Sì, ci sono anche altri modi per farlo.
Inoltre, stai aggiungendo una firma digitale invisibile utilizzando la tua autorità di certificazione e monitorando i controlli delle firme. Maggiori informazioni sulla firma di un documento con una firma invisibile possono essere trovate qui ma di nuovo dovrai anche configurare la tua CA e monitorarne il traffico:
link
Gli altri modi in cui ciò può accadere si verificano quando le persone sfruttano la funzione di scripting all'interno del documento per effettuare una chiamata a un URL univoco o una richiesta DNS a un host univoco o che rivela la persona che apre l'indirizzo IP esterno pubblicamente accessibile ai documenti. Questi possono essere incorporati in diversi tipi di documenti in un numero di modi diversi e ci sono molti servizi commerciali che offrono software solo per fare questo. Allo stesso modo ci sono molti strumenti di test di penetrazione / strumenti di sfruttamento della squadra rossa per Word e altri tipi di documenti (i pdf sono più comunemente sfruttati perché in alcuni casi possono anche fornire a un utente malintenzionato una shell remota sul sistema in cui è stato aperto il documento). p>
link
link
link
Questo può essere evitato. Sì, ma non è facile bloccare realmente la sicurezza dei tuoi computer interni e avere regole di uscita molto rigide che non consentono il traffico o bloccare l'indirizzo (i) IP che i documenti vogliono chiamare anche a casa.