Proteja su libro electrónico o imagen

Si escribe un libro electrónico o incluso publique una imagen que desea conservar los derechos de autor y atrapar a las personas que rompen estos derechos, le presentaré algunas técnicas simples y efectivas.

Insertaremos arbitrario Datos en el archivo en cuestión. Estos datos nos permitirán encontrar el número de comando o la ID de un usuario, por ejemplo.

Tenga cuidado de tener en cuenta los datos personales que están sujetos a las leyes. En este caso, debe declarar el tratamiento a la CNIL y evitar que los usuarios utilicen su uso de sus datos como parte de la ley.

Nota: El ejemplo se toma en este artículo con un libro electrónico y una La imagen, sin embargo, lo mismo es lo mismo para un archivo MP3, un video o incluso un programa.

Podríamos insertar otros datos que el texto, pero se contentará aquí solo de insertar texto.

Proteja su libro electrónico o imagen

Preparación del archivo de texto

Nos prepararemos en un archivo de texto Nuestros datos para adjuntar que llamaré posteriormente «infos.txt»:

Preparación del libro electrónico o imagen

Siempre, por ejemplo, voy a usar mi e-book los 5 pasos de un hackeo exitoso que Más tarde llamaré «MoneBook.pdf»:

y esta imagen (mon foto.png):

Copiar datos en el archivo

Abra las ventanas Solicitud de sistema:

  • TIPO DE INICIO «cmd.exe» – Entrada bajo Windows Vista, 7, 8.
  • inicio – Tipo «cmd.exe» – Entrada en Windows XP.

(si Usted no encuentra o si no funciona, presione simultáneamente la tecla de Windows y la tecla R, es un acceso directo más corto y recuerde.)

  • Ctrl + Alt + T en casi todos los Unix.

Una vez que se abra el símbolo del sistema (o el terminal bajo unix), debe ir a la carpeta que contiene nuestra imagen / e-book y nuestro texto de archivo, para eso, escriba el siguiente comando:

en Windows:

  •  CD C: MONDOSSIERCONTENANTESFILES  

En Linux:

  •  cd / mondossierconantlesfiles 

En Windows:

  •  copy / b onebook.pdf + infos.txt uno MoneBook2.pdf 

Nosotros, para indicar que hacemos una copia binaria. La copia binaria no será interpretada por el programa que abrirá el archivo, a diferencia de la copia ASCII que corrija el archivo.

para la imagen, el mismo principio:

  •  copy / b monimagen.png + infos.txt luy image2.png 
  •  gato oneeebook. PDF INFOS.TXT One MoneBook2.pdf 
    •  cat mon piminy.png infos.txt mon picture2.png 

    y presione ENTER.

    MoneBook2.pdf y Mon Picture2.png Abrir sin problemas, no parece haber sido cambiado información. De hecho, nada ha cambiado, pero si abrimos el archivo en cuestión con un editor de texto, descubrimos el texto agregado al final:

    Señalará que los archivos PDF finalizan con "%% EOF" (Fin del documento). El programa lo usará para leer el archivo PDF correctamente sin preocuparse por nuestra información agregada al final.

    Ciframos la información

    La información en Clear, Computer y más especialmente en la computadora Seguridad, es feo.

    , por lo que cifraremos esta información, ya que nada más simple:

    Usaremos un servicio en línea para cifrar nuestro texto anterior.

    Venga a cripo y observe la cantidad de funciones de codificación (DE) codificación / (DE) cifrado. (Y sí, no es lo mismo)

    Voy a usar el famoso algoritmo de cifrado RC4: Copio mi texto, elija Mi contraseña y haga clic en "Cifrar".

    it Queda por repetir los pasos que se vieron anteriormente para insertar el texto cifrado en lugar del texto claro.

    Ahora puede publicar su libro electrónico con información adjunta a ella, y que se encontrará fácilmente. Incluso si se copia el archivo, también se copiará la información.

    ¿Cómo descifrar mi mensaje?

    Solo vaya en la misma página, seleccione RC4, copie el mensaje encriptado, usando La misma contraseña y haga clic en "descifrar" esta vez

    e-book PDF 6 mitos en el pirateo que el 90% de las personas todavía creen...

    Descubrir ¿Cómo todos los hackers actúan genios? ¿Están en su entorno? Etc...

    Descargo mi guía gratuita ×

    ¿A qué dirección de correo electrónico le gustaría recibir la guía?

    Artículos similares

    Cómo saber si su correo electrónico o contraseña podrían recuperarse por Pirates

    En este artículo, sabrá si Pirates podría poner sus manos en su correo electrónico. Dirección o contraseña. Usaremos el sitio de HOBIBBEENPWNED del experto en seguridad australiano Troy Hunt, cuya última actualización nos permite buscar palabras...

    Saber todo sobre las fugas de datos [¿Es el final de Facebook?]

    amigos, noticias de temas de hoy (y, de hecho, probablemente será realmente durante mucho tiempo): fugas de datos de Facebook (y otras compañías web) que afectan enormemente nuestros datos personales y pueden alterar nuestra vida digital... así que Las consecuencias tienen los últimos 500 millones de datos...

    Identidad digital y perfiles falsos

    En Internet, tenemos un problema relacionado con la administración de la identidad digital. Cada vez más servicios tratan nuestros datos personales y cada vez más información privada se comparte voluntariamente para una experiencia en línea más en línea. No es mencionar los medios de más espionaje en...

  • Deja un comentario

    Tu dirección de correo electrónico no será publicada.