タグ付けされた質問 「security」

sshやssl(https)などの特定のプロトコルに関する質問の場合は、代わりにそのタグを使用してください。

1
FileVault2のセキュリティを最大にするために、休止状態が推奨されるのはなぜですか?
FileVault 2のセキュリティに関する多くの議論では、以下を使用することが推奨されています。 sudo pmset -a destroyfvkeyonstandby 1 hibernatemode 25 それらの議論のいくつかは、FileVaultキーは通常のアウェイク使用中にRAMに保存されると述べていますが、他の人はそれらがEFIファームウェアに保存されていると言います。 マシンが起動して動作している間、RAMまたはファームウェアのどこにキーが保存されますか? 正確には何をしdestroyfvkeyonstandbyますか?たとえば、ファイルを削除した場合、ワイプされていないので回復できます。ないdestroyfvkeyonstandbyメモリ解放を行う(削除)またはワイプ(キーを保持するために使用されていたメモリを上書きしますか)? を使用する場合destroyfvkeyonstandby、すぐに休止状態モードに入る(エネルギー節約以外の)メリットは何ですか?キーがワイプされた場合、RAMの電源を入れたままにしておくとどのような危険がありますか?

1
修理のために送るとき、ロック画面のPINは十分に安全ですか?
妻のiPhone 4のボタンが反応しなくなったので修理したい。ほとんどの人と同様に、電話には重要なメール、ドキュメント、写真が含まれており、悪意のある人物になりたくない(個人情報の盗難など)。便宜上、私はおそらくそれをAppleに送らず、代わりに地元の修理店に持ち込みます(私はAppleをはるかに信頼しているわけではありません)。 私たちは有名人や大物経営者ではないので、誰かが特別なハードウェア/ソフトウェアを使用して素晴らしい時間を過ごすとは想像できません。スマートフォンのロック画面のPINは、修理工場に数日間いるのに十分安全ですか?または、誰かが標準のUSBケーブルを介して電話の内容のダンプを取り、余暇に簡単に解読することができます。

1
iPhoneが脱獄した場合、Apple WatchのApple Payは安全ですか?
脱獄がiOS 10.2で利用できるようになった場合、私はそれをインストールすることに興味があります。 Apple Payを使用しているので(時計のみ)、支払いの詳細が安全であることを知りたいのですが。クレジットカード情報はiOSのApple Watchアプリで確認できるため、データは両方のデバイス間で同期されます。 時計と携帯電話にデータが存在するため、ハッカーが私のカードの詳細を入手することは可能ですか?もしそうなら、それは最後の4桁と私の銀行プロバイダーまたはすべての詳細でしょうか?

1
FREAK TLSの脆弱性に照らして、Safariで安全でない暗号スイートを手動で無効にするにはどうすればよいですか?
SMACKという名前の研究グループが、中間者(MITM)攻撃に使用できるFREAKと呼ばれる脆弱性をリリースしました。この脆弱性は、米国政府(より具体的にはNSA)によって作成された古いゴーストが原因であり、数年前に、国境の外で使用されるソフトウェアのエクスポートグレードのキーと呼ばれる、より弱いキーを使用するようにいくつかの組織を説得しましたアメリカの。強力なキーの使用は現在広く普及していますが、いくつかのサーバーは依然としてより弱いキーをサポートしています。 グループは、この脆弱性がクライアントを使用し、弱いキーを介して接続することによって悪用される可能性があることを発見しました。サーバーによってキーが生成されると、サーバーが再起動されるまでキーが再利用されます。このグループは、Amazon EC2を使用して7.5時間でこの脆弱なサーバーキーを解読することができました。これがクラックされると、潜在的にすべての通信が弱いキーを使用するようにダウングレードされ、MITM化される可能性があります。 この攻撃は、主にOpenSSL(例:Android)クライアントとApple TLS / SSLクライアント(Safari)を脆弱なWebサーバーと組み合わせて使用​​しますが、Firefox、Chrome、IEは使用しません。 たとえば、Safariでいくつかの構成ファイルを編集したり、適切なSafari拡張機能を使用したり、バイナリを直接変更して脆弱性をすぐに修正したりして、特にAppleによって更新されていない古いSafariバージョンで、クライアント側で安全でない暗号スイートの一部またはすべてを手動で無効にする方法?まったく可能ですか? 問題の暗号スイートは次のとおりです。 CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03}; CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06}; CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08}; CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B}; CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E}; CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11}; CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14}; CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17}; CipherSuite …

