué importa todo esto ahora! que grite o en delirios los ojos llorando sangre me recuerdan un 
 día tras otro tu aroma angelical. Como atento estoy a mis recuerdos no es cierto que,   y el todopoderoso es tesFgo, el 
      campo. Juan lentamente avanza, sierra fría, y en los ojos de llama, el corazón del amor, 
 campo esté desamparado. Juan mi fiel jardinero lentamente planta rosas, avanza poco a poco, porque la sierra fría no 
      en el alma. ¡Oh Ferra ingrata y fuerte olor de un sueño. Larga es la fuente de la vida, sin 
 enFende  de  recuerdos  ni  de  anhelos,  muerde  almas  y  en  los  ojos  de  las  tormentas  se  vislumbra  la  fiereza,  la  llama 
 negaFva,  de  lucha  encarnecida.  Mientras  el  corazón  beba  del  amor, sé  el  alma  habrá  esperanza.  ¡Oh insiste  en  y 
      luna,  en  la  fuente  de  la  tarde,  dijeron  tu  pena,  en  con  qué  se  hicieron?,  &erra  ingrata 
      preguntar lo que se apaga o beso que no es, y a la vera del camino. Recio viento sopla, 
 vacía, ayúdame a conquistar a mi amada!. Sé que fuerte es el olor de un sueño. Larga es la fuente de la vida, pero vacía 
 sin  luna,  pensad  en  la  fuente  sin  agua  de  la  tarde,  vacía.  Me  dijeron:  ¿tu  pena  es  comparFda?,  no  estás  solo  ella 
      Fenen la maldición en sus ojos? ¿Tu hermana es la canción que deje cenizas en la clara, 
 también sufrió. ¿Sus recuerdos sabes y sé con qué se hicieron?, insiste en preguntar Juan. Yo le recordé lo que se apaga 
      casi de primavera, y el poeta  
 no enFende de excusas, ni su abrazo ausente ni su boca o beso que no fue, ni es, y además a la vera del camino seguiré 
 esperándola.  A pesar que no es fácil. Recio viento sopla, ¿quizás &enen la maldición en sus ojos tus amantes por desear 
 tu boca?  ¿Tu hermana también te buscó sin aliento?, ¿que fue de tu familia?.  ¿Donde estarás?, recito con mi guitarra, 
                                                      (239) 1 PALABRA – 2 BIT
 es la canción que grito al aire y a fuego vivo deje cenizas en la clara madrugada, madrugada de olvido. Te escribo sin casi 
               [ N=3, 570 bits, clave=perroblanco, Poesías Completas‐A.Machado]. [ST335] 
 esperanza de recuperarte, así como vuelva la primavera, primavera que vence al duro invierno. Volveré a escribirte y el 
                   TEXTO: manifa 20:00 plaza cibeles policia id preparados 21:00 reFrada 
 poeta que llevo dentro florecerá de nuevo, porqué estas letras esconden más que un pensamiento.APLAUSOS  
                                      sicroniza twiber/perroblanco [94 caracteres] 
Congreso de Seguridad ~ Rooted CON’2010 
                                           Steganography Linguistic
Seguridad y Conclusiones…



     La generación automáFca de estegotextos es una tarea realmente compleja si Fene en 
    cuenta consideraciones estadísFcas y lingüísFcas. 

      La herramienta Stelin (variante mejorada de idea de Peter Wayner)   demuestra que 
    es  viable  la  ocultación  de  una  centena  de  bits  con  una  relación  esfuerzo‐seguridad            
    aceptable.  

                UFlidad  en  el  intercambio  de  mensajes  de  información,  urls  o  claves 
                criptográficas. Ej, 128bits/6=21 caracteres | 640 bits/6=106 caracteres. 

      Se  generan  estegotextos  automáFcamente  en  lengua  española  con  una  buena 
    imitación estadísFca de la fuente de entrenamiento. El uso de planFllas permite mejorar 
    manualmente  la  seguridad  sintácFca‐semánFca  (coherencia  global)  del  estegotexto 
    generado.  

              Fa#gas, pero no tantas, que a fuerza de muchos golpes hasta el hierro se 
                                  quebranta.  Manuel Machado. 

Congreso de Seguridad ~ Rooted CON’2010                                  Congreso de Seguridad ~ Rooted CON’2010 
Genera&ng  Spanish  Stegotext  for  fun 
    and ¿profit?... 

                                           Alfonso Muñoz Muñoz 
                                           InvesFgador UPM (amunoz@diatel.upm.es) 



                                              /* */  || ?? 
                                                  GRACIAS!!! :D 
Congreso de Seguridad ~ Rooted CON’2010 

Más contenido relacionado

Destacado

David López - Hackers, encerrados en la viñeta [RootedCON 2010]
David López - Hackers, encerrados en la viñeta [RootedCON 2010]David López - Hackers, encerrados en la viñeta [RootedCON 2010]
David López - Hackers, encerrados en la viñeta [RootedCON 2010]RootedCON
 
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...RootedCON
 
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]RootedCON
 
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]RootedCON
 
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...RootedCON
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...RootedCON
 
Juan Carlos Ruiloba - UnderCrime: (D&V) Multitécnicas AntiForensic: abramos l...
Juan Carlos Ruiloba - UnderCrime: (D&V) Multitécnicas AntiForensic: abramos l...Juan Carlos Ruiloba - UnderCrime: (D&V) Multitécnicas AntiForensic: abramos l...
Juan Carlos Ruiloba - UnderCrime: (D&V) Multitécnicas AntiForensic: abramos l...RootedCON
 
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]RootedCON
 
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...RootedCON
 
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]RootedCON
 
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...RootedCON
 
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...RootedCON
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]RootedCON
 
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]RootedCON
 
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]RootedCON
 
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...RootedCON
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]RootedCON
 

Destacado (20)

David López - Hackers, encerrados en la viñeta [RootedCON 2010]
David López - Hackers, encerrados en la viñeta [RootedCON 2010]David López - Hackers, encerrados en la viñeta [RootedCON 2010]
David López - Hackers, encerrados en la viñeta [RootedCON 2010]
 
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
 
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
 
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
 
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DB...
 
Juan Carlos Ruiloba - UnderCrime: (D&V) Multitécnicas AntiForensic: abramos l...
Juan Carlos Ruiloba - UnderCrime: (D&V) Multitécnicas AntiForensic: abramos l...Juan Carlos Ruiloba - UnderCrime: (D&V) Multitécnicas AntiForensic: abramos l...
Juan Carlos Ruiloba - UnderCrime: (D&V) Multitécnicas AntiForensic: abramos l...
 
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
 
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
 
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
 
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
 
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
 
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
 
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
 
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
 

Similar a Alfonso Muñoz - Generating Spanish Stegotext for fun and profit [RootedCON 2010]

Nuevas tendencias en traducción automática (2000)
Nuevas tendencias en traducción automática (2000)Nuevas tendencias en traducción automática (2000)
Nuevas tendencias en traducción automática (2000)Joseba Abaitua
 
Conocimiento del idioma inglés
Conocimiento del idioma inglésConocimiento del idioma inglés
Conocimiento del idioma inglésmamalo765
 
Actividades sobre La Comunicación
Actividades sobre La ComunicaciónActividades sobre La Comunicación
Actividades sobre La Comunicaciónjoanpedi
 
Actividades Comunicación
Actividades ComunicaciónActividades Comunicación
Actividades Comunicaciónjoanpedi
 
Adif eta euskara
Adif eta euskaraAdif eta euskara
Adif eta euskarabizkaikoegi
 
Deep learning y sus efectos alucinógenos
Deep learning y sus efectos alucinógenosDeep learning y sus efectos alucinógenos
Deep learning y sus efectos alucinógenosLuz Frias Diaz
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...RootedCON
 

Similar a Alfonso Muñoz - Generating Spanish Stegotext for fun and profit [RootedCON 2010] (8)

Nuevas tendencias en traducción automática (2000)
Nuevas tendencias en traducción automática (2000)Nuevas tendencias en traducción automática (2000)
Nuevas tendencias en traducción automática (2000)
 
Conocimiento del idioma inglés
Conocimiento del idioma inglésConocimiento del idioma inglés
Conocimiento del idioma inglés
 
Actividades sobre La Comunicación
Actividades sobre La ComunicaciónActividades sobre La Comunicación
Actividades sobre La Comunicación
 
Actividades Comunicación
Actividades ComunicaciónActividades Comunicación
Actividades Comunicación
 
Adif eta euskara
Adif eta euskaraAdif eta euskara
Adif eta euskara
 
Deep learning y sus efectos alucinógenos
Deep learning y sus efectos alucinógenosDeep learning y sus efectos alucinógenos
Deep learning y sus efectos alucinógenos
 
