Steganographie oder wie wir eine Datei in einem Bild oder einem Textdokument verstecken können - Video-Tutorial

Wer hat nicht wollte in der Lage sein, bestimmte Dateien (unanständige Bilder oder wichtige Dokumente) vor neugierigen Augen, sehr eifersüchtige Ehefrau oder Kinder verstecken? Ich bin sicher, dass ein guter Teil von Ihnen haben wollte geheim zu halten oder zu gut aus halten für Sie wichtige Dateien zu erreichen.

Nun, in der heutigen Tutorial werden wir über Steganographie und Derivate dieser Technik sprechen. Was ist der steganograpy?

Es ist die Praxis des Versteckens eine Nachricht oder eine Datei auf eine andere Datei in einer Weise, dass andere nicht erkennen, die Anwesenheit oder den Inhalt der versteckten Nachricht.

Welche Steganographie wird?

Es kann für verschiedene Zwecke verwendet werden:
Von den legitimen Zwecken wie ein Bild von Wasserzeichen für den urheberrechtlichen Schutz
Digitale Wasserzeichen auch als Fingerabdruck bekannt
Kann verwendet werden, um die Vertraulichkeit von wertvollen Informationen erhalten werden
Um die Daten vor Manipulation, Diebstahl oder unbefugtem Zugriff schützen können.
Bis illegitime Zwecke wie versteckt pornografisches Material, Unterschlagung Beweise aber sobald alles ist gedacht als ein Mittel der verdeckten Kommunikation bösartige (Terroristen) kayloggere Versteck oder Remote-Servern, kann AutoExec gehalten werden die einfache auf der Datei auf Steganographie doppelklicken.

Auf dem Markt gibt 2 Typen für Steganographie-Software wie Bildung Steganographie-Software und Software, die Steganalyse machen (Prüfung, ob eine Datei-at Steganographie)

Wie oben erwähnt Acasta Technik kann zum Guten und zum Bösen eingesetzt werden, sind Sie wahrscheinlich fragen, wie Sie bleiben weg von bösen Absichten Steganographie Dateien (Dateien, die Keylogger oder Remote-Server enthalten)?

Leider haben Sie sehr viel für den menschlichen Faktor und dem Wissen, dass derjenige, der Steganographie schädliche Dateien angegriffen wird, sind sie in der IT-Bereich. Zuerst müssen Sie sehr vorsichtig sein, um eine Datei von einem Client empfangen sagen Yahoo Messenger und überprüfen Sie die Dateigröße des Bildes oder Text, den Sie erhalten. Im Allgemeinen Textdateien oder Bilder sehr klein sind, ist ein erster Schritt, um den Verdacht der empfangenen Datei unterdrücken nach rechts auf die Datei und wählen Sie den Verdächtigen aus dem Kontextmenü Funktion Properties (Eigenschaften), wenn bestimmte Basis ist ein Text mit. txt diese sind in der Regel sehr klein d um ein paar KB, wenn Sie feststellen, noch die Textdatei überschreitet oder erreicht eine Mega-1 2 CALRE MB dann die Datei etwas Verdächtiges in sie ist, und Sie werden es nicht tun müssen, ist doppelt klicken die Datei.
Ein weiterer Weg, um uns zu schützen, ist eine Firewall und ein Antivirenprogramm heuristischen Scan in Echtzeit haben.

Abschließend Steganographie Steganographie und kann viele Möglichkeiten, um den weiter fortgeschrittenen (mit einem sehr guten Verschlüsselung) auf die vereinfachende (mit einer schwächeren Verschlüsselung) sein. Eines der am meisten simpel und wird in diesem Tutorial vorgestellt.

Denken Sie daran, wenn Sie Anregungen, Beschwerden oder Ergänzungen zögern Sie nicht im Kommentarfeld an, de-auch zu schreiben, wenn Sie das Kommentarfeld traf ein Benutzer ein Problem hat und Sie können ihm helfen, zögern Sie nicht, es zu tun, ist die einzige Art und Weise können wir tun, dieser Ort besser finden Sie im Kommentarfeld!

Viel Spaß!

Adrian Burlugeanu...... ..landpc.wordpress.com



Verwandte Tutorials



Über Cristian Cismaru

Ich mag alles, was mit IT & C zu tun hat. Ich teile gerne die Erfahrungen und Informationen, die ich jeden Tag sammle.
Erfahren Sie, wie Sie lernen!

Kommentare

  1. Hinweis 10 harte ..

  2. Joker sagte er

    Leute, ich habe auch ein Problem, ich möchte den AMD + 4400-Prozessor übertakten <ein Problem, im BIOS gibt es keine Funktion zum Übertakten des Prozessors und von Q-Flash, wenn Sami das BIOS ändert. Ich habe ein Board von MSI, aber ich habe etwas über ein Programm herausgefunden AI Booster, der Fenster nur auf ASUS-Motherboards übertaktet. Vielleicht kennen Sie ein Programm, das mir helfen könnte, den Prozessor in Windows zu übertakten! Bitte heilen

  3. Joker sagte er

    Ich habe versucht, wie folgt aus: http://www.youtube.com/watch?v=U8IBbrYq61E
    aber ein Nachteil bootfähigen USB ungerade und nicht empfangen, versuchte ich Netbooting geben kaum erhalten!

    • Joker: Wie ich versuchte dies: http://www.youtube.com/watch?v=U8IBbrYq61E
      aber ein Nachteil bootfähigen USB ungerade und nicht empfangen, versuchte ich Netbooting geben kaum erhalten!  


      Bitte, bitte, nicht veröffentlichen mehrfach in verschiedenen Orten oder Füllung Ihren Spam.
      Auch nicht Links.
      Versuchen Sie das Problem schön zu beschreiben, stehen nicht jedermann an Videos auf Youtube anschauen.
      Sagen Sie, was Sie tun wollen und was können wir Ihnen helfen, wenn wir sicher sein können, werden wir beantworten.

    • Joker: Wie ich versuchte dies: http://www.youtube.com/watch?v=U8IBbrYq61E
      aber ein Nachteil bootfähigen USB ungerade und nicht empfangen, versuchte ich Netbooting geben kaum erhalten!  


