ref: https://www.hwchiu.com/ping-implementation.html
本篇文章是難得的自產文章,該文章分享一下自己觀察不同 ping 指令與不同發行版本下的實作方式,主要探討的點是 ICMP 封包是如何產生的。
就我目前認知,目前至少有三種常見方式來設定 ping 指令讓其能夠順利收送 ICMP 封包。
常見的 TCP/UDP 應用程式實際上都是讓 Kernel 幫忙處理底層的 L3/L4 封包,使用者的應用程式則是專注於資料的交換與處理,簡單的說法就是專心處理 L7 資料。
但是 ICMP 封包不同於上述的 TCP/UDP 封包,一種方式就是透過 RAW Socket 的形式自行去拼湊組裝 ICMP 格式,自行處理一切封包的處理。
RAW Socket 本身也不允許每個使用者都能輕易開啟,必須要有相關的權限才可以執行,因此一種 PING 的實作方式就是透過 SetUID 的方式,讓所有能夠執行 ping 指令的使用者會短暫瞬間提權變成 Root 的身份
也因為是 Root 就可以順利的開啟 RAW Socket。
SetUID 強大且方便,簡簡單單就可以讓使用者瞬間變成 Root,但是也因為簡單好像就安全角度來看會覺得不太嚴謹,畢竟我想要的只是一個能夠開啟 RAW Socket 的權限,你去把整個 Root 都送給我。
因此第二種實作方式就是透過 Linux Capability 來達到更細緻化的權限控管,讓任何可以執行 ping 指令的使用者都可以短暫獲得 cap_net_raw 的權限,最終順利的開啟 RAW Socket
而第三種方式則是跳脫的權限的概念,與其透過 RAW Socket 來自行打造 ICMP 封包,不如讓 Linux Kernel 幫忙處理 ICMP 封包,ping 的程式只要跟 Kernel 要求建立一個基於 ICMP 協定的 socket 即可。
透過第三種方式最終可以達到 setuid-less 的架構,ping 的應用程式再也不需要任何的特殊權限,每個使用者都可以順利執行來收送 ICMP 封包。
文章內會針對三種方式進行實驗跟觀察,對 PING 指令有興趣別忘了參考看看
同時也有43部Youtube影片,追蹤數超過2萬的網紅呂聰賢,也在其Youtube影片中提到,Telegram 機器人 聊天機器人 免費.開放性 提供API 應用程式介面 歡迎訊息聊天機器人 加入訊息聊天機器人 @GroupHelpBot 開始 /start Add me to a Group 設定管理員權限 Settings 進入設定 Open here 群組聊天畫面 Welcome 編輯...
「應用程式權限設定」的推薦目錄:
- 關於應用程式權限設定 在 矽谷牛的耕田筆記 Facebook 的精選貼文
- 關於應用程式權限設定 在 矽谷牛的耕田筆記 Facebook 的最佳貼文
- 關於應用程式權限設定 在 矽谷牛的耕田筆記 Facebook 的精選貼文
- 關於應用程式權限設定 在 呂聰賢 Youtube 的最讚貼文
- 關於應用程式權限設定 在 果籽 Youtube 的精選貼文
- 關於應用程式權限設定 在 MEeeep More Youtube 的精選貼文
- 關於應用程式權限設定 在 Fw: [心得] Android 4.3 如何自行設定應用程式權限 - 批踢踢實業坊 的評價
- 關於應用程式權限設定 在 應用程式角色- 應用程式開發 - Facebook for Developers 的評價
- 關於應用程式權限設定 在 android 8.0 如何設定「背景執行程式」的權限? - Mobile01 的評價
- 關於應用程式權限設定 在 iOS & Android 的APP 權限調整方式 - YouTube 的評價
- 關於應用程式權限設定 在 授予iOS 權限 的評價
- 關於應用程式權限設定 在 IIS 應用程式設定資料夾權限 - ShunNien's Blog 的評價
應用程式權限設定 在 矽谷牛的耕田筆記 Facebook 的最佳貼文
ref: https://iximiuz.com/en/posts/devops-sre-and-platform-engineering/
本篇是一個由 Twitter 討論串引發的後續文章,作者想要聊聊 DevOps, SRE 以及 Platform Engineering 的差異。
文章中附有相關 Twitter 討論串的連結,對於原文有興趣的也可以去參閱一下 Twitter
