休眠後還會耗電?!
電池過了一晚下降了10%~20%的電力?!(休眠數天後會使得電池充電次數+1)
為什麼跟以前的休眠不一樣了?!
在這事件之前
我對於休眠的理解是可以加快收拾與啟動電腦的好東西
不過最近在公司發的NB發現好像怪怪的
每天早上來的時候電池的電力都有下降
以我的使用習慣應該會是全滿(我一定都插著公司的電~下班時用休眠)
但每每電力似乎都會下降10來%
google之後才發現
很多人也有這個問題
他們說根源在於 Energy Star 4.0 與 Vista,
因為 Vista 會要求 網卡與數據機在休眠的時候還是要使用電力來偵查是否要啟動電腦
(但是我的 OS 是XP SP3也是一樣有這情形,所以應該只是 Energy Star 4.0 的問題)
所以 lenovo 弄出了 powerpatch.exe 的程式來終止休眠時耗電的問題
且這 patch 不會動到 vista 的系統
但更新 驅動程式 後會使powerpatch失效(因為設定檔會復原成預設值)
目前的解決方法有人實驗出(A)
解決辦法(A)拔掉網路線跟變壓器後再休眠
因為不使用AC電源後系統會停用網卡
所以就不會讓休眠中的網卡再秏電
網路上有人提到在cmd下
powercfg /devicequery wake_armed
可以看到系統中現在有哪些東西會在休眠後還會耗電的設備
通常會看到兩樣:數據機與網卡
我突然想到BIOS與進階電源管理好像有相關的選項可以調整
因此
腦中靈光一閃就產生了解決辦法(B)
進入BIOS先關閉了Wake On Lan(WOL)
然後
控制台→網路連線→區域連線→內容→設定→電源管理→取消勾選「允許這個裝置重新啟動待命狀態的電腦」
控制台→網路連線→電話與數據機選項→數據機→內容→電源管理→取消勾選「允許這個裝置重新啟動待命狀態的電腦」
這樣一來powercfg /devicequery wake_armed的結果就會變成NONE(也就是沒有裝置會在休眠後耗電)
如此一來這休眠後會耗電的問題就迎刃而解嚕
也不用寫信去跟lenovo討powerpatch.exe(這程式還沒公開下載,而照這樣看來也不是lenovo的錯,可能後來新出的NB都有這樣的現象吧,不過還有待證實,因為我也沒錢一直買新NB阿XD)
P.S. 聽說此問題會在T61 X61/X61S R61上的機器出現!
2008年6月9日 星期一
2008年6月2日 星期一
「2008 瀏覽器安全學習心得」筆記
講者:Kuon Ding
活動訊息:http://www.kuas.edu.tw/hotnews/hotnews_02.asp?Level1_ID=6&id=3020&mm=1
大綱:
The same origin policy [OP]
Identity
Cookie-based
Two-factoring
[Paper] WSKE - Web Server Key Enabled Cookies
Cross-Site Scripting
HttpOnly (讓javascript 無法存取 cookie,
一定程度上的阻止XSS,firefox 2 需安裝 extension,
IE6(XP SP2後) 與 firefox 都已支援
Intranet Security
需安裝 extension 才可防止
Anti-Phishing
Standford SafeCache
Standford SafeHistory
[Paper] Protecting Browser State from Web Provacy Attacks
Isolation vs. Virtualization
Drive-by Download (看了某網頁後自動下載木馬並執行)
SandboxIE (瀏覽器與作業系統沒有適當的隔離)
Plug-in vs. Extension
Secure Installing
Secure Updating
Access Control (Security Modeling)
Cross Zone
Flash Security
Mashup vs. Cross-Domain
Cross-Frame Scripting
[Paper] Mashups Legitimize Man-in-the-Middle Attacks
[Paper] ForceHTTPS - Protecting High-Security Web Sites from Network Attacks
--------------------------------------------------------------------------------------
筆記:
1.JavaScript 可以存取 cookie,可以偽造身分並繞過身份認證。
2.Server-Side SSL - 並不如想像中安全,60% 的 SSL 設定有問題,
SSL 是 by domain,所以要在同一domain下的網頁才會受到保護。
3.WSKE - 大大增強了 Cookies 的安全性。
4.Standford SafeCache 認為SOP(Same Origin Policy)不足夠,因此提出 Safecache。
5.Plug-in(大多用 C 寫,用 OS API,機器碼,需有數位簽章,因為影響成面較大)
Extension(多用 javascript,用 firefox 的 API)firefox 目前無法管制惡意的 extension。
6.extension 可以不在附加元件視窗中出現!
