題材としては、中身が見たいです。できればオーナーを探して返却することに真剣に取り組んでいますが、ソーシャルエンジニアリングの試みかと心配です。MacBook Pro IntelとOS X v10.6(Snow Leopard)を所有しています。これは非常に重要なインストールです。
リスクなしでコンテンツを表示したい場合、私の状況ではどうしますか?どんな提案も歓迎します。
差し込まないことにし、ホテルのフロントに持っていきました。彼らはそれを警察に転送します。
題材としては、中身が見たいです。できればオーナーを探して返却することに真剣に取り組んでいますが、ソーシャルエンジニアリングの試みかと心配です。MacBook Pro IntelとOS X v10.6(Snow Leopard)を所有しています。これは非常に重要なインストールです。
リスクなしでコンテンツを表示したい場合、私の状況ではどうしますか?どんな提案も歓迎します。
差し込まないことにし、ホテルのフロントに持っていきました。彼らはそれを警察に転送します。
回答:
なぜコンテンツを見るのですか?あなたは好奇心が強いと理解できますが、それらのドライブの内容はあなたのビジネスではありません。ドライブを紛失した場合、他の人にコンテンツを見てもらいたいですか?
あなたがそれらを見つけたエリアにいくつかのメモを残すか、もしあればそれを遺失物取扱所に持っていってください。
ネットワークから切断します。CDからブート。HDDをマウントしないでください。
USBドライブを接続し、マウントして、のぞいてみます。
LiveCDから起動するのが簡単な方法ではない場合、仮想化ソフトウェアはありますか?仮想マシンを作成し、デバイスをその隔離されたマシンに接続できます。VMWare Workstationを使用して過去にこれを実行しました。USBデバイスの共有を可能にするVMWare Workstationのevalコピーをダウンロードできます。
USBデバイスがホストではなくVMに接続されることに注意してください。私は過去にこれを十分に行い、デバイスがホストマシンではなくVMに接続されることを確信しました。
安全のために、VM OSに機密情報や機密情報への接続(ネットワーク接続やホストとのその他の共有)がないことを確認してください。
編集:私も実際にこれをやった。その人の仕事のポートフォリオ全体がドライブに含まれていることがわかります。デバイスのコンテンツから彼女の連絡先情報を追跡することができました。私がデバイスを彼女に返したとき、彼女はとても安心しました。とても魅力的なドライブでした。どこで手に入れられるか知っているかと尋ねたところ、韓国でプレゼントとしてもらったので、どこにあるのかわからなかった。ピンが露出していないことを除いて、それはThinkgeekのPico USBフラッシュと非常に似ていました。
開くだけ!OS XにはAutoRunの形式はありません。FireWireとは異なり、USBではダイレクトメモリアクセス攻撃を許可していません。したがって、USBスティックを調べて何も実行しないことは、完全に安全です。