註:就我個人觀察到的現象,台灣企業很少看到 Platform Engineer 的職位,有人知道有哪些公司有開這種職位可以留言分享一下
作者自述自己是個從事 SRE 工作但是內心卻是個軟體工程的技術專欄作家,因此就自己的過往經驗想分享一下對於這三者的看法,而這些討論就引起了一些回文
因此作者將這些概念整合下來寫下這篇文章來總結一下各方網友們的看法。
作者的軟體生涯中,從分工仔細的團隊到新創公司都經歷過,再還沒有認知到 DevOps/SRE 這類型名詞前就已經體驗過部署開發維運三合一的人生。
隨者愈來愈多人開始探討 DevOps 以及 SRE 這兩個詞,兩者之間的比較沒有停過,甚至還有專屬的兩個 awesome 系列 awesome-sre, awesome-devops 清單來列舉如何學習這兩個技術。
整個求職市場也因為這兩個名詞的出現而有變化,作者也因應這股潮流開始往下探索,因此最後就以自己自身的經驗來分享自己對於這些名詞的想法。
其中作者有提到一點也是我非常認同的,就是這些名詞代表什麼含義,這些職稱要做什麼都會隨者不同公司不同團隊而有變化,畢竟每個公司的產品跟商業走向都不同
期待能有一個一統天下的職稱跟工作內容反而才是不切實際的。所以接下來的探討就只是作者跟幾個網友們的討論,不要當作圭臬,也不要當作聖旨,自己有自己的想法比較重要。
# What is Development
1. 作者認為開發的概念非常簡單,就撰寫程式,唯一能夠為公司貢獻 $$$ 的職位,畢竟有人寫程式還有產品,沒人寫程式也沒什麼好部署的。
2. 推特網友表示: 只有 sales 才是幫公司賺錢的,剩下都是公司的支出
3. 作者從 2011 開始了軟體工程師生涯,過往作者都很期望自己可以去部署一下自己撰寫的程式,但是基本上都是團隊內的其他神秘人物會默默的部署這些程式到生產環境。
# What is DevOps
1. 作者不想探討何謂官方的正式定義,只想聊聊自己多年工作經驗的感想
2. 對作者來說, DevOps 是一個能夠讓開發者對於部署應用程式有更多機會與權力的文化,實作上沒有一定的準則
3. 作者還待過那些開發者都擁有 sudo 權限來部署應用的新創公司,不過現在這些流程都慢慢的被自動化 CI/CD 流程給取代。
4. DevOps 最初的想法應該是遠遠超過作者所描述的,不過作者就自己工作上的經驗,找工作的經驗,看職稱 JD 的經驗來看,DevOps 更像讓開發者打造的產物可以更有效率的被部署
5. DevOps 本身不應該去探討產品的商業邏輯,那是開發者要探討的。
# What is SRE
1. Google 推出了一系列的書來探討何謂 SRE,那系列書籍的想法偏向 SRE 是其中一種 DevOps 文化的實作方式。
2. 相對於 DevOps,作者更喜歡 SRE 帶來的職缺內容。
3. 作者對於提到 CI/CD pipeline 之類的職缺都感到無聊且沒興趣,而 DevOps 的工作職缺往往都充滿這些令人無聊的東西。
4. 相反的,作者更喜歡去專研系統問題,譬如探討為什麼會有 bug, memory leak, 效能不好...等
5. 作者認為 SRE 要負責去維護上線環境,確保使用上沒有問題。
6. Google 的 SRE 系列書籍還提到了關於 monitoring, alerting, SLO 等各種如何確保服務正常的機制。 Facebook 則是有非常著名的 Production Engineer 的職稱,其跟典型的 SRE 基本上沒太大的差別。
7. 推特網友表示: SRE 專注於生產環境, DevOps 專注於 CI/CD 與開發效率與流程
8. 另外一名推特網友表示(這也是我目前最喜歡的答案): DevOps 從開發角度為起點, SRE 從維護上線環境出發,兩職缺於某處產生交集。
# What is Platform Engineering
1. 作者想起當年還是一家新創的唯一一位工程師時,那時候還要去租借實體機器來架設環境,所以那時候也撰寫了不少腳本來安裝機器,也要確保機器之間的網路可以正常運作。
2. 加入一間比較有規模的公司後瞭解到看來 infra 相關的工作是一個很類似 SRE/DevOps 但是又有些許不同的領域
3. 作者認為 Platform Engineering 目標就是要打造一個可以讓 Dev, Ops, SRE 能夠使用的環境
4. 作者感覺 Platform Engineering 要負責維護 data-center 內上千台的機器,確保這群機器能夠正常運作,維護外也要包含升級,設定等。
