Обновление утилиты для извлечения метаинформации - FOCA

Обновление утилиты для извлечения метаинформации - FOCA
Сравнительно недавно произошло обновление известной утилиты для извлечения метаинформации из популярных форматов электронных документов - http://www.informatica64.com/foca/.

Поддерживаются следующие форматы: .doc .ppt .pps .xls .docx .pptx .ppsx .xlsx .sxw .sxc .sxi .odt.ods .odg .odp .pdf .wpd .svg .svgz .jpg.

Очень часто, в ходе тестов на проникновение, использование выявленной метаинформации из корпоративного документооборота или почтовой переписки, позволяет определить:

- имя машины;
- локальные и сетевые пути хранения документов;
- имена пользователей (логины).

Кроме того, анализ подобной информации позволяет прямо или косвенно подтвердить авторство документа, а так же место его разработки. Прямым подтверждением для этого является инцидент 2005 года, с документом "National Security Council's "Our National Strategy for Victory in Iraq", одна из страниц которого содержала инициалы одного из профессоров университета Duke (США), выступавшего за продолжение военных действий в Ираке.

После данного инцидента, АНБ США разработало специальный документ, указывающей на необходимость отслеживания включенной метаинформации в электронные документы "Hidden Data and Metadata in Adobe PDF Files:Publication Risks and Countermeasures" ( http://www.nsa.gov/ia/_files/app/pdf_risks.pdf).
метаданные Microsoft PDF Office
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS