Domanda:
Un modo sicuro per mascherare le informazioni sensibili negli screenshot?
xandfury
2018-04-20 00:06:14 UTC
view on stackexchange narkive permalink

Come ragazzo che lavora nella sicurezza / pentest, prendo regolarmente screenshot di password esposte / informazioni sensibili. Ogni volta che li segnalo, mascherino parti o informazioni complete come nell'esempio fornito di seguito

test_image

Spesso mi chiedo se sia possibile per qualcuno "decodificare" queste foto e recuperare le informazioni originali? In tal caso, quale dovrebbe essere il modo corretto di mascherare questo tipo di informazioni?

Sto usando otturatore per fare screenshot e utilizzo lo strumento di modifica accompagnato per aggiungere il tratto nero.

MODIFICA:

Come sottolineato da alcuni di voi, la mia domanda è diversa da questa poiché :

  • Non sto chiedendo di vernice MS / tratti neri. L'immagine è solo un esempio per spiegare meglio la domanda
  • Ho chiaramente chiesto il modo corretto / più sicuro di produrre prove fotografiche.
I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/76574/discussion-on-question-by-spunkpike-secure-way-of-masking-out-sensitive-informat).
Sono tornato alla versione precedente, poiché le risposte sono state pubblicate in base all'uso dell'otturatore e la rimozione di ciò le invaliderà in larga misura.
Otto risposte:
Peter Harmann
2018-04-20 00:12:57 UTC
view on stackexchange narkive permalink

Sì, può essere recuperato.

Finché l'otturatore non utilizza il livello (quasi certamente non lo fa) e finché il nero è davvero tutto nero ( non deve essere trasparente), è sufficiente.

L'immagine che hai fornito utilizza una certa trasparenza, vedi qui:

enter image description here

Tutto quello che dovevo fare era usare lo strumento Riempi in MS Paint. Se usassi un algoritmo che tenga conto della compressione jpg, probabilmente potrei ottenere risultati migliori.

Soluzione:

Usa un editor che non renda il blocco trasparente. Assicurati che i livelli non siano usati. Assicurati che la cronologia delle modifiche non sia archiviata (per consentire l'annullamento) nel file. Credo che il formato MS paint + bitmap soddisfi tutti i requisiti. La maggior parte degli editor combinati con il formato bitmap ( BMP) senza compressione dovrebbero soddisfare questi requisiti, ma non posso confermarlo.

Rimuovi i dati. Puoi farlo in molti editor selezionandolo e premendo Canc o Ctrl + X. Quindi applica la grafica di redazione, che sia scatola nera o qualsiasi altra cosa.

NON utilizzare JPEG (jpg) o altri formati lossy ovunque dall'acquisizione fino alla redazione. JPEG può lasciare artefatti che possono trasmettere informazioni sui pixel eliminati. Questo può essere applicato anche ad altri formati con perdita di dati, utilizzare formati senza perdita di dati se possibile. L'uso di qualsiasi formato dopo che l'immagine è stata oscurata va bene.

Poiché i formati senza perdita di dati possono anche conservare alcune informazioni, se non vengono ricodificati completamente dopo la modifica, si consiglia di utilizzare solo il formato bitmap puro con nessuna compressione prima della revisione o per modificare il formato dopo la revisione.

Doppio controllo:

Puoi ricontrollare che non venga utilizzata alcuna compressione nel formato BMP controllando la dimensione del file. La dimensione dovrebbe essere maggiore di color_depth / 8 * larghezza * altezza (risoluzione in pixel, profondità colore solitamente 24). Nota che questo controllo non rivelerà la trasparenza e gli artefatti causati dalla compressione con perdita di dati, quindi assicurati di non aver utilizzato il formato con perdita in nessun momento.