      Im Allgemeinen Motherboard-Hersteller müssen Tools zum Übertakten bieten, wenn Sie die CD mit Treibern diese Tools haben, auf der offiziellen Website MSI gehen und suchen dort.
      Q Gigabyte Flash ist eine proprietäre Methode und kann nicht auf andere Platten verwendet werden, sollten stattdessen MSI etwas.

  4. Ionut sagte er

    Ich empfehle Ihnen, Ihre Grammatik zu "übertakten".

  5. Joker sagte er

    ok,

  6. iulian62 sagte er

    Das Tutorial ist nur deshalb schön, weil dieses Ding bei mir nicht funktioniert ... zum Beispiel habe ich eine Arviva mit einer TXT-Datei erstellt und möchte sie in einem Bild verstecken und wenn ich so gebe:
    copy / B test.jpg + test2.txt test3.jpg> es funktioniert praktisch nicht, das Bild wird geöffnet, aber wenn Sie von jpg in txt umbenennen, wird der Text geöffnet, aber es wird nicht geschrieben, was ich geschrieben habe. Ich schreibe viele Zahlen und Buchstaben es funktioniert nicht: test.rar (in dem sich eine Textdatei befindet) und test2.jpg und ich gebe den Befehl: copy / B test2.jpg + test.rar test3.jpg und es heißt, dass es kopiert wurde usw. aber das Bild funktioniert, aber wenn Sie die Erweiterung I ändern sagt, dass das Archiv beschädigt ist und nicht funktioniert. Was habe ich falsch gemacht, um es zu benennen?

    • Joker sagte er

      iulian62: Es ist schön Tutorial nur rufen Sie mich reiten diese Sache ... Ich habe einen arviva zB mit Cun Txt-Datei in es und ich möchte intro pic verstecken und wenn Ich mag.:
      copy / B test.jpg + test2.txt test3.jpg> es funktioniert praktisch nicht, das Bild wird geöffnet, aber wenn Sie von jpg in txt umbenennen, wird der Text geöffnet, aber es wird nicht geschrieben, was ich geschrieben habe. Ich schreibe viele Zahlen und Buchstaben es funktioniert nicht: test.rar (in dem sich eine Textdatei befindet) und test2.jpg und ich gebe den Befehl: copy / B test2.jpg + test.rar test3.jpg und es heißt, dass es kopiert wurde usw. aber das Bild funktioniert, aber wenn Sie die Erweiterung I ändern sagt, dass das Archiv beschädigt ist und nicht funktioniert. Was habe ich falsch gemacht, um es zu benennen?  

      Dasselbe geschah zu mir, aber seien Sie vorsichtig, was Sie schreiben (ggf. erneut) zu hetzen mich gehen jedoch ok.Nute

    • Ein Fan sagte er

      Ich habe versucht, geht Windows XP. Ich verbarg ein Bildarchiv. Diese Methode ist ideal, um die Daten von jemandem, ohne zu wissen, oder ascude etwas wichtiges zu den ahnungslosen Auge zu nehmen.
      Für diejenigen, die, dass sie sehr vorsichtig gehen, um richtig zu schreiben cmd (Achtung einschließlich Leerzeichen) beschwert!
      Sehr gutes Tutorial, herzlichen Glückwunsch videotutorial Team!
      Mit freundlichen Grüßen, ein Ventilator.

  7. Joker sagte er

    Jungs, ich arbeitete sehr hart, dies zu respektieren, vielen Dank für Tutorial

  8. iulian62 sagte er

    Ich schrieb nichts noch nicht richtig funktioniert und nur nicht funktioniert, innerviert nichts nush mich, warum es nur Befehl: copy / b test.jpg + test2.rar test3.jpg und es nicht funktioniert, weil ich XP haben?

    • LiviuFlorin sagte er

      iulian62: Vergeblich Ich schrieb alles geht nur rechts und gehen nicht umsonst nush innerviert mich, warum es nur Befehl: copy / b test.jpg + test2.rar test3.jpg und es nicht funktioniert, weil ich XP haben?  

      Sie müssen die "copy / B test.jpg ..." mit B schreiben und lassen große Räume Ich versuchte necesare.Eu gehen.

      • iulian62 sagte er

        LiviuFlorin:
        Sie müssen die "copy / B test.jpg ..." mit B schreiben und lassen große Räume Ich versuchte necesare.Eu gehen.  

        Es funktioniert auch nicht, daher ist die Ausgabe korrekt, aber wenn Sie die Erweiterung von jpg ändern, sagt der winrar selten: "Dieses Archiv ist beschädigt oder beschädigt" und wenn ich mit nod32 scanne, wird mir mitgeteilt, dass es sich um eine einzelne Datei handelt es funktioniert nicht, ein @cristi Ich habe XP.

    • iulian62: Vergeblich Ich schrieb alles geht nur rechts und gehen nicht umsonst nush innerviert mich, warum es nur Befehl: copy / b test.jpg + test2.rar test3.jpg und es nicht funktioniert, weil ich XP haben?  


      Wie Sie sehen können andere erfolgreich zu sein, seien Sie vorsichtig und versuchen, genau das Richtige zu schreiben, jede Zeile, jeden Raum.
      Wenn Sie Windows Vista oder Windows 7 verwenden, starten Sie CMD mit Administratorrechten, geben Sie "cmd" in die Suche ein. Es wird oben angezeigt. Klicken Sie mit der rechten Maustaste darauf und wählen Sie "Als Administrator ausführen".
      Erfolg.

  9. LiviuFlorin sagte er

    Very cool Verfahren. Ich habe versucht, und ich habe ein Bild 140kB 692MB Film (archiviert), und bekam ein Bild 692MB!

  10. Bill Gates sagte er

    Leute, sehr gutes Tutorial, aber ich habe auch ein großes Problem, ich wollte Windows neu installieren. Das Problem ist, dass ein neueres Booten von der CD ein Stück Mist startet, eine Art DR-DOS BOILER und A: > / _ (und der gesamte Prozess stoppt)
    Ich denke, dass diese Caldera zu einer Zeit ohne mein Wissen wurde installiert und kann auch entfernt werden.
    Wenn Sie und können nicht loswerden kann, können jemand hat eine Idee, wie Sie Windows wieder noch installieren?

