主題から、中身を見たいです。できれば所有者を見つけて返還することに真剣に興味がありますが、ソーシャルエンジニアリングの試みになるのではないかと心配しています。私はMacBookPro Intelを OS X v10.6 (Snow Leopard)で所有しています。これは非常に重要なインストールです。
リスクなしでコンテンツを見たい場合、私の状況ではどうしますか?どんな提案でも大歓迎です。
私はそれらを接続しないことに決め、ホテルの受付に持ってきました。彼らはそれを警察に転送します。
なぜコンテンツを見るのですか?あなたが好奇心を持っていることは理解できますが、それらのドライブの内容はあなたの仕事ではありません。ドライブを紛失した場合、他の人にコンテンツを見てもらいたいですか?
あなたがそれらを見つけた地域にいくつかのメモを残すか、もしあればそれらを遺失物取扱所に持ってきてください。
ネットワークから切断します。 CDからブート。 HDDをマウントしないでください。
USBドライブを接続し、それらをマウントして、周りを突く。
それはあなたのコンピューターに這い入って、それを極秘のトリスタンダクーニャ核計画のマスターコンピューターに変えようとしているナノマシンでいっぱいかもしれません。 :)
冗談はさておき、何らかの形のマルウェア、政府の秘密、テロ文書、個人情報の盗難に使用されるデータ、違法なポルノ、または児童ポルノが含まれる可能性があるため、最善の策は、見つけた管轄区域の法執行機関に引き渡すことです。あなたがそれを見つけた場所についてのできるだけ多くの情報でそれを入れてください。 USBスティックをどうするかは彼らに任せてください。
開けるだけ! OS Xには AutoRun の形式はなく、( Firewireとは異なり )USBはダイレクトメモリアクセス攻撃を許可しません。したがって、USBスティックをのぞき、何も実行しないことは完全に安全です。
LiveCDの起動が簡単なオプションではない場合、仮想化ソフトウェアはありますか?仮想マシンを作成し、デバイスをその分離されたマシンに接続できます。私は過去にVMWareWorkstationを使用してそれを行いました。 USBデバイスの共有を可能にするVMWareWorkstationの評価用コピーをダウンロードできる可能性があります。
USBデバイスがホストではなくVMに接続されることを知っていることに注意してください。私は過去にこれを十分に行ったので、デバイスがホストマシンではなく、VM)に接続します。
安全のために、VM OSに機密情報または機密情報への接続(つまり、ネットワーク接続またはホストとのその他の共有)がないことを確認してください。
編集:私も実際にこれを行いました。ドライブには、その人の作業ポートフォリオ全体が含まれていることがわかります。デバイスのコンテンツから彼女の連絡先情報を追跡することができました。私がデバイスを彼女に返したとき、彼女はとても安心しました。それもとても魅力的なドライブでした。どこで買えるのか聞いてみたのですが、韓国でプレゼントとしてもらったので、どこで買えるのかわかりませんでした。ピンが露出していないことを除けば、 ThinkgeekのPico USBフラッシュ と非常に似ていました。