È possibile creare un file di rottami innocuo te stesso , se il computer supporta le funzioni di drag-and -drop per OLE . OLE sta per Object Linking and Embedding , che ti permette, per esempio , per inserire un foglio di calcolo di Excel in un documento word . Un file di scarto è una speciale forma di oggetto OLE : Per crearla, copiare il testo desiderato , trascinarlo fuori il documento e posizionarlo sul desktop . Questo crea il file di rottami , che siederà lì identificato come " scarto " a meno che non lo si rinomina .
Lavorare con Scrap
Non è possibile aprire un file di scarto una volta che si crearla , né è possibile utilizzare il comando "insert" di Word per inserire l'oggetto in un altro documento . Cosa si può fare è trascinare il file e rilasciarlo nel documento di vostra scelta , a questo punto il testo entrerà a far parte del nuovo documento . Sul desktop, il file oggetto di scarto ha margini impostati a zero , ma il testo sarà conforme alla formattazione di qualsiasi documento in cui cadere dentro
pericoli
Lo stesso programma che consente di trascinare un pezzo innocuo di testo sul desktop o in un nuovo documento permette anche agli hacker di incorporare il malware in una e-mail dall'aspetto innocuo . Uno dei vantaggi di questo metodo di hacking è che , anche se il computer è supposto per individuare eventuali estensioni di file , . Shs estensioni normalmente non mostrano . Ciò significa che un file di carico di codice tossico può apparire come testo normale quando si apre l'e-mail . Non si può imparare altrimenti fino a quando è troppo tardi .
Protezione
Se si riceve un file di scarto in una e-mail , non fare doppio clic su di esso a meno che non hai ha stabilito che è sicuro farlo . Trascinare il file di WordPad . Se si vede il testo , i rottami era innocuo , se vedi un'icona in WordPad , l'oggetto di scarto potrebbe contenere codice dannoso . Pulsante destro del mouse sull'icona e selezionare Pacchetto oggetti /Modifica pacchetto . Il pacchetto dovrebbe aprire , mostrando il suo contenuto senza di loro esecuzione. Poi si può decidere quanto di una minaccia che è.
software © www.354353.com