タグ付けされた質問 「security」

sshやssl(https)などの特定のプロトコルに関する質問の場合は、代わりにそのタグを使用してください。


2
現在のパスワードを知らずにMacに管理者アクセスを取得するにはどうすればよいですか?
私の父は昨年亡くなり、私は彼のMac Miniを引き継ぎました。私の妻は引退しており、私たちは彼女の使用のためにミニを設定しようとしていますが、変更したいことは管理者アクセスを必要とし、父がマシンの設定に使用した情報はありません。 古い情報がなくても管理者情報をリセットできますか?もしそうなら、どうすればいいですか? 私は通常Macユーザーではないので、ガイダンスは非常にシンプルでなければなりません!

3
SSDドライブを安全に消去する方法は?
私はSSDテクノロジーにかなり慣れていないので、ドライブを安全に消去することになると、ハードドライブと比較する方法がわかりません。ディスクユーティリティを実行して、オプション「ゼロで上書き」でドライブを消去するだけで十分ですか、それともハードドライブ用に設計されていますか?他に取るべき措置はありますか? ただし、NSAグレードのセキュリティを探しているわけではありません。Macを返品または販売している場合に行うワイプのようなものです。
36 security  ssd 

5
私のMacはFlashbackトロイの木馬に感染していますか?
Core i7プロセッサとSnow Leopardを搭載したMacBook Proの2011年モデルを所有しています。今では600,000台のMacを制御しているトロイの木馬があることがわかりました。 MacBookが制御されているかどうかを確認するにはどうすればよいですか? トロイの木馬を削除するにはどうすればよいですか?
34 security  malware 

6
IOS 10警告:隠されたネットワークを使用すると、個人を特定できる情報が公開される可能性があります
Wi-Fiネットワーク/ SSIDを「隠す」ことでネットワークの安全性が向上することはありませんが、IOS 10に関するAppleの警告: 隠されたネットワークを使用すると、個人を特定できる情報が公開される可能性があります 隠されたネットワークは安全性が低いことを示しているようです。 [詳細] リンクをクリックしても、この申し立てを裏付ける情報は表示されません。 (「個人を特定できる情報を公開する」ことによって)正確にSSIDを非表示にすると、ネットワークはより安全になります。
34 wifi  security  ios  privacy 

3
盗難の可能性に備えて、Macをどのように準備または保護しますか?
私は素晴らしいアプリケーションPreyを使用していますが、これは慣れることを望んでいませんが、万が一の場合に備えて準備したいと思っています。 したがって、基本的にはスリープ/スクリーンセーバーを有効にした後にパスワードのリクエストがありますが、それが盗人をOS Xの再インストールの方向に導く可能性があり、私のデータはすべて失われ、Preyは役に立たなくなります。そのため、パスワードを持たない他のユーザーを作成し、泥棒がとにかくMacを使用できるようにし、これにより私にいくつかの信号を送信して、彼の位置とそのすべてを受信できるようにしました。 私の問題は基本的に彼がまだいくつかのアプリケーションを見ることができるということですが、それは私が制限できますが、ユーザーはとにかくそれらを見て、完全なユーザーではないという考えを得るので、泥棒はまだ再インストールする考えを持っているかもしれません。私は基本的に、何も与えずに、OS Xで可能な限り快適に泥棒を作りたいと思っています。君たちは何をした?Preyで使用するためにMacをどのように準備しますか?
33 macbook  security 

1
アップグレードの再起動中、OS XはFileVaultパスワードをどこに保持しますか?
セキュリティ上の懸念から、OS Xのアップグレード(MavericksからEl Capitanへのアップグレードなど)でFileVault 2のパスワードを聞かずにMacを複数回再起動することはどのように可能でしょうか? つまり、ドライブ全体が暗号化されており、OS Xインストーラーでさえ、再起動後にパスワードを知ることができません。それにもかかわらず、パスワードを聞かずに1回以上再起動します。 したがって、Appleは、少なくともアップグレードプロセス中に、ディスク、NVRAM、またはオンラインのどこかにパスワードを保存していると思われます。もしそうなら、これは深刻なセキュリティ上の問題ではないでしょうか? 誰もこれに少し光を当てることができますか?どのように機能しますか?

6
「iTunesは、Mavericksのセキュリティアップデート後、またはEl Capitanにアップグレードした後、サーバーの身元を確認できません…」
4月初旬にリリースされたセキュリティ更新プログラムの前に、私のシステムは正常に機能していました。その後、私はどこでも無効な証明書を取得しています: iTunesは、「iTunesはサーバー「init.itunes.apple.com」の身元を確認できない」と「iTunesはサーバー「xp.apple.com」の身元を確認できない」と述べています。開いたら Chromeでは、多くのhttpsサイトに対して警告が表示されます(Googleは問題ありませんが、Twitterは問題ありません)。 最も重要なことは、Appleが以前のバージョンのセキュリティ脆弱性の1つを修正しないことを決定したことを考えると、私はもうApp Storeに接続できません。 キーチェーンアクセスで証明書をチェックしましたが、証明書に問題はありません。他の場所で言及したように、証明書キャッシュに関連するいくつかのファイルも削除しようとしましたが、それも助けにはなりませんでした。 MacBook Air、Late 2012でOS X 10.9.5を使用しています。 更新 この問題は、OS X 10.10 YosemiteからOS X 10.11.1(15B42)El Capitanに更新された一部のシステムにも適用されます。