    • Adrian sagte er

      Bill Gates: Leute, sehr gutes Tutorial, aber ich habe auch ein großes Problem, ich wollte Windows neu installieren. Das Problem ist, dass in jüngerer Zeit beim Booten von der CD ein Programm Shit gestartet wird, eine Art DR-DOS BOILER und A. :> / _ (und der gesamte Prozess stoppt)
      Ich denke, dass diese Caldera zu einer Zeit ohne mein Wissen wurde installiert und kann auch entfernt werden.
      Wenn Sie und können nicht loswerden kann, können jemand hat eine Idee, wie Sie Windows wieder noch installieren?  

      Geben Sie oben rechts in das Feld "Suche auf videotutorial.ro ..." ein: Installieren Sie Windows XP SP3, geben Sie ein und Sie finden das Tutorial

  11. Bulgac sagte er

    Sehr cool.

  12. iulian62 sagte er

    Hehe, ich habe es am Ende geschafft ... Ich habe eine .bat-Datei mit diesem Befehl erstellt und es hat bei mir funktioniert, in .bat habe ich geschrieben:
    @ Echo off
    cd Desktop-
    copy / b poza.jpg + arhiva.rar test.jpg

    Und es funktionierte THX.Minunat Tutorial.

    • Catalin81 sagte er

      iulian62: Hehe ich endlich ... Ich habe einen Schlag mit dieser Reihenfolge ging mia in. Schlagen ich geschrieben habe.:
      @ Echo off
      cd Desktop-
      copy / b poza.jpg + arhiva.rar test.jpgSi arbeitete THX.Minunat Tutorial.  

      Julian hallo! möchte ein wenig deutlicher, was zu diesem Befehl "@ echo off"!
      Für mich, dass nein, er wollte nicht, dass das Archiv öffnen ... gab Fehler (Dies ist dameged oder corupted Archiv)
      Ich habe in die Kommandozeile "@echo off" gesetzt und jetzt funktioniert es 🙂
      Ich sehe, dass es andere gibt, die nicht gehen wollte ...

      • iulian62 sagte er

        Catalin81:
        Julian hallo! möchte ein wenig deutlicher, was zu diesem Befehl "@ echo off"!
        Für mich, dass nein, er wollte nicht, dass das Archiv öffnen ... gab Fehler (Dies ist dameged oder corupted Archiv)
        Ich habe in der Befehlszeile "@ off echo" und jetzt geht
        Ich sehe, dass es andere gibt, die nicht gehen wollte ...  

        Dieser Befehl verbirgt den Ort, an dem du zB wenn du das normale cmd schreibst. C: Dokumente und Einstellungen, wenn du in cmd schreibst: Echo aus deinem Standort verschwindet und kehr zum echo zurück [E-Mail geschützt] off wird am Anfang einer .bat-Datei verwendet, wenn du diesen Befehl nicht anfangs anhast, gehtst du nicht auf alles, was du in der Datei schreibst. Genau wie eine Html-Datei, wenn ich eine solche Datei anfange, musst du am Anfang des HTML-Codes schreiben, damit der Browser weiß Art der Datei e. Ich hoffe du verstehst was ich meine.

  13. zum Beispiel, wenn ich mich verstecken, wie viele mb Filmdatei müssen Finale?

  14. razvan sagte er

    dun versteckte Datei, wenn ich mp3 wollen
    gehen?

    • Adrian sagte er

      razvan: Dun versteckte Datei, wenn ich möchte mp3
      gehen?  

      näher an das Tutorial und den ganzen Weg sehen, ohne scrollen zu gehen, um etwas mp3, Video-, Text-Dateien, Word-Dokumente etc etc. verbergen Das ist mp3 Archiv und versteckt es in Textdatei oder ein Bild

  15. nicht für mich ist es nicht funktioniert obwohl ich alles "n" mal wiederholt habe, genau wie im Tutorial ..DEGAABA

  16. razvan sagte er

    Ich kann dieses auf Windows XP zu tun?

    • Adrian sagte er

      razvan: Ich kann diese auf Windows XP zu tun?  

      Willst du uns veräppeln? Denken Sie, wenn es nur unter Vista oder Windows 7 funktioniert, geben wir im Titel oder im Präsentationstext nicht an, dass es nur unter Windows Vista oder 7 funktioniert? Wenn Sie sich das Tutorial genauer ansehen, zeigen das Textsymbol sowie das Bildsymbol, dass in Windows XP die von Vista oder Windows 7 unterschiedlich sind, finden Sie nicht? MEHR AUFMERKSAMKEIT UND GEIST DER DRAGILOOOR-BEOBACHTUNG

  17. Großes Tutorial bravo. 10. Mögen wir Tutorials genu

  18. Ionut sagte er

    Hinweis 10 ist cool ich mochte, zumindest habe ich wollten wir etwas tun und nicht wissen, wie

  19. ionutz sagte er

    Adrian Tutorial BV ist nicht Note für Note 10 12 ist super schwer, wenn Sie Anleitungen, wie wir weitere Erfolge zu erwarten haben

  20. razvan sagte er

    Adriane, dass der Mauszeiger Sie? es ist schön

  21. augustin sagte er

    Ich habe es versucht und es funktioniert unter Vista, aber wenn ich es an jemanden auf dem Tisch sende und die Erweiterungen vergeblich ändere, wird das Textdokument nicht angezeigt

    • AdrianR sagte er

      augustin: Ich habe versucht los vista aber wenn Sie jemanden mes senden und ändern Sie die Erweiterung ist nichts seltsam Textdokument erschien ...  

