タグ付けされた質問 「security」

コンピューターシステムと情報の盗難やデータ破壊などの脅威からの保護。

6
コールドブート攻撃を防ぐためにシャットダウン時にRAMを消去する
この質問は、スーパーユーザーで回答できるため、情報セキュリティスタック交換から移行されました。 7年前に移行され ました。 私のシステムはFull Disk Encryptionを使用して暗号化されています。つまり、/ boot以外はすべてdmcrypt / luksを使用して暗号化されています。研究者が実証したコールドブート攻撃は、コンテンツが約5分間抽出されることを懸念しています。 以下に関する指示を提供できますか? シャットダウン/リブートプロセスの最後のステップでkexecを新しいカーネルにトリガーする方法(クリーンマウント解除、ファイルシステム破損の防止、古いカーネルの上書きを保証するため) すべてのRAMを消去するカーネルの作成方法 すなわち、Ubuntuで同じことをする方法を教えてください。 シャットダウンを検出する方法は?RAMワイプの開始方法 RAMは、ユーザーが「シャットダウン」をクリックしたとき、または「パニックスクリプト」を開始したときに消去する必要があります。 あなたの努力に感謝します! 事前作業: テールRAMワイプの概要 テールRAMワイプの実装に関する詳細情報 Liberte Linux RAM Wipeの紹介 Liberte Linux RAM Wipeの実装に関する実装の詳細 memtestがすべてを削除しない RAMワイプが機能しているかどうかをテストします 尾のメーリングリストの議論 別のTailsメーリングリストの議論 カーネルバグレポート 機能が現実になるのを見たいなら、Ubuntu Brainstormに投票してください! http://brainstorm.ubuntu.com/idea/30076/

4
名前にRight-to-Left Override Unicode文字(マルウェアのなりすまし方法)が含まれるファイルの書き込みまたは読み取りを防ぐ方法は何ですか?
名前にRLO(Right-to-Left Override)Unicode文字が含まれるファイル(ファイル名を偽装するマルウェア手法)がWindows PCで書き込まれたり読み取られたりすることを回避または防止する方法は何ですか? RLO Unicode文字の詳細はこちら: Unicode文字「右から左に上書き」(U + 202E) 双方向テキスト マルウェアによって使用されるRLOユニコード文字に関する情報: 情報技術振興機構(IPA)がまとめた2011年10月のコンピューターウイルス/不正コンピューターアクセスインシデントレポートの概要 [ ミラー(Googleキャッシュ) ] このRLOキャラクターテストWebページを試して、RLOキャラクターの動作を確認できます。 RLO文字は、そのWebページの「入力テスト」フィールドにも既に貼り付けられています。そこに入力してみて、入力している文字が逆順(左から右ではなく右から左)で出ていることに注意してください。 ファイル名では、RLO文字をファイル名に明確に配置して、実際のファイル名またはファイル拡張子とは異なるファイル名またはファイル拡張子を持つようになりすましまたは偽装することができます。(「既知のファイルタイプの拡張子を非表示にする」をオフにしても、非表示のままになります。) RLO文字を含むファイルが実行されないようにする方法に関する情報がある唯一の情報は、情報技術振興機構のWebサイトからです。 名前にRLO文字が含まれるファイルがコンピューターに書き込まれたり読み取られたりするのを防ぐ他の良い解決策、またはRLO文字が含まれるファイルが検出された場合にユーザーに警告する方法を推奨できますか? 私のOSはWindows 7ですが、Windows XP、Vista、および7のソリューション、またはこれらのOSを使用する人々を支援するすべてのOSで機能するソリューションを探しています。

5
conhost.exeの複数のインスタンス
私のデスクトップにはconhost.exe、常にバックグラウンドで実行される2つのインスタンスがあります。一部のグーグルは、このようないくつかの記事を持ち出しましたが、conhost実行の複数のインスタンスがある理由を説明しません。コンソールウィンドウを開いていません。 Process Explorerのスクリーンショットを次に示します。 私は本質的に慎重です。Windows 7のクリーンインストール後、最初にしたことは、UACを起動し、ウイルス対策、マルウェア対策、およびファイアウォールを起動して実行することでした。ウイルスを除外することはできませんが、可能性は非常に低いです。 ここで何が起こっていますか?への引数として渡されるその大きな数は何conhostですか?

2
きめ細かいsudoers設定(許可されたコマンドライン引数)
ユーザーが実行できるようにする簡単な方法はありますか(たとえば) /usr/bin/pacman -S -u ルートとして、彼が実行することを許可せずに /usr/bin/pacman -S -u some_package ? この線 user ALL=(root) NOPASSWD: /usr/bin/pacman -S -u 両方を許可し、 user ALL=(root) NOPASSWD: /usr/bin/pacman -S -u "" 意味的に同等であるように見えます。

6
Linux上のマルウェアについて心配する必要がありますか?[閉まっている]
現在のところ、この質問はQ&A形式には適していません。回答は、事実、参考文献、または専門知識によってサポートされると予想されますが、この質問は、議論、議論、世論調査、または広範な議論を求める可能性があります。この質問を改善し、場合によっては再開できると思われる場合は、ヘルプセンターをご覧ください。 7年前に閉鎖されました。 私は Linuxでアンチウイルスを実行していません(私は知らないほとんどの人)し、マルウェアやスパイウェア、またはother_bad_wareの形式についてはまったく心配していません。 心配する必要がありますか? もちろん、ルートとしては実行しません。

5
ポート80、8080、または81で小さなWebサイトを実行する必要がありますか?
私はnginxを使用して小さなウェブサイトを運営しています。私のサーバーの寿命には大量のトラフィックがなく、ランダムなDoS攻撃を避けるために(おそらく)ポート80ではなく代替ポートでリッスンするようにWebサーバーを設定することを検討しています。 代替ポート(81、8080など)でリッスンすると、実際に攻撃や侵害のリスクが軽減されますか?それとも、それを維持する負担が利益を上回っていますか?その場合、将来それらを設定する場合に、他のWebサービスにこれらの代替ポートを使用する必要がありますか?