6
アプリケーションごとにインターネットトラフィックをブロックするために使用できるLittle Snitchの無料の代替手段はどれですか?
Little Snitchは、特定のアプリのインターネットトラフィックをブロックできます。無料の代替手段を使用するか、OS Xファイアウォールを直接設定することで、リトルスニッチを使用せずに(支払いを)行うことができますか?

6
アプリをテストする際のiOS Untrusted Developerエラー
Xcode 7とiOS 9.0を使用して、独自のiOSアプリケーションを作成しようとしています。開発者アカウントなしでiOS用のXcode 7開発を行うことで、自分のiPodにアプリを正常にインストールできましたが、アプリケーションを実行するとこのエラーが発生します: Aettingsアプリをすばやく確認しましたが、作成したこのアプリケーションを許可する方法が見つかりません。iOS 9を実行しているこのアプリケーションをどのように「信頼」しますか?

1
「netbiosd」からの着信接続をブロックする必要がありますか?
(アプリケーション)ファイアウォール設定は、からの着信接続をブロックするように構成されていnetbiosdます。これを自分で設定したことを思い出せず、結果はどうなるのだろうか。 着信接続をブロックするとnetbiosdどうなりますか?予防措置として一般に着信接続をブロックする場合netbiosd、同様にブロックする必要がありますか?

12
個々のアプリをパスワードで保護する方法はありますか?
特定のMacアプリケーションをパスワードで保護することはできますか? たとえば、新しいメールを取得できない場合でも、すでに受信したすべてのメールを読むことができるため、Mailの保護に興味があります。 これはセキュリティに関する質問ではありません。家族内でデバイスを共有することです。私は重要な情報を持っていません。私は自分のアカウントから誤ってメールを送信したり、一部のメールを読んだりしないように、女の子や息子を避けたいだけです。

4
プログラムが接続しようとしている正確なURL /リクエストを取得するにはどうすればよいですか?
現在、私はLittle Snitchを使用してMacbook Proのネットワークトラフィックを制御し、アプリの接続先を確認しています。 残念ながら、Little Snitchはアプリが接続しているホスト名のみを表示します。アプリが行っているリクエストの完全なURLを表示するツールはありますか?ヘッダーを表示できればさらに良いです。

4
Intel管理エンジン-macOSは脆弱ですか?
たとえば、有線レポートに基づいて、これは重大な悪いニュースです。Intel®Management Engine Critical Firmware Update(Intel SA-00086)-www.intel.com https://www.intel.com/content/www/us/en/support/articles/000025619/software.html Appleハードウェア/ macOSは脆弱ですか?

4
OS Xでシステムキーチェーンはどのように保護されますか?
私は、OS Xを除くiOS向けのこのセキュリティホワイトペーパーのようなもの、またはさらに優れた、独立した専門家による何らかの種類のセキュリティ監査レポートを探しています。「キーチェーンサービスプログラミングガイド」などのドキュメントを読んだ後、OS Xシステムの暗号化されていないバックアップに対する敵対的な攻撃に対して何が脆弱かについてさらに混乱しています。 前回チェックしたとき、OS Xでのユーザーのログインキーチェーンは、パスワードとほぼ同じくらい安全でした。パスワードがキーに変換される方法に問題があるため、キーの実際の秘密を111ビットのようなものに縮小した問題を思い出します(霧の記憶、私を修正してください)うまくいけば、それは修正されました。 一方、管理者は誰でもアクセスできるため、システムキーチェーンは本質的に安全性が低いと言われています。侵入者は、単一のユーザーのパスワードを推測する以外にも、管理者になるための多くのオプションがあります。 特に、システムファイルがバックアップされ、さらに暗号化されずにオフサイトに保存されるため、自動化されたスクリプトで使用されるパスワードをシステムキーチェーンに保存することが心配です。文書やその他のユーザーデータは、オフサイトに持ち込まれる前に暗号化されますが、システムキーチェーンが侵害された場合にそれらのキーを回復するために見落としているパスがあるのではないかと疑っています(手順により、必ずしも暗号化の欠陥ではありません) 。そのため、システムキーチェーンがどのように同時にセキュリティ保護され、どの管理者にもアクセス可能であるかを完全に理解したいと思います。 管理ユーザーがシステムキーチェーンをロック解除できるように、キーはどのように設計されていますか? 管理ユーザーがシステムキーチェーンの情報を使用して実行できることを制限する暗号化の制限はありますか? のない暗号化されていないシステムバックアップを 考えると、/Usersシステムキーチェーンのキーにどのようにアクセスできますか? OS X 10.5 Leopard以降のバージョンに興味があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.