      Wahrscheinlich ist die Option Arbeitsplatz> Extras> Ordneroptionen> Ansicht> Erweiterungen für bekannte Dateitypen ausblenden nicht deaktiviert. Wenn er seinen Namen ändert, ändert er nur seinen Namen, nicht seine Nebenstelle. Wenn Sie "test.rar" in das Bild "poza.jpg" einfügen, sieht er nur "Bild", nicht die Erweiterung .jpg. Wenn Sie die Datei umbenennen, heißt sie "poza.jpg.rar" und hat die doppelte Erweiterung und Natürlich gibt es den Fehler, dass das Archiv beschädigt ist!

  22. Alin Lucian sagte er

    Bitte sag mir, welches Thema du im Tutorial verwendest… bitte fff nett

  23. cristi sagte er

    Vielen Dank für alle videotutorialele wir bisher geschaffen haben, sind die heißesten ich eine Menge gelernt habe von Ihnen, so geben alle tinetio 10 beachten

  24. hallo Freunde. Bitte beantworte mich, wenn du kannst, auf meine "dumme" Frage, die ich dir stelle 🙂
    Was kann passieren, wenn Sie zu viele Fenster sehr oft installieren? Affect eine Festplatte? Er sagte, ein Mitarbeiter bei Emag, wenn cik installieren Sie Windows oft ruinieren die harten Stiften. Ich weiß nicht, ob es wahr wäre. Ich erkläre, dass ich die Fenster einmal pro Woche, oft in meiner Meinung nach Neuinstallation zu tun, weil ich eine etwas schwächere Computer haben.
    Vielen Dank und wenn ich erwarten kann, um die Frage zu beantworten.

    • Ady: Hallo Freunde. Bitte beantworten Sie mir, wenn Sie, meine Frage'' dumm ", die ich mag adreesez:) Was kann passieren, wenn Sie zu viele Fenster sehr oft installieren? Affect eine Festplatte? Er sagte, ein Mitarbeiter bei Emag, wenn cik installieren Sie Windows oft ruinieren die harten Stiften. Ich weiß nicht, ob es wahr wäre. Ich erkläre, dass ich die Fenster einmal pro Woche, oft in meiner Meinung nach Neuinstallation zu tun, denn ich habe ein wenig Computer slabut.Va ich danke Ihnen sehr und wenn ich erwarten kann, um die Frage zu beantworten.  


      Wenn eine Festplatte beschädigt ist, glaube nicht, dass passieren wird, weil die Neuinstallation des Systems, Sie so oft wie Sie wollen, Festplatten der nächsten Generation sind ziemlich robust installieren können.
      Das Problem ist, dass Sie Ihre Zeit vergeblich "ruinieren", eine korrekte Installation durchführen und dann ein Backup erstellen.
      Selbst wenn die Festplatte bricht man ihn zu ergreifen, um zu gewährleisten lehnen Sie sich zurück, machen Sie Ihre Arbeit, nicht zu viel darüber nachdenken, solche Details.
      Festplatten unserem Server läuft auf fast 2 Jahre 24 / 7 (non-stop) natürlich sind Enterprise-Festplatten, die resistenter als jede 2 oder Ihrer Festplatte sind, aber große Unterschiede zwischen ihnen und Ihre Festplatte ist es nicht.

  25. Gepeto sagte er

    Es ist großartig!
    Ich habe ein Problem, das ich habe genau Adrian nicht funktioniert hat, aber ich weiß nicht, warum

  26. Herzlichen Glückwunsch für Ady. Tutorial zur Kenntnis 20 20

  27. Jungs, wie wäre der Lüfter dreht bei hoher CPU?

  28. Ein sehr interessantes Tutorial (nützlich).
    Ich Streit vor zu schreiben, aber ich habe zu prahlen.
    Sie sind gut zwei.
    Bravo. Vielen Dank.
    In vielen Tutorials vor.

  29. alex008 sagte er

    Ich wusste wirklich, dass Dynastie-Dateien erstellt werden können (so verwenden es Hacker - wie eines Ihrer Tutorials mit diesen selbstinstallierenden Servern sagt), aber ich dachte, Sie müssen wissen, wer weiß, welche Informatik die Dynastie macht… es ist auch einfach gleichzeitig gemacht und gefährlich ... damit jedes Kind gehackt werden kann - sagen wir, es kommen keine automatischen Installationsserver an, aber es kann ein Virus archiviert werden.

  30. Katalin Adrian sagte er

    zu schlau dieses Tutorial;)) Kannst du einen Radmin Server "Trap" und ein Bild machen und wenn du das Bild öffnest, um es zu sehen und die andere Datei Adika Server Trap zu installieren?

  31. Julian Braila sagte er

    Nein, ich nicht gehen
    Ich habe Dateien: proba.jpg und Desktop ip.rar
    Ich habe die *. Bat
    @ Echo off
    cd Desktop-
    copy / b proba.jpg + ip.rar AA.jpg

    deshalb führen AA.jpg

    2 Dateien werden in der Datei proba.jpg so gemein das Gegenteil von dem, was sollte 2 Dateien in aa.jpg sein
    Ich habe Windows XP
    und gibt Fehler beim Entpacken ... wenn ich entpacken möchte, d. h. Proof.rar

    im Tutorial zeigt es, dass sich die versteckte Datei in AA.jpg befindet, dh in der letzten….

    HILFE

  32. Julian Braila sagte er

    Ich habe den / B
    Ich habe zwischen Kopie # / b # # + # # ip.rar proba.jpg AA.jpg
    wo wir aku # ist eigentlich Raum

    • Catalin81 sagte er

      Julian Braila:   

      Schreiben sehen, die identisch Befehlszeile ist, wo Sie Großbuchstaben Großbuchstaben etc. zu setzen
      versuchen Sie nicht, die Leerzeichen enthalten (für mich geht mit Leerzeichen) geben
      also nicht so etwas wie:
      "Kopieren / B Fototest 1.jpg + Archiv Test.rar Fototest 2.jpg"
      so etwas haben:
      "Kopieren / B FotoTest1.jpg + ArhivaTest.rar FotoTest2.jpg"
      Wie Sie sehen, gibt es Dateien in proba.jpg 2 wenn Sie die Erweiterung in proba.rar Archiv öffnet sich nicht und gibt Fehler?
      Haben Sie versucht, die Erweiterung in das Ergebnis AA.jpg => AA.rar zu ändern und zu prüfen, ob sie geöffnet wird?