Potrebbe anche essere utile pubblicare una domanda specifica sulla configurazione proposta qui, così puoi vedere ulteriori opinioni e consigli. È difficile dare una risposta definitiva, che funzionerebbe in generale per tutte le piattaforme, i formati e gli editor in quanto hanno tutti i loro avvertimenti specifici.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/76393/discussion-on-answer-by-peter-harmann-secure-way-of-producing-photographic-evide).
Non deve essere nero.Può essere di qualsiasi colore purché completamente opaco.
il tuo primo paragrafo fa sembrare che possa essere recuperato solo se non è trasparente
PNG ha tali artefatti?Solo curioso, perché mspaint salva in formato PNG per impostazione predefinita in questi giorni, così come lo strumento di screenshot integrato di Windows
@user13267 PNG è una compressione senza perdite e quindi, per definizione, _non ha artefatti_, perché un artefatto è il risultato di un algoritmo di compressione con perdita che getta via alcuni dati e degrada la qualità dell'immagine per un file immagine più piccolo.JPG, d'altra parte, _does_ ha artefatti, che possono essere utilizzati per determinare i pixel redatti perché gli artefatti originali sono ancora lì e dipendono dai pixel che hai bloccato, quindi potresti teoricamente estrarre alcune informazioni.
@NicHartley Essere senza perdite non * necessariamente * significa non fornire informazioni che si desidera mantenere segrete.Come prova del concetto, supponiamo di aver preso la matrice dell'immagine originale, di averla rimodellata in un array di valori di byte e quindi di aver determinato una codifica Huffman per quella.Quindi oscuriamo i bit segreti senza ricalcolare gli alberi di Huffman.Questo è del tutto senza perdite, ma la stessa tabella di compressione ci fornisce informazioni sulla frequenza dei valori nell'immagine originale.
@Ray e la trama si infittisce.A proposito, voi ragazzi mi avete criticato quando ho scritto il formato bitmap: D Orribile questo è: D Allora quali formati sono sicuri?Immagino che sarà meglio elencare solo alcuni che sono OK.
@PeterHarmann Non è il formato stesso a essere necessariamente pericoloso.È il programma.Nel mio esempio, se il salvataggio dell'immagine ricalcolasse gli alberi di Huffman, non ci sarebbe alcuna perdita di informazioni.Lo stesso vale per png. Sia M la matrice dell'immagine originale, R (x) una funzione che modifica l'immagine senza cambiarla in un altro formato e E sia l'encoder.Se E (R (M)) * non * è bit per bit identico a R (E (M)), allora stai perdendo informazioni da qualche parte.Se sono uguali, probabilmente stai bene, ma non sono sicuro di come dimostrarlo.
@Ray non è quello che intendevo.Possiamo ottenere un elenco di formati comuni sicuri in tutte le circostanze?Quindi non devono supportare i livelli, non devono supportare la cronologia delle modifiche (undo) e non devono utilizzare una compressione che potrebbe essere implementata "male".Spero di non dimenticare nulla.Una sorta di politica più sicura che dispiaciuta.
@PeterHarmann Qualsiasi formato con una tabella di compressione che non è completamente fissa (e quindi indipendente dall'immagine) potrebbe potenzialmente essere implementato in un modo che consenta questo tipo di attacco.Quindi ... probabilmente bitmap?Non ho abbastanza familiarità con i formati di immagine da dire.O qualsiasi formato che memorizzi solo una singola immagine piatta, a condizione che tu apporti tutte le modifiche all'immagine * prima * di eseguire qualsiasi compressione.
Anche l'utilizzo di un formato immagine con due pochi colori (come gif) può causare artefatti a seconda della tecnica utilizzata per eseguire la riduzione.
@Ray Hai ragione, ovviamente.All'epoca non mi rendevo conto che stavo insinuando qualcosa sul fatto che PNG _non_ avesse informazioni "nascoste" sui pixel oscurati, ma rileggendo il mio commento, lo ero._ Intendo_ scrivere solo sugli artefatti di compressione e su come possono essere utilizzati;Non stavo cercando di insinuare che PNG o altri formati non potessero avere punti deboli basati sulla stessa idea.Detto questo - RAW non fa compressione, ed è quindi probabilmente sicuro, e sarei sorpreso se la maggior parte degli editor non ricalcolasse la tabella per salvataggio (anche se non _che_ sorpreso) specialmente a livelli di compressione più alti.
@PeterHarmann Sembra che la cosa più sicura sia 1) redigere, 2) convertire l'immagine da un formato a un altro e 3) quindi eliminare l'originale in modo sicuro, come con il comando `shred` su Linux.
@jpaugh Aggiungerei una piccola cosa a questo: usa i formati _lossless_.Sebbene possano avere artefatti (vedere i commenti di Ray sopra), è meno probabile che gli artefatti persistano quando vengono convertiti in un altro formato di file.
@NicHartley dove esattamente?Ho detto di utilizzare formati senza perdita di dati e quindi riformattare, se viene utilizzato diverso da BMP senza compressione.Non ero chiaro da qualche parte?BMP era solo la mia raccomandazione, in quanto inoltre non supporta i livelli, quindi meno spazio per fare un errore e conosco il formato.
@PeterHarmann Non stavo rispondendo alla tua risposta.Si prega di notare il ping che ho usato all'inizio del mio commento.
@NicHartley mi dispiace, l'ho perso.
@PeterHarmann Nessun problema, succede a tutti.Stavo cercando di rafforzare questo punto nella tua risposta perché è così importante :)
@NicHartley Il problema è che anche i formati senza perdita di dati perdono [alcune informazioni] (https://security.stackexchange.com/users/104065/ray), a volte.Nel momento in cui lo stai ricodificando, gli artefatti nell'originale potrebbero non avere importanza, ma IDK.
ke4ukz
2018-04-20 06:06:45 UTC
view on stackexchange narkive permalink

In questo caso non è nemmeno necessario utilizzare un editor di immagini per recuperare il testo "redatto". Basta ingrandire l'immagine per leggerla. Visible redacted text

Quindi direi che sì, è sicuramente possibile recuperare il testo originale.

Sarebbe più facile vedere se fosse ritagliato più da vicino.
@michael.Fare clic sull'immagine e ingrandire. Viene visualizzato direttamente sul mio telefono Android e sui computer Windows 10.
Qui funziona semplicemente appoggiandosi al monitor
Posso vederlo quando si trova nella metà inferiore del mio monitor ma non nella metà superiore.
@CaptainMan Ciò significa che il tuo monitor ha un caso di luce sanguinante o qualcosa di simile
Questo non risponde alla domanda: "quale dovrebbe essere il modo corretto di mascherare questo tipo di informazioni?"
@IsmaelMiguel Ho replicato l'osservazione di CaptainMan;nel mio caso ha a che fare con l'angolo di visione.Se è nella metà superiore e mi alzo, riesco a distinguerlo di nuovo.
Dipende dalla calibrazione del monitor.Se il tuo monitor schiaccia tutte le sfumature quasi nere in indistinguibili (per i tuoi occhi), non sarai in grado di vedere la differenza anche con l'ingrandimento.Avresti bisogno di fare qualcosa per aumentare il contrasto tra i colori vicini, come schiarire digitalmente l'immagine (come la risposta @pabouk's)
pabouk
2018-04-20 13:34:05 UTC
view on stackexchange narkive permalink

In questo caso l'immagine può essere recuperata molto bene

Come altri hanno già sottolineato la macchia scura non è completamente nera. Ha un effetto trasparente e scurisce solo l'immagine originale. L'immagine originale può essere recuperata quasi completamente: recovered screenshot

In questo caso il ripristino è stato piuttosto semplice. Dovevo controllare la gamma dei livelli di grigio della patch e regolare nuovamente la gamma sui valori originali. Ho usato Gimp per questo. Il testo non modificato utilizza solo 7 livelli di grigio visibilmente distintivi. La parte scurita ha mantenuto circa 6 livelli (ignorando il bordo con anti-alias e gli artefatti JPEG) in modo da poter ottenere quasi esattamente l'immagine originale. adjusting levels in Gimp

Il livello e la regolazione della curva in Gimp e in editor di immagini simili può essere utilizzata per controllare le informazioni quasi invisibili nell'immagine.

Per riassumere i consigli:

  • Usa un editor di immagini che copra l'area completamente (non in modo trasparente).
  • Se gli artefatti di compressione (JPEG, GIF con retinatura ecc.) che circondano l'area potrebbero rivelare alcune informazioni, nascondili anche.
degno di nota!Puoi anche sfocare?raggio di sfocatura 12, i dati iniziano con DEADBEEF: https://i.stack.imgur.com/Q6Ry9.png
@NH.Non sfocare è incomparabilmente più difficile.Ecco un esempio di cosa si può fare: http://www.mathworks.com/help/images/examples/deblurring-images-using-the-blind-deconvolution-algorithm.html ... Nel tuo esempio penso che ilil raggio di sfocatura è troppo ampio rispetto ai dettagli dell'immagine.Anche le informazioni al di fuori della casella di sfocatura che è stata tagliata mancheranno per un ragionevole restauro.--- Ecco altri esempi di come rendere più visibili alcune informazioni in un'immagine: https://ampedsoftware.com/five-samples
CONvid19
2018-04-20 11:48:31 UTC
view on stackexchange narkive permalink

Sì, il testo può essere smascherato , semplicemente ingrandendo o utilizzando una delle tecniche, ma non limitate a, indicate da pabouk e Peter risponde.


Ho chiaramente chiesto il modo corretto / più sicuro di produrre prove fotografiche.

Rimuovi completamente tutti i dati sensibili dalle schermate di stampa.


Passaggi

  1. Premi il pulsante PRT SCR sulla tastiera (cattura senza perdita, nessun artefatto);

  2. Apri gimp / photoshop / paint e seleziona nuovo file , la dimensione dell'immagine predefinita dovrebbe essere la stessa del tuo print-screen , premi CTRL + V per incollare il ps nella file appena creato ed esportalo immediatamente come originale ;

  3. Seleziona i dati sensibili utilizzando lo strumento appropriato sul tuo software e premi CTRL + X per tagliarli;

  4. Copri il buco con un rettangolo nero, come fai normalmente (puramente visivo, niente sotto);

  5. Esporta la tua dummy_copy come un nuovo file (jpeg, gif, png);

  6. Mantieni intatto l ' originale e condividi la dummy_copy.


Nota

Anche se una qualsiasi delle tecniche di mascheramento sicuro presentate in questa pagina funziona al momento, non hai assolutamente alcuna garanzia che i tuoi dati "segreti" rimani così domani. L ' unico modo per essere sicuri al 100% è tagliare / rimuovere / distruggere / cancellare / nuke i dati sensibili dal file originale ed esportarli come nuovo file.


Conclusione:

enter image description here

Ci sono ancora considerazioni da fare sugli artefatti JPEG che perdono una certa quantità di informazioni se l'area oscurata non è abbastanza grande.
No, non ci sono artefatti jpeg in questo caso.La schermata di stampa deve essere modificata su ps o gimp ed esportata come un nuovo file, che non contiene i dati effettivi.Non c'è niente sotto il rettangolo nero.
@PeterHarmann: Se fatto ** esattamente ** come descritto qui, direttamente da `Print Screen` all'editor di immagini, non ci sono passaggi di compressione JPEG in mezzo.L'editor di immagini ottiene un'immagine perfetta per i pixel su cui lavorare.
`mettici sopra una macchia nera`;non importa di che colore sia, diavolo potrebbe anche essere bianco.O giallo.O rosa.Purché sia (100%) ** opaco **.@spunkpike ha utilizzato un cerotto (leggermente) trasparente.
@PedroLobito Nessuno dei "taglia / rimuovi / distruggi / cancella / nuke" fornisce istruzioni chiare su * come *.Se qualcuno dipinge una toppa (leggermente trasparente) su una parola che potrebbe essere considerata "rimossa" o "cancellata" o, dal suo punto di vista, anche "bombardata".Quindi devi essere chiaro che il metodo "disegno sopra" _only_ funziona con le patch opache;dire alla gente di "bombardare" non ha alcun significato reale (a meno che non ti capiti di avere un'arma nucleare in giro, nel qual caso abbiamo problemi più grandi).
Inoltre, non è necessario "esportare come nuovo" per tipi di file come PNG o JPEG che non tengono traccia della cronologia.La maggior parte dei formati di immagine in realtà non lo fanno.L'unica cosa che "l'esportazione come nuova" impedisce è che cose come le miniature memorizzate nella cache in thumbs.db vengano eluse, ma fintanto che viene inviata solo l'immagine effettiva non ci sono rischi aggiuntivi.
E infine il passaggio 3 nel tuo "tutorial" è inutile se lo copri immediatamente nel passaggio 4. Allora perché eseguire il passaggio 3 in primo luogo?(Di nuovo: * assicurati di coprire con una patch * opaca *, ma questo è tutto).Lo dici tu stesso: non puoi recuperare qualcosa che non esiste.La sovrascrittura dei pixel con altri pixel li rende irrecuperabili.Le patch trasparenti non _sovrascrivono_ ma cambiano / aggiungono / sottraggono i pixel originali.
*** "Nessuno dei" taglia / rimuovi / distruggi / cancella / nuke "fornisce istruzioni chiare su _come _" *** Questo è affrontato nel PASSO 3 tramite `CTRL + X`, quindi, quando dici," ***Le patch trasparenti non sovrascrivono_ ma cambiano / aggiungono / sottraggono i pixel originali ***. ", Significa che non sai o ricordi cosa fa effettivamente` CTRL + X`, ovvero tagliare, ovvero rimuovere, distruggere, cancellando.Nuke era un modo di dire per "* sbarazzartene *".
Il tuo ultimo screenshot sembra essere falso, a meno che tu non abbia usato 2 spazi prima di aggiungere la "parola nascosta", cosa che non molte persone fanno.Usando questo canale laterale, immagino che nulla sia al di sotto del mascheramento
@Ferrybig Lo screenshot è stato creato utilizzando i passaggi della mia risposta.
Questo lascia ancora un grosso problema: la lunghezza della barra nera fornisce ancora alcune informazioni.In questo caso, sarebbe meglio coprire l'intero modulo di ricerca in modo che la lunghezza dell'input non sia rivelata.inoltre, dovresti sempre usare caselle nere che sono significativamente più grandi del testo altrimenti rivelerai inavvertitamente ad esempio che la tua stringa non includeva una lettera come "g" (che va sotto le altre lettere).
Mi piace il fatto che tu abbia migliorato il motore di ricerca scelto, così come il metodo di mascheramento.
@Ferrybig, Pedro stesso ha detto in un commento che non c'è nulla sotto il rettangolo nero.
jrtapsell
2018-04-21 11:16:28 UTC
view on stackexchange narkive permalink

Esempi

Come mostrato sopra, il tuo esempio era fragile, i neri della redazione avevano una variazione che mostrava il testo.

Esempio di vita reale

Il New York Times soffre di un errore di redazione, espone il nome dell'agente NSA e della rete mirata nel PDF caricato

Questo era un esempio di un PDF che appariva oscurato, ma i dati potevano essere recuperati.

Modi in cui i dati possono trapelare

  • Titoli dei documenti
    • Abbastanza semplice, ma può essere pericoloso
  • Variazioni di colore come quella che avevi
  • Sfocatura
    • Se i dati non sono sufficientemente variati, possono essere attaccati fonte
  • Miniatura non modificata
    • Puoi oscurare i dettagli dell'immagine stessa, ma non nei metadati delle miniature
    • Una quantità sorprendente di dati può essere memorizzata in alcuni formati di immagine metadati

Difese contro gli attacchi di cui sopra

  • Titoli
    • Controlla che il nome del file non contenga nulla sensibile
  • Variazioni di colore
    • Mak Assicurati che l'area bloccata sia tutta un carattere coerente, in modo che non possa essere letta
  • Sfocatura
    • Blocca sempre, invece di sfocare
  • Miniatura e metadati
    • Esportare nuovamente l'immagine in un formato con meno metadati oppure utilizzare uno strumento per rimuovere i metadati. Assicurati che la miniatura sia stata rifatta.
Niente di tutto questo risponde alla domanda di OP, che era "il modo corretto / più sicuro di produrre prove fotografiche".
"Miniatura e metadati" - Le "miniature" memorizzate nei metadati EXIF possono essere sorprendentemente grandi e alcuni editor trascurano di rigenerarle quando salvano nuovamente l'immagine.(Particolarmente rilevante se si modifica uno screenshot JPG salvato in precedenza, anche se credo che potrebbe applicarsi anche alle versioni successive dello standard PNG.)
"** Blocca sempre, anziché sfocare **" Taglia sempre.
Un punto sulle miniature - spesso le volte che le miniature non vengono modificate quando l'immagine viene ritagliata - ai tempi di un tempo, un'attrice di un popolare canale di notizie tecnologiche faceva trapelare accidentalmente una sua foto nuda quando la ritagliava per usarla come colpo alla testa.La miniatura ha mantenuto tutte le informazioni originali, nonostante il ritaglio eseguito.
Perché anche rifare la miniatura invece di non memorizzarne una nei dati EXIF in primo luogo?Se sei preoccupato per la perdita accidentale di dati, eliminare i dati EXIF il 100% delle volte sembra un gioco da ragazzi.Per inciso, ho dato una rapida occhiata ad alcune immagini diverse che avevo seduto sul mio computer e nessuna aveva dati EXIF in miniatura.Mi fa pensare che sia più la norma e certamente non mi dà una buona ragione per mantenere mai i dati EXIF.
Vorrei ricordare che "può essere affidabile" è la definizione esatta di inaffidabile.;-) (Se qualcosa non funzionasse, sarebbe sempre affidabile, in senso negativo.)
Chris H
2018-04-20 13:37:46 UTC
view on stackexchange narkive permalink

Penso che tu stia abusando di quello che dovrebbe essere uno strumento highlight (non sono in nessuna delle mie macchine Ubuntu ATM e comunque non ho l'otturatore installato per testare). Non riesco a credere che uno strumento pensato per la redazione abbia un difetto così evidente in quanto lavorare con la trasparenza richiede più impegno che no).

In GIMP puoi selezionare un'area e riempire quell'area con un colore pieno (l'opzione "riempi l'intera selezione"). Quindi salva in un formato che non supporta i livelli (magari appiattendolo prima manualmente).

Ecco un'immagine di esempio: enter image description here

ed ecco un indicazione degli strumenti in GIMP (rosso a mano libera mostra selezione rettangolo , riempimento secchio e riempimento intera selezione ):

enter image description here

Puoi farlo allo stesso modo in MS paint, ma GIMP è FOSS e multipiattaforma. Nota che dovresti esportare invece di salvare nel formato di file .xcf di GIMP, poiché supporta alcune funzionalità che potrebbero rivelarlo (come i livelli, che in realtà non sono creati con questo approccio) ed è anche non ampiamente supportato.

Nota che non ho salvato l'immagine in nessun momento in nessun formato fino a dopo aver mascherato la password. Questo non significa che non sia salvato localmente in un buffer di annullamento, ma presumo che la tua macchina sia sufficientemente sicura per lo scopo, almeno per quanto riguarda questa domanda.

Questo perde ancora la lunghezza della password, e se la tagli così vicino alla scatola nera potresti inavvertitamente rivelare che non c'erano "g" o "q" nella stringa (che vanno molto al di sotto della linea normale).
@Polygnome, perde la lunghezza * massima *, questo è vero.Il mio esempio utilizzava una password assurdamente breve, quindi una casella più lunga sarebbe stata migliore nella realtà.Anche il mio esempio non aveva caratteri con discendenti, quindi non posso esserne assolutamente sicuro, ma la mia intenzione era di scendere abbastanza in basso.Ovviamente la "password" qui non ha alcuna somiglianza con nessuna delle mie password reali, infatti è stata scelta come sfida
Se si copre l '* intero campo di input *, si ottiene la lunghezza * massima *.Ma non l'hai fatto.Hai coperto solo una parte molto piccola del campo di input, il che pone molti più vincoli sulla lunghezza della tua password effettiva.La maggior parte delle persone non si rende conto di quante informazioni danno via.
@Polygnome Rivela un limite superiore alla lunghezza della mia password, cioè * la lunghezza massima della mia password * (circa 10 caratteri se non sono troppo stretti. Ho usato 8 - irrealisticamente breve).Mascherare l'intero campo di input è senza dubbio migliore in quanto non rivela nulla (nemmeno la lunghezza massima consentita in quanto la scatola può scorrere lateralmente. Stavo praticamente attenendomi al campione dell'OP ma oscurandolo correttamente. L'ho ricreato e maschera i discensori
Agent_L
2018-04-23 21:01:02 UTC
view on stackexchange narkive permalink

Non fornire schermate. Fornisci descrizioni OPPURE screenshot di esempio presi nei momenti in cui i dati sensibili non sono sullo schermo, con la descrizione che "X è apparso qui".

"Non è una prova!" potresti dire. MA - anche uno screenshot che è stato oscurato non è una prova. È solo un prodotto delle tue capacità artistiche. La tua testimonianza della situazione di solito ha più peso.

Molte risposte qui si concentrano sull'assicurarsi che il rettangolo di mascheramento sia effettivamente uniforme. Ma non è tutto. Il testo mascherato può essere recuperato con l'analisi statistica delle dimensioni dell'area mascherata. Soprattutto quando è presente testo non mascherato prima e dopo, il suo layout la dice lunga su ciò che è stato oscurato. I caratteri proporzionali sono particolarmente inclini a questa tecnica, poiché i caratteri hanno una larghezza più o meno unica. I caratteri a spaziatura fissa rivelano meno informazioni, ma la lunghezza è nota con una precisione del 100%.

Tutte le altre risposte mancano completamente di questo, il che è un punto molto importante.la lunghezza del testo non è l'unica cosa, ma anche l'altezza della riga (assicurati che tutte le caselle nere siano abbastanza larghe da coprire caratteri bassi come g o q per non rivelare se il testo mascherato li conteneva o no).
Come persona IT, trovo che lo scopo principale degli screenshot non sia trasmettere prove, ma esattamente sostituire le parole per la comunicazione.Una descrizione scritta dello schermo equivarrebbe a un formato di compressione dell'immagine (molto con perdita di dati).
@jpaugh Ecco perché ho scritto "OPPURE screenshot di esempio presi in momenti in cui i dati sensibili non sono sullo schermo"
paparazzo
2018-04-23 21:03:20 UTC
view on stackexchange narkive permalink

La maggior parte dei prodotti consumer e professionali mette semplicemente uno strato sopra. La maggior parte delle applicazioni ripristina l'immagine sotto la redazione è una buona cosa.

La cancellazione dell'immagine sotto viene spesso definita come bruciare la redazione.

Se l'immagine era stata OCR e si sta producendo del testo, è necessario eseguire nuovamente l'OCR dopo la masterizzazione.

Ti imbatti in questo in un contenzioso in cui le parti producono. Cerca anche su dDiscovery.
Guida alla soppressione degli identificatori di dati personali nei documenti archiviati elettronicamente.

Per quanto riguarda l'otturatore non sono sicuro, ma a meno che non ti dia espressamente un'opzione per masterizzarlo è probabilmente solo un livello.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...