# What's about titles?
1. 作者前述探討的都是基於負責領域,比較不去談這些職稱應該要做什麼
2. 根據作者經驗,當公司規模逐漸變大時,分工就會愈來愈細,這時候 Dev, Ops, SRE, PE 等職缺就會開始逐漸專項化。
3. 重點就是, YMMV (Your Mileage May Vary ),不同情況,不同答案,不要太專注於一個死板板的解釋。
個人想法: 公司要開什麼職缺名稱就不管他了,工作內容才是最重要的,有錢的任性老闆也可以開一個"開源軟體整合工程師"但是要你整合 CI/CD 加上維運的工作。
應用程式權限設定 在 矽谷牛的耕田筆記 Facebook 的精選貼文
ref: https://www.cyberark.com/resources/threat-research-blog/securing-kubernetes-clusters-by-eliminating-risky-permissions
本篇文章是一個基礎分享文,整個主軸圍繞於 Authentication 與 Authorization 兩大塊,同時透過這兩大概念的介紹來分享一些會可能會有資安問題的設定
開頭作者探討了 Kubernetes 的架構,並且將 API Server 這個重點核心拿來出探討,提到為了存取 Kubernetes API,使用者必須要經過三個階段的處理,分別是
Authentication, Authorization 以及 Admission Control
接者用一個簡單的流程來說明上述三者的差異,假設今天有一個 Client 想要請求 API Server 幫忙創建一個 Pod 的物件。
首先 API Server 會針對該請求進行 Authentication 的檢查,通常情況下會使用 Certificate, Tokens, Basic Authentication(username/password) 來判別。
如果通過後,則會進入到 Authorization 的階段,該階段要判別發送當前 Request 的 Client 是否擁有創建 Pod 的權限,如果有權限就會把相關操作交給後續的 Admission Control 來處理。
文章中舉了一個名為 AlwaysPullImages 的 Admission Controller,該 Controller 對於一個多用戶的 Kubernetes Cluster 來說特別有用,主要是用來確保使用者 A 想要使用的 Private Image 不能被使用者 B 存取。
試想一個情況,假設今天使用者 A 順利於 NodeA 上抓取了自己的 Private Image,那使用者 B 假如很剛好知道這個 Image 的名稱,是不是有機會就可以不需要相關權限直接使用 NodeA 上的 Image?
所以這個 Admission Controller 就是用來避免這個問題的。
接者作者從 Authentication 與 Authorization 中個挑選一個方式來介紹並且講解這兩者如何結合的。
Authentication 使用的是 Service Account Token,管理會事先於 Kubernetes 內創立一個相關的 Service Account,並且把該 SA(Service Account) 的 Token 給交給 Client(Kubeconfig 也可)
Client 發送 HTTPS 請求到 API Server 的時候就可以夾帶這個 Token 的資訊,這樣 API Server 就會去檢查該 Token 是否存在於 Cluster 內。
事實上當每個 Pod 被創立後, Kubernetes 預設情況下就會將該 namespace 下的 service account 資訊給掛載到該 Pod 內的 "/var/run/secrets/kubernetes.io/serviceaccount" 這個路徑
這樣該 Pod 就可以使用該 Service Account Token 的資訊與 API Server 溝通。
Authorization 則是使用 RBAC 的方式來處理, RBAC 由三個部分組成,分別是 Role(代表可以針對 Cluster 進行什麼樣類型的操作,譬如 create pod, delete pod), Subject(你是誰,譬如 Service Account), RoleBinding(用來將 Role 與 Subject 給綁定)