    • MirceaG sagte er

      Julian BrailaNein, ich nicht gehen
      Ich habe Dateien: proba.jpg und Desktop ip.rar
      Ich habe die *. Bat
      @ Echo off
      cd Desktop-
      copy / b proba.jpg + ip.rar AA.jpgdeci Ergebnis AA.jpgapar 2 proba.jpgDECI Dateien in der Datei, die das Gegenteil von dem, was sollte 2 Dateien werden in aa.jpg ist
      Ich habe Windows XP
      und gibt Fehler unzipping ..... Sie extrahieren möchten Sinn proba.rarin Tutorial zeigt die Datei, die innerhalb AA.jpg letzten verborgen ist .... HILFE  

      Julian BrailaNein, ich nicht gehen
      Ich habe Dateien: proba.jpg und Desktop ip.rar
      Ich habe die *. Bat
      @ Echo off
      cd Desktop-
      copy / b proba.jpg + ip.rar AA.jpgdeci Ergebnis AA.jpgapar 2 proba.jpgDECI Dateien in der Datei, die das Gegenteil von dem, was sollte 2 Dateien werden in aa.jpg ist
      Ich habe Windows XP
      und gibt Fehler unzipping ..... Sie extrahieren möchten Sinn proba.rarin Tutorial zeigt die Datei, die innerhalb AA.jpg letzten verborgen ist .... HILFE  

      Julian Braila: Ich habe den / B
      Ich habe zwischen Kopie # / b # # + # # ip.rar proba.jpg AA.jpg
      wo wir aku # ist eigentlich Raum  

      Abhängig von der Größe des Bildes habe ich zuerst ein 1200 × 803-Bild verwendet und das gleiche erlitten. Das endgültige Bild wurde geöffnet. Als ich die Erweiterung in .rar änderte, gab es einen Fehler (unbekanntes Format oder beschädigt). Dann versuchte ich es mit einem 640 × Bild. 480 und alles lief perfekt.

  33. Vielen Dank Adrian Antwort.
    Machen Sie einen großen Auftrag Admins! Glückwünsche.

  34. lor3nna22 sagte er

    süßes Tutorial ich und hilf ... weiter so aha Jungs sind die coolsten Jungs: d

  35. Sorin sagte er

    Excellent. Herzlichen Glückwunsch.

  36. Cristian sagte er

    Soweit Material, das Sie GLAUBEN DAT E der am TARRRRI! Wirklich!

    Persönlich vermuten wir solche Witze / "Witze", aber jetzt können wir sie live sehen.
    Es wäre gut zu haben und einige Materialien auf dem Nachweis von solchen Situationen.
    Vor allem, wenn Sie sagen, der Keylogger ist. Besonders!
    Vielen Dank für die Berichterstattung und 5 avast!

  37. Ich möchte ein Tutorial über Antivirus Zonealarm Extreme Security 2010

  38. Hilfe sagte er

    Für diejenigen, die ihnen FEHLER geben, seien Sie vorsichtig in dem Tutorial, das besagt, wie Sie die Erweiterung von VIO-Dateien sehen können. Tun Sie das wahrscheinlich nicht. Tools-Ordner options-view-si !!!!! PRÜFEN SIE, WO SRIE DIE DATEIVERLÄNGERUNG VERSTECKT…. !!!!! APLY IST BEREIT
    PS-Abbildungen muss das Windows für andere sein

  39. Katalin Adrian sagte er

    Nun, ich ging diese Phase ist schlecht gyp!

  40. berty sagte er

    Guten Tag!

    Nach mehreren fehlgeschlagenen Versuchen habe ich es endlich geschafft, ein X.rar in ein Y.jpg-Bild einzufügen. Die Idee ist einfach für diejenigen, die fehlgeschlagen sind. Y.jpg muss keine sehr hohe Auflösung haben. Ich denke, die Auflösung Das Maximum des Bildes und der Erfolgsprozess dürfen 640 × 480 nicht überschreiten ?!

    PS: Hinweis 10 für Jungen an http://www.videotutoriale.ro

  41. francisc sagte er

    Ja, sehr nützlich. Hervorragende Lösung. Für diejenigen, die diese Gelegenheit nutzen, empfehlen, gerade sorgfältig (auch Überprüfung) Tutorial wollen.
    Die Aufmerksamkeit von "alex" (ansonsten in jedermanns Aufmerksamkeit) wird nicht umsonst ohne Verbindung zum Thema des Tutorials gepostet.
    Adrian Bravo, weitere Erfolge.

  42. bugman sagte er

    sal !!!

  43. adryano sagte er

    Adrian Burlugeanu ........ bitte schön, wenn Sie mir geben kann, um das Chaos hinzufügen Idul adryano_94x möchte Sie etwas fragen accest Kabel kostenlose Tutorial, wenn du kannst .. contacteazama so viel bitte

    • Adrian sagte er

      adryanoAdrian Burlugeanu ........ bitte schön, wenn Sie mir geben kann, um das Chaos hinzufügen Idul adryano_94x möchte Sie etwas fragen accest Kabel kostenlose Tutorial, wenn du kannst .. contacteazama so viel bitte  

      Sorry, aber die Fragen sind gestellt und diskutiert hier, keine Zeit, um mit jedem privaten Schlamassel sitzen.

  44. Rahan `is` Zurück sagte er

    Ich würde mich für ein detailliertes Tutorial zum Thema "Erstellen von E-Books" interessieren, dh zu E-Books: Scannen mit dem Scanner oder Foto mit Digitalkamera, Verarbeitung, zu verwendende Programme usw.
    Sie können dies tun? Haben Sie das getan?

  45. Experiment habe ich, nachdem ich die Pausen zwischen den Wörtern entfernt ursprünglich hatte legte sie benennenden Dateien.
    Ex: Die Datei gol.txt modifiziert hatte: FisierGol.txt

    Herzlichen Glückwunsch an das Tutorial!