3
OSX YosemiteでFileVault 2を使用して外部ドライブを暗号化する方法
わかりました。https://www.apple.com/osx/what-is/security/によると、FileVault 2を使用して外部ドライブを「簡単に」暗号化できるはずです。 新しい(空の)2TBファントムドライブモデル:GFP2000EU3(日立ドライブ)があります。 ディスクユーティリティ: ドライブを消去してフォーマットしてMac OS Extended (Journaled, Encrypted)Returned Error にしようとしました:"A GUID Partition Table (GPT) partitioning scheme is required." 左側のリストで論理ボリュームを選択してからPartitionタブに移動し、ドロップダウンをクリックして[現在]を表示し、それを1つのパーティションに変更し、ボタンをクリックしてから、ラジオボタンをOptions選択GUID Partition Table>をクリックしてOKから、Applyメインウィンドウをクリックします。このステップ中にエラーは発生しませんでした。 手順1をもう一度試しました。別のエラーメッセージ: "Unable to create a new Core Storage logical volume group." ファインダ: 試行済みctrl+click> Encrypt *Drive Name*デスクトップのドライブアイコン、同じエラー:"Unable to create a new Core Storage logical volume group." 私もdisk repair再試行する前に試しました。次に、でこれらのすべての手順を再Recovery Mode …

1
Googleアカウントへのログイン試行のブロック
今朝、Googleの受信トレイに「Googleアカウントへのサインイン試行を最近ブロックしました(日付と時刻:2015年1月10日土曜日3:01:26 AM UTC場所:イギリス、オックスフォード)」というメールが届きました。 彼らはリンクを提供します:https://security.google.com/settings/security/activity これは私を次のように連れて行きます: もともとは攻撃のIPを示していました。次に、「what is my IP」をGoogleに入力して、それが実際に自分のIPであることを発見したので、「this is実際の私」ボックスをクリックしたため、IPのスクリーンショットを表示できなくなりました。 私の質問は、これを引き起こした可能性があるのは何ですか?私は真夜中前に寝ました。昨夜はふたを閉めたと思います(その場合、マシンはスリープモードになっているはずです)でも、しなかったとしても-通常はラジオ局に置いたままにしておきます-スリープ状態になりませんでした以前に警告があったので、なぜ今なのか? 問題の原因は私のMacではないというページです。しかし、私が持っている他の唯一のデバイスは私のAndroidフォンであり、Wi-Fiは無効になっており、3Gタイプのインターネットはありません。バッテリーを節約するために、これらのものをオフのままにします。それはBluetoothをオンにしていた(私はそれをオフに戻す日を忘れていたにちがいない)。 私はまた、標準的なAppleの問題のキーボードとトラックパッドを持っています、そして今朝、トラックパッドは新しいバッテリーが欲しいということで大騒ぎしました。 それでおしまい!私が持っているのはそれだけです。また、イーサネットケーブルを介して階下のルーターに接続するWi-Fiリピーター。 では、この警告は何でしょうか?他の誰かが私のホームIPから私のアカウントにサインインしようとしていますか?それは本当にありそうもないことです。それは家族の家です。私の家族の1人が私をハッキングしようとしているのではないかと思いますが、これが事実だったら感心します。私も古いコンピュータ機器を引き渡したことがありません。 だから私には手がかりがありません。 誰でも可能な説明を思いつくことができますか?

1
完全な再インストールを行わずに個人データを削除する
私はOS X 10.4(Tigerの)古いマックを販売しています、と私は、インストールCDを持っていないので、もう私はフォーマットして再インストールすることはできません。現在のインストールをそのままにしておく必要があります。 明らかに、そこから個人データを削除したいと思います。私がやったこと: すべての重要なデータを移動する 古いアカウント(およびホームディレクトリ全体)を削除する 新しい所有者の新しいアカウントを作成します ディスクユーティリティの未使用スペースを削除する Spotlightインデックスを削除 /var/db/locate.dbを削除します マシンで個人データが利用できないことを確認するために他に何かすべきことはありますか? たとえば、/ Usersフォルダーの外に個人データを保存したことはありません。しかし、OS Xがそこに保存するもの、キャッシュ、または同様のものはありますか?
10 macos  security 



6
デバイスからiMessageの関連付けを完全に解除するにはどうすればよいですか?
新しいiPhoneを入手するためにすぐに販売しようと考えていた古いiPhoneを持っています。デバイスにiMessagingを設定しました。通常、私は数回電話を消して、それで終わります。しかし最近、iMessagingにグリッチが現れ、SIMカードを取り外して電話が消去された後でも、ユーザーが他のユーザーのiMessageを受信し続けることがありました。 だから私は興味があります:これが起こらないようにする方法はありますか?

2
アプリがセキュリティとプライバシーでロック解除されないようにする-ヨセミテ
Mountain Lionを実行しているときに、セキュリティとプライバシーの[どこからでもアプリをダウンロードできるようにする]を選択しました。数日前にヨセミテに更新しました。この更新により、「Mac App Storeと特定された開発者」に戻りました。他の場所からいくつかのソフトウェアを実行したい。[セキュリティとプライバシー]を選択して南京錠のアイコンをクリックすると、パスワードの入力を求めるウィンドウが表示されます。パスワードがないので、「ロック解除」をクリックするだけです。南京錠が数ミリ秒間ロック解除され、再ロックが速すぎて設定を変更できません。.dmgからソフトウェアをインストールするときに、このペインで[認証]をクリックできるため、パスワードは必要ないことを知っています。 では、アプリを許可する設定を変更するにはどうすればよいですか?

1
ログイン試行がx回失敗した後、SSDを自動的にフォーマット/削除する方法はありますか?
iOSでは、10回のログイン試行の失敗後にデバイスがすべてのデータを削除するオプションがあります。xがユーザーアカウントにログインしようとして失敗した後にSSDが削除/再フォーマットされるように、macOSで同じオプションを使用するにはどうすればよいですか?

1
安全でないWiFi上のHTTPS Webサイトへの接続の問題
OSX 10.10.2を実行しているMacBook Airを使用しています。FirefoxでHTTPS Webサイトに接続しようとすると、メッセージが表示されます 接続は安全ではありません www.google.co.ilの所有者がウェブサイトを不適切に設定しています。情報の盗難を防ぐため、FirefoxはこのWebサイトに接続していません。 このサイトはHTTP Strict Transport Security(HSTS)を使用して、Firefoxが安全にのみ接続できることを指定します。その結果、この証明書に例外を追加することはできません。 詳細をクリックすると、 www.google.co.ilは無効なセキュリティ証明書を使用しています。発行者の証明書が不明であるため、証明書は信頼されていません。サーバーが適切な中間証明書を送信していない可能性があります。追加のルート証明書をインポートする必要がある場合があります。エラーコード:SEC_ERROR_UNKNOWN_ISSUER HTTPS以外のWebサイトを開こうとすると、動作するように見え、パスワードを使用してWiFiに接続すると、すべてが動作します。ブラウザのキャッシュと履歴をクリアし、オフにしてから再びオンにして、Chromeを使用してみました。 Safariを使用してエラーを回避できましたが、「העמודאליוהגעתחסוםלגלישה!」つまり、「アクセスしたページは閲覧のためにブロックされています!」しかし、それは理由を述べていません。 ルーターにアクセスできませんが、このWiFiにコンピューターが接続されている他のすべてのユーザーは問題なく動作するようです。

1
身元不明のデベロッパーによるため、アプリを開くことができません
質問: :ノートこれはことを読み込む前にしてください「に行くためにそれらを伝えるSystem preferences > Security & privacyとallow 3rd party applications to run。この問題に対する解決は受け入れられません。 .app有効なMac開発者証明書で署名されたものを作成しました。それでもインターネットからダウンロードして実行すると、セキュリティプロンプトが表示されます。 身元不明のデベロッパーによるため、アプリを開くことができません これはのcodesign -vvvターミナルダンプです.app。 Executable=/Users/me/Desktop/ADRA.app/Contents/MacOS/ADRA Identifier=unity.Company.ADRA NSW 2016 Format=app bundle with Mach-O thin (i386) CodeDirectory v=20200 size=178145 flags=0x0(none) hashes=5561+3 location=embedded Hash type=sha256 size=32 CandidateCDHash sha1=79ecf88721d6387749c1f6b10355c3683ef20eb2 CandidateCDHash sha256=0799e968a18a663a0c08d26d3fb7826017ce5a3a Hash choices=sha1,sha256 CDHash=0799e968a18a663a0c08d26d3fb7826017ce5a3a Signature size=4739 Authority=3rd Party Mac Developer Application: Company …

