{"id":23090,"date":"2020-10-20T16:14:26","date_gmt":"2020-10-20T14:14:26","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23090"},"modified":"2020-10-20T16:27:12","modified_gmt":"2020-10-20T14:27:12","slug":"how-to-leak-info-from-docs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-to-leak-info-from-docs\/23090\/","title":{"rendered":"Immagini &#8220;chiacchierone&#8221; e altri punti deboli dei documenti aziendali"},"content":{"rendered":"<p>Report, articoli, materiali di marketing, sono tutti tipi di documenti che la maggior parte di noi prima o poi si trova a gestire: li scriviamo e li modifichiamo sul computer, li inviamo via e-mail a colleghi o amici, li condividiamo su cloud, li passiamo ai clienti e molto altro ancora.<\/p>\n<p>Se un file che desiderate condividere con altre persone contiene informazioni che non dovrebbero essere mostrate, potreste avere qualche guaio. Cerchiamo di capire come evitarlo.<\/p>\n<h2><strong>Immagini<\/strong> capricciose<\/h2>\n<p>Ci sono alcuni segreti, come le <a href=\"https:\/\/www.kaspersky.it\/blog\/unusual-ways-to-leak-info\/22121\/\" target=\"_blank\" rel=\"noopener\">password che compaiono sullo sfondo<\/a>, che vengono svelati nelle immagini e nemmeno gli strumenti di editing se ne liberano correttamente. Ad esempio, anche se con un pennello semitrasparente vengono sfocate accuratamente le informazioni sensibili, basta modificare la luminosit\u00e0 e il contrasto per rivelare il contenuto. Per scoprire come un\u2019immagine pu\u00f2 inavvertitamente far trapelare informazioni riservate, e come evitarlo, vi consigliamo di <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-leak-image-info\/21341\/\" target=\"_blank\" rel=\"noopener\">leggere questo post<\/a>.<\/p>\n<p>In poche parole, per nascondere <em>davvero<\/em> password, codici a barre, nomi e altri dati segreti nelle immagini che modificate con un editor grafico, \u00e8 necessario ricordare due cose. In primo luogo, eseguite qualsiasi sfocatura con strumenti opachi al 100%. In secondo luogo, pubblicate l\u2019immagine in un formato \u201cpiatto\u201d come JPG o PNG, per evitare che possa essere suddivisa in strati separati.<\/p>\n<p>Ma cosa succede se si vedono informazioni segrete in un\u2019immagine che \u00e8 incorporata in un documento di testo?<\/p>\n<h2>PDF birichini<\/h2>\n<p>Immaginate di essere in procinto di inviare una brochure a un cliente quando vi rendete conto che una delle immagini contiene i dati personali di un collega. Ci disegnate sopra un rettangolo nero, utilizzando la versione a pagamento di Adobe Acrobat sul vostro computer dell\u2019ufficio. Tutto risolto, giusto?<\/p>\n<div id=\"attachment_23092\" style=\"width: 1199px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23092\" class=\"wp-image-23092 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/10\/19133401\/how-to-leak-info-from-docs-screen-1-EN.png\" alt=\"\" width=\"1189\" height=\"814\"><p id=\"caption-attachment-23092\" class=\"wp-caption-text\">Nascondere parte di un\u2019immagine su Adobe Acrobat Reader.<\/p><\/div>\n<p>Purtroppo, se inviate quel documento, il cliente sar\u00e0 ancora in grado di raccogliere troppe informazioni sul vostro collega. Acrobat non \u00e8 un programma nato per l\u2019editing di immagini, e non possiede una funzione in grado di combinare un\u2019immagine con ci\u00f2 che vi viene disegnato sopra, quindi chiunque apra il file pu\u00f2 cancellare o spostare i rettangoli e altri grafici in superficie.<\/p>\n<div id=\"attachment_23093\" style=\"width: 1199px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23093\" class=\"wp-image-23093 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/10\/19133457\/how-to-leak-info-from-docs-screen-2-EN.png\" alt=\"\" width=\"1189\" height=\"814\"><p id=\"caption-attachment-23093\" class=\"wp-caption-text\">Qualsiasi utente pu\u00f2 semplicemente spostare un rettangolo nero disegnato su Adobe Acrobat Reader.<\/p><\/div>\n<h3>Esportare da Word a PDF<\/h3>\n<p>In alcuni casi, \u00e8 utile regolare l\u2019immagine in base al formato in cui \u00e8 stato creato il documento (ad esempio, DOCX), e poi esportarla in formato PDF. Ad esempio, se si ritaglia un\u2019immagine, la parte ritagliata non sar\u00e0 trasferita nel PDF. Molte persone usano questo semplice metodo per piccole modifiche su un\u2019immagine presente in un documento.