  46. Bulgac sagte er

    Hinweis 10 +

  47. Marius sagte er

    Es ist sehr interessant mit diesem Manöver… zumal alles zur Hand ist… Ich habe den Test noch nicht gemacht, z dass ich mich beeilte, Ihnen zu gratulieren, aber vor allem noch einmal nachzuschauen, vielleicht zweimal 😛 auf dem Tutorial für. dass ich schwerer auf dem Kopf bin… besonders beim Kopieren woanders… Ich habe den Thread verloren… 🙂 Aber übrigens: Wie groß können die Dateien sein, die Sie ausblenden möchten? Alles Gute!

  48. Pompi sagte er

    Wie üblich, rock you guys! Funktioniert perfekt und Herren biti.Felicitari win 7 64

  49. Razvan sagte er

    Hallo, ich bin Razvan und ich habe auch eine Frage !!!! wenn du mir antworten kannst ...
    dass der Mauszeiger Flos? es ist schwer dragutt.

  50. Madutza sagte er

    salutare.sa sagte Tutorial, machen Ihnen ein Tutorial mit exacutabil in ein Bild eingefügt und seine Öffnung wird geöffnet und die exacutabil. 'Ll machen Sie etwas? Ich bin interessiert

  51. Andrew sagte er

    Jetzt kann ich, und ich tue Steganographie :))

  52. AdrianR sagte er

    Ich denke, ein Tutorial zur Kryptographie wäre nützlicher als eines, in dem erklärt wird, wie man eine ausführbare Datei startet, wenn sie auf das Bild klickt! Ich bin sicher, dass viele von ihnen es nur verwenden würden, um ausführbare Dateien zu platzieren, die den PC herunterfahren / neu starten oder andere verrückte Dinge tun, um Spaß auf Kosten anderer zu haben! Ein Tutorial zum Verschlüsseln von Informationen und "freier" Software, wenn Sie Informationen verschlüsseln, wäre sehr willkommen, da bin ich mir sicher!

    PS: Ich wollte nicht niemanden beleidigen, wenn ich, dass Sie nur Steganographie "trazanai" sagen, aber ich weiß, es ist! Der beste Weg zur Steganographie zu verwenden, ist die Quelle eines "weichen" / template / plugin oder irgendetwas von Ihnen erstellt zu verstecken, so könnte es nicht geändert haben und Sie behalten ihre Urheberrechte, nicht über jemanden lustig machen inchizandu0i Computer!

    • Adrian sagte er

      AdrianR: Ich denke, es wäre nützlicher als ein Tutorial über Kryptographie, die erklärt, wie man eine ausführbare Datei zu starten, wenn Sie auf das Bild klicken werden! Ich bin sicher, viele von euch benutzen würde ihnen nur um ausführbare Dateien setzen, dass in der Nähe / PC neu starten, oder andere verrückte gerne über andere lustig zu machen! Ein Tutorial zum Verschlüsseln von Informationen und Software "frei", wenn die verschlüsselte Information wäre sehr willkommen Ich bin mir sicher!
      PS: Ich wollte nicht niemanden beleidigen, wenn ich, dass Sie nur Steganographie "trazanai" sagen, aber ich weiß, es ist! Der beste Weg zur Steganographie zu verwenden, ist die Quelle eines "weichen" / template / plugin oder irgendetwas von Ihnen erstellt zu verstecken, so könnte es nicht geändert haben und Sie behalten ihre Urheberrechte, nicht über jemanden lustig machen inchizandu0i Computer!  

      Niemand Köpfen keine Sorge. Das Tutorial von mir hier in der Natur für Bildungs-und Informationszwecken präsentiert und NICHT nur try this at home!

      Es ist eingefasst 2 dieses Tutorial ... hängt, wie Sie aussehen und aus welchem ​​Winkel. Es ist gut, dass die Leute wissen, was zu stehanography und wissen, wie man ausweichen kann und vorsichtiger sein und wird zweimal überlegen, bevor 2 herunterladen und ausführen eine ausführbare Datei oder geben Doppelklick auf ein Bild

      Oder vielleicht den Kindern schlechte Ideen, die nicht und werden nicht nazbatiosi.Sa hide Böse bedeutet zu entfernen und es ist nicht der beste Weg, um den Uneingeweihten schützen
      Wer will schon die eine oder andere verspotten suchen und zu finden "gugal 'genug Methoden
      Anfänger sollten zur Kenntnis nehmen, dass, wenn Sie Ihre Augen und kein Helm kann mit ihren Händen tun
      Meiner Meinung nach

  53. AdrianR sagte er

    Du hast recht Adrian! Ich habe nicht gesagt, dass das Tutorial nicht nützlich ist, im Gegenteil, es ist sehr gut, wenn Sie einen Weg finden, es für einen konstruktiven Zweck zu verwenden! Aber ich habe gesehen, dass diejenigen, die nach "ausführbare Datei, die durch Klicken auf ein Bild gestartet wurde" fragen, Namen mit "tz" haben und ich eine Vorstellung davon bekomme, was sie denken! Ich hoffe, Sie können das Gleiche bei der Verschlüsselung von Informationen tun!

    Ein weiterer schöner Abend!

  54. doru sagte er

    Ich mag deine Tutorials und viele Dinge gelernt, herzlichen Glückwunsch!

  55. Paul sagte er

    Diese Sache ist sehr schwierig ... Ich brauche eine andere ... Ich habe meinen Ausweis gestohlen, aber nicht durch komplizierte Methoden, sondern nur durch die einfache Tatsache, dass der "Freund" ihn gesehen hat, als ich ihn getippt habe. Ich würde gerne wissen, wie ich eintreten kann zu ihm im Computer auch durch diese Methode, um mein Passwort zu sehen und es mir zurückgeben zu lassen.

  56. zam77 sagte er

    Sehr interessant, aber noch interessanter ist Ich scannte die resultierende Datei und nod32 sieht nur eine Datei drin?!

  57. Oskar sagte er

    Bruder Barim zu tun, eine Wohltätigkeitsorganisation, uns zu lehren und lehren uns stopfen mistoace Ausblenden eines 'auto run in ein Bild.
    Ich hoffe, Sie können per E-Mail zu sehen, und ich kann Befehle geben Sie es Zeit bekam

    • Adrian sagte er

      Bruder Barim zu tun, eine Wohltätigkeitsorganisation, uns zu lehren und lehren uns stopfen mistoace Ausblenden eines 'auto run in ein Bild.
      Ich hoffe, Sie können per E-Mail zu sehen, und ich kann Befehle geben dort haben Sie Zeit
        

      Kein Freund, Sie haben die "Essenz" des Tutorials nicht verstanden. Meine Aufgabe ist es nicht, Ihnen beizubringen, ein Idiot zu sein, Schaden anzurichten oder Datenbanken zu beschädigen. Dieses Tutorial ist rein informativ, damit die Leute wissen, dass nicht alles, was fliegt, gegessen wird und nicht jedes Bild ein Bild ist und dass möglicherweise etwas Zweifelhaftes darunter ist. Wenn du ein Teil der dunklen Seite sein willst, musst du nicht dein Gehirn quetschen und lernen, von wo du willst zu hacken, aber auf keinen Fall von mir.

  58. Andrew sagte er

    Ich würde auch gerne wissen, ob Sie eine. BAT. Vbs in einem Bild verstecken kann, aber wenn das Bild geöffnet ist die Datei, ohne die Erweiterung oder destenographya verändern ausgeführt werden.

  59. octavian sagte er

    ja super, in einer ähnlichen Zeit wecken sie shi andere Interessen

  60. Horia-Mihai sagte er

    bravo! sehr nützlich.

  61. Perfect Ten!

  62. Ich glaube nicht, dass es eine gute Idee war, eine solche Anleitung zu veröffentlichen. Diese sensiblen Informationen sollten nicht praktisches Tool für jeden, wenn Sie das Chaos in der virtuellen Welt auslösen soll sein ... Vielleicht war es ausreichend in der Erläuterung, wie man eine Datei zu überprüfen, um nicht zu zeigen, wie man zu erstellen. Ich hoffe, Sie haben erkannt, aus den Kommentaren von anderen, was sie "chestioarele mistoace" dass man ihnen beibringen verwenden.

    • Ich glaube nicht, dass es eine gute Idee war, eine solche Anleitung zu veröffentlichen. Diese sensiblen Informationen sollten nicht praktisches Tool für jeden, wenn Sie das Chaos in der virtuellen Welt auslösen soll sein ... Vielleicht war es ausreichend in der Erläuterung, wie man eine Datei zu überprüfen, um nicht zu zeigen, wie man zu erstellen. Ich hoffe, Sie haben erkannt, aus den Kommentaren von anderen, was sie "chestioarele mistoace" dass man ihnen beibringen verwenden.  


      Information ist Information und fertig, keine Boxen Clubs, das bedeutet nicht, die Athleten dort lernen, wie man Menschen auf der Straße zu schlagen, es ist der Sport genannt TIR, bedeutet das nicht, Schützenvereine bereiten Serienmörder.
      Ich Steganographie hat uns erfunden.
      Videotutorial.ro zeigt hat einen rosa Farbton, gibt es Hacker gibt es leichtgläubige Menschen genau das, was die IT-Welt wie sie ist, nicht immer die wunderbare Welt, die wir in Tutorials präsentieren, versuchen wir, wertvolle Informationen wie möglich zu pflegen mit diesem Informationen Menschen vermeiden die schlechten Dinge im Netz und anderswo.
      Wie Sie es von Malware zu schützen, sollten Sie ein paar Dinge vor wissen zum Beispiel, dass Sie wissen, wo sie solche Programme verbergen haben.
      Videotutorial.ro zeigt die Realität von IT & C, ob es einigen gefällt oder nicht.

    • Adrian sagte er

      Das Tutorial von mir hier in der Natur für Bildungs-und Informationszwecken präsentiert und NICHT nur try this at home!

      Es ist eingefasst 2 dieses Tutorial ... hängt, wie Sie aussehen und aus welchem ​​Winkel. Es ist gut, dass die Leute wissen, was zu stehanography und wissen, wie man ausweichen kann und vorsichtiger sein und wird zweimal überlegen, bevor 2 herunterladen und ausführen eine ausführbare Datei oder geben Doppelklick auf ein Bild

      Oder vielleicht den Kindern schlechte Ideen, die nicht und werden nicht nazbatiosi.Sa hide Böse bedeutet zu entfernen und es ist nicht der beste Weg, um den Uneingeweihten schützen
      Wer will schon die eine oder andere verspotten suchen und zu finden "gugal 'genug Methoden
      Anfänger sollten zur Kenntnis nehmen, dass, wenn Sie Ihre Augen und kein Helm kann mit ihren Händen tun

      Ich sagte oben ... wenn du nicht gelesen hast, werde ich es dir auch sagen

      Das Tutorial von mir hier in der Natur für Bildungs-und Informationszwecken präsentiert und NICHT nur try this at home!

      Es ist eingefasst 2 dieses Tutorial ... hängt, wie Sie aussehen und aus welchem ​​Winkel. Es ist gut, dass die Leute wissen, was zu stehanography und wissen, wie man ausweichen kann und vorsichtiger sein und wird zweimal überlegen, bevor 2 herunterladen und ausführen eine ausführbare Datei oder geben Doppelklick auf ein Bild

      Oder vielleicht den Kindern schlechte Ideen, die nicht und werden nicht nazbatiosi.Sa hide Böse bedeutet zu entfernen und es ist nicht der beste Weg, um den Uneingeweihten schützen
      Wer will schon die eine oder andere verspotten suchen und zu finden "gugal 'genug Methoden
      Anfänger sollten zur Kenntnis nehmen, dass, wenn Sie Ihre Augen und kein Helm kann mit ihren Händen tun

  63. Sie verstehen, dass Sie, wie ich nicht gerne machen videotutorial.ro? .. Ich wollte Ihre Aufmerksamkeit auf die Tatsache, dass die meisten haben die negative Seite der Video festgehalten zu ziehen. Wie auch immer, wie man zum Ausdruck bringen, ich denke, es geht um Kopf viel mit der von Ihnen bereitgestellten Informationen zu tun. Sie haben also keinen Grund, allzu viele Sorgen.
    Ps. Ich liebe, was du tust.