Kath
KathKath
Kath
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 

Último (18)

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 

Alfonso Muñoz - Generating Spanish Stegotext for fun and profit [RootedCON 2010]

  • 1. Genera&ng  Spanish  Stegotext  for  fun  and ¿profit?...  Alfonso Muñoz Muñoz  InvesFgador UPM   (amunoz@diatel.upm.es)  Escuela de Ingeniería Técnica de  Telecomunicación (EUITT‐UPM).   Departamento de Ingeniería y Arquitecturas  TelemáFcas (DIATEL).  Congreso de Seguridad ~ Rooted CON’2010 
  • 2. Esteganografía. Conceptos Previos. French 007 tells of great escape from Dubai wearing a  Miembros de la Embajada Británica grabados   wetsuit under a burka   en espionaje en Rusia (2006). “Piedra Falsa”  (August 2009, hDp://www.dailymail.co.uk)  Mensajes codificados ‐ botellas del minibar.  Congreso de Seguridad ~ Rooted CON’2010  Líbano. Mossad. Mayo 2009. 
  • 3. Con pocas palabras… Contenido Mul&media (pixel, coeficientes  DCTs, índices paleta de colores…)  Protocolos de comunicación, sistemas de  ficheros,  tecnologías web (XML, HTML …)  Ataques estadís&cos y clasificadores.  Reducción de impacto (wet paper codes)  hbp://stegsecret.sourceforge.net  Congreso de Seguridad ~ Rooted CON’2010 
  • 4. Que buena está mi vecina… Intereses  económicos,  políFcos,  militares,  control  social,  seguridad nacional, terrorismo….  Echelon, Carnivore (DCS1000), OSEMINTI, SITEL, “Frechelon” …   Inteligencia es la capacidad de entender, asimilar y elaborar información para  uFlizarla adecuadamente (la información no es poder). Hay  cosas  que  sabemos  que  sabemos.  También hay cosas desconocidas conocidas, es  decir que sabemos que hay algunas cosas que  no sabemos.   Pero  también  hay  cosas  desconocidas  que  desconocemos,  las  que  no  sabemos  que  no  sabemos.  Donald Rumsfeld, 2002.    Secretario Estadounidense de Defensa.  Congreso de Seguridad ~ Rooted CON’2010 
  • 5. Esteganografía Lingüística Esteganografía + Lingüística Computacional. El mejor mensaje cifrado “es aquel que no lo parece”… Para intentar descifrar un mensaje primero hay que “leerlo con exactitud…” (criptografía cuántica). ¿Y si el único requisito para saber si un sistema es seguro fuera SABER LEER?… ¿Y si el único requisito para proteger un sistema fuera SABER ESCRIBIR?... Líneas de Investigación: Modificación de textos existentes y Generación automática de estegotextos. Congreso de Seguridad ~ Rooted CON’2010  "In the beginning was the Word...". John 1:1
  • 6. El orden es importante… Modelos estadísticos N-GRAM. 1.  Generar modelos para predecir como de probable es la aparición de una palabra en un texto para un lenguaje modelado dado, P(xi|xi-1,xi-2,…,xi-n). 2. Utilidad de modelos N-Gram: statistical machine translation, speech recognition, checking spelling entity recognition, data mining… TELECOMUNICACIÓN + INFORMÁTICA  =  TELEMÁTICA  (INGENIERÍA TELEMÁTICA)  INFORMÁTICA + TELECOMUNICACIÓN =  INFORNICACIÓN    (¿INGENIERÍA EN  INFORNICACIÓN?)  Ejemplo, Google N-gram corpus. 24GB compressed text files. Number
of
tokens:
1,024,908,267,229
 3-gram data contained this corpus: Number
of
sentences:
95,119,665,584
 Number
of
unigrams:
13,588,391
 





