Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
957
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
febrero
(Total:
75
)
- Lapsus$ filtra un torrent con casi 19GB de informa...
- Grupo sudamericano Lapsus hackea nVidia y roba 1TB...
- El ejército de Ucrania pide a los ciudadanos que t...
- Elon Musk activa servicio internet por satélite co...
- La restauración de fábrica de Windows 11 deja arc...
- Google está modificando por primera vez su página ...
- Algunos SSD NVMe pueden perder datos cuando se va ...
- Rusia ataca de nuevo con malware destructivo (Herm...
- La descarga de una película pirata con malware pro...
- Eurolink: 6 mil millones de € de la Unión Europea ...
- Alternativas a los sistemas operativos Windows, Ma...
- Arrancar en modo seguro en Windows 11
- Sistemas vulnerables para practicar legalmente ata...
- Linux es más rápido que Apple o Microsoft en corre...
- Windows 11 dejará de admitir los cifrados inseguro...
- Xenomorph es un nuevo malware para Android capaz d...
- Google Drive bloquea por error archivos .DS__Store...
- NAS ASUSTOR afectado por ataques del ransomware De...
- Instalar un firmware no oficial en un router neutr...
- Vulnerabilidad de validación de entrada datos numé...
- Unredacter es una herramienta gratuita para recupe...
- Deja sin Internet a todo un barrio para evitar que...
- Aceptar Cookies automáticamente y evitar mensajes ...
- EE.UU. dice que Rusos atacaron contratistas americ...
- Introducción al Sandbox de Privacidad de Android
- Ficheros /etc/passwd /etc/shadow y /etc/group en G...
- Google presenta Chrome OS Flex, un nuevo sistema o...
- Envían 1TB en 1 segundo a 1 kilómetro de distancia...
- ¿Qué es el SIM Swapping? Así pueden hackear tus cu...
- El 74% del dinero robado en ataques de ransomware ...
- Actualizaciones de seguridad importantes de Apple ...
- Cibertataques en Ucrania: Agencias militares y ban...
- pfSense distro basada en FreeBSD monitoriza y admi...
- Nueva versión distro Hacking: Kali Linux 2022.1
- Administrar y crear servicios con systemd en Linux...
- Un bug de Zoom para MacOS Monterey dejaba encendid...
- Android 13 permite ejecutar Windows 10, 11 y distr...
- Windows añade protecciones para evitar la extracci...
- Telefónica, Vodafone y Orange dicen que las empres...
- Detenidos en Madrid por fraude zapatillas falsific...
- Intel estrena con el kernel 5.18 funciones de pago...
- Google paga 8.7 millones de dólares en recompensas...
- AMD rompe su récord de cuota de mercado como fabri...
- Empiezan a vender "Air Tags" silenciados para espi...
- Mejora la temperatura de tu SSD con un disipador d...
- Malware Qbot necesita sólo 30 minutos para robar d...
- La Policía Nacional desarticula una organización c...
- SpaceX pierde 40 de los 49 nuevos satélites instal...
- Plugins y addons (scripts) para el firmware router...
- EE. UU. incauta 3.600 millones de dólares robados ...
- Microsoft deshabilita temporalmente los instalador...
- Multadas con casi 6 millones de € varias operadora...
- Ciberataque a Vodafone Portugal deja sin servicio ...
- NVIDIA abandona finalmente de forma oficial sus pl...
- La UE invertirá 43.000 millones de euros para dupl...
- Google afirma que la verificación en 2 pasos ha co...
- Microsoft deshabilitará por defecto las macros en ...
- Países Bajos multa a Apple con 5 millones € por la...
- El nuevo super yate de Jeff Bezos es tan grande qu...
- Una filtración de datos expone las identificacione...
- Meta amenaza con cerrar Facebook e Instagram en Eu...
- Microsoft detectó 35.700 millones de intentos de a...
- The Wall Street Journal hackeado por China
- Facebook pierde usuarios por primera vez en su his...
- El nuevo estándar WiFi 802.11bf permitirá detectar...
- Mozilla refuerza la privacidad Firefox combinando ...
- Monitorizar el rendimiento de contenedores Docker ...
- Raspberry Pi OS ya está disponible en 64 bits de f...
- VLC denuncia que hay personas domiciliando sus rec...
- Estándar Encrypted Client Hello (ECH) permitirá me...
- Roban 320 millones dólares de Ethereum a la plataf...
- Comando Robocopy: herramienta copia de seguridad d...
- Publicado exploit para nueva vulnerabilidad local ...
- Microsoft explica el motivo porque algunos usuario...
- La huella digital de tu GPU también sirve para ras...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Unredacter es una herramienta gratuita para recuperar textos de imágenes pixeladas
Todos hemos pixelado alguna vez alguna parte de un texto que no queríamos que se viese, pensando que de esta forma estaría seguro. Y es que la única manera segura de pixelar una imagen es tapar con un color opaco, no sirve distorsionar (pixelar) la imagen que ya mediante técnicas de OCR se puede descubrir el verdadero texto. Los investigadores destacan que la técnica de pixelar información para protegerla es insegura debido a las nuevas técnicas de inteligencia artificial.
Unredacter es una herramienta de código abierto que está diseñada para restaurar texto que ha sido pixelado. Compartir capturas de pantalla y otras imágenes se realiza con solo presionar un botón en los dispositivos actuales. Los usuarios que deseen proteger la información de estas imágenes pueden utilizar diversas técnicas para hacerlo. Una opción común cuando se trata de información textual es usar un editor de imágenes para pixelar los datos.
La efectividad de la manipulación de la imagen depende completamente del
algoritmo seleccionado. Las herramientas para despixelar contenido
pixelado en imágenes existen desde hace algún tiempo, y los
investigadores de seguridad han señalado que la pixelación es
particularmente débil cuando se trata de eso.
Realmente, la forma infalible (de momento) de eliminar información de un texto es mediante la inserción de barras negras en el mismo que tapen toda la información que queremos ocultar. Pero hay veces que se pixelan los textos y/o se difuminan pensando que se tiene el mismo nivel de seguridad, y no es así.
De momento, la única manera de proteger algunas zonas de la imagen es simplemente colocando un rectángulo de color completamente opaco sobre la información a ocultar, y sin guardar el archivo en un formato que admita el uso de capas
"Los creadores de contenido y los periodistas deben ser conscientes de los riesgos adicionales al redactar información en vídeos y usar un tamaño de mosaico/radio de desenfoque suficientemente alto, o mejor aún, usar un cuadro opaco de un solo color", dijo el investigador Fabian Braunlein.
Petro está de acuerdo. "La conclusión es que cuando se necesite redactar texto, se usen barras negras que cubran todo el texto. Nunca use nada más. Sin pixelación, sin desenfoque, sin borrosidad, sin remolinos".
Depix
Hay una herramienta denominada Depix, que funciona buscando qué permutaciones de píxeles podrían haber resultado en ciertos bloques pixelados para recuperar el texto, pero Dan Petro, investigador principal de la firma de seguridad ofensiva Bishop Fox, la ha mejorado.
UnRedacter
Dan Petro ha realizado una demostración de una nueva herramienta de código abierto llamada Unredacter para reconstruir el texto de las imágenes pixeladas, filtrando la información que debía protegerse.
Junto con las herramientas, es fundamental contar con una información
importante, eso sí, la tipografía y el tamaño de la misma empleado para
escribir el texto que posteriormente se ha pixelado En primera instancia esto
puede parecer complicado, pero en realidad hay bastantes elementos que podemos
emplear para averiguarlo. El primero es, claro, si junto al texto pixelado se
muestra también texto sin ocultar. En tal caso, e incluso si no nos resulta
posible identificar dichos puntos, existen múltiples herramientas que analizan
el texto de una imagen para intentar identificar la tipografía empleada.
Cómo probar Unredacter
Instala las dependencias:
npm install
A continuación, inicia con
npm start
Eliminar contenido confidencial de archivos PDF
Censurar o quitar contenido confidencial
Antes de distribuir un PDF, puede examinar el documento para ver si incluye contenido confidencial o información privada que pueda relacionarlo con usted. Utilice las herramientas Censurar para quitar o censurar imágenes y texto confidenciales que sean visibles en un PDF.
Utilice la función Quitar información oculta para buscar y eliminar contenido oculto de un PDF. Por ejemplo, si ha creado el PDF, en los metadatos del documento normalmente aparecerá su nombre como autor del mismo. También es posible quitar el contenido que puede alterar y modificar el aspecto del documento inadvertidamente. Los elementos JavaScript, las acciones y los campos de formulario son tipos de contenido sujetos a posibles cambios.
Censura del contenido confidencial (Acrobat Pro)
La censura es el proceso de quitar permanentemente texto y gráficos visibles de un documento. Utilice las herramientas Censurar para quitar contenido. En lugar de los elementos quitados, se puede especificar que las marcas de censura aparezcan como cuadros de color o dejar el área vacía. Se pueden especificar códigos personalizados de censura o de texto para que aparezcan sobre las marcas de censura.
Abre el PDF en Acrobat DC y realice una de las acciones siguientes:
- Elija Herramientas > Censurar.
- En el menú Editar, seleccione Censurar texto e imágenes.
- Seleccione el texto o imagen en un PDF, haga clic con el botón derecho y elija Censurar.
- Seleccione el texto o imagen en un PDF y elija Censurar en el menú contextual flotante.
Opciones de Quitar información oculta Documento PDF
Metadatos
Los metadatos incluyen información sobre el documento y su contenido, como el nombre del autor, las palabras clave y la información de copyright. Para ver los metadatos, elija Archivo > Propiedades.
Archivos adjuntos
Un PDF admite archivos adjuntos de cualquier formato. Para ver los archivos adjuntos, elija Ver > Mostrar/ocultar > Paneles de navegación > Archivos adjuntos.
Marcadores
Los marcadores son vínculos con texto de representación que abren páginas concretas del PDF. Para ver los marcadores, elija Ver > Mostrar/ocultar > Paneles de navegación > Marcadores.
Comentarios y marcas
Este elemento incluye todos los comentarios que se han agregado al PDF utilizando la herramienta de comentarios y marcas, incluidos los archivos que se han adjuntado como comentarios. Para ver los comentarios, elija Herramientas > Comentarios.
Campos de formulario
Este elemento incluye Campos de formulario (como los campos Firma) y todas las Acciones y los cálculos asociados con ellos. Si quita este elemento, todos los campos de formulario se acoplan y no se pueden rellenar, editar ni firmar.
Texto oculto
Este elemento identifica el texto del PDF que es transparente, está cubierto por otro contenido o tiene el mismo color que el fondo.
Capas ocultas
Los PDF pueden contener numerosas capas que se pueden mostrar u ocultar. La eliminación de capas ocultas quita estas capas del PDF y acopla las restantes en una única capa. Para ver las capas, elija Ver > Mostrar/ocultar > Paneles de navegación > Capas.
Índice de búsqueda incrustado
Un índice de búsqueda incrustado acelera las búsquedas en el archivo PDF. Para determinar si el PDF contiene un índice de búsqueda, elija Herramientas > Índice y haga clic en Administrar índice incrustado en la barra de herramientas secundaria. La eliminación de los índices reduce el tamaño de los archivos, pero aumenta el tiempo de búsqueda para el PDF.
Contenido recortado o eliminado
Los PDF conservan a veces contenido que se ha quitado y que ya no está visible, como páginas recortadas o eliminadas, o imágenes eliminadas.
Vínculos, acciones y JavaScripts
Este elemento incluye vínculos web, acciones agregadas por el Asistente de acciones y JavaScripts en todo el documento.
Objetos superpuestos
Este elemento incluye objetos que se superponen entre sí. Los objetos pueden ser imágenes (formadas por píxeles), gráficos vectoriales (formados por trazados), degradados o patrones.
Fuentes:
https://www.muyseguridad.net/2022/02/18/texto-pixelado-inseguro/
https://derechodelared.com/unredacter-recuperar-texto-pixelado/
https://helpx.adobe.com/es/acrobat/using/removing-sensitive-content-pdfs.html
1 comentarios :
Thank you very much for sharing this interesting and informative article. This is definitely one that I'll save for future reference when I'm sending pdf. documents with sensitive information.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.