  64. Gulden sagte er

    Es funktioniert bei mir… Ich habe es zweimal versucht, es hat nicht funktioniert und beim dritten Mal hat es funktioniert …… thxxx 😀

  65. Schäden sagte er

    es hat bei mir funktioniert ... sehr gutes Tutorial 🙂

  66. Alex sagte er

    ..gutes Tutorial, übrigens lernt Onkel "dextop", "cd .." (sidi douapuntte) zu verwenden - es würde einige MS-DOS-Befehle nicht verderben. Viel Glück mit so vielen Tutorials wie möglich!

  67. weeder sagte er

    Ich wäre daran interessiert zu wissen, wenn die Öffnung Bild, dass *. Exe verwandeln kann. Adik zu setzen *. Exe in die Öffnung Bild und Bild erscheinen, aber dann laufen *. Exe.

  68. Marius sagte er

    Howdy! Auf der Karte, die ich 1 205 GB MB versteckt und nicht wissen, wie zu sehen, was ist da? Ich suchte ein wenig herum, aber nicht gekannt haben zu suchen. Vielen Dank für die Unterstützung

    • Calin sagte er

      Hallo Marius Ich hatte ein ähnliches Problem vor einiger Zeit festgestellt, dass die Lösung sehr einfach ist
      alles, was Sie tun müssen, ist die Karte in den Computer ein und rechts auf der Karte klicken und dann klicken Sie links auf FORMAT Sie ein kleines Fenster mit den Tasten an der Unterseite sehen 2 Starten und Löschen von alles, was Sie tun müssen, ist zu Hause zu geben und Ihre Karte wird zur Normalität zurückkehren, aber alles auf ihn zu löschen. ERFOLG

  69. Madutza sagte er

    Marius ... so litt ich unter einem MP3-Player Ich hatte immer noch die Hälfte des Speichers von dem ganzen ... und ich legte den MP3-Player in den PC ... Ich legte eine CD mit einem Fenster und dann gab ich die Taufe ... und wenn Sie zu den Partitionen kommen, löschen Sie die Partition mit dem Stick und dann erstellen Sie es und starten neu ... sehen Sie, ob es funktioniert ... so hat es bei mir funktioniert ... Ich hoffe, es geht um Sie, wenn ich nicht scz frage ...

  70. gigi sagte er

    Merge, super misto.MERSI!

  71. meine id ist ncs_lx und ich möchte über stegonegrafie sprechen

  72. Rares sagte er

    Ich habe einige Kommentare gelesen, in denen es Leute gibt, die mit diesem Tutorial unzufrieden sind. Ich bin zu dem Schluss gekommen, dass sie immer noch inkompetent bleiben wollen. Lassen Sie uns nichts tun, keine Filme anschauen, die kämpfen usw.

  73. hallo… interessantes Tutorial, .. Ich möchte es für einen bestimmten Zweck verwenden, wenn Sie ein Tutorial erstellen oder mir helfen könnten, ich möchte eine ausführbare Datei in ein Bild einfügen und wenn ich auf das Bild doppelklicke, um es zu sehen Bild und zu diesem Zeitpunkt, um das Programm alleine auszuführen puteti können Sie mir mit einigen Ratschlägen helfen? dass ich genau wie im Tutorial gemacht habe ich das Bild sehe aber das Programm nicht ausführen..ms viel

    • Alin sagte er

      mihay:
      hallo ... interessant Tutorial .. ich es in einem eigens dafür verwenden, wenn Sie ein Tutorial machen könnte oder mir helfen, ich will eine Seife ezecutabil ein Bild und Sie doppelt auf das Bild klicken, um das Bild zu sehen und zu dieser Zeit war einsam ... Ezekiel Programm kann mich mit einigen Ratschlägen helfen? Ich wusste genau, wie im Bild zu sehen, aber Ezekiel Lernprogramm .. ms mehr

      Ich glaube nicht, dass Sie haker sein wollen :)) und ich glaube nicht, dass jemand in Zeiten zu helfen, die keine Mitglieder bei Videotutorial

  74. Alex sagte er

    Hallo ich bin Alex bitte antworte! Ich möchte, dass Sie ein Tutorial zum Ausblenden einer EXE-Datei unter einem Bild machen. Wenn Sie auf das Bild doppelklicken, um das Programm auszuführen, erkläre ich Ihnen den Grund. Mein Bruder und ich verwenden den PC zu Hause und spielen ein Spiel namens The Godfather II und Er kommt immer zu meiner Rettung ins Spiel und verwöhnt mich alles ... und nervt mich bis ins Mark und es ist nicht das einzige Spiel, das er mich so macht ... und nachdem ich von dir gelernt habe, wie es geht, werde ich es benutzen ... ich kann nicht Erstellen oder platzieren Sie Passwörter auf dem PC, da dies den Eltern mitteilt, dass sie panar sind. Er ist 12 Jahre alt und weiß nicht, wie er die Prog-Dateien oder das Control Panel eingeben soll, um zu sehen, ob ich das Spiel deinstalliert habe. Und ob ich die Symbole vor den Spielen verstecke, die er durchsucht Ordner und ich möchte nicht, dass sie alles löschen, was sie fangen, bitte helfen Sie mir !!!!

  75. Sie können dowload Link verlassen

  76. Seien Sie nicht verärgert ... Aber sie konnten pgp nicht für verschlüsselte Nachrichten verwenden ... Und für E-Mails gibt es so viele Dienste im Deepweb, die Ihren Standort oder irgendetwas nicht preisgeben. Also war alles privat und sie mussten keine E-Mails senden .. mit Bildern… Wenn sie bereits abgefangen wurden .. Mit MIM wusste jeder alles;). Und wenn Sie glauben, dass die WTC-Angriffe von diesen barfüßigen Taliban durchgeführt wurden, dann verstehen Sie nichts aus dem Leben. Übrigens gemischtes Tutorial

Speak Your Mind

*

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.