От
krserv
Уважаемый Евгений, в своем вопросе я цитирую свой пост с другого технического форума:
Из моей темы на одном из профессиональных форумов:
"Прошу помощи -не специалист по Информационной безопасности - из Российских программ, что будет лучшее AVZ? Компьютер использовался при работе без Интернета для временных работ с личной конфиденциальной информацией. Но сейчас он будет подключаться к Интернету. Причем конфиденциальная информация обрабатывалась всего один раз - файлы с расширением doc - созданные LibreOffice, не открывались с конфиденциальной информацией, а только сжимались в архив Zip. в Total commander. Файлы были на флешке.
Еще переименовывались в своей поддиректории.
Есть угроза копирования текстового содержимого файлов скрытыми возможностями ОС Windows 10, и других различных программ в системе?
Форматировать жесткий диск не хотелось бы. Чем и что почистить вместо форматирования и переустановки системы?
DrWeb Cureit; KVRT - прогнал, ничего не обнаружили. AVZ -обнаружил 3 подозрительных файла mp3,отправлю их для исследования.
Но думаю, это параноя, врядли без открытия текстового файла он может быть прочитан и просканирован поисковой системой по фильтрам значимых слов...если файлы не использовались, а просто находились на флешке, а затем сжимались в архив. Утилита Zip вроде в шпиономании никогда не замечалась.
Но лучше "перебдеть, чем недобдеть" Иностранные программы не хочу использовать, т.к можно получить результат, с точностью наоборот. Конфиденциальной информации на компьютере сейчас нет, если только она не сохранилась где-нибудь в укромном месте в виде похищенной копии.
Компьютер ждет своей участи, сетевой шнур отключен. "
Исходя из содержания поста: может ли вредоносная ПО, внедренное в состав каких либо программ или заранее встроенное как недокументированная скрытая функция ОС, других приложений сделать скрытую копию файла, определив по его контекстному содержанию собственный интерес? Реальна ли такая угроза, как описано выше? Именно при таком стечении обстоятельств... Рассматривается возможность угроз, созданных иностранной стороной любого вида, как я писал выше возможно на этапе создания ПО, предусматривающая шпионскую опцию.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти