Pull to refresh

Comments 97

спасибо, очень интересный материал.
не за что, пользуйтесь.
Сейчас надо покопать и выяснить нет ли подобных проблем с форматами ODF и открытыми офисными пакетами.
Ни в ODF ни в OOXML в простых случаях ничего страшного не попадает. В сложных... там целый OLE-объект может сидеть и уж там может быть что угодно...
UFO just landed and posted this here
ага, plain-text в этом плане еще надежнее
вы сейчас будете смеяться, но существуют методы "текстовой стеганографии", позволяющей вставлять скрытую информацию в обычный plain/text.
Только не кидайте в меня помидорами, это не я придумал)))

Читайте:
http://www.osp.ru/pcworld/2004/11/169154…
Зато «лишние» данные в plain-text`е выявляются на глазок. Если конечно не существует внешне непроявляющих себя непечатных символов.
один из методов - замена символов с одинаковым начертанием (с клриллицы на латиницу). Правда такой метод разрушает целостность документа.
В мои студенческие годы был забавный вирус, который искал на компе все файлы *.pas и в словах "begin" и "end" заменял букву "е" на русскую. Как бесило - ничего не компилируется, а в чем проблема - не поймешь. Ну потом просекли тему)
а если открыть доки опенофисом и пересохранить в доке?
метаданные потеряются? =)
вы знаете, теоретически достаточно всего-лишь создать новый вордовский документ, и копи-пастом перенести текст из документа с метаданными в новый.
Метаданные создаются в процессе работы над документом. В данной ситуации метаданные останутся в прежнем документе. Единственное, что не удалится - некоторые данные о топологии системы, если вы отправите новый документ на принтер.
Спасибо, очень интересно. Это сродни водяным знакам лазерных принтеров. )
... а можно, плз, подробнее об этом? для коллекции, так сказать... ;)
ну там специальные отметки, чтобы если вдруг на них начнут "злоумышленники" печатать деньги - их сразу разоблачат :)
а потом "по лучу связи принтера со спутником" прилетит ракета и... напишет здесь это сообщение...

То есть, это что-то из категории фотошоповской защиты от работы со сканами денег?
Что за защита от работы со сканами денег?

п.с. понимаю, что комментарий достаточно «ветхий», но всёже… интерес есть интерес =)
деталей не знаю, но что-то в анонсах проходило:
идея в том, что в какой-то из версий фотошопа была проанонсирована фича, ограничивающая работу со сканами купюр.

Могу ошибаться, но общая идея была в противодействии фальшивомонетчикам…
Хотя, допускаю, что Адобы так решили отпиариться на популярной тогда теме.
Благодарю. :)

"По словам Льюис, меры были "специфическими и касались только печати валюты", и эти действия "никоим образом не относятся к отслеживанию оборудования или ПО""

... обалдеть...
"мы не будем следить, куда вы ходите... мы только посмотрим, как вы переставляете ноги"

биг бразеры не могут успокоиться :)
Спасибо, интересно.
В 2007 офисе добавили фишку для поиска и удаления всех метаданных из документа, кстати.
(В который раз удивляюсь, как много действительно ХОРОШИХ нововведений в этой версии)
Может и много, но до них всё равно не докопаться в его интерфейсе :)
А по-моему вполне там клёвый интерфейс...
И мне тоже нравится... Что на него так ополчились товарищи из PC World...
Он слишком координально был сменён. Новым пользователям - всё равно к какому привыкать, а вот тем, кто работал с предыдущими версиями придётся переучиваться (привыкать по новому)...
А какие гарантии что после этой ихней очистки там ничего лишнего не останется ? :-D
Ага, а ты думаешь, что в Worde фитча УДАЛЕНИЯ метаданных, скрыто записанных Word'om дейтвительно работает как надо ?
Что за мания думать что все хотят Вас на**ать?
"Microsoft" и "все" - это две большие разницы
Вообще тут ситуация как у наркокурьеров ))) - свой не сдаст, скорее всего не поймают.
Мне всегда было интересно другое: Есть ли возможность определить, какой версией (лицензионной или нет) нарисована была та или иная картинка. Допустим если брать из интерфейса какого-нибудь сайта и проверить..
Есть программы для чтения метаданных из изображений, но я там вроде видел только версии программ. Но все равно забавно видеть на сайте типа www.open-f**ing-source.org картинки нарисованные в фотошопе =)
Фотошоп оставляет в JPG и PNG свою подпись. В GIF — вроде нет.
вот это очень плохо :) основные материалы из которых состоит страница это JPG и PNG =)
вот поэтому его png-шки такого монструозного размера :)
Финальную версию конвертил из gif пхп-шным gd2.
UFO just landed and posted this here
Статья действительно полезная, но на мой взгляд угроза преувеличина. Шансов, что вас раскроют именно таким образом - очень мало уже потому, что есть очень много более простых способов. Да и веским основанием один файл быть не может - а вдруг он был создан на домашнем компьютере одного из сотрудников, а не на офисном.
ну да, ну да. выставление коммерческого счета. создавать на домашнем компьютере?
Как хорошо, что я с MS Office на OpenOffice перешел. Эта статья лишь подтверждает правильность моего выбора.
Список левых программ на компьютере сокращен теперь до одной.
Добро пожаловать в мир открытого софта! Форматируй свой нтфс раздел и ставь линух.
Да-да, у меня тоже сразу такой же вопрос родился :)
Нет, ось тоже лицензионная
Что же тогда не лицензионное?
ну да, ну да. выставление коммерческого счета. создавать на домашнем компьютере?
UFO just landed and posted this here
Гугль докс - это как Гугль мапс, с виду, вроде как конфиденциально (расположения секретных частей ретушируют, казалось бы...), а на самом деле - фиг его знает...
Документы, являющиеся предметом коммерческой тайны, этому сервису я не доверю, это факт.
Кто его знает, это ЦРУ?
Начало такое захватывающее было, я думал под вечер историю захватывающую прочесть.
По теме - я не параноик 8)

