Steganography Online Codec Web API

Dodałem SDK dla mojego kodeka steganograficznego Steganography Online Codec, pierwsza wersja SDK dla Pythona dostępna przez PyPi z kodami źródłowymi na GitHubie.

###############################################################################
#
# Steganography Online Codec WebApi interface usage example.
#
# This example shows how to hide an encrypted secret message in an image file.
#
# Version      : v1.00
# Language     : Python
# Author       : Bartosz Wójcik
# Project      : https://www.pelock.com/products/steganography-online-codec
# Homepage     : https://www.pelock.com
#
###############################################################################

#
# include Steganography Online Codec module
#
from steganography_online_codec import *

#
# create Steganography Online Codec class instance (we are using our activation key)
#
mySteganographyOnlineCodec = SteganographyOnlineCodec("YOUR-CODE-GOES-HERE")

#
# encode a hidden message (encrypted with your password) within an image file
#
result = mySteganographyOnlineCodec.encode("input_file.jpg", "Secret message", "Pa$$word", "output_file_with_hidden_secret_message.png")

#
# result[] array holds the encoding results as well as other information
#
if result and "error" in result:
    if result["error"] == Errors.SUCCESS:
        print(f'Secret messaged encoded and saved to the output PNG file.')
    else:
        print(f'Error code {result["error"]}')
else:
    print("Something unexpected happen while trying to encode the message.")

Sprawdzony w boju, bezpieczny (AES i 20k rund PBKDF2) sprawiają, że nie został jeszcze złamany, wykorzystano go w konkursie, gdzie nagrodą było 20000 USD.

Kolejne wersje SDK dla innych języków programowania oraz wersja okienkowa i z linii komend w drodze.

Sztuczna inteligencja w dekompilatorach

AI wciska się wszędzie, dzisiaj trafiłem na aktualizację starego lecz ciągle udoskonalanego dekompilatora VB Decompiler, który że nie dość obsługuje stare aplikacji VB skompilowane do tzw. p-code, to obecnie potrafi dekompilować aplikacje .NET.

Nowością jest dodany moduł AI bazujący na modelu Ollama, który zdekompilowany kod poddaje analizie AI w celu jego modyfikacji, aby dało się go jeszcze lepiej zrozumieć.

Kod po zwykłej dekompilacji:

Kod po transformacji AI:

Ciekawych czasów dożyliśmy, o których można było tylko marzyć 20 lat temu 🙂

Zemsta Smart-Odkurzacza

Artykuł podesłany przez Fabka (thnx). Przykład jak urządzenia smart i firmy za nimi stojące nie są zainteresowane działaniem sprzętu, a jedynie zbieraniem informacji i co potrafią zrobić jeśli im się tego zabroni.

Smart odkurzacz

Rzadko czytam artykuły od A do Z, ale tym razem było bardzo ciekawie, polecam każdemu:

https://codetiger.github.io/blog/the-day-my-smart-vacuum-turned-against-me

Steganography Online Codec

Mój darmowy tool Steganography Online Codec dostał małą aktualizację, pozwalającą na automatyczną konwersję obrazów wykorzystujących ograniczoną paletę barw (np. 256) do formatu RGB, tak żeby można było upchać ukryte bity w składowych kolorów pixeli.

Co to jest steganografia?

Dla nieobeznanych, co to jest? Narzędzie do ukrywania zaszyfrowanych wiadomości w obrazkach i zdjęciach w składowych kolorów RGB pixeli z obrazka (w ich najmniej znaczących bitch tzw. LSB least significant bits), tak, że jest to niewidoczne dla oka w porównaniu z oryginalnym obrazkiem.

Jeszcze nie doczekałem się żadnego praktycznego ataku na moje metody kodowania w tym narzędziu, a było użyte (jako jeden ze stage’ów) w crypto-puzzle, gdzie nagroda wynosiła 20.000 USD.

Dla kogo jest steganografia?

Jeśli chcesz przemycić jakieś dane na froncie wojennym, jesteś reporterem i chcesz ukryć dane w niepozornym obrazku z wakacji lub po prostu interesujesz się steganografią – zajrzyj, to nic nie kosztuje.

Licznik użyć wskazuje na dzień dzisiejszy całkowitą ilość kodowań i dekodowań na 66478, całkiem sporo osób mu zaufało.

PS. W trakcie prac jest wersja okienkowa, konsolowa i WebAPI.

Deobfuskacja kompilatora ScatterBrain

Bardzo ciekawy i techniczny artykuł prezentujący możliwości kompilatora z funkcją obfuskacji, wykorzystywanego w zabezpieczaniu oprogramowania szpiegowskiego z Chin.

Dużo typowych metod obfuskacji kodu x64, bardzo podobnych do popularnych technik stosowanych przy obfuskacji kodu x86, takich jak np. mieszanie codeflow, zaśmiecające skoki warunkowe, ale też kilka niespecyficznych metod jak ochrona każdej funkcji w skompilowanym pliku, ochrona wywołań funkcji WinAPI i pare innych:

Wygląda to bardziej jak customowy kompilator z obfuskacja i dodatkowo warstwa exe-protectora, ponieważ jeszcze całość jest zapakowana ze stubem typowo z exe-pakerów.

W każdym razie łakomy kąsek dla miłośników obfuskacji, czyli dla mnie i pozostałych 0.1% czytelników (siebie nie wliczaj) 🙂

https://cloud.google.com/blog/topics/threat-intelligence/scatterbrain-unmasking-poisonplug-obfuscator