タグ付けされた質問 「security」

コンピューターシステムと情報の盗難やデータ破壊などの脅威からの保護。

5
技術者以外のユーザー向けのトップ10のセキュリティのヒント
今週後半に、私が働いている会社のスタッフにプレゼンテーションを行います。プレゼンテーションの目的は、ネットワークのセキュリティを維持するのに役立つ、優れた実践の復習/復習として役立つことです。対象者はプログラマーと非技術スタッフの両方で構成されているため、プレゼンテーションは非技術ユーザー向けです。 このプレゼンテーションの一部を「ヒント」のトップリストにしたい。リストは短く(記憶を促すため)、ユーザーに固有で関連性がある必要があります。 これまでに次の5つのアイテムがあります。 予期しない添付ファイルを開かないでください download.comなどの信頼できるソースからのみソフトウェアをダウンロードする 電話またはメールで要求されたときにパスワードを配布しない ソーシャルエンジニアリングに注意する 機密データをFTPサーバーに保存しない いくつかの説明: これは私たちの仕事のネットワーク用です これらはITポリシーではなく、エンドユーザー向けの「ベストプラクティス」のヒントである必要があります バックアップ、OSパッチ、ファイアウォール、AVなどをすべて一元管理 これは中小企業(25人未満)向けです 2つの質問があります。 追加のアイテムを提案しますか? 既存のアイテムへの変更を提案しますか?

7
偏執的な人々のためのブラウザ?[閉まっている]
閉まっている。この質問はトピックから外れています。現在、回答を受け付けていません。 この質問を改善してみませんか? スーパーユーザーのトピックになるように質問を更新します。 3年前休業。 偏執狂的な人々により適しているウェブブラウザはありますか?なぜそれを選択するのでしょうか/理想的なパラノイアブラウザーにはどのような機能がありますか?たとえば、Webサイトにユーザーエージェント情報を送信しないものが必要です。


1
どの信頼されたルート証明機関を信頼する必要がありますか?
マシンにインストールされた疑わしいルート証明書に関する最近の2つのSlashdot記事(#1 #2)の後で、自分のマシンに何をインストールしたかを詳しく調べることにしました。 (私はWindows 7のCAのリストを使用していると理解しているWin7でChromeの現在のバージョンを使用しています) 私が見つけたものは本当に私を驚かせました。 2つの比較的クリーンなマシンには、CAのリストが大幅に異なっていました。 それぞれに1999年と2004年に有効期限が切れたCAがいくつかありました。 多くのCAのIDを理解するのは簡単ではありません。 また、おそらく現在不明なY2K38タイプのバグを回避するために、UNIXロールオーバーの少し前に2037年に多くの証明書が期限切れになることもわかりました。しかし、他の証明書はずっと長く有効です。 私は周りを検索しましたが、意外なことに、どのCAが一般的に受け入れられているかの正規のリストを見つけることができませんでした。 私のマシンにMITMの不正な証明書がある場合、どうすればそれを知ることができますか? 「承認された」証明書のリストはありますか? 期限切れのCAを削除しても安全ですか? HTTPSにCAを使用したことがあるかどうか、いつ使用したかを知ることはできますか?

1
ブラウザのプラグイン/アドオンは私のパスワードにアクセスできますか?
多くのブラウザ拡張機能やプラグインが「すべてのデータ」へのアクセスを必要とするケースがますます増えています(ChromeとFirefoxの両方で、Internet Explorerについてはコメントしません)。 これらのプラグインやアドオンが、たとえば、アクセスしたときに私のバンキングデータにアクセスしたり、フォームから送信されたデータにアクセスしたりできるかどうか疑問に思っています。 アドオンのセキュリティへの影響は何ですか?


4
SSHサーバーを許可するようにOSXファイアウォールを構成しますか?
OSXファイアウォールをオンにすると、sshは許可されません。オフにすると、sshは問題なく接続できます。これらはssh ホストからの設定です。私が何をしているのかはわかりませんが/usr/sbin/sshd、「リモート接続(SSH)と共に」「着信接続を許可する」で十分だと考えましたが、それでは不十分です。接続を許可するために、ssh(sshd?不明)に他に何を含める必要がありますか? システム環境設定の「リモートログイン」という共有メニューからのみsshを設定しています。

4
ごみ箱を削除し、ディスクをデフラグして空き容量をゼロにする後、一部の回復ツールが削除されたファイルを見つけることができるのはなぜですか?
私が理解している限り、ファイルを(ごみ箱を使用せずに)削除すると、そのