<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BizSmooth——企顺学校博客 &#187; 密码</title>
	<atom:link href="http://blog.bizsmooth.com/?feed=rss2&#038;tag=%E5%AF%86%E7%A0%81" rel="self" type="application/rss+xml" />
	<link>http://blog.bizsmooth.com</link>
	<description>企顺学校老师和同学们的交流园地</description>
	<lastBuildDate>Wed, 04 Feb 2026 12:22:43 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.0.1</generator>
		<item>
		<title>忘了Mac密码?这3个方法可以解锁用苹果FileVault加密的启动磁盘</title>
		<link>http://blog.bizsmooth.com/?p=4181</link>
		<comments>http://blog.bizsmooth.com/?p=4181#comments</comments>
		<pubDate>Fri, 27 Apr 2018 03:14:00 +0000</pubDate>
		<dc:creator>朱 峰</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[操作系统]]></category>
		<category><![CDATA[bizsmooth]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[密码]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=4181</guid>
		<description><![CDATA[如果你忘了Mac登录帐户的密码，可能无法访问存储在FileVault加密驱动器上的数据。本文介绍的这三种方法让你可以重新访问数据 <a href="http://blog.bizsmooth.com/?p=4181">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=4181</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>苹果史上最弱智Bug!Mac系统无需密码就可解锁电脑</title>
		<link>http://blog.bizsmooth.com/?p=4148</link>
		<comments>http://blog.bizsmooth.com/?p=4148#comments</comments>
		<pubDate>Mon, 04 Dec 2017 01:55:19 +0000</pubDate>
		<dc:creator>shanych</dc:creator>
				<category><![CDATA[网络安全]]></category>
		<category><![CDATA[计算机网络]]></category>
		<category><![CDATA[bizsmooth]]></category>
		<category><![CDATA[BNEC]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[信息安全]]></category>
		<category><![CDATA[密码]]></category>
		<category><![CDATA[苹果]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=4148</guid>
		<description><![CDATA[上周二，土耳其软件工程师Lemi Orhan Emrin告知苹果公司其新的MacOS系统被曝漏洞，用户无需输入密码，仅输入用户名“root”便能进入系统。 使用不同用户名登录漏洞凸显 具体操作步骤为：用户只需进入“系统偏好”（ System Preferences）设置，选择“用户和组”（ Users &#38; Groups），点击解锁按钮，这时会弹出一个提示框要求输入用户名和密码才能更改设置。接下来，只需在用户名一栏中输入“root”，密码为空，多次点击解锁后即可成功进入系统。 这个问题似乎会在用户使用不同用户名登录后才会奏效，启动时显示的Mac用户登录界面无法通过这种方式进入系统。 苹果公司发表声明，表示正在努力通过软件更新解决该问题。用户目前可设置Root密码阻止非授权访问。要想启用Root用户，并设定密码，用户可参照苹果公司提示进行操作： https://support.apple.com/en-us/HT204012 。 如果Root用户已被启用，为了确保密码不被恶意使用，可根据‘更改Root密码’部分进行操作。 应急解决方案 在MacOS High Sierra更新发布之前，用户可按照以下步骤修改Root密码解决问题： 1.打开 Finder，点击屏幕顶部菜单栏的 “前往”（Go），在下拉菜单里选择 “前往文件夹”（Go to Folder）。 2.输入/System/Library/CoreServices/Applications/，然后点击“前往”（Go）。 3.找到“目录实用工具”(Directory Utility)，直接启动。 4.点击左下方的锁解锁进行修改。在弹出窗口中输入用户名和密码，之后点击“修改配置”（Modify Configuration）。 5.点击“编辑”（Edit）并选择“修改root密码”（Change Root Password）。 6.在弹出窗口中输入密码并验证，点击OK。 7.在“目录实用工具”(Directory Utility)主窗口中 “单击锁将其锁定”（click the lock to &#8230; <a href="http://blog.bizsmooth.com/?p=4148">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=4148</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>【安全专题】关于密码和加密的一些随想</title>
		<link>http://blog.bizsmooth.com/?p=542</link>
		<comments>http://blog.bizsmooth.com/?p=542#comments</comments>
		<pubDate>Mon, 14 Nov 2011 03:42:47 +0000</pubDate>
		<dc:creator>李 伟斌</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[操作系统]]></category>
		<category><![CDATA[网络安全]]></category>
		<category><![CDATA[计算机网络]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[PAM]]></category>
		<category><![CDATA[solaris]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[内核]]></category>
		<category><![CDATA[加密]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[密码]]></category>
		<category><![CDATA[摘要验证]]></category>
		<category><![CDATA[验证]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=542</guid>