管理員要創建並且管理這些叢集的話,就要好好的去設計這三個物件的關係,來確保最後的 Client 可以擁有剛剛好符合其需求的權限,千萬不要為了懶散而給予過多權限。
接者作者列舉了五種 Risky permissions 的可能情境
1. Listing secrets
大部分的應用程式開發者都會使用 secret 的物件來管理一些機密資訊,如帳號密碼,憑證等,所以一個擁有 list secrets 的 service account 其實是相對危險的。
非必要的話,不要讓管理員以外的任何使用者有這個權限,特別是使用 ClusterRole/ClusterRoleBinding 時要特別注意
2. Creating a pod with a privileged service account
假設今天有一個攻擊者已經獲得一個可以創建 pod 的 service account,那該攻擊者已經可以很順利的於叢集內創建 Pod 去進行基本操作(譬如挖礦)
如果攻擊者很巧地又知道目標 namespace 內存在一個很強的 service account,它就有辦法讓他創立的 Pod 去使用這個很強的 Service Account 並且進行更多後續操作
3. Impersonating privileged accounts
作者提到 Impersonating 這個 Role 裡面的動作要特別小心使用,擁有這個權限的使用者可以輕鬆化身為其他的使用者/群組
舉例來說,一個擁有 Impersonating -> users/group 的 serviceaccount 是沒有辦法看到任何 secrets 的物件。
但是攻擊者只要使用的時候加上 --as=null --as-group=system:master 則就會變成如 master 般的上帝擁有這些權限
因此這種權限設定上要特別小心
4. Reading a secret – brute-forcing token IDs
5. Creating privileged RoleBindings
後續兩個有興趣的可以參考全文,都是滿有趣的一些想法,值得閱讀擴展自己的認知
應用程式權限設定 在 呂聰賢 Youtube 的最讚貼文
Telegram 機器人
聊天機器人
免費.開放性
提供API 應用程式介面
歡迎訊息聊天機器人
加入訊息聊天機器人
@GroupHelpBot
開始 /start
Add me to a Group
設定管理員權限
Settings 進入設定
Open here 群組聊天畫面
Welcome 編輯歡迎內容 ON 開啟
應用程式權限設定 在 果籽 Youtube 的精選貼文
上星期Apple發佈了不少新產品,Samsung剛剛也舉行了發佈會,一次過發佈了多款新型手提電腦,包括有Galaxy Book和Galaxy Book Pro,還有可作一般手提電腦使用或是打開成平板的Galaxy Book Pro 360。
三部新機中以Galaxy Book Pro 360最貴亦最頂級,有13.3吋($11,980起)和15.6吋($12,880起)兩款。可360度旋轉的輕觸式屏幕支援S Pen,其實感覺跟之前推出的Galaxy Book Flex2 5G頗為相似,不過以同樣13.3吋款式比較 ,Pro 360就更輕更薄。實試S Pen書寫仍是一貫的順暢,機身整體設計亦相當簡約,手感很不錯。
Galaxy Book Pro的賣點就是極輕薄,13.3吋版本就只有11.2毫米厚,重量更只有870克,大概只是4部S21 Ultra的重量,以手提電腦來說真的相當輕薄。Galaxy Book Pro同樣設有13.3吋($10,280起)和15.6吋($12,880起)兩個型號,15.6吋亦只重1.15公斤,厚13.3毫米,號稱是Samsung旗下最輕薄的手提電腦,除了不能反轉屏幕和使用S Pen外,設計和硬件配置大致跟Pro 360相若。
Galaxy Book就是最便宜的入門款式,只有15.6吋一個型號,亦相對較重和厚,但$7,780的價錢就比之前兩部便宜得多。值得一提的是,今次新系列電腦亦特別強調與電話及其他產品的連繫,以求建立一個自家的生態系統。用家可利用應用程式簡單連接電話和電腦,在Galaxy Book上就可操控電話大部份功能,包括打電話、傳送相片、開啟不同應用程式等,實試操作順暢,在辦公室應該頗實用。
就如iPad可作為Mac的延伸屏幕一樣,Galaxy Tab可用作Galaxy Book的屏幕,並可作同步顯示或延伸模式,實試連接簡單,操作流暢沒有太大時延。
最後是在Apple AirTag發售同時,Samsung亦推出了SmartTag+,同時配合藍牙低功耗及超寬頻技術,利用AR擴充實境時更會顯示失物的距離、方向及大概位置。SmartTag+更有反向搜尋功能,只要按下SmartTag+的按鍵,電話亦會發聲振動,單個購買$328。
最細即影即有相機Polaroid Go
經典即影即有相機寶麗來Polaroid最近推出全新相機Polaroid Go,新機可以說是歷年最大的改變,機身大幅縮細,成為目前世界上最細的即影即有相機。機身尺寸為83.9 x 105 x 61.5毫米,比一般即影即有相機細了很多,雖然體積縮細,不過仍保留雙重曝光、自拍模式和閃光燈等功能。
全新的相紙尺寸也比一般細,維持了正方形顯示區域,每套Polaroid Go相紙分兩盒,每盒8張相紙。全新的Polaroid Go相機和相紙都非常迷你,出外影相就更加方便了。Polaroid Go官方售價$1,099,Polaroid Go相紙16張$188。
真骨雕幪面超人Black開箱
S.H.F.的真骨雕幪面超人Black剛推出,瞬間就炒至近千元兼賣斷市。長方盒印上角色大頭,是真骨雕的專屬包裝,設計簡約不花巧。配件方面,有5對可更換的造型手掌,一對替換的觸角。真骨雕即由骨骼開始雕塑,呈現最像真的可動特攝英雄模型,並還原皮套的質感。這次幪面超人Black非常像真,近距離可以看到黑色的部份有細緻的紋理,各部位都雕造出皮套的摺紋效果,腰帶上色細緻,腰間關節更露出生化肌肉。
不過背後肩膊位的關節輕微被肩甲阻礙活動,肩膊以軟膠造出生化肌肉包裹關節,美觀之餘扭動亦非常暢順,但扭得太多可能會爆膠。髖位的關節則沒有特別包膠,只是下腹位用上軟膠,方便擺姿勢。手肘位的關節亦有精細的生化肌肉塗裝,扭動幅度頗大,拳頭幾乎可以貼肩,膝關節也有生化肌肉塗裝,摺叠幅度極大。頭部採用有光澤的塗裝,嘴巴的金屬色和滲線亦很有水準,可輕鬆擺出各種經典姿勢。官方定價7,700日圓(約550港元),但香港的賣價接近$1,000,值不值就得看你是否粉絲了。
iOS 14.5戴口罩照解鎖
iOS 14.5正式推出,最實用的功能就是可使用Apple Watch解鎖iPhone。疫情之下戴口罩要用Face ID解鎖電話非常麻煩,而更新之後只要你有Apple Watch就簡單得多,在設定中「Face ID與密碼」,開啟「使用Apple Watch解鎖」就能使用。
啟用後,當Apple Watch處於解鎖狀態,而iPhone偵測到用家戴着口罩時,就會觸發解鎖,速度算快。每次解鎖時Apple Watch都會彈出通知和震動,以免被別人偷偷解鎖。要注意此功能並不會認人,只要Apple Watch在範圍內,任何人都能解鎖你的iPhone。不過用家可以即時透過Apple Watch鎖定iPhone,之後就一定要輸入密碼才能再次啟用此功能,同事實測大概2米內都是接收範圍。
此外,iOS 14.5更新後iPhone終於支援5G雙卡雙待。另外,用家也可以在「私隱」中開啟或關閉第三方App的廣告追蹤權限。
行咇易及針卡掃描App
香港政府近年開發不少電話應用程式,今個星期又有新作。香港警察專用的「行咇易」,會用於加快前線行咇核實身份的流程,利用光學字符識別技術,自動辨識身份證。據講可由過往的4至5分鐘,加快至大約15秒,消息指專用電話是Samsung Android電話。計劃將在5月上旬分階段試行,警方指,程式不能讀取智能身分證晶片內資料,而且不能拍攝亦不會儲存任何圖像,只會點對點傳送到中央伺服器,而且電話只供警務人員當值時使用,背面刻有警徽圖案,由警務人員互相監察。
除此以外,政府也推出應用程式「驗證二維碼掃描器」,供食肆用手機掃描顧客疫苗針卡上的二維碼,已注射一劑疫苗螢幕會顯示一個剔號;已注射兩劑疫苗,並已相隔14天會顯示兩個剔號。資訊科技總監林偉喬指,應用程式不會讀取到市民的個人資料,只會識別到市民是否已注射疫苗,因此餐廳也不會知悉市民的個人資料。不過程式目前並未在App Store和Google Play上架,只能在食環署網站以APK的方式供食肆負責人於Android電話下載。
迪士尼整合頻道 Disney+登陸香港有期
