पीडीएफ फाइलें हाल ही में तेजी से खतरनाक रही हैं। जावास्क्रिप्ट को बंद करें और / या अलग-अलग दर्शकों का उपयोग करें (इसका उल्लेख किया गया एक और उत्तर, यह निश्चित नहीं है कि वह क्यों अपमानित किया गया था)।
वास्तव में अलग-अलग तरीके हैं जो आपके बाद फाइलें आ सकते हैं।
कच्चे निष्पादन योग्य फ़ाइलें। .exe, .scr, .com, .bat, आदि ... सादा निष्पादन योग्य जो लोग अपने कंप्यूटर पर चलाते हैं। आप यह अधिकार कभी नहीं करेंगे? आपके द्वारा डाउनलोड किए गए स्क्रीनसेवर के बारे में क्या है (हां, एक .scr सिर्फ एक .exe है जो स्क्रीन पर हुक करने के लिए एक विशेष कमांड लाइन के साथ है)। पुराने वायरस ने एक्सप्लोरर के छिपने के विस्तार का फायदा उठाया। जो आपने सोचा था कि hotgirl.jpg वास्तव में hotgirl.jpg.exe था, एक्सप्लोरर छिप जाएगा। Exe क्योंकि यह एक 'ज्ञात' एक्सटेंशन है और आपको बस hotgirl.jpg दिखाई देगा, इसे क्लिक करें और स्वामित्व करें।
निष्पादन योग्य डेटा - मैक्रोज़ / जावास्क्रिप्ट। एमएस ऑफिस डॉक्स में एक पूर्ण मैक्रो भाषा होती है जिसकी मेल और फाइल सिस्टम तक पहुंच होती है। साथ ही इंटरनेट एक्सप्लोरर, ActiveX नियंत्रणों के लिए प्लस एक्सेस। Adobe Acrobat PDF में जावास्क्रिप्ट छेद के लिए हाल ही में एक विशेष खराब प्रतिनिधि था। ये उन सभी मोज़िला / IE त्रुटियों का एक गुच्छा हैं जिनके बारे में आप पढ़ते हैं। कभी-कभी ये 'सैंडबॉक्सेड' होते हैं, जिसका अर्थ है कि उन्हें खेलने के लिए जगह दी जाती है कि सिद्धांत में आपके कंप्यूटर के बाकी हिस्सों को चोट नहीं पहुंचनी चाहिए, लेकिन केवल क्रोम में एक बहुत ही ठोस सैंडबॉक्स है।
पार्स करने में त्रुटि। कार्यक्रमों में कीड़े कोड निष्पादन के लिए नेतृत्व कर सकते हैं। एक कार्यक्रम में, आप कोड और आने वाले डेटा को अलग-अलग निष्पादित करने के बारे में सोचते हैं, लेकिन वास्तव में वे कुछ क्षेत्रों में मिश्रित होते हैं जिन्हें स्टैक या हीप कहा जाता है। यदि मैं एक स्मार्ट और दुष्ट प्रोग्रामर हूं, तो मैं आपको दिए गए डेटा में कोड पारित कर सकता हूं और इसे चलाने के लिए अपने प्रोग्राम को ट्रिक कर सकता हूं। इस तरह से बहुत सारे छवि शोषण होते हैं। पीडीएफ पाठकों के पास भी ये थे। दस्तावेज़ जितना अधिक जटिल होगा, उतनी ही अधिक संभावनाएं इन त्रुटियों की होगी (यही कारण है कि पीडीएफ पाठकों के पास बहुत सारे शोषण हैं)।
तो, पीडीएफ फाइलें दोनों जटिल हैं (ताकि पार्सिंग कोड में बग्स का उपयोग करना आसान हो जो मैलवेयर के लिए इस्तेमाल किया जा सके) और जावास्क्रिप्ट है, जो कि नापाक उद्देश्यों के लिए भी इस्तेमाल किया जा सकता है। MS Word फ़ाइलों के साथ भी।
क्या सुरक्षित है? बहुत ज्यादा नहीं। लगभग हर चीज में छेद हो गए हैं। सादा पाठ फ़ाइलें शायद सबसे सुरक्षित हैं, क्योंकि कुछ चीजें उन्हें किसी भी तरह से 'पार्स' करती हैं। लेकिन यहां तक कि संरचना की थोड़ी मात्रा में एक पार्सर की आवश्यकता होती है, और पार्स बग बनाते हैं। XML पाठ है, और इसका फायदा उठाया जाता है। Docx XML की एक ज़िप फ़ाइल है, और यह असुरक्षित हो सकती है।
संक्षेप में, यह बेकार है। लगभग सब कुछ खतरनाक है। अपने आप को थपथपाते रहें (कई कारनामे बग से होते हैं) एंटीवायरस प्राप्त करें, IE का उपयोग न करें, क्रोम या मोज़िला का उपयोग करें। हम्म, कोई वास्तविक अच्छा जवाब नहीं।
जहां तक सैंडबॉक्स जाता है, जैसा कि किसी और ने कहा, Google डॉक्स का प्रयास करें, इसकी मशीनों पर एक पार्सर जो आपके मशीन के साथ खेला जा सकता है, नहीं। जहां तक मुझे पता है, न तो वर्ड और न ही रीडर में असली सैंडबॉक्सिंग है। दोनों आपको कोड (मैक्रोज़ या जावास्क्रिप्ट) बंद करने की अनुमति देते हैं और आपको ऐसा करना चाहिए, लेकिन यह पूर्ण सैंडबॉक्सिंग नहीं है।
(बहुत देर से) संपादित करें: RE: 'अविश्वसनीय स्रोत'। सभी स्रोतों को अविश्वासित किया जाना है। ईमेल अटैचमेंट भरोसेमंद नहीं थे क्योंकि पहले आउटलुक वायरस जो आपकी संपर्क सूची में लोगों को अटैचमेंट भेजने के लिए काफी स्मार्ट थे। अगर मैं someebserver को हैक कर सकता हूं, तो someebserver भरोसेमंद से अविश्वसनीय स्रोत पर चला जाता है। सभी से सावधान रहें।
potentially
अपने प्रश्न के शीर्षक से पहले जोड़ लेंdangerous