7.firefox 2 以前的 plug-in 沒有管理視窗,所以看不到裝了哪些 plug-in。
8.目前沒有良好的規範去限制瀏覽器上 plug-in 與 extension 的存取控制,
所以plug-in與extension的漏洞目前無法擋。
9.firefox 的 adblock 無法擋 javascript,而且是by URL、domain,
所以台灣只有幾個大站會在名單上,
noscript才有辦法阻擋(除了trusted domain),
且noscript 名單不太完整(待更新),
且noscript預設就接受mozilla的網站,
但上面有XSS的惡意程式,
但未來會更新。
10.Adblock 過濾了且不會下載被設定阻擋的廣告,也會阻止cookies或是referer的送出。
11.Flash 一直有安全性上的問題,
flash也可以是惡意的程式!
flash9之後支援了網路互動的能力,
所以可以用flash 做port scanning;
樣本的code有問題,
只要變數沒有初始化就可以利用來做XSS;
Flash 還可以夾帶 javascript 語法,
且不會問使用者是否要同意!
Flash 有 bufferflow的漏洞,
只是最近才被拿來大規模使用!
12.瀏覽器使用上的安全建議:
登入專用一種瀏覽器,
看其他網站使用另一種瀏覽器,
可以避免其他惡意程式存取登入的相關資訊。
13.Cross-frame scripting,這裡指的 frame 是指 iframe。
14.SOP 無法防範 mashup attack,
因為目前沒有安全模型去分辨 server side 的 cross domain 的行為是否為惡意的。
15.目前 server 的 https 的 cookie 設定沒有全部都在 https 下的話,
就有可能被惡意程式存取 cookie,
因為在 http 下的 cookie 是可能被惡意程式存取的,
此外 server domain 的設計下也很重要,
http 與 https 的domain 需要做切割。
Q:
1.那 noscript 可以阻擋 flash 夾帶的 javascript嗎?
無解,這要從 flash player 才有辦法解決。
2.使用 firefox 每次用完都清除 cookie 是否可以避免被惡意程式存取登入相關隱私資訊的 cookie?
理論上是可以,
不過只要 firefox 出錯就完了,
聽說也可以使用不同的個人化設定,
讓 cookie 因為不同身分關係而無法存取另依個身份的 cookie,
所以可以將登入等critical的動作用一種身分執行,
其他網頁用另一種身分執行。
PS. java machine 視為 third party,JVM 有安全模型,但惡意的class會讓JVM出錯然後執行惡意程式碼!不過已經patch了:)
相關網址:
1."RE: Browser Rootkits" http://x-solve.com/blog/?p=226
2."RE:RE: Browser Rootkits" http://x-solve.com/blog/?p=227 3.http://x-solve.com/blog/?author=19 , 講者 blog
活動訊息:http://www.kuas.edu.tw/hotnews/hotnews_02.asp?Level1_ID=6&id=3020&mm=1
大綱:
The same origin policy [OP]
Identity
Cookie-based
Two-factoring
[Paper] WSKE - Web Server Key Enabled Cookies
Cross-Site Scripting
HttpOnly (讓javascript 無法存取 cookie,
一定程度上的阻止XSS,firefox 2 需安裝 extension,
IE6(XP SP2後) 與 firefox 都已支援
Intranet Security
需安裝 extension 才可防止
Anti-Phishing
Standford SafeCache
Standford SafeHistory
[Paper] Protecting Browser State from Web Provacy Attacks
Isolation vs. Virtualization
Drive-by Download (看了某網頁後自動下載木馬並執行)
SandboxIE (瀏覽器與作業系統沒有適當的隔離)
Plug-in vs. Extension
Secure Installing
Secure Updating
Access Control (Security Modeling)
Cross Zone