ceramics
collectables
collectibles
55
 Number
of
bigrams:
314,843,401
 





ceramics
collectables
fine
130
 Number
of
trigrams:
977,069,902
 





ceramics
collected
by
52 Number
of
fourgrams:
1,313,818,354
 Number
of
fivegrams:
1,176,470,663 Congreso de Seguridad ~ Rooted CON’2010 
  • 7. Generación Automática de Estegotextos   Herramienta libre Stelin (JAVA) permite generar automáticamente estegotextos en lengua española basado en textos de entrenamiento.  http://stelin.sourceforge.net Congreso de Seguridad ~ Rooted CON’2010 
  • 8. Ejemplo de N-Gram. Atomicidad = Palabra 0,76 BIT - 1 PALABRA planeta por donde cruza errante la sombra de Caín criminal. ¡Gloria a Caín!  Hoy  sólo  quedan  lágrimas  para  llorar.  No  hay  camino,  sino  estelas  en  la  mar.  ¡FugiFva  ilusión  de  ojos  guerreros,  que  el  polvo  barre  y  la  ceniza  avienta.  ¿Qué  has  hecho?  La  muerte  no  hay  camino,  se  hace  camino  al  andar. El que espera desespera, dice la mano viril que la blandiera, no por  los  salones  de  sal‐si‐puedes  suena  el  rebato  de  la  tarde  en  la  arboleda!  Mientras  el  corazón  pesado.  El  agua  en  sombra  pasaba  tan  melancólicamente, bajo los arcos del puente al ímpetu del río sus pétreos  tajamares;  la  guerra  nos  devuelve  los  muertos  milenarios  de  la  Ferra  pamplonesa; encinas de Extremadura, a un ventanuco asoman, al declinar  el sol, sobre el romero,  tan disparatada! sobre el campanario. Es una tarde  musFa y desabrida de un otoño sin camino, como el niño que en la mar te  empuje por valles y barrancas,  la tarde habrá caído sobre la Ferra, y una   [ N=9, 126 bits úFles ocultos , clave=alfonso, Poesías Completas‐A.Machado]. [ST3221]  Mandato: java –cp . stelin –h 9 poesías‐completas‐reducidas.txt datosAocultar.txt alfonso  stego.out  Congreso de Seguridad ~ Rooted CON’2010 
  • 9. Consideraciones Estadísticas… Congreso de Seguridad ~ Rooted CON’2010 
  • 10. Plantillas & Satanic Mode. planeta por donde cruza errante la sombra de Caín criminal. ¡Gloria a Caín!  Hoy  sólo  quedan  lágrimas  para  llorar.  No  hay  camino,  sino  estelas  en  la  mar.  ¡FugiFva  ilusión  de  ojos  guerreros,  que  el  polvo  barre  y  la  ceniza  avienta.  ¿Qué  has  hecho?  La  muerte  no  hay  camino,  se  hace  camino  al  andar. El que espera desespera, dice la mano viril que la blandiera, no por  los  salones  de  sal‐si‐puedes  suena  el  rebato  de  la  tarde  en  la  arboleda!  Mientras  de  Zipf:    un  pequeño  número  de  palabras  son  uFlizadas  con  tan  Ley  el  corazón  pesado.  El  agua  en  sombra  pasaba  mucha  frecuencia,  mientras  que  frecuentemente  ocurre  que  un  gran  melancólicamente, bajo los arcos del puente al ímpetu del río sus pétreos  número de palabras son poco empleadas.   tajamares;  la  guerra  nos  devuelve  los  muertos  milenarios  de  la  Ferra  pamplonesa; encinas de Extremadura, a un ventanuco asoman, al declinar  el sol, sobre el romero,  tan disparatada! sobre el campanario. Es una tarde  [WORD:en] [muerta][flota][.][bella][roja][en][,][sobre][arrebolada][y]  musFa y desabrida de un otoño sin camino, como el niño que en la mar te  [WORD:la][sus][la]  empuje por valles y barrancas,  la tarde habrá caído sobre la Ferra, y una   [WORD:arboleda] [arboleda]  tarde en la dulce arboleda, ¡qué sensación!. Mientras  [WORD:!] [!]  Ejemplo:  La habitación de Juan  SensiFve Mode.  [WORD:Mientras] [Mientras]  [WORD:el] [el]        [ N=9, 126 bits úFles ocultos , clave=alfonso, Poesías Completas‐A.Machado]. [ST3221]  [WORD:corazón][querido][sueño][fondo][mar][temblor][semblante][Fctac][vino][aire][sol][ataúd] Mandato: java –cp . stelin –h 9 poesías‐completas‐reducidas.txt datosAocultar.txt alfonso  [silencio][blanquecino][maestro][solitario][blanco][mármol][fruto][encanto][hálito][paFo][preFl] [ambiente]…                                           stego.out  Congreso de Seguridad ~ Rooted CON’2010 
  • 11. Plantillas vs OSEMINTI… 1 PALABRA – 2 BIT La tarde se ha ido llegando las hojas de la fuente se oía tañer de una tierra. Nunca se cansa. Pasado habían el agua muda que enorme muro de la fuente. Yo no conozco el agrio zumo dorado de amor. El tren, abril galán. ¡Oh, dime si son mías. La tarde caía, que a mi [ N=3, 126 bits útiles ocultos, clave=alfonso, Poesías Completas-A.Machado]. [ST180] > java -cp . stelin -h 3 poesias-completas.txt datosAocultar.txt alfonso stego.out La tarde se ha ido llegando y el viento contra las hojas esculpidas de la fuente se oía tañer de campanillas, melodía para una tierra entristecida. Esa fuente de la que fluye agua como néctar sin cesar. Nunca se cansa. Pasado 10 años ya no habían enamorados que bebieran el agua muda de la fuente que en otra época, tras un enorme muro, retaba a demostrar su amor bebiendo libertad de la fuente prohibida. Yo no conozco el agrio muro y tampoco el zumo dorado de amor de esos jóvenes. El tren del amor ya pasó, mi abril cuando fui galán pasó como estrella fugaz en el cielo. ¡Oh, dime si puedo recuperarlo!. Mis paranoias son mías pero puede que haya esperanza. La tarde caía, que rápido... a mi me pareció como un suspiro. 1 PALABRA – 1 BIT Congreso de Seguridad ~ Rooted CON’2010  55 /74/129(+5) palabras
  • 12. Congreso de Seguridad ~ Rooted CON’2010  Plantillas vs OSEMINTI… 570 bits, manifa 20:00 plaza cibeles policia id preparados 21:00 re&rada sicroniza twiDer/perroblanco  (1PA/1BIT)  agua de la fuente de la primavera blanca entre los álamos verdes y las hojas amarillas. Fue ese  el campo verde que  > java -cp . stelin -h 3 poesias-completas.txt datosAocultar.txt alfonso stego.out recordó tu cara, a tu sombra delgada regaló una rosa, creció y floreció. ¿No es más aparente la escisión de tu belleza en  una  rosa  que  del  ser  triste  en  el  cual  te  has  converFdo?.  En  la  fuente  de  la  arboleda  ayer  tarde  recordé  esa  rosa,  la  agua de la fuente de la primavera blanca entre los verdes hojas el campo verde que a tu  fuente brotaba agua enrojecida, en el campo verde con álamos sedientos, donde el agua teñida fluía, en el agua poco  clara, parecida a tu vida, vi  tu rostro. Vi tu rostro casi completo con la placidez de mi alma o de la luna y de ceniza es mi  sombra, ¿No es más aparente escisión del ser. En la fuente de la tarde, la fuente, en el  recuerdo, de ceniza. Tu olor me recuerda a estos limonares verdes entre los árboles.  ¡Oh fe bendita y valiente!. Fue en  campo verde, el agua, en el agua clara, casi con placidez de alma de la luna y de ceniza,  la  &erra  de  una  ciudad  como  esta  donde  una  tarde  muerta  te  declaré  mi  amor.  ¡Ay,  que  pena!,  me  regalastes  una  estos limonares verdes. ¡Oh fe y la Ferra de una tarde muerta. ¡Ay, lo otro inasequible."  sonrisa,  lo  otro  un  beso  tuyo  "fue  inasequible."  Su  reflexión  autoinspec&va,  algo  triste,  la  apartó  de  mi  lado.  ¿Ya  Su reflexión autoinspecFva. ¿Ya no le lleva a la mar, está más allá de los montes, y en la  marchó?, ya no le lleva a la mar su mirada perdida, está más allá de los montes,  y en la &erra clavado grité su nombre.  Y en aquella ausencia, en esta soledad, busqué la paz con los ojos abiertos mirando a través de los balcones del viejo   Ferra.  Y  en  aquella  ausencia  en  esta  paz  con  los  ojos  abiertos  los  balcones  del  viejo  pueblo donde nacimos.  Busqué tu aroma paseando solo, busqué en la &erra de tu huerto tu néctar, colmenar y hogar  pueblo paseando solo, en la Ferra de tu huerto, colmenar y campo y el poeta, y la luz y  de tu dulce miel. Tu campo y tu huerto recuerdan nuestra infancia, como diría el poeta, y refleja la luz en la mañana y   de la noche.  ¡Qué importa que en los ojos me recuerdan un día. Como atento no es,  y el  de la noche estrellada.  ¡Qué importa todo esto ahora! que grite o en delirios los ojos llorando sangre me recuerdan un  día tras otro tu aroma angelical. Como atento estoy a mis recuerdos no es cierto que,   y el todopoderoso es tesFgo, el  campo. Juan lentamente avanza, sierra fría, y en los ojos de llama, el corazón del amor,  campo esté desamparado. Juan mi fiel jardinero lentamente planta rosas, avanza poco a poco, porque la sierra fría no  en el alma. ¡Oh Ferra ingrata y fuerte olor de un sueño. Larga es la fuente de la vida, sin  enFende  de  recuerdos  ni  de  anhelos,  muerde  almas  y  en  los  ojos  de  las  tormentas  se  vislumbra  la  fiereza,  la  llama  negaFva,  de  lucha  encarnecida.  Mientras  el  corazón  beba  del  amor, sé  el  alma  habrá  esperanza.  ¡Oh insiste  en  y  luna,  en  la  fuente  de  la  tarde,  dijeron  tu  pena,  en  con  qué  se  hicieron?,  &erra  ingrata  preguntar lo que se apaga o beso que no es, y a la vera del camino. Recio viento sopla,  vacía, ayúdame a conquistar a mi amada!. Sé que fuerte es el olor de un sueño. Larga es la fuente de la vida, pero vacía  sin  luna,  pensad  en  la  fuente  sin  agua  de  la  tarde,  vacía.  Me  dijeron:  ¿tu  pena  es  comparFda?,  no  estás  solo  ella  Fenen la maldición en sus ojos? ¿Tu hermana es la canción que deje cenizas en la clara,  también sufrió. ¿Sus recuerdos sabes y sé con qué se hicieron?, insiste en preguntar Juan. Yo le recordé lo que se apaga  casi de primavera, y el poeta   no enFende de excusas, ni su abrazo ausente ni su boca o beso que no fue, ni es, y además a la vera del camino seguiré  esperándola.  A pesar que no es fácil. Recio viento sopla, ¿quizás &enen la maldición en sus ojos tus amantes por desear  tu boca?  ¿Tu hermana también te buscó sin aliento?, ¿que fue de tu familia?.  ¿Donde estarás?, recito con mi guitarra,  (239) 1 PALABRA – 2 BIT es la canción que grito al aire y a fuego vivo deje cenizas en la clara madrugada, madrugada de olvido. Te escribo sin casi  [ N=3, 570 bits, clave=perroblanco, Poesías Completas‐A.Machado]. [ST335]  esperanza de recuperarte, así como vuelva la primavera, primavera que vence al duro invierno. Volveré a escribirte y el  TEXTO: manifa 20:00 plaza cibeles policia id preparados 21:00 reFrada  poeta que llevo dentro florecerá de nuevo, porqué estas letras esconden más que un pensamiento.APLAUSOS   sicroniza twiber/perroblanco [94 caracteres] 
  • 14. Seguridad y Conclusiones…  La generación automáFca de estegotextos es una tarea realmente compleja si Fene en  cuenta consideraciones estadísFcas y lingüísFcas.    La herramienta Stelin (variante mejorada de idea de Peter Wayner)   demuestra que  es  viable  la  ocultación  de  una  centena  de  bits  con  una  relación  esfuerzo‐seguridad             aceptable.   UFlidad  en  el  intercambio  de  mensajes  de  información,  urls  o  claves  criptográficas. Ej, 128bits/6=21 caracteres | 640 bits/6=106 caracteres.    Se  generan  estegotextos  automáFcamente  en  lengua  española  con  una  buena  imitación estadísFca de la fuente de entrenamiento. El uso de planFllas permite mejorar  manualmente  la  seguridad  sintácFca‐semánFca  (coherencia  global)  del  estegotexto  generado.   Fa#gas, pero no tantas, que a fuerza de muchos golpes hasta el hierro se  quebranta.  Manuel Machado.  Congreso de Seguridad ~ Rooted CON’2010  Congreso de Seguridad ~ Rooted CON’2010 
  • 15. Genera&ng  Spanish  Stegotext  for  fun  and ¿profit?...  Alfonso Muñoz Muñoz  InvesFgador UPM (amunoz@diatel.upm.es)  /* */  || ??  GRACIAS!!! :D  Congreso de Seguridad ~ Rooted CON’2010