		<description><![CDATA[如题，我们每天都在不断的接触到一系列的密码，开机密码，登录密码，银行账户密码 and so on&#8230; 用的多了，总是会忽略一些管理细节，就如俗话说的，夜路走多了总会遇到鬼，很多人就因为管理自己的密码不善而导致了很多损失。因此我们今天就来讨论一下密码这个和安全息息相关的专题。 对于自己主机密码来说，尽量用复杂的有一定长度的并且不易猜解的密码为好。密码里面尽量包含数字，大小写字符，特殊符号等等。对于网络，至少要考虑使用摘要密码。摘要密码是从散列密码发展来的；一般服务器程序向客户程序发送一些数据（如日期、时间、服务器程序名称），客户程序把该数据与用户密码结合，再用散列处理该值（所谓的“摘要密码”）并把散列处理后的结果回答给服务器程序；服务器程序核实此散列值。这会起作用，因为实际上没有以任何形式发送密码；密码只是用来导出散列值。摘要密码不能被认为是通常意义上的“加密”，甚至在法律限制为了保密进行加密的国家一般也可以接受。摘要密码容易受到主动攻击的威胁，但可以抵御被动的网络窥探者。摘要密码的一个弱点在于服务器必须拥有所有未经散列处理的密码，这使得服务器成为攻击的一个非常诱人的目标。 在保证系统安全时，加密算法与协议通常是必需的，特别是在通过Internet 一类不可靠网络进行通信时。如果可能，使用过程加密来防止过程拦截，并隐藏认证信息，这样还同时支持了对隐私的保护。 在进行安全管理的时候应当使用现有的遵从标准的协议，如SSL、SSH、IPSec、GnuPG/PGP和Kerberos。只使用公开发表并经受了多年攻击考验的加密算法（比如三重DES，它还不受专利的困扰）。特别是不要去试图创建你自己的加密算法，除非你是密码学专家而且知道自己在做什么；创建这样的算法是专家才能胜任的工作，也许你想到的别人也想到了，所以安全性你自己也可以考量出来，呵呵，不是打击大家的积极性，只是真的不是那么容易搞定。另外与之相关的一个注意事项是，如果必须创建自己的通信协议，应该检查一下此前出现过什么问题。Bellovin [1989]对TCP/IP 协议族安全问题的评论一类的经典文献可能会有所帮助，在Linux系统下，可以参考Linux 特有的资源包括Linux 加密HOWTO，例如可以观摩一下这里：http://marc.mutz.com/Encryption-HOWTO/ 另外，今天正好有同事问到关于linux内核的问题，想起在linux下验证的PAM模块，可插入认证模块（PAM）可以说是一个用于认证用户的灵活机制。很多类Unix 系统都支持PAM，包括Solaris、几乎所有Linux 发行版（如Red Hat Linux、ubuntu、和2.2 版本以上的Debian）和3.1 版本以上的FreeBSD。通过使用PAM，你所编写的程序可以独立于确认计划（如密码、智能卡等）。从根本上来说，程序调用PAM，在运行时刻通过检查本地系统管理员设定的配置来决定需要哪一个“认证模块”。如果你所编写的程序要求认证（如输入密码），则应当包含对PAM 的支持。可以在 http://www.kernel.org/pub/linux/libs/pam/index.html 找到更多有关Linux-PAM 项目的资料。当然，这个站点也是linux内核的主站，可以通过下载内核和重新编译，安装，调整自己的linux系统，用最新的内核可以让你的系统更加的具有扩展性和安全性，对于一些rootkit的工具也可以有比较好的抵御效果，总之，跟上内核的更新，跟上时代的发展是很有必要的。 这些就是一些关于密码和加密的一些随想，有些散，但是希望能够对大家有用，也希望大家批评指正。]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=542</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>【连载之三】详解INIT &#8211; linux和类UNIX系统中不可缺少的程序之一</title>
		<link>http://blog.bizsmooth.com/?p=298</link>
		<comments>http://blog.bizsmooth.com/?p=298#comments</comments>
		<pubDate>Thu, 25 Nov 2010 15:50:19 +0000</pubDate>
		<dc:creator>李 伟斌</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[init]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[单用户模式]]></category>
		<category><![CDATA[密码]]></category>
		<category><![CDATA[破解]]></category>
		<category><![CDATA[详解]]></category>
		<category><![CDATA[连载]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=298</guid>
		<description><![CDATA[一、什么是INIT: 　　init是Linux系统操作中不可缺少的程序之一。 　　所谓的init进程，它是一个由内核启动的用户级进程。 　　内核自行启动（已经被载入内存，开始运行，并已初始化所有的设备驱动程序和数据结构等）之后，就通过启动一个用户级程序init的方式，完成引导进程。所以,init始终是第一个进程（其进程编号始终为1）。 　　内核会在过去曾使用过init的几个地方查找它，它的正确位置（对Linux系统来说）是/sbin/init。如果内核找不到init，它就会试着运行/bin/sh，如果运行失败，系统的启动也会失败。 　　二、运行级别 　　那么，到底什么是运行级呢？ 　　简单的说，运行级就是操作系统当前正在运行的功能级别。这个级别从0到6 ，具有不同的功能。 　　不同的运行级定义如下：(可以参考Red Hat Linux 里面的/etc/inittab） 　　# 0 &#8211; 停机（千万不能把initdefault 设置为0 ） 　　# 1 &#8211; 单用户模式 　　# 2 &#8211; 多用户，没有 NFS 　　# 3 &#8211; 完全多用户模式(标准的运行级) 　　# 4 &#8211; 未定义的 　　# 5 &#8211; X11 &#8230; <a href="http://blog.bizsmooth.com/?p=298">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=298</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>网友演示1分钟破解WIFI密码</title>
		<link>http://blog.bizsmooth.com/?p=1189</link>
		<comments>http://blog.bizsmooth.com/?p=1189#comments</comments>
		<pubDate>Wed, 01 Oct 2014 05:22:11 +0000</pubDate>
		<dc:creator>shanych</dc:creator>
				<category><![CDATA[网络安全]]></category>
		<category><![CDATA[计算机网络]]></category>
		<category><![CDATA[WIFI]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[密码]]></category>
		<category><![CDATA[无线AP]]></category>
		<category><![CDATA[破解]]></category>
		<category><![CDATA[网络]]></category>
		<category><![CDATA[路由器]]></category>
		<category><![CDATA[防范]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=1189</guid>
		<description><![CDATA[如果AP路由密码设计过于简单，花1分钟即可破解，蹭网者可顺利劫持路由器主人的微博、微信以及人人网等个人社交账号，“如果蹭网者恶意劫持，则可以实现对路由器主人账号进行任意操作，甚至可能危及个人网上银行等信息”。如果防范呢？请看专家支招 <a href="http://blog.bizsmooth.com/?p=1189">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=1189</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
