Перейти к содержанию

Болтливые картинки и другие секретики текстовых документов


Рекомендуемые сообщения

Буклеты, статьи, рефераты — большинство из нас так или иначе имеет дело с документами. И не только пишет и редактирует их на своем компьютере, но и отправляет по почте коллегам или знакомым, делится в облаках, сдает клиенту и так далее.

И если в файле, который вы собираетесь показать другим пользователям, окажется не предназначенная для них информация, у вас могут возникнуть проблемы. А если конфиденциальные данные останутся в документе, который вы выложили в открытый доступ, — и подавно. Разбираемся, что не стоит делать и как нужно поступать, чтобы этого не произошло.

Капризные картинки

Часто секреты, например пароли на заднем плане, обнаруживаются на изображениях. Причем далеко не всякая обработка помогает их скрыть. Например, даже если вы очень добротно замажете лишнюю информацию полупрозрачной кистью, с помощью нехитрых манипуляций с яркостью и контрастностью тайное несложно сделать явным. О том, как можно случайно слить конфиденциальную информацию на картинке и как правильно ее скрывать, мы рассказывали в отдельном посте.

Если вкратце, то чтобы действительно спрятать пароли, штрихкоды, имена и прочие секретные данные на картинке, с которой вы работаете в графическом редакторе, следует помнить две вещи. Во-первых, для замазки нужно использовать непрозрачные инструменты. Во-вторых — публиковать изображение нужно в «плоском» формате, в котором его невозможно разобрать на отдельные слои. Например, в JPG или PNG.

Но что делать, если секрет обнаружился на картинке, которая уже вставлена в текстовый документ?

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • вася1525
      Автор вася1525
      Прошу помощь у спецов.Вирус переделал все тхт файлы и много чего другого.
      virusinfo_syscheck.zip
    • Mrak
      Автор Mrak
      Всем привет! Хотел обсудить безопасность сдачи государству биометрических данных.
       
      На официальном сайте https://ebs.ru/citizens/ указаны некоторые положительные стороны. Например, при сдаче расширенной биометрии больше не надо ходить в офис оператора связи. Также можно спокойно сделать квалифицированную ЭЦП бесплатно (без ежегодных взносов, как с иными организациями).
      Плюс надо учитывать, что у государства уже есть часть данных из-за выдачи паспорта гражданина РФ и загранпаспорта РФ. Биометрические данные в неполном виде хранятся в связи с заключением договора банковского обслуживания (иначе они дистанционно не смогут обслужить, подтверждать операции по фото или голосу).
       
      Отсюда вопрос: сдавать ли самые полные биометрические данные и пользоваться всеми возможными благами (чего уже стесняться, когда часть данных уже записано?), либо повременить, ведь в случае утечки лицо и голос уже не переделать? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
    • KL FC Bot
      Автор KL FC Bot
      Программы-архиваторы, упрощающие хранение и пересылку файлов, стали привычным инструментом не только для пользователей, но и для злоумышленников. Вредоносные архивы систематически находят как в целевых атаках, так и в инцидентах с шифровальщиками-вымогателями. Злоумышленники в основном применяют их для обхода средств защиты информации, обмана пользователей и, конечно, для извлечения украденных данных. А значит, ИБ- и ИТ- отделам следует уделять особое внимание тому, как архивы обрабатываются в ОС, бизнес-приложениях и защитных инструментах. Рассказываем, для чего злоумышленники могут использовать архивы.
      Доставка вредоносного ПО с обходом предупреждений Mark-of-the-Web
      Благодаря логическим особенностям и уязвимостям конкретных архиваторов, при распаковке под Windows у извлеченного файла иногда не устанавливаются атрибуты «загружен из Интернета» (Mark-of-the-Web, MOTW). Технически эти атрибуты сохраняются в альтернативном потоке данных (NTFS alternative data stream) Zone.Identifier. Если идентификатор указывает на внешний источник файла (ZoneID = 3, 4), то при попытке запуска исполняемого файла появляется предупреждение Windows, а Office автоматически открывает потенциально небезопасный документ в защищенном режиме.
      Эксплуатируя дефекты архиваторов, атакующие обходят этот слой защиты. Самой свежей уязвимостью, приводящей к инцидентам такого рода, стала CVE-2025-31334 в WinRAR, но этот случай не единичный: известны CVE-2025-0411 в 7-Zip, CVE-2024-8811 в WinZip и другие. Важно учитывать, что некоторые архиваторы вообще не поддерживают MOTW, устанавливают ее только для некоторых расширений файла либо только при определенных способах распаковки. Сводная таблица по поддержке MOTW архиваторами доступна на GitHub.
       
      View the full article
    • Елена9999999
      Автор Елена9999999
      Здравствуйте, 
      На компьютер попал вирус. Теперь все файлы с расширением gxGxvJCWI. Везде требования об их выкупе. Можно ли как-то восстановить файлы? 
×
×
  • Создать...