<\/p>\n<p>Tuttavia, \u00e8 importante ricordare che non tutte le modifiche di un\u2019immagine riescono a nascondere le informazioni in questo modo. Ad esempio, il trucco del rettangolo nero continuer\u00e0 a non funzionare.<\/p>\n<div id=\"attachment_23094\" style=\"width: 1160px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23094\" class=\"wp-image-23094 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/10\/19133605\/how-to-leak-info-from-docs-screen-3-EN.png\" alt=\"\" width=\"1150\" height=\"868\"><p id=\"caption-attachment-23094\" class=\"wp-caption-text\">Immagine originale<strong> <br><\/strong><\/p><\/div>\n<div id=\"attachment_23095\" style=\"width: 1160px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23095\" class=\"wp-image-23095 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/10\/19133653\/how-to-leak-info-from-docs-screen-4-EN.png\" alt=\"\" width=\"1150\" height=\"868\"><p id=\"caption-attachment-23095\" class=\"wp-caption-text\">Coprire parte di un\u2019immagine con un rettangolo su Microsoft Word.<\/p><\/div>\n<p>Se, dopo aver esportato il file MS Word a PDF, aprite il file risultante in Adobe Reader e poi copiate e incollate di nuovo l\u2019immagine in Word, vedrete l\u2019immagine originale senza alcun rettangolo oscurante.<\/p>\n<div id=\"attachment_23096\" style=\"width: 1199px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23096\" class=\"wp-image-23096 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/10\/19133741\/how-to-leak-info-from-docs-screen-5-EN.png\" alt=\"\" width=\"1189\" height=\"814\"><p id=\"caption-attachment-23096\" class=\"wp-caption-text\">Copiare un\u2019immagine da un PDF<\/p><\/div>\n<div id=\"attachment_23097\" style=\"width: 1160px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23097\" class=\"wp-image-23097 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/10\/19133830\/how-to-leak-info-from-docs-screen-6-EN.png\" alt=\"\" width=\"1150\" height=\"868\"><p id=\"caption-attachment-23097\" class=\"wp-caption-text\">E poi incollarla su Word\u2026 magia!<\/p><\/div>\n<p>Quando si esporta da Word a PDF, l\u2019immagine originale e l\u2019oggetto disegnato su di essa non vengono combinati ma sono salvati separatamente. Anche i frammenti nascosti rimangono nel file.<\/p>\n<p>In definitiva, Microsoft Word non \u00e8 progettato per l\u2019editing di immagini pi\u00f9 di quanto non lo sia Acrobat Reader. Se c\u2019\u00e8 un\u2019immagine in un documento di testo che deve essere modificata, avvaletevi di un apposito editor grafico e poi reinserite l\u2019immagine nel documento.<\/p>\n<h2><strong>La<\/strong> funzionalit\u00e0<strong> Controllo documento di Microsoft Office<\/strong><\/h2>\n<p>Le immagini non sono gli unici elementi di un documento che possono custodire informazioni private. Ci sono le intestazioni e i pi\u00e8 di pagina, ad esempio; ma anche cronologia delle revisioni, commenti e testo nascosto, file collegati come i fogli di calcolo Excel che costituiscono la base dei grafici di un report. A volte compare anche il nome dell\u2019autore di un documento che dovrebbe essere anonimo. Un singolo file pu\u00f2 essere pieno di questi piccoli dettagli, ed \u00e8 facile dimenticarne alcuni o tutti.<\/p>\n<p>Per aiutare a individuare tempestivamente queste potenziali fughe di informazioni, Microsoft Office mette a disposizione lo strumento <a href=\"https:\/\/support.microsoft.com\/it-it\/office\/rimuovere-i-dati-nascosti-e-le-informazioni-personali-controllando-documenti-presentazioni-o-cartelle-di-lavoro-356b7b5d-77af-44fe-a07f-9aa4d085966f?ui=it-it&amp;rs=it-it&amp;ad=it\" target=\"_blank\" rel=\"noopener nofollow\">Controllo documento<\/a>, che analizza tutti i particolari che abbiamo menzionato, compresi metadati (come il nome dell\u2019autore), intestazioni e pi\u00e8 di pagina, testo nascosto, oggetti incorporati e cos\u00ec via.