Windows има вграден инструмент за подобряване на собствената си способност за разпознаване на ръкописен текст и като много модерни, интелигентни функции, които увеличават своята точност с течение на времето, използва потребителски данни, за да направи това. Някои обаче са загрижени, че начинът, по който се съхранява тази информация, може да се окаже риск за сигурността, тъй като изследователите са открили всичко - от съдържанието на имейлите до паролите, съхранявани в един единствен файл.
Разпознаването на ръкописен текст беше въведено в Windows 8 като част от големия стремеж към функционалност на сензорния екран. Той автоматично превежда докосване или стилус (това са най-добрите) въвежда във форматиран текст, като подобрява четливостта му за потребителя и дава възможност на други приложения да го разберат. За да подобри точността си, той разглежда често използвани думи в други документи, като съхранява такава информация във файл, наречен WaitList.dat. Но експерт по дигитална криминалистика
Барнаби Скегс подчерта, че съхранява почти всеки текст във вашата система - не само ръкописно съдържание.Препоръчани видеоклипове
„След като [разпознаването на ръкопис] е включено, текстът от всеки документ и имейл, който е индексиран от услугата Windows Search Indexer, се съхранява в WaitList.dat. Не само файловете са взаимодействали чрез функцията за писане на сензорен екран“, каза Скегс ZDnet.
Като се има предвид колко повсеместна е системата за индексиране на търсенето в Windows, това може да означава, че съдържанието на повечето документи, имейли и формуляри завършва във файла WaitList. Притеснението е, че някой с достъп до системата - чрез хакване или злонамерен софтуер - може да намери всякаква лична информация за собственика на системата. Още по-лошо, WaitList може да съхранява информация дори след като оригиналните файлове са били изтрити, потенциално отваряйки още по-големи дупки в сигурността.
Команда PowerShell:
Stop-Process -name " SearchIndexer" -force; Start-Sleep -m 500;Select-String -Path $env:USERPROFILEAppDataLocalMicrosoftInputPersonalizationTextHarvesterWaitList.dat -Кодиране на unicode -Образец "парола"
— Барнаби Скегс (@barnabyskeggs) 26 август 2018 г
Това е нещо, за което се твърди, че е известно в областта на съдебната медицина от известно време и е предоставило на изследователите полезен начин за доказване на предишното съществуване на файл и в някои случаи неговото съдържание, дори ако оригиналът е бил изчистен от съществуване.
Въпреки че обикновено такава потенциална дупка в сигурността би наложила да се свържете с Microsoft относно проблема, преди да направите обществеността е запозната с това, Скегс не го е направил, тъй като функцията за разпознаване на ръкописен текст работи като предназначени. Това не е грешка, дори ако е потенциално експлоатируема.
Ако искате да затворите тази потенциална дупка в сигурността на вашата система, можете да изтриете WaitList.dat ръчно, като отидете на C:\Users\%User%\AppData\Local\Microsoft\InputPersonalization\TextHarvester. Ако не намерите тази папка, не сте активирали разпознаването на ръкописен текст, така че трябва да сте сигурни.
Е, трябва да сте защитени поне срещу този потенциален пропуск в сигурността. Все още препоръчваме да активирате Windows Defender и да използвате един от най-добрият анти-злонамерен софтуер решения.
Препоръки на редакторите
- Класиране на всички 12 версии на Windows, от най-лошата до най-добрата
- MacOS по-сигурна ли е от Windows? Този доклад за зловреден софтуер съдържа отговора
- Компютърните геймъри се стичат към Windows 11, гласи ново проучване на Steam
- Windows 11 срещу. Windows 10: Най-накрая е време за надграждане?
- Актуализирайте Windows сега — Microsoft току-що поправи няколко опасни експлойта
Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.