Sí, también hay otras formas de hacer esto.
Lo que también se refiere es agregar una firma digital invisible utilizando su propia autoridad de certificación y rastrear las comprobaciones de firma. Puede encontrar más información sobre la firma de un documento con una firma invisible aquí pero de nuevo también deberá configurar su propia CA y controlar su tráfico:
enlace
Otras formas en que esto puede suceder es que las personas aprovechen la función de secuencias de comandos dentro del documento para realizar una llamada a una URL única o solicitud de DNS a un host único o que luego revele a la persona que abre los documentos una dirección IP externa de acceso público. Estos pueden incorporarse en diferentes tipos de documentos de diferentes maneras y hay muchos servicios comerciales que ofrecen software solo para hacer esto. Del mismo modo, hay muchas herramientas de prueba de penetración / herramientas de explotación del equipo rojo para Word y otros tipos de documentos (los .pdf se explotan más comúnmente porque en algunos casos también pueden dar al atacante un shell remoto en el sistema donde se abrió el documento). p>
enlace
enlace
enlace
Se puede prevenir esto. Sí, pero no es fácil que realmente tenga que bloquear bien la seguridad de su computadora interna y que tenga reglas de egreso estrictas que no permitan el tráfico o bloquee las direcciones IP que los documentos también quieren llamar a casa.