Windows-ს აქვს ჩაშენებული ხელსაწყო ხელნაწერის ამოცნობის საკუთარი შესაძლებლობების გასაუმჯობესებლად და ბევრი თანამედროვე, ჭკვიანი ფუნქციის მსგავსად, რომელიც დროთა განმავლობაში ზრდის მათ სიზუსტეს, ის იყენებს მომხმარებლის მონაცემებს ამისათვის. თუმცა ზოგიერთი შეშფოთებულია, რომ ამ ინფორმაციის შენახვის გზა შეიძლება უსაფრთხოების რისკს წარმოადგენდეს, როგორც მკვლევარებმა აღმოაჩინეს ყველაფერი, დაწყებული ელ.ფოსტის შინაარსიდან დაწყებული პაროლებით, რომლებიც ინახება ერთში ფაილი.
ხელნაწერის ამოცნობა დაინერგა Windows 8-ში, როგორც სენსორული ეკრანის ფუნქციონირებისკენ მიმავალი დიდი მისწრაფების ნაწილი. ის ავტომატურად თარგმნის შეხებას ან სტილუსს (ეს საუკეთესოებია) შეაქვს ფორმატირებულ ტექსტში, აუმჯობესებს მის კითხვადობას მომხმარებლისთვის და აძლევს სხვა აპლიკაციებს მისი აღქმის უნარს. მისი სიზუსტის გასაუმჯობესებლად, ის ათვალიერებს ჩვეულებრივ სიტყვებს სხვა დოკუმენტებში და ინახავს ასეთ ინფორმაციას ფაილში სახელწოდებით WaitList.dat. მაგრამ ციფრული სასამართლო ექსპერტი ბარნაბი სკეგსი ხაზგასმით აღნიშნა, რომ ის ინახავს თითქმის ნებისმიერ ტექსტს თქვენს სისტემაში - არა მხოლოდ ხელნაწერ შინაარსს.
რეკომენდებული ვიდეოები
„როდესაც [ხელნაწერის ამოცნობა] ჩართულია, ტექსტი ყველა დოკუმენტიდან და ელფოსტიდან, რომელიც ინდექსირებულია Windows Search Indexer სერვისის მიერ, ინახება WaitList.dat-ში. არა მხოლოდ ფაილები ურთიერთქმედებენ სენსორული ეკრანის წერის ფუნქციის საშუალებით,” - განუცხადა სკეგსმა ZDnet.
იმის გათვალისწინებით, თუ რამდენად გავრცელებულია Windows საძიებო ინდექსირების სისტემა, ეს შეიძლება ნიშნავდეს, რომ დოკუმენტების, ელფოსტისა და ფორმების უმეტესობის შინაარსი მთავრდება WaitList ფაილში. შეშფოთება ის არის, რომ ვინმეს, რომელსაც აქვს წვდომა სისტემაში - ჰაკის ან მავნე პროგრამის შეტევის საშუალებით - შეუძლია იპოვნოს ყველა სახის პერსონალური იდენტიფიცირებადი ინფორმაცია სისტემის მფლობელის შესახებ. კიდევ უარესი, WaitList-ს შეუძლია შეინახოს ინფორმაცია ორიგინალური ფაილების წაშლის შემდეგაც, რაც პოტენციურად გახსნის უსაფრთხოების კიდევ უფრო დიდ ხვრელებს.
PowerShell ბრძანება:
Stop-Process -სახელი "SearchIndexer" -force; Start-Sleep -m 500;Select-String -Path $ env:USERPROFILEAppDataLocalMicrosoftInputPersonalizationTextHarvesterWaitList.dat -უნიკოდის დაშიფვრა -ნიმუში "პაროლი"
- ბარნაბი სკეგსი (@barnabyskeggs) 2018 წლის 26 აგვისტო
ეს არის ის, რაც სავარაუდოდ ცნობილი იყო სასამართლო ექსპერტიზის სივრცეში გარკვეული პერიოდის განმავლობაში და მკვლევარებს მიაწოდა სასარგებლო გზა ფაილის წინა არსებობის და ზოგიერთ შემთხვევაში მისი შიგთავსის დასამტკიცებლად, მაშინაც კი, თუ ორიგინალი იყო გასუფთავებული. არსებობა.
მიუხედავად იმისა, რომ, როგორც წესი, უსაფრთხოების ასეთი პოტენციური ხვრელი იძლევა გარანტიას, რომ დაუკავშირდით Microsoft-ს ამ საკითხთან დაკავშირებით, სანამ გააკეთებთ საზოგადოებამ იცის ამის შესახებ, სკეგსმა ეს არ გააკეთა, რადგან ხელნაწერის ამოცნობის ფუნქცია მუშაობს როგორც განკუთვნილი. ეს არ არის შეცდომა, თუნდაც ის პოტენციურად ექსპლუატაციის იყოს.
თუ გსურთ დახუროთ ეს პოტენციური უსაფრთხოების ხვრელი თქვენს სისტემაში, შეგიძლიათ ხელით წაშალოთ WaitList.dat, გადადით C:\Users\%User%\AppData\Local\Microsoft\InputPersonalization\TextHarvester. თუ ამ საქაღალდეს ვერ იპოვით, ხელნაწერის ამოცნობა არ გაქვთ ჩართული, ამიტომ დაცული უნდა იყოთ.
კარგად, თქვენ უნდა იყოთ დაცული ამ პოტენციური უსაფრთხოების ხარვეზისგან. ჩვენ მაინც გირჩევთ, ჩართოთ Windows Defender და გამოიყენოთ ერთ-ერთი საუკეთესო ანტი მავნე პროგრამა გადაწყვეტილებები.
რედაქტორების რეკომენდაციები
- ვინდოუსის 12-ვე ვერსიის რანჟირება, უარესიდან საუკეთესომდე
- არის macOS უფრო უსაფრთხო ვიდრე Windows? მავნე პროგრამის ამ ანგარიშს აქვს პასუხი
- კომპიუტერის მოთამაშეები იკრიბებიან Windows 11-ზე, ნათქვამია Steam-ის ახალ გამოკითხვაში
- Windows 11 vs. Windows 10: საბოლოოდ დროა განახლებისთვის?
- განაახლეთ Windows ახლა - Microsoft-მა ახლახან დააფიქსირა რამდენიმე საშიში ექსპლოიტი
განაახლეთ თქვენი ცხოვრების წესიDigital Trends ეხმარება მკითხველს თვალყური ადევნონ ტექნოლოგიების სწრაფ სამყაროს ყველა უახლესი სიახლეებით, სახალისო პროდუქტების მიმოხილვებით, გამჭრიახი რედაქციებითა და უნიკალური თვალით.