<\/p>\n<p>Per ispezionare un file utilizzando il Controllo documenti di Office 365:<\/p>\n<ul>\n<li>Aprite la scheda <em>File<\/em>;<\/li>\n<li>Selezionate <em>Informazioni;<\/em><\/li>\n<li>Fate click su <em>Verifica documento;<\/em><\/li>\n<li>Selezionate<em> Controlla documento.<\/em><\/li>\n<\/ul>\n<p>I nomi delle impostazioni possono differire a seconda della versione di Word.<\/p>\n<p>Se il Controllo documento trova dati sensibili, suggerisce di rimuoverli o raccomanda una alternativa pi\u00f9 sicura. Ad esempio, se avete aggiunto un grafico da Excel come oggetto interattivo, il tool raccomanda di inserirlo come immagine, in questo modo il destinatario lo vedr\u00e0, ma non sar\u00e0 in grado di esaminare la tabella originale.<\/p>\n<div id=\"attachment_23101\" style=\"width: 560px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23101\" class=\"wp-image-23101 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/10\/19142714\/how-to-leak-info-from-docs-screen-7-EN.png\" alt=\"\" width=\"550\" height=\"500\"><p id=\"caption-attachment-23101\" class=\"wp-caption-text\">Il Controllo documento rileva i dati riservati.<\/p><\/div>\n<p>Per quanto riguarda i segreti nelle immagini, invece, la funzione Controllo documento non serve a molto, perch\u00e9 non esamina questi elementi. Dovrete ricontrollarli manualmente, guidati dai suggerimenti che vi abbiamo dato all\u2019inizio dell\u2019articolo.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n<h2><strong>Documenti<\/strong> Google:<strong> ricorda tutto<\/strong><\/h2>\n<p>A volte un documento deve essere modificato da un team di collaboratori, nel qual caso il PDF di solito non \u00e8 il formato migliore (a causa della poca disponibilit\u00e0 di strumenti di collaborazione). Nemmeno l\u2019utilizzo di documenti Word in locale e l\u2019invio di documenti via e-mail sono delle buone opzioni: tenere sotto controllo l\u2019evoluzione delle versioni \u00e8 praticamente impossibile e il processo richiede troppo tempo, per non parlare del fatto che le persone coinvolte devono fare a turno per effettuare le modifiche.<\/p>\n<p>Un valido aiuto \u00e8 disponibile sotto forma di soluzioni su cloud, che consentono la modifica in contemporanea della stessa copia di un documento. Tuttavia, dal punto di vista della privacy, \u00e8 importante ricordare che questi strumenti su cloud registrano ogni azione, e la cronologia completa delle modifiche \u00e8 disponibile a chiunque modifichi il file.<\/p>\n<p>Se avete inserito per sbaglio un oggetto o un testo con informazioni sensibili in un documento su cloud, anche se individuate l\u2019errore e rimuovete immediatamente le informazioni, queste rimarranno nella cronologia delle modifiche e potranno essere visualizzate dagli altri collaboratori.<\/p>\n<div id=\"attachment_23102\" style=\"width: 1376px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23102\" class=\"wp-image-23102 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/10\/19142816\/how-to-leak-info-from-docs-screen-8-EN.png\" alt=\"\" width=\"1366\" height=\"740\"><p id=\"caption-attachment-23102\" class=\"wp-caption-text\">La cronologia delle modifiche contiene l\u2019immagine cancellata.<\/p><\/div>\n<p>Anche se avete cancellato tutte le informazioni riservate dal file su cloud prima di renderlo disponibile a tutti, chiunque abbia accesso al file pu\u00f2 visualizzare la cronologia delle modifiche e tornare indietro.<\/p>\n<div id=\"attachment_23103\" style=\"width: 1300px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23103\" class=\"wp-image-23103 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/10\/19142900\/how-to-leak-info-from-docs-screen-9-EN.png\" alt=\"\" width=\"1290\" height=\"842\"><p id=\"caption-attachment-23103\" class=\"wp-caption-text\">Documenti Google consente agli utenti di annullare le modifiche.<\/p><\/div>\n<p>C\u2019\u00e8 una soluzione semplice a questo problema. Se intendete invitare qualcuno a modificare un documento online che contiene dati sensibili in immagini o in altri elementi che volete nascondere, vi baster\u00e0 creare un nuovo file e copiarvi ci\u00f2 che volete che venga mostrato.