雖然這篇裝置管理員指令鄉民發文沒有被收入到精華區:在裝置管理員指令這個話題中,我們另外找到其它相關的精選爆讚文章
在 裝置管理員指令產品中有1篇Facebook貼文,粉絲數超過3,992的網紅台灣物聯網實驗室 IOT Labs,也在其Facebook貼文中提到, Windows裝置小心! Mirai木馬程式來了 去年發動數十萬物聯網裝置大軍對資安部落格KrebsOnSecurity進行DDoS攻擊的木馬程式Mirai出現變種版本,資安業者指出該變種版本可感染Windows裝置,擴大了Mirai的威脅性。 文/林妍溱 | 2017-02-09發表 ...
同時也有1部Youtube影片,追蹤數超過4萬的網紅TechaLook 中文台,也在其Youtube影片中提到,智慧型手機已經離不開我們的日常生活中不可少的生活輔助與娛樂工具。 因此我們大量個人資料,聯絡人資訊,手機內綁定了各種即時通訊軟體(像Line, wechat,..等)與社群平台的帳號(像Facebook,微博,。。等) ,還有重要一些親密照片都在手機裡頭。 大家想想如果有一天手機搞丟或者找不到了怎...
-
裝置管理員指令 在 TechaLook 中文台 Youtube 的最讚貼文
2015-07-09 14:46:22智慧型手機已經離不開我們的日常生活中不可少的生活輔助與娛樂工具。
因此我們大量個人資料,聯絡人資訊,手機內綁定了各種即時通訊軟體(像Line, wechat,..等)與社群平台的帳號(像Facebook,微博,。。等)
,還有重要一些親密照片都在手機裡頭。 大家想想如果有一天手機搞丟或者找不到了怎麼辦?
Tommy 完全不敢想象如果發生在我身上。 所以今天TechaLook要教大家如何定位你的安卓行動裝置,或者如果手機取回無望的話,可以下指令將手機內的私人資料徹底清除,以保護個人機密資料的隱私。
1. 進入 Android 手機的「設定」頁頁。
2. 點選「安全性」。
3. 點選「裝置管理員」。
4. 勾選「Android 裝置管理員」。
5. 按一下右下角的「啟用」。(即允許 Google 清除所有資料、變更螢幕解鎖密碼、鎖定螢幕等)
6. 啟動「Google 設定」APP。
7. 點選「Android 裝置管理員」。
8. 勾選「從遠端為這個裝定位」和「允許從遠端恢復原廠設定」。
9. 從瀏覽器進入 Android 裝置管理員網頁:https://www.google.com/android/devicemanager
10. 稍候片刻,Google 即會定位出你的手機位置。
11. 如果你按一下「撥打」,則你的手機會響鈴。
12. 如果按一下「清除裝置」,則會遠端清除裝置內的資料,恢復出廠預設值。(請勿輕易嘗試否則資料不見,不要找我們求救)
希望這次教學能幫助大家,也告訴大家不是只有iOS行動裝置可以定位,其實安卓行動裝置也是可以的。
Help us caption & translate this video!
http://amara.org/v/GoNa/
裝置管理員指令 在 台灣物聯網實驗室 IOT Labs Facebook 的精選貼文
Windows裝置小心! Mirai木馬程式來了
去年發動數十萬物聯網裝置大軍對資安部落格KrebsOnSecurity進行DDoS攻擊的木馬程式Mirai出現變種版本,資安業者指出該變種版本可感染Windows裝置,擴大了Mirai的威脅性。
文/林妍溱 | 2017-02-09發表
去年10月發動數十萬物聯網(IoT)裝置大軍的分散式阻斷服務(DDoS)攻擊,造成資安部落格KrebsOnSecurity停擺的Mirai木馬程式本來只鎖定Linux裝置,現在俄國資安業者Mr. Web發現Mirai已經演化出能感染Windows裝置的版本,擴大原始Mirai的感染範圍。
新發現的Mirai惡意程式變種名為Trojan.Mirai.1(原始Mirai為Linux.Mirai),Trojan.Mirai.1可在感染Windows機器後,就會以此為據點對其他機器散佈。
首先它在受害裝置上建立與外部C&C伺服器的連線,下載組態檔並解析出IP網址列表。之後再針對組態檔中的網路節點進行掃瞄,並以密碼組合破解出正確密碼,並試圖登入。Trojan.Mirai.1也會同時掃瞄TCP連接埠,唯一例外的是以RDP協定連線時不會採取任何行動。
這隻木馬成功連上節點後,會執行指令序列開始動作。若受害機器是Windows平台,Trojan.Mirai.1即會在上面自我複製,並協助擴大感染。如果是透過Telnet協定連結Linux機器,它就會在機器上下載二進位檔案,該檔案之後即下載及啟動Linux.Mirai。
此外,若是感染Microsoft SQL及MySQL等資料庫,這隻木馬程式就會建立具有管理員權限的使用者帳號,便可能執行多種惡意任務,包括啟動執行檔、刪除檔案、植入自動啟動的圖示或在Windows registry建立相應log檔,研究人員相信可能為駭客開啟日後攻擊或竊密的大門。
這隻Mirai變種才剛出現,釀成的災害還有待評估,不過基於Mirai的經驗,大部份防毒產品也應已有防備。
資料來源:http://www.ithome.com.tw/news/111854