2
人気のあるChrome拡張機能はどの程度のリスクがありますか?
Chromiumに切り替えようとしています。いくつかの拡張機能をインストールしました。拡張機能をインストールするたびに、拡張機能がどのデータにアクセスできるかが通知されました。たとえば: 拡張機能を機能させるにはそのデータへのアクセスが必要であることを理解していますが、その拡張機能がいつかすべてのブラウジングデータを更新して盗む(「電話ホーム」)ことを決定するかもしれません。 怖いメッセージの別の例(シークレットウィンドウの拡張機能を有効にする場合): 警告:Chromiumは、拡張機能が閲覧履歴を記録するのを防ぐことはできません。シークレットモードでこの拡張機能を無効にするには、このオプションの選択を解除します。 人気のあるChrome拡張機能を使用する場合、それは潜在的な脅威ですか?ブラウザに追加する新しい機能ごとに、別の関係者を信頼する必要があるのは少し怖いです。


3
SSHトンネルまたは接続はどのくらい安全ですか?
SSHトンネルを使用して、オープンWIFIまたはその他の安全でない状況でのブラウジングを保護するように、私はよく人々にアドバイスしました。 最近、SSHトンネリングを提案した後、SSHトンネルの安全性について友人から尋ねられました。私は少しつまずいて、「安全」を繰り返しました。 彼はこの答えに満足していましたが、完全に答えることができないと少し悩みました。 だからあなたに質問が出ます: 「SSHトンネルはどのくらい安全ですか?」

4
Google Chromeからセキュリティ証明書の例外を削除するにはどうすればよいですか?
私は開発者であり、アプリケーションの証明書を作成しました。Chromeに初めてアクセスすると、証明書が認識されないと表示され、Webサイトを離れることが提案されます。 ただし、例外を追加するオプションがありますが、これを行うと、Webサイトにアクセスできるようになります。 次に、その例外を削除する必要がありますが、Chromeの設定に含まれているものは見つかりません。Chromeバージョンは45.0.2454.85 mです

3
ドメインでDNSSECが使用されているかどうかを確認するにはどうすればよいですか?
DNSSECは現在、いくつかのトップドメインに展開されています。しかし、サイト/ドメインがDNSSECを使用しているかどうかはどうすればわかりますか?ブラウザに表示されていますか?それともそれを見るためのウィンドウやLinuxコマンドがありますか?またはそれのためのツール?

9
画面のロックはどれくらい安全ですか?
そのため、WindowsとLinuxの両方に非常に便利な機能があり、画面をロックして侵入者を遠ざけながら、PCですべてを実行したままにすることができます。私の質問は次のとおりです。 ドーナツを取りに行く間、画面をロックしたままラップトップを置いたままにしておくと、盗まれてしまいます。泥棒が必要なソフトウェアにアクセスできると仮定すると、私の(現在ログインしている)アカウントにアクセスするのはどれほど簡単/難しいでしょうか? はっきりさせてください。私は彼がハードドライブ上のデータにアクセスできるかどうか尋ねていません。私は彼ができることを知っています、そしてその問題はデータ暗号化の下に行くでしょう、それはここでの私の質問ではありません。「パスワードの挿入」画面を回避し、自分のアカウントに完全にアクセスするのがどれほど難しいかに焦点を当てています。 私は両方のOSに関する答えを探しています。ただし、必要に応じてUbuntuを想定してください。 ありがとうございました。

2
ユーザー名フィールドにパスワードを送信すると、セキュリティにどのような影響がありますか?
頻繁にアクセスするWebサイト(https)のユーザー名テキストボックスにパスワードを入力し、自分が何をしているかに気付く前にEnterキーを押したとします。 私のパスワードは、どこかのログファイルにプレーンテキストで保存されていますか?どうして私の間違いはHowな悪党に悪用されるのでしょうか?実際に発生する可能性に関係なく、実際のセキュリティへの影響を理解してください。

2
TrueCrypt、RIPEMD-160 vs SHA-512 vsワールプール
TrueCryptでボリュームを暗号化しています。AES暗号化アルゴリズムとして使用することにしました。政府の標準であるためです。 しかし、どのハッシュアルゴリズムの方が優れていますか(より安全です)?RIPEMD-160またはSHA-512またはWhirlpool? Macを使用しています。

3
LCDモニターの内部は危険ですか?
割れたLCDモニターがあります。これまでのところ何も漏れることはありませんが、何かが漏れ始めたら心配する必要がありますか? 私はすべてを検索して読んだ: 周りにいて、それを食べないでください。 に それは有毒であり、避けるべきです! どっちがいい?漏れが見られたら心配する必要がありますか?
19 display  lcd  security 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.