<\/p>\n<p>Un altro consiglio: per evitare di incollare qualcosa per errore in un documento condiviso, controllate cosa si trova negli appunti incollando il contenuto in un file locale per assicurarvi che sia esattamente ci\u00f2 che volete condividere.<\/p>\n<h2>Come non far trapelare informazioni da un documento<\/h2>\n<p>Per riassumere, ecco come mantenere private certe informazioni nei documenti condivisi, evitando che possano finire sotto gli occhi di colleghi e di chi ha diritto a modificare i documenti, per non parlare di tutti gli altri:<\/p>\n<ul>\n<li>Controllate attentamente il contenuto dei documenti prima di condividerli;<\/li>\n<li>Utilizzate programmi dedicati per modificare le immagini. Impiegate elementi opachi al 100% per nascondere le informazioni e salvate le immagini in formati che non supportano la stratificazione, come JPG o PNG;<\/li>\n<li>Fate particolare attenzione ai documenti su cloud, che conservano l\u2019intera cronologia delle modifiche di ogni file, consentendo potenzialmente ad altre persone di ripristinare le informazioni cancellate o modificate;<\/li>\n<li>Non date l\u2019accesso a documenti su cloud che contengono dati segreti ad altre persone che possono modificare il file; create, invece,un nuovo file dove copiare solo le informazioni che volete condividere;<\/li>\n<li>Esaminate i documenti Word con la funzionalit\u00e0 Controllo documento. Scaricate i documenti dal cloud in formato DOCX e controllateli;<\/li>\n<li>Siate sempre vigili e non abbiate fretta.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Se lavorate con dati sensibili, dovreste conoscere queste caratteristiche nascoste di file PDF, MS Office e documenti su cloud.<\/p>\n","protected":false},"author":2049,"featured_media":23115,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,16,2955,2956],"tags":[50,1263,3433,2233,111,2997],"class_list":{"0":"post-23090","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-enterprise","10":"category-smb","11":"tag-consigli-2","12":"tag-dati-personali","13":"tag-documenti","14":"tag-immagini","15":"tag-privacy","16":"tag-riservatezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-leak-info-from-docs\/23090\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-leak-info-from-docs\/22003\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-leak-info-from-docs\/17484\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-leak-info-from-docs\/9806\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-leak-info-from-docs\/23469\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-leak-info-from-docs\/21656\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-leak-info-from-docs\/20325\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-leak-info-from-docs\/24077\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-leak-info-from-docs\/29287\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-leak-info-from-docs\/8945\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-leak-info-from-docs\/37362\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-leak-info-from-docs\/15809\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-leak-info-from-docs\/16293\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-leak-info-from-docs\/14082\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-leak-info-from-docs\/25519\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/how-to-leak-info-from-docs\/12099\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-leak-info-from-docs\/29424\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-leak-info-from-docs\/26234\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-leak-info-from-docs\/22995\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-leak-info-from-docs\/28314\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-leak-info-from-docs\/28136\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/privacy\/","name":"privacy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23090"}],"version-history":[{"count":12,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23090\/revisions"}],"predecessor-version":[{"id":23120,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23090\/revisions\/23120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23115"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}