Flash Security
Mashup vs. Cross-Domain
Cross-Frame Scripting
[Paper] Mashups Legitimize Man-in-the-Middle Attacks
[Paper] ForceHTTPS - Protecting High-Security Web Sites from Network Attacks
--------------------------------------------------------------------------------------
筆記:
1.JavaScript 可以存取 cookie,可以偽造身分並繞過身份認證。
2.Server-Side SSL - 並不如想像中安全,60% 的 SSL 設定有問題,
SSL 是 by domain,所以要在同一domain下的網頁才會受到保護。
3.WSKE - 大大增強了 Cookies 的安全性。
4.Standford SafeCache 認為SOP(Same Origin Policy)不足夠,因此提出 Safecache。
5.Plug-in(大多用 C 寫,用 OS API,機器碼,需有數位簽章,因為影響成面較大)
Extension(多用 javascript,用 firefox 的 API)firefox 目前無法管制惡意的 extension。
6.extension 可以不在附加元件視窗中出現!
7.firefox 2 以前的 plug-in 沒有管理視窗,所以看不到裝了哪些 plug-in。
8.目前沒有良好的規範去限制瀏覽器上 plug-in 與 extension 的存取控制,
所以plug-in與extension的漏洞目前無法擋。
9.firefox 的 adblock 無法擋 javascript,而且是by URL、domain,
所以台灣只有幾個大站會在名單上,
noscript才有辦法阻擋(除了trusted domain),
且noscript 名單不太完整(待更新),
且noscript預設就接受mozilla的網站,
但上面有XSS的惡意程式,
但未來會更新。
10.Adblock 過濾了且不會下載被設定阻擋的廣告,也會阻止cookies或是referer的送出。
11.Flash 一直有安全性上的問題,
flash也可以是惡意的程式!
flash9之後支援了網路互動的能力,
所以可以用flash 做port scanning;
樣本的code有問題,
只要變數沒有初始化就可以利用來做XSS;
Flash 還可以夾帶 javascript 語法,
且不會問使用者是否要同意!
Flash 有 bufferflow的漏洞,
只是最近才被拿來大規模使用!
12.瀏覽器使用上的安全建議:
登入專用一種瀏覽器,
看其他網站使用另一種瀏覽器,
可以避免其他惡意程式存取登入的相關資訊。
13.Cross-frame scripting,這裡指的 frame 是指 iframe。
14.SOP 無法防範 mashup attack,
因為目前沒有安全模型去分辨 server side 的 cross domain 的行為是否為惡意的。
15.目前 server 的 https 的 cookie 設定沒有全部都在 https 下的話,
就有可能被惡意程式存取 cookie,
因為在 http 下的 cookie 是可能被惡意程式存取的,
此外 server domain 的設計下也很重要,
http 與 https 的domain 需要做切割。
Q:
1.那 noscript 可以阻擋 flash 夾帶的 javascript嗎?
無解,這要從 flash player 才有辦法解決。
2.使用 firefox 每次用完都清除 cookie 是否可以避免被惡意程式存取登入相關隱私資訊的 cookie?
理論上是可以,
不過只要 firefox 出錯就完了,
聽說也可以使用不同的個人化設定,
讓 cookie 因為不同身分關係而無法存取另依個身份的 cookie,
所以可以將登入等critical的動作用一種身分執行,
其他網頁用另一種身分執行。
PS. java machine 視為 third party,JVM 有安全模型,但惡意的class會讓JVM出錯然後執行惡意程式碼!不過已經patch了:)
相關網址:
1."RE: Browser Rootkits" http://x-solve.com/blog/?p=226
2."RE:RE: Browser Rootkits" http://x-solve.com/blog/?p=227 3.http://x-solve.com/blog/?author=19 , 講者 blog
訂閱:
文章 (Atom)