4
平均的なユーザーはどのようにしてMacのファームウェアの整合性を簡単に検証できますか?
平均的なユーザーはどのようにしてMacのファームウェアの整合性を簡単に検証できますか? この質問に反対票を投じる前、または私がどのように偏執狂的であり、誰もそれをする必要がないことについて私に説明する前に、以下をお読みください。 2015年7月、CVE-2015-3692は、MacのEFIファームウェアがリモートの攻撃者によってハッキングされる可能性があることを明らかにしました。(これに使用できるベクターは他のCVEにありますが、悪意のある偽のFlash更新インストーラーなどを含め、仮想的には何でもかまいません。) この脆弱性は、アップルが7月30日にOS X 10.8、10.9、および10.10にEFIファームウェアセキュリティアップデート2015-001をパッチする前に、少なくとも4週間公開されました。 この脆弱性を発表した同じセキュリティ研究者も、削除または上書きできないファームウェアハックの会議でデモを見たと主張しています。 したがって、MacのEFIが所有された後、攻撃者がそれを正しく行った場合、有効なAppleファームウェアでEFIを再フラッシュする唯一の方法は、ロジックボード自体のEFIチップに直接再フラッシュを接続することです(試さないでください)これは自宅で)。 この脆弱性を報告したニュース記事はそれを軽視し、ほとんどのユーザーが心配する必要はなく、自分を保護するために行う必要があるのは、Macをスリープモードにさせず、ルートユーザーを無効にするか、何も認証しないことです100%信頼しないでください。これらの記事のコメントスレッドは、次のようにまとめています。すべてのアプリが公式App Storeなどの信頼できるソースから提供されており、Appleが知っている開発者によってコード署名されていないものを実行しない場合、心配する必要はありません。 しかし、2015年9月に、公式のiOS App Storeにマルウェアに感染した多数のアプリが表示されることが知られているXCodeGhostエクスプロイトについて学びましたが、OS Xアプリについてはどうですか?リンクされた記事で、Malwarebytesは次のように書いています。 Wardleは3月に、Xcodeがこの種の脆弱性に対して脆弱であることを指摘しましたが、恐ろしいことに、他の多くのOS Xアプリにも指を向けました。これらのアプリはいずれも、同様の攻撃に対して脆弱である可能性があります。 彼らはまた、「平均的なユーザーはパニックに陥るべきではない」と書いている。Appleのサポートフォーラムや他の場所で、ユーザーが抱えている奇妙な問題についてスレッドを投稿するたびに、私がよく見かけるのと同じ言葉です。「ドライブを再フォーマットして、システムのクリーンインストールを実行するだけです。問題はおそらくサードパーティのシステムの変更です」と私たちは伝えています。それでも解決しない場合は、HDDの故障、GPUの故障、RAMの不良など、ハードウェアの問題であると人々に言われます。Macのすべてのコンポーネントを文字通り置き換えたスレッドを見てきましたが、問題は常に再発します。 これで、ユーザーのEFIファームウェアがハッキングされた可能性があることがわかっています。マザーボードを交換した場合でも、アプリを再インストールすると、マルウェアがマルウェアによって再度フラッシュされる可能性があります。そして、マザーボードが交換されなかった場合、それらは何に関係なくホースされます。 それで私は主な質問に戻ります。 平均的なユーザーはどのようにしてMacのファームウェアの整合性を簡単に検証できますか?つまり、Macのファームウェアがマルウェアに感染していないことを確認するにはどうすればよいでしょうか。El Capitanと互換性があり、SIPを無効にする必要のない方法を見つけることができませんでした。以前のOSバージョンの場合、EFIの内容をテキストファイルにダンプできるDarwinDumperと呼ばれる複雑なサードパーティツールがありますが、それと比較するには有効なAppleファームウェアが必要です。これは、平均的なユーザーが使用する方法ではありませんすることができます。 自分が非常によく被害を受ける可能性があることを心配しないように、またそうであるかどうかを確認する方法がないことを人々に告げることは、この種のエクスプロイトが、自己満足と依存に対する警戒の欠如に依存しているハッカーに利益をもたらすことを可能にするものです。ユーザーの一部。 == 編集:Appleのサポートサイトで最新の公式Appleファームウェアインストーラーを見つけました。奇妙なことに、インストーラーは10.10または10.11では動作しません。Pacifistを使用して、Macbook Pro 9,1の.scapファイルを抽出しました。HexFiendのバイナリと、Recovery Modeで再起動しcsrutil disableてターミナルで実行した後にDarwinDumpを使用してプルしたbiosdumpを比較して、ルートレスを無効にし、署名されていないkextを実行できるようにしました。私はこのBIOSヘッダーを回復しました: $IBIOSI$ MBP91.88Z.00D3.B0B.1506081214Copyright (c) 2005-2015 Apple Inc. All rights reserved.ˇˇˆ´5µ}ñÚC¥î°Îé!¢é_i@Ÿ¯¡Apple ROM Version BIOS ID: MBP91 Built by: root@saumon Date: Mon Jun 8 12:14:35 …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.