Jak ukryć plik lub folder na obrazie w systemie Linux

Sep 9, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Jeśli od czasu do czasu inne osoby używają Twojego komputera z systemem Linux, możesz ukryć pliki i foldery przed wzrokiem ciekawskich . Ale jeśli znają oczywisty sposób przeglądania ukrytych plików, możesz użyć bardziej tajnej metody: skompresuj te pliki i ukryj je w niewinnie wyglądającym pliku obrazu.

ZWIĄZANE Z: Jak ukryć pliki i foldery w każdym systemie operacyjnym

Zanim zaczniemy, utwórz katalog zawierający plik obrazu (.png lub .jpg) oraz plik lub katalog, który chcesz ukryć. W naszym przykładzie ukryjemy katalog plików o nazwie tajne_files. Nasz oryginalny plik obrazu to htg-site.png. Użyj Płyta CD polecenie, aby przejść do katalogu zawierającego obraz i plik lub folder do ukrycia.

cd files_to_hide /

Stworzymy skompresowany plik zawierający katalog, który chcemy ukryć na obrazku. Aby to zrobić, wpisujemy następujące polecenie w monicie i naciskamy Enter.

zip -r secret.zip pliki_tajemne /

W powyższym poleceniu -r uwzględni wszystkie podkatalogi w określonym katalogu w skompresowanym pliku. Nazwa skompresowanego pliku to secret.zip a nazwa katalogu do skompresowania to Secret_files .

Po powrocie do wiersza polecenia wpisz ls i naciśnij Enter. Zobaczysz plik secret.zip plik (lub jakkolwiek nazwałeś swój skompresowany plik) na liście.

Teraz połączymy skompresowany plik i plik obrazu i zapiszemy jako nowy plik obrazu przy użyciu kot Komenda. W naszym przykładzie wpisujemy następujące polecenie w monicie i wciskamy Enter.

cat htg-site.png secret.zip> secret.png

Oryginalny plik obrazu musi być wymieniony jako pierwszy przed nazwą skompresowanego pliku, który chcesz wstawić do pliku obrazu. Następnie kierujemy (>) oryginalny plik obrazu i plik skompresowany do nowego obrazu o nazwie secret.png .

Kiedy używasz ls polecenie w monicie, zobaczysz nowy plik obrazu, secret.png , czyli ukrywanie skompresowanego pliku. Możesz wyświetlić nowy obraz za pomocą dowolnej przeglądarki obrazów lub edytora. Łatwym sposobem obejrzenia obrazu jest dwukrotne kliknięcie go w Nautilusie. Otworzy się automatycznie w domyślnej przeglądarce obrazów.

Gdy masz już nowy obraz, który ukrywa plik lub folder, możesz usunąć skompresowany plik i oryginalny plik lub folder, używając rm Komenda. W naszym przykładzie wpisaliśmy następujące dwa polecenia, aby usunąć nasz skompresowany plik i oryginalny folder.

rm secret.zip
rm -r pliki_tajemne

Aby ponownie uzyskać dostęp do ukrytego pliku lub folderu, upewnij się, że jesteś w katalogu zawierającym obraz, w którym plik lub folder jest ukryty. Następnie wyodrębnij plik lub folder z obrazu, wpisując następujące polecenie i naciskając klawisz Enter.

unzip secret.png

Zastąp nazwę pliku obrazu secret.png w powyższym poleceniu.

Nasz Secret_files katalog jest ponownie dostępny, a kiedy przejdziemy do tego katalogu ( cd secret_files / ) i wyświetl pliki ( ls ), widzimy nasze oryginalne pliki.

Niekoniecznie jest to najbezpieczniejszy sposób ochrony plików. To tylko sprawia, że ​​są mniej oczywiste dla kogoś, kto szuka w twoim systemie. Możesz zaszyfruj pliki zip, aby były bezpieczniejsze .

ZWIĄZANE Z: Jak tworzyć zaszyfrowane archiwa Zip lub 7z w dowolnym systemie operacyjnym

Możesz też ukryć skompresowany plik w obrazie w systemie Windows .

How To Hide A File Or Folder In An Image In Linux

How To Hide A File Or Folder In An Image In Linux

How To Hide A File Or Folder In Linux Mint

How To Hide Any File In An Image

How To Hide Files And Folder In Linux

Hide Any File In An Image - Steganography Tutorial

Hide Folder In Ubuntu | How To Hide Folder In Linux | How To Hide Folder In Laptop | Hide Folder

How To Hide Files And Folders On Linux

How To Hide Files And Folders In Ubuntu Linux

How To Hide Files And Folders In Linux Or Unix

How To Hide Files Behind An Image Tutorial

Linux Ubuntu: How To Hide Files And Folders

Linux Mint: How To Hide Files And Folders

How Hackers Hide Files On Windows 10 And Linux

How To Hide And Unhide Any Files Or Folders In Any Linux Computer ?


Prywatność i ochrona - Najpopularniejsze artykuły

Uwaga: 99,9 procent zhakowanych kont Microsoft nie korzysta z 2FA

Prywatność i ochrona Jul 20, 2025

Zdjęcia VDB / Shutterstock Uwierzytelnianie dwuskładnikowe (2FA) to najskuteczniejsza metoda zapobiegania nieautoryzowanemu dostępowi do konta..


Jak dodać urządzenia innych firm do systemu Abode Home Security

Prywatność i ochrona Jun 21, 2025

TREŚĆ NIENARUSZONA Podczas konfigurowania System bezpieczeństwa w domu , aplikacja pokazuje, jak podłączyć i zainstalować dołączone czujniki, ale urządzen..


Jak wyczyścić historię przeglądarki na Androidzie

Prywatność i ochrona Apr 24, 2025

Przeglądarki internetowe, których używasz na telefonie komórkowym lub tablecie, zapamiętują historię przeglądania, podobnie jak przeglądarki na komputerze PC lub Mac. Każd..


Czy PermitRootLogin jest oparty na UID lub nazwie użytkownika?

Prywatność i ochrona Sep 15, 2025

TREŚĆ NIENARUSZONA Czasami fajnie jest zagłębić się w to, jak działają rzeczy, aby zaspokoić swoją ciekawość podczas nauki czegoś nowego, na przykład PermitRootLogin..


Jak przywrócić ustawienia fabryczne konsoli Xbox One

Prywatność i ochrona May 19, 2025

TREŚĆ NIENARUSZONA Zanim sprzedasz Xbox One lub przekażesz go komuś innemu, zresetuj go do ustawień fabrycznych. Spowoduje to usunięcie wszystkich danych osobowych. Ktokolwi..


Jak zamontować dysk systemowy Windows 10 (lub 8) w systemie Linux

Prywatność i ochrona Jul 10, 2025

TREŚĆ NIENARUSZONA Jeśli jesteś podwójny system operacyjny Linux wraz z systemem Windows 10, 8 lub 8.1 i chcesz zamontować partycję systemową Windows i uzys..


Jak Chromebook jest zablokowany, aby Cię chronić

Prywatność i ochrona Jun 9, 2025

Chromebooki nie przypominają tradycyjnych laptopów . Są one domyślnie zablokowane i uruchamiają tylko systemy operacyjne zatwierdzone przez Google w ich stanie domy..


Jak zdalnie sterować komputerem (nawet gdy się zawiesza)

Prywatność i ochrona Jul 12, 2025

Możliwość zdalnego sterowania komputerem to odwieczna sztuczka maniaków. Ale co ze zmianą ustawień BIOS lub zdalną instalacją systemu operacyjnego? Dzięki technologii Intel..


Kategorie