Как парень, работающий в безопасности/пентест, я регулярно делать скриншоты открытых паролей/конфиденциальной информации. Всякий раз, когда я сообщаю об этих, я маскирую части или полной информации, как в образец приведенный ниже
Я часто задаюсь вопросом, является ли кто-то 'реинжиниринг' эти фотографии и восстановить исходную информацию? Если да, то каким должен быть правильный способ маскировки такого рода информации?
Я использую затвор для снятия скриншотов и используя инструмент сопровождал изменить, чтобы добавить черную обводку.
Редактировать:
Как отмечали некоторые из вас, мой вопрос отличается от этого с:
Да, он может быть восстановлен.
Пока затвор не использовать слой (это почти наверняка не так), и пока черный действительно черный (он не должен быть прозрачным), это достаточно.
Картина, которую вы предоставили использует некоторое количество прозрачности, см. здесь:
Все, что мне пришлось сделать, это использовать инструмент заливка в MS краски. Если я использовал алгоритм, который будет принимать сжатия jpg во внимание, я мог, вероятно, получить лучшие результаты.
Используйте редактор, который не сделать блок прозрачным. Убедитесь, что слои не используются. Убедитесь, история изменений не сохраняется (чтобы отменить) в файл. Я считаю, что формат MS краска + растровое изображение удовлетворяет всем требованиям. Большинство редакторов в сочетании с Bitmap (БМП) формат без сжатия следует удовлетворить эти требования, но я не могу этого подтвердить.
Удалить данные. Вы можете сделать это во многих редакторах, выбрав его и нажав клавишу Delete или Ctrl + X. затем применить редакцию графика, будь то черный ящик, или что-нибудь еще.
Не использовать в формате JPEG (JPG) или другие lossy-форматы]5 в любом месте от захвата до редактирования. Jpeg может оставлять артефакты, которые могут передавать информацию об удаленных точек. Это может также применяться с другими форматами с потерями, использовать форматы без потерь, если это возможно. Используя любой формат после того как изображение отредактировано, это нормально.
А lossless-форматах, также может сохранять некоторую информацию, если они не полностью перекодируется после редактирования, рекомендуется использовать только формат чисто растровое изображение без сжатия перед редактированием, или для изменения формата после печати.
Вы можете дважды проверьте, не используется сжатие в формат bmp путем проверки размера файла. Размер должен быть больше чем color_depth / 8 ширина высота` (разрешение в пикселях, глубина цвета обычно 24). Обратите внимание, что эта проверка не покажет прозрачность и артефакты, вызванные сжатием с потерями, поэтому для пущей уверенности вам не использовать формат с потерями в любой момент.
Она также может быть полезна посте конкретный вопрос о вашем предложенном здесь, так что вы можете видеть дополнительные мнения и рекомендации. Трудно дать точный ответ, что будет работать в общем для всех платформ, форматов и редакторов, так как все они имеют свои специфические нюансы.
В этом случае изображение может быть очень хорошо поправилась
Как другие уже отметили темное пятно не полностью черный. Он имеет прозрачный эффект и темнеет только оригинальное изображение. Исходное изображение может быть восстановлено почти полностью:
В этом случае восстановление было довольно просто. Мне нужно, чтобы проверить диапазон уровней серого исправления и повторно отрегулировать диапазон исходных значений. Я использовал Gimp для этого. Неизмененный текст используется только 7 зримо разнообразные уровни серого. Затемненная часть сохранила о 6 уровнях (когда игнорирование сглаживанием границ и артефакты JPEG), так что мы можем получить почти оригинальный образ.
Уровень и кривыми в Gimp и подобных графических редакторов можно использовать для проверки почти невидимой информации в изображения.
Обобщить рекомендации:
Да, текст может быть разоблачен, либо просто увеличение или с помощью любых технологий - но не ограничивается - указал на pabouk и Питер ответы.
я четко спросила правильное/наиболее безопасный способ получения фотографические доказательства.
Полностью удалить конфиденциальные данные с принт-скрины.
Нажмите <и>ПРТ СКЛ</КБД> кнопка на клавиатуре (без потерь захвата, отсутствие артефактов);
Откройте gimp/фотошоп/Paint и выберите новый файл
, по умолчанию размер изображения должен быть таким же, как ваш принт-экране, нажмите <и>на Ctrl</роз>+<и>в</роз>, Чтобы вставить ПС на вновь созданный файл и экспортировать его сразу, как ваш "оригинал";
Выберите конфиденциальных данных с помощью соответствующего инструмента на программное обеспечение и нажмите <и>сочетание клавиш Ctrl</роз>+<и>х</КБД>, Чтобы сократить его;
Крышка отверстие с черным прямоугольником, как вы обычно делаете (чисто визуально, не меньше);
Экспорт dummy_copy
в качестве нового файла (JPEG, джиф, png);
Сохранить "оригинал" нетронутой и доля dummy_copy`.
Даже если какой-то безопасный маскировки методики, представленные на этой странице работы на данный момент, Вы'вэ абсолютно никакой гарантии, что вашу "Секрет" в данные, останутся как это завтра. Только способ быть на 100% уверены, чтобы вырезать/удалить/уничтожить/стереть/уничтожить конфиденциальные данные из исходного файла и экспортировать его в новый файл.
Как показано выше, ваш пример был сломать,негров из редакции были вариации, показывающий текст.
Нью-Йорк Таймс терпит неудачи редакции, предоставляет имя агента АНБ и адресной сети в загружен PDF
Это был пример в формате PDF, которая появилась отредактированная, но данные могут быть восстановлены.
Способов данные могут потечь
Я думаю, что вы, возможно, воспользовались тем, что'ы предназначены для изюминка инструмент (я'м не в любом из моих Убунту банкоматов и Дон'т иметь затвор установлен в любом случае, чтобы проверить). Я могу'т верю, что инструмент, предназначенный для печати бы такой очевидный недостаток, как работать с прозрачностью требует больше усилий, чем нет).
В GIMP вы можете выбрать регион и заполнить этой области с сплошной цвет (в "заполнить все выделение и" вариант). Затем сохраните в формате, который не'т слои поддерживают (возможно, уплощение сначала вручную).
и здесь'с указанием инструментов в GIMP (красный руки показывает прямоугольное выделение, заливка, и заполнить все выделение):
Вы можете одинаково этого в MS краски, но GIMP является Фосс и кросс-платформенный. Обратите внимание, что вы должны экспорт вместо сохранения в GIMP's собственное .файл формат xcf, так как это поддерживает несколько функций, которые могли бы раскрыть этот (как слои, которые в действительности никак'т, созданные в рамках этого подхода), а также широко не поддерживается.
Обратите внимание, что я этого'т сохранить изображение в любой момент в любом формате до и после маскировки пароль. Это не'Т означает, что она's не сохраняются в буфере отменить но я полагаю, что ваша машина достаточно безопасной для этой цели, по крайней мере, об этом речь и идет.
Дон'т предоставить скриншоты. Представлены описания или образца скриншоты, снятые во времена, когда конфиденциальные данные не на экран, с описанием, что "Х появились здесь".
"Это's нет доказательств!" Вы можете сказать. Но - скриншот, который был отредактирован, тоже не является доказательством. Это's просто продукт ваших художественных навыков. Ваше свидетельство о ситуация обычно имеет больший вес.
Многие ответы здесь сосредоточиться на убедившись, что маскировка прямоугольник является фактически равномерным. Но, что's не все. Текст масках могут быть извлечены с помощью статистического анализа площадь масках. Особенно когда есть разоблачен текст до и после, ее планировку, многое говорит о том, что было отредактировано. Пропорциональные шрифты особенно склонны к такой технике, как персонажи имеют более или менее уникальным ширине. Моноширинный шрифт раскрывать меньше информации, но длина это известно со 100% точностью.
Большинство потребительских и профессиональных продуктов просто положить слой сверху. Большинство приложений восстановить изображения под ред. это хорошо.
Стереть изображения часто называют сжигание цензурирования.
Если изображение было OCRs и вы создаете текст, то нужно снова распознавания текста после записи.
Вы столкнетесь с этим в судебном процессе, где на участников производства. Также поиск по dDiscovery. Руководство по печати персональных идентификаторов данных в электронном виде подали документы.
Как далеко затвора не уверен, но если это конкретно даст вам возможность сжечь это, наверное, просто слой.