迪士尼曾經表示Disney+將於2021年香港啟用,雖然一直未有確切消息,不過最近官方宣佈於10月1日起,關閉旗下於香港及東南亞的18個電視頻道,當中主要包括FOX的多個娛樂、電影台及體育台,以整合媒體網絡業務,不過衛視中文台、電影台及國家地理頻道、野生頻道則不受影響。
中國上海有自由高達
去年7月日本Sunrise宣佈「中國鋼彈項目」,將在日本以外地區建立首座1:1高達立像,選址上海金橋LaLaport購物中心。雖然於安裝高達平衡翼時,被網民拍到有些微起火,不過在4月26日官方也正式宣佈完工,預計調整1個月後,5月28日便會有立像的展演。
影片:
【我是南丫島人】23歲仔獲cafe免費借位擺一人咖啡檔 $6,000租住350呎村屋:愛這裏互助關係 (果籽 Apple Daily) (https://youtu.be/XSugNPyaXFQ)
【香港蠔 足本版】流浮山白蠔收成要等三年半 天然生曬肥美金蠔日產僅50斤 即撈即食中環名人坊蜜餞金蠔 西貢六福酥炸生蠔 (果籽 Apple Daily) (https://youtu.be/Fw653R1aQ6s)
【這夜給惡人基一封信】大佬茅躉華日夜思念 回憶從8歲開始:兄弟有今生沒來世 (壹週刊 Next) (https://youtu.be/t06qjQbRIpY)
【太子餃子店】新移民唔怕蝕底自薦包餃子 粗重功夫一腳踢 老闆刮目相看邀開店:呢個女人唔係女人(飲食男女 Apple Daily) https://youtu.be/7CUTg7LXQ4M)
【娛樂人物】情願市民留家唔好出街聚餐 鄧一君兩麵舖執笠蝕200萬 (蘋果日報 Apple Daily) (https://youtu.be/e3agbTOdfoY)
果籽 :http://as.appledaily.com
籽想旅行:http://travelseed.hk
健康蘋台: http://applehealth.com.hk
動物蘋台: http://applepetform.com
#Samsung #Smarttag #即影即有 #Polaroid #幪面超人Black
#果籽 #StayHome #WithMe #跟我一樣 #宅在家
應用程式權限設定 在 MEeeep More Youtube 的精選貼文
最新嘅科技資料、潮流玩意,都有《Z世代達人》麥卓華到處搜羅送到你面前!
生活入面,無論係手機應用程式、定係電腦網頁,無講係登入銀行戶口、定係要登入你嘅社交網絡平台,你都會有一組用戶名稱同埋密碼。隨著我哋要使用嘅服務越來越多,我哋要記住嘅密碼組合都越來越多。你又係乜嘢方法呢?搵紙筆寫低?定自己電郵個List俾自己? 今日等我介紹個科學啲嘅方法俾大家啦!
講緊嘅就係 「Last Pass」呢個手機應用程式服務喇。如果你重來無用過「Last Pass」嘅服務,首先要完成簡單嘅登記,包括輸入你嘅登記電郵,同埋你以後要記住嘅密碼,如果你用緊 IPHONE X,仲可以好似我咁,登記埋用FaceID,咁就唔駛次次入頭先登記嘅密碼喇!跟住按程式嘅要求,開埋相關嘅設定同權限就摘掂晒!
咁要點樣輸入你嘅密碼組合呢?如果你要入嘅密碼係一D常用嘅網頁登入,你可以去Last Pass入面,揀咗「Site」之後,揀右入角嘅「加入」,之後揀翻岩嘅網頁,之後入翻相關嘅用戶名稱同埋密碼再確認就搞掂!如果你嘅網頁或者服務唔在下面嘅選擇入面,你一樣可以揀上面嘅「Save Custom Site」,之後入番網址同埋密碼組合就可以喇!
到咗我要搵翻呢個密碼嘅時侯,只要打開Last Pass,之後揀翻要睇嘅服務密碼組合,再揀「Show Password」,個密碼就會顯示出來喇! 如果你在手機打開呢個網頁,其實你可以選擇更多、再揀Last Pass、之後揀翻相關嘅密碼組合,咁就連打多次密碼都唔需要啦!另外,你亦都可以在你電腦嘅 Chrome 瀏覽器上面安裝 Last Pass 組件再登入,咁你在電腦瀏覽器登入相關嘅網頁,都一樣可以用到儲存咗嘅密碼組合登入啦!
你可能會話,用Last Pass比就咁開個File Save低或者Email俾自己安全幾多呢? 其實Last Pass每次都唔會直接儲存你打入去嘅密碼,而係會以加密嘅方式去儲存,每次你要睇或者用個Password,都會以為輸入嘅密碼同埋相關嘅解密匙去解密翻出來,所以就算有人拎到Server或者手機入面嘅資料,佢哋都唔會睇到你嘅密碼,除非你連個主密碼都俾人知埋啦!