Но автору все равно спасибо.
По моему слегка паранойя.

ЖЖ тоже черновики сохраняет.
И некоторые веб-формы хранят данные пользователя, чтобы избежать их случайной потери.
Как еще реализовать механизм сохранения черновиков если их не хранить?)
Эта паранойя обернулась маски шоу для одной знакомой конторы.
После чего МС Офис был табуирован.
Лучше бы научили людей им пользоваться по-человечески.
Дело не в том, хорош он или плох.
Дело в том, что концептуально не устраивает контроль «ликвидности» версий.
По-моему разработчикам давно пора остыть и делать как Том Йорк =) м его «Радуга».
"Контроль "ликвидности" версий" - это что?
Собственно тема топика.
Речь о возможности проверки лицензионности версии по данным, опубликованным без моего разрешения в файлах офиса.
Ну есть два варианта:
1. Перейти на OOXML
2. Купить-таки в организацию лицензионное ПО ;)
Но ваш способ, конечно, имеет право на жизнь.
=).
Это не моя история была.
дома у меня Оупен Офис
на работе денег на лицензию не жалко
а еще я не заметил в своих предыдущих высказываниях никакого способа. )
Способ: в смысле переход на ОО.о.
Извините, я не заметил сначала, что речь идет о знакомой конторе. Решил, что это у вас было.
ну прямо табуирован и всемирно бойкотирован, угу.
тьфу, каммент не в кассу, извиняюсь. Прочёл невнимательно.
А я с заказчиками только в PDF общаюсь.
Использую для создания PDF-файлов бесплатную программу PDF Printer
Удобно еще и то, что переданный документ не будет отредактирован и не потребует каких-нибудь отсутствующих шрифтов. А уж тем более теперь, когда PDF прошёл ISO сертификацию, им вообще не грех пользоваться.

Но. Есть одно принципиальное «но». Вместе с PDF надо хранить исходник, и групповая работа возможна только над этим исходником.

А еще, насколько я понимаю, PDF может часть мета-данных наследовать от исходного документа. Но, наверное, не таких экзотических, чтоб по ним можно было погореть с лицензией.
можно "печатать" в файл на любой PS-принтер (драйвер выбираем любой из поставки Windows), а потом конвертировать бесплатным ghostscript. тут однозначно ничего из метаданных не останется
А PDF Printer как раз и использует ghostscript для создания PDF.
Кстати, а есть хорошая альтернатива AutoCAD? Желательно под Macintosh.
UFO just landed and posted this here
Спасибо! Как нельзя кстати было бы вчера :)
а ведь знала, что надо пользоваться "средствами для обнаружения скрытых метаданных", даже их установила, но... зачем помнить? ага)
Интересно, что налоговая в моем письме обнаружит %)
у самой компании Майкрософт есть свой софт на данную тему, посмотрите его.
http://www.microsoft.com/downloads/detai…

Я работоспособность заплатки дома проверить не могу - нет MS Office
Кто может объяснить значение вот этих полей
xapMM:InstanceID="uuid:A22566D725AFDC11A031A68F07D35BF2"
xapMM:DocumentID="uuid:A12566D725AFDC11A031A68F07D35BF2"
В картинке, отредактированной Adobe Photoshop?
Разве UUID не являются случайно сгенерироваными ID документа?
любая технология "случайных" идентификаторов должна обеспечивать уникальность метки в масштабах всего мира. Иначе они просто не нужны.
Сами понимаете, что достичь этого просто функцией random невозможно. Всегда есть вероятность что найдутся два одинаковых ID, поскольку в мире в день генерятся миллионы или миллиарды документов.
Обратите внимание, как генерируются подобные метки для каждого электронного письма. Взгляните на заголовок любого мейла
- сначала идет идентификатор почтового сервера, к нему приклеивается идентификатор сгенерированный почтовой программой (я могу назвать неправильную последовательность - но от этого суть не меняется).
Таким образом, любое случайное число-маркер составляется из нескольких частей, одна из которых идентифицирует конкретную программу (оно может создаваться при инсталляции программы), вторая - генерируется в момент сохранения каждого документа.
Подобные составные маркеры обеспечивают уникальность идентификатора во всем мире.
в данном случае это скорее всего стандартный DCE UUID длиной 128 бит сгенерированный именно random алгоритмом (который не обязательно включает в себя функцию random, но обычно использует системные часы, состояние процессов, некоторые данные с системного диска и т.п.)
отвечу сразу не несколько комментариев сразу, чтобы не углубляться в подветки.
Согласен, давайте обходиться без холиваров - бури в стаканах нам ни к чему.
Мы здесь чтобы было интересно и полезно общаться, поэтому продолжим в конструктивном тоне.

Что касается преувеличения угрозы, Бог знает. Судите сами. В случае с упомянутой конторой события развивались дальше. Их не упомянул, чтобы не перегружать повествование.
Но здесь могу историю дописать:
1. Контору моментально закрыли и опечатали,
2. компы вывезли на экспертизу
3. Зафиксировали суммарный ущерб (к АвтоКаду пристегнулся Адоб и Майкрософт)
4. (А это самое интересное)
4.1. Просканировали всю входящую/исходящую почту,
4.2. извлекли адреса партнеров
4.3. Собрали Всю почту (файлы) полученную от партнеров.
4.4. Провели еще несколько проверок у партнеров чьи адреса были найдены в почте закрытой компании.

Таким образом под раздачу попали еще несколько компаний. Правда там отделались легким испугом - сразу после инцидента им позвонили сотрудники закрытой компании и админы всю ночь переустанавливали паленый софт на честный.
Справедливости ради, надо отметить что например Майкрософт ведет себя при таких проверках достаточно лояльно, учитывая специфику российской действительности. Мне говорили, что достаточно было показать пару-тройку честных дистров на десяток компов. Но не поставлю денег на то, что так будет всегда. Видимо Майкрософт сейчас не хочет пугать "недо"-пользователей серьезным террором, ибо сбегуть во все тяжкие на ОО и потом не вернешь:))

Какие выводы можно сделать из расширенной версии моего рассказа?
По тому что рассказывал это все мне админ кампании-партнера, и именно ему пришлось ночь напролет ставить софт (да практически сутки) - здесь понимаете было много эмоциональных подробностей.
Главное - это фактор неожиданности. Совсем необязательно, что именно вы попадете "под колпак" к Мюллеру. Возможно подставится кто-то из ваших партнеров, подрядчиков, а может просто друзей, которым вы пару раз отправили прикол на рабочий мейл с рабочего мейла. Вывод один - если маховик репрессивной машины закрутился - в России меры не знают - проверят всех, кто входит в контакты с обвиняемыми. Такова суть правоохранительных органов - схватили за конец, размотают весь клубок.
Поэтому я бы на всякий случай сценарий продумал, составил схемку "эвакуации в случае пожара".

Зададим такой вопрос - а так ли это? Не слишком ли все сложно? Ведь существуют другие способы проверить лиц.софт?

Лично я поставил себя на место, скажем, директора по экономической безопасности Адоб. Подумал, каким способом я могу выявлять злоумышленников? И приучить остальных к мысли использовать легальный софт. Способ с "маркировкой" документов выглядит проще всего.
1. Компания с помощью ботов постоянно пополняет черный список паленых серийников
2. Разрабатываем технологию, встраиваем в каждый дистр процедуру "маркер". После чего мы с помощью спец.софта сможем определить на каком экземпляре сверстан любой документ. Элементы "маркера" распихиваем по полям, объявленным "неиспользуемым" или маскируем под всевозможные служебные, назначение которых не раглашается.
3. Запускаем другие боты, которые сканируют интернет, ищут публичнго выложенные документы в нашем формате и извлекают "маркер"
4. Если "маркер" совпадает с серийниками из черного списка - подключаем компетентные органы для вычисления преступника

У этого способа только один недостаток - его производительность настолько высока, что вы не сможете "обслужить" всех нарушителей. Поэтому видимо существует следующий пункт
5. Сортируем злоумышленников по прогнозируемому размеру ущерба, самый наглых обслуживаем в первую очередь.

По этой технологии речь идет только о том, в какую очередь прикроют фирму N.

Сначала это была просто гипотеза. Потом в истории с АвтоКадом она приобрела несколько другое качество. Так может быть. Понятно, что никакая компания не засветит это публично, но технологии защиты существует.
Это так же верно, как и то, что в банках не бывает "дней открытых дверей" ;)
Приобщается к теме еще одна ссылка на фирменную прогу от Майкрософт Remove Hidden Data
Работает только в Офисе 2003\ХР, но для 2007 видимо встроенных средств достаточно.
http://www.microsoft.com/downloads/detai…
UFO just landed and posted this here
к бабке не надо ходить, конечно он вставляет ворох всего, каким образом этот ворох разобрать - это уже вопрос совершенно другой. Причем инфа вставляется вне зависимости легальный компилятор или нет.
если боишься - разрабатывай в Visual Studio Pro, но компилируй бесплатной Visual Studio Express ;)
UFO just landed and posted this here
Есть вариант писать на краденом VS, а релиз делать бесплатным компилятором от майкрософт. ;-)
Поищите Microsoft Visual C++ Toolkit 2003. И будет вам счастье ;-)
Несколько лет назад копал тему, когда в новостях прошло известие о том, что одну хак группу арестовали из-за нашумевшего в то время одного трояна. Вычислили их по ID, который записывала студия в екзешник (генерировался по серийнику студии и ОС). После этого сам решил проверить так ли это. Установил на две виртуальные машины разные вижуал студии, скомпилировал два простейших бинарника. Путем сравнения и изучения секций файла нашел 2 области с левыми данными. Наперед из всех проектов этот мусор стал вычищать.

P.S. смотрел в 2003 студии. Сейчас материалов найти не смогу, т.к. давно было да и сам работаю в другой отрасли
UFO just landed and posted this here
эти товарищи не любят холостые ходки
я копал форматы мелкомягких.
Так вот: в любом OLE2 Compound document file format-е есть один волшебный блок, в который любой продукт мелкомягких, использующий сей формат, пишет информацию о продукте, которым создан данный файл. И powerpoint, и ms project и все все все :)
Про docx м прочие xml based format-ы ничего сказать не могу.
Цитата: Всегда отдавайте предпочтение открытой альтернативе (в случае word'а это может стать файл RTF)

Вот тут не согласен! Попробуйте сохранить вордовский документ в формате rtf, да посмотреть потом на его внутренности... Там есть все! Все сохраняется в тэгах, которые "нормальный" rtf-редактор понимает, как комментарии. Т.е. можно с уверенностью сказать, сохранение в rtf-формат никаких данных из документа не удаляет...

То же самое могу сказать и про html-формат...
в данном случае имелся ввиду факт использования открытого формата. Конечно же для удаления скрытых данных лучше воспользоваться специальными программами, упомянутыми в посте.
А сам пост в целом очень понравился!
А что может быть подобных данных в html? <meta name=generator content=word> :D
Если уж совсем паранойя, зайти на fckeditor.net вставить в него из ворда и сохранить сгенерированное содержимое
Не думай ты о Ворде с высока...
Наступит время - сам поймешь наверное!
Летят они, как пули у виска....

Статья натолкнула на мысли: а как насчет метаданных в файлах .psd, .swf ?
Представьте: болтается на сайте флеш... "А на чем ты его делал мил человек? ... А лицензия? ..."
заодно, вспомните и про подкастерскую тему - mp3, в которых однозначно фиксируется информация о программе-генераторе. Конечно ID3-теги можно подчищать, только геморрой)
Лично я просто пользуюсь для их создания программой Audacity
ну про ранние правки я давно знал что они сохраняются, а вот что там пиратский номер пишется в этой статье про это какие то одни предположения. Так же можно предположить что там все данные с ваших пластиковых карт сохраняются. в общем хотелось бы конкретики про пиратские номерки в ворде.
А у правоохранительных органов претензии к работникам или к работодателям в таких ситуациях возникают?
к тому, кто устанавливает софт, я читал о случаях, когда руководство просто отмазывалось репликами типа "мы не специалисты и ничего не понимаем", при том, что отказывались покупать софт по причине что "это дорого". В данной ситуации администратору лучше самому взвесить степень собственного риска и в случае если руководство занимает позицию "не волнует или ставь, или увольняйся"
Вот в таких ситуациях человеку надо принимать решение работать в таких условиях, или перейти в более цивилизованную компанию.
Почитайте-ка "приговор", очень познавательно, кого признали виновным:
http://kstoor.livejournal.com/2939.html
ужос-ужос-ужос!
*пошёл на amazon заказывать лицензионный софт..
Sign up to leave a comment.

Articles