个人电脑作为办公设备时,我们如何保护隐私? (xaoxuu.com)

【简介】

公司一般都会强制安装安防软件,这些软件要求开机自启动,要求有屏幕录制权限、完全的磁盘访问权限包括相册图库。因此如果使用自己的 MacBook 作为办公设备,必须要把生活区和工作区完全独立开,安装在两个磁盘分区,并且对磁盘分区加密。

点击查看原文 >>

@技术头条 2023-09-06 00:16 / 0个评论
赞过的人: @IT技术博客大学习
要不要再学学下面的文章?
Android|集成 slf4j + logback 作为日志框架 (mazhuang.org)
最近在做一个 Android APP 的日志改造,我搜了一下「Android 日志框架」,大多网友推荐的是 logger、timber、xLog 等等,看着也不错。不过出于几年后端开发的经验和习惯,我进一步了解,发现熟悉的 log4j 和 logback 在 Android 上也有人做过适配,所以最终决定使用 slf4j + logback,以在前后端开发中取得一致的体验。
by @技术头条 2023-10-30 22:56 查看详情
C# 使用 LibUsbDotNet 实现 USB 设备检测 (blog.yuanpei.me)
基于某些不可抗因素上的考虑,博主需要在程序中集成某厂商的硬件。我猜测,人们觉得这件事情“简单”,或许是看到这个设备有一条 USB 连接线,因为在人们的固有印象中,只要把它接到电脑上就可以正常工作了。事实的确如此,因为你只要考虑串口(SerialPort)、USB 以及这两者间的相互转换即可。当然,这世上的事情圆满者少,遗憾者多,博主在使用过程中发现,厂商的提供的 SDK 存在 Bug,当设备从电脑上拔出后,其 SDK 的初始化函数依然正常返回了,这意味着我们无法在使用设备前“正确”地检测出硬件状态。考虑厂商愿不愿意修复这个 Bug 还是个未知数,博主不得不尝试另辟蹊径。
by @技术头条 2023-10-24 23:39 查看详情
Linux 内核常用保护和绕过技术<br /> (paper.seebug.org)
有代码就有漏洞,内核也不例外。内核漏洞是操作系统内核中的存在的安全漏洞,这些漏洞可能导致系统被恶意软件入侵或攻击者控制,并可能造成数据泄露、系统瘫痪等严重后果。例如:攻击者可能会利用内核漏洞来绕过系统安全保护,提升权限,从而获取用户敏感信息,或者在系统中安装恶意软件,损坏系统数据或瘫痪整个系统。著名漏洞“dirty cow”(脏牛漏洞)影响之广,从2007年到2018年之间的所有发行版都受其影响,让全世界数百万台设备暴露在威胁当中。
by @技术头条 2023-02-27 23:16 查看详情
StealthHook - 一种在不修改内存保护的情况下挂钩函数的方法 (paper.seebug.org)
最近看了一下x86matthew关于hook方法的一篇文章,相对于传统的一些hook方式,个人认为StealthHook的最大优点并不在于不修改内存保护,而是其隐蔽性,这种hook方式是难以检测的,因为其没有直接作用于目标函数。

此hook方式,实际上并没有去hook目标函数,而是通过目标函数内的子函数,去获取了进入目标函数时,栈上保存的返回地址,通过修改这个地址,即可劫持执行流程,在函数返回前,执行我们的代码。
by @技术头条 2023-02-12 14:09 查看详情
廉价的家庭工作站设备改造记录:苹果垃圾桶(Mac Pro 2013) (soulteary.com)
聊聊最近对一台便宜的苹果老设备的使用和升级改造,以及过程中的小经验。

如果你没有在家里安静的进行长时间密集计算的需求,也不想“烧烤”你的 MacBook ,并且没有总成本低一些的要求,那么这个方案或许并不适合你。

相比之下,我更推荐采购支持 ECC 内存的搭载 13 代桌面 CPU 工作站(如 P360 之类的),功耗比、性能、可扩展性都很棒,美中不足的只有三点:体积大一些,使用的是工作频率不高的 DDR5 ECC 内存,价格会是这台设备的三倍。
by @技术头条 2023-02-12 14:06 查看详情
隐私计算在医疗行业的应用 (blog.nsfocus.net)
隐私计算是指在提供隐私保护的前提下,实现数据价值挖掘的技术体系,目前主要包括三大核心技术,分别是:联邦学习(Federated Learning)、安全多方计算(Secure Multi-Party Computation)和可信执行环境(Trusted Execution Environment)。 隐私计算基于同态加密和密码学底层协议,可以实现“数据可用不可见”的效果,在满足法律法规和数据安全的条件下,加速数据的流转。
by @技术头条 2023-02-12 14:04 查看详情
论文分享|基于被动DNS流量分析的大规模IoT设备识别系统 (blog.nsfocus.net)
如何通过被动流量识别IoT设备?如何检测分配了IPv6地址、NAT后的IoT设备?本文介绍了IoTFinder系统有效解决上述问题。
by @技术头条 2023-01-04 23:42 查看详情
MacBook 与其他设备的低成本高性能数据传输方案(二) (soulteary.com)
本篇文章,补充多台不同芯片(M1、M2、x86)的 MacBook 使用雷电数据线进行数据传输,以及使用 2.5G 网卡满足不支持雷电传输设备之间的性能测试。
by @技术头条 2023-01-04 23:38 查看详情
MacBook 与其他设备的低成本高性能数据传输方案(一) (soulteary.com)
本篇文章分享在不使用路由器的情况下,使用“数据线或网线”将 MacBook 与其他设备连接在一起,获得更高效率的数据交换性能。
by @技术头条 2023-01-04 23:38 查看详情
作为QA,我们要如何思考? (insights.thoughtworks.cn)
随着测试人员陆续开始尝试角色转变,坚守的QA需要找到自己的发展之路。兴趣和性格是客观因素,好奇心和发散性思维则是帮助成为优秀QA的必要因素。
by @Thoughtworks 2022-12-30 09:31 查看详情