《Z世代達人》
麥卓華
應用程式權限設定 在 應用程式角色- 應用程式開發 - Facebook for Developers 的推薦與評價
他們可以變更所有應用程式設定、重設應用程式密鑰、移除應用程式,並查看抵用金和洞察報告。管理員還可以指派角色給用戶和移除用戶的角色,並變更其他人的權限。 ... <看更多>
應用程式權限設定 在 android 8.0 如何設定「背景執行程式」的權限? - Mobile01 的推薦與評價
去設定/應用程式與通知,點你要控制的應用程式。 點數據用量,關掉背景資料就好了。 ... <看更多>
應用程式權限設定 在 Fw: [心得] Android 4.3 如何自行設定應用程式權限 - 批踢踢實業坊 的推薦與評價
※ [本文轉錄自 MobileComm 看板 #1IVwZ4KI ]
作者: parislove3 (星野純) 站內: MobileComm
標題: [心得] Android 4.3 如何自行設定應用程式權限
時間: Sun Nov 10 23:39:45 2013
原文轉自「原始人實驗室」,感謝作者予以轉文
原始人實驗室, [App] Permission Manager + Android 4.3 = 自行設定應用程式權限
https://goo.gl/IXCtU2
好讀版:
https://www.ptt.cc/bbs/MobileComm/M.1384097988.A.512.html
正文開始
------------------------------------------------------------------------------
使用智慧型手機已經好幾年,從現在看起來不太智慧的Symbian系統、後來用
iOS/iPhone/iPad、到現在每天主要用的是Android,總覺得不知道如何能夠清楚知道並有
效控管安裝在手機和平板上的App應用程式權限。隨著安裝的App愈來愈多,而且聽到許多
個資洩漏的問題,總是讓很多朋友覺得不安心。
長期以來,iOS vs. Android似乎一直是封閉vs.開放、管制vs.自由,唯然Android在使用
上自由度較高,但惡意程式似乎也較多。除了安裝手機防毒軟體之外,控制App的存取權
限似乎也是另一個可以保護個資洩漏的的方式。
在先前的iOS版本裡面,已經有提供選項,可以讓使用者自行決定是否要授權App使用GPS
、通知、聯絡資訊… 等,但是在Android一直沒有這樣的設定功能,如果授權了就是全部
授權,不同意就等於是不能安裝。(手機有root的除外)
最近發表的Android 4.3,提供隱藏的功能 - Apps Ops (應用程式作業),配合今天分享
的Permission Manager,我們就可以自行進行review及設定。
有興趣的話可以參考報導:Android 4.3 內隱藏了授權管理工具「Apps Ops」,保障授權
項目一清二楚
https://chinese.engadget.com/2013/07/27/hidden-permissions-manager-android-4-3/
剛好今天台灣地區的Nexus 7 (一代) 開始可以透過OTA進行昇級4.3,當然要馬上昇級並
且來試試看。
昇級其實很快就下載安裝完成,可能是因為4.2.2到4.3僅是小改版的關係?!
https://goo.gl/g0Bygg
昇級到Android 4.3後,先到Google Play下載Permission Manager (免費下載;不需要
root)
https://goo.gl/Z4bSkE
https://play.google.com/store/apps/details?id=com.appaholics.applauncher
安裝完成,出現兩個App,按任一個都可以。
https://goo.gl/UBJIvj
開啟Permission Manager後,就會開啟應用程式作業 (App Ops),在這裡就可以對每個
App進行設定。
https://goo.gl/udcUc0
先看看Facebook手機即時通,在未修改前,每個動作權限都是開啟的
https://goo.gl/7lFs4m
把不必要的動作和權限關閉
https://goo.gl/jurcdb
再來看看Google翻譯App,所有功能本來都是開啟的,當然覺得沒有必要的動作,就一口
氣把它關掉。
https://goo.gl/LNuq4X
建議大家昇級和安裝後,先把全部已安裝在的App進行權限的review及確認,以免先前裝
的App繼續有不該有的權限。
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 220.142.5.221
※ 編輯: parislove3 來自: 220.142.5.221 (11/10 23:40)
※ 發信站: 批踢踢實業坊(ptt.cc)
※ 轉錄者: parislove3 (220.142.5.221), 時間: 11/10/2013 23:40:33
... <看更多>