من الممكن إخفاء المعلومات في رموز تعبيرية أو حتى في رسالة بسيطة من لوحة المفاتيح. هناك أدوات سهلة الاستخدام لذلك. هل يجب أن نخشى الهجمات الإلكترونية من خلال هذا؟

ما لم تكن مشتتًا بشكل خاص ، فلن تنقر على أيقونة البرنامج الذي لا تعرف منه المصدر وتثبيته علىحاسوبأوالهاتف الذكي. لقد عرفت منذ الوقت أنه من المؤكد أنه أالبرامج الضارة. الالمتسللينيدركون هذا وهذا هو السبب في أنهم يقضون وقتهم في إخفاءهمالبرامج الضارةأفضل ما في وسعهم. معظم الوقت ،يستخدمون تطبيقًا شرعيًا على ما يبدوأو حتىجهاز متصل مع عيب السلامة.
ولكن يمكن أن تكون أكثر دقة من ذلك. تمكن المهندس بول بتلرإخفاء البيانات في الرموز التعبيريةوالأسوأ من ذلك ،في رسالة لوحة مفاتيح بسيطة. يبدو مجنونا ، ومع ذلك هو بسيط على الورق. لقد غادر الإنسان لذلكجدول أحرف Unicode، مما يسمح بعرض مئات الآلاف من الحروف والأرقام والرمز من خلال دمجها مع مجموعة من نوع U+XXX. وبالتالي ، يمثل U+0067 الحرف "G". ثم أصبح مهتمًا بـ "مختارون الاختلاف".
يتم إخفاء المعلومات في رموز تعبيرية في بضع نقرات
يتم استخدام محددات التباين من قبل Unicode لتعديل تمثيل الحرف الذي يسبقها. هذا يسمح على سبيل المثال بعرض الحروف الصغيرة أو الرأسمالية. ثم أنشأ بول بتلر برنامجًاالذي يحول البيانات المكتوبة بواسطة رعايتك إلى محددات التباين. حيث يتم الاحتفاظ بها أثناء نسخة/لصق ،يمكنك إخفاء رسالة سرية في الرسالة أو الرموز التعبيرية التي تختارها ثم استخدامها في رسالة.
اقرأ أيضا -تغني هذه الهجمات الإلكترونية وحدات البكسل الخاصة بشاشتك لسرقة بياناتك الشخصية
جرب بنفسك باستخدامهذه الأداةعبر الإنترنت بديهية للغاية ، إنه لافت للنظر. الآن السؤال هو:هل يمكننا استخدام هذه التقنية لأغراض احتيالية؟ الجواب لا ، على الأقل فيما يتعلق بهجمات الإنترنت منذ ذلك الحينلا تسمح هذه الطريقة بحقن الكود الضار. من ناحية أخرى ، يمكن استخدامهإنشاء filigranes غير مرئية. تخيل أنك تتلقى نصًا سريًا وأنك تنشره على الإنترنت ، سيكون من الممكن العودة إليك. يتم تحذير المتسربين.