На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> Безопасность Ms Word
    ExpandedWrap disabled
      Сколько информации, по-вашему, можно извлечь из обычного doc-файла, созданного в Word от небезызвестной компании? Собственно текст, ну и ещё некоторую служебную информацию вроде имени пользователя, даты создания, правки и т.д., скажете вы. Оказывается, это далеко не всё. Как выяснилось, популярные приложения пакета Microsoft Office, в частности Word, Excel и PowerPoint содержат специальную функцию, благодаря которой в текущем документе могут быть сохранены фрагменты данных из файлов, которые были удалены или открыты параллельно с текущим. Сохранены эти фрагменты, понятное дело, в скрытом виде. Особенно любопытные данные можно обнаружить в файле, который имел несколько правок или использовался пользователями на разных компьютерах. <br><br>Вот список того, что, как выясняется, можно впоследствии "выудить" из невинного, на первый взгляд, вордовского файла: <br>текст других документов, которые были открыты одновременно с текущим; <br>ранее удалённый текст; <br>заголовки e-mail-сообщений и информацию о сервере; <br>имена принтеров; <br>данные о машине, на которой файл был создан; <br>где документ сохранялся; <br>версию Word'а, формат документа и т.д.; <br>имена и usernames авторов документа. <br>Неплохо? Да... <br><br>Компьютерный исследователь Симон Баерс (Simon Byers) провёл небольшое исследование Word'овских документов, доступных онлайн. Он собрал и проанализировал около 100 000 документов, доступных любому веб-пользователю, и в каждом из них содержалась скрытая информация. Согласно результатам исследования, около 50 процентов документов содержали до 50 слов, треть - до 500, а в 10 процентах можно было найти более 500 слов, записанных без ведома пользователя. <br><br>В редких случаях можно было обнаружить весьма конфиденциальные данные, в частности, номера счетов социального страхования, а также данные о локальных сетях, лакомые для хакеров. <br><br>По словам специалистов, извлечь скрытые данные достаточно просто. Для этого необходимо лишь располагать необходимыми инструментами. В частности, пользователи Linux и Unix могут воспользоваться приложениями Antiword и Catdoc, чтобы конвертировать документ Word, в том числе и данные о его форматировании, в простой текстовый файл. <br><br>Правительство Великобритании недавно объявило нежелательным использование Microsoft Word в качестве приложения для работы с официальными документами и рекомендует обратиться к Adobe Acrobat, который использует формат Portable Data Format (PDF). <br><br>Таков ещё один сюрприз от Microsoft'а. Посему для тех, кто пользуется Microsoft Word и действительно серьёзно опасается утечки каких-либо конфиденциальных данных, рекомендуется воспользоваться специальными утилитами, которые "чистят" файлы от скрытой информации или следовать советам Microsoft о том, как сделать документы более безопасными.
    Журнал HiZone, выпуск от 21/08/03

    Что вы об этом думаете, и с чем это может быть связано?
      Что я думаю... надо начинать искать скрытую инфу в скаченных мною файлах (благо ихъ много...) Ворда - сакс... переходите на нотепад ;D
        Сносите мелкосакс офис - ставьте опенофис. Под винду - есть.
        0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
        0 пользователей:


        Рейтинг@Mail.ru
        [ Script execution time: 0,0172 ]   [ 15 queries used ]   [ Generated: 7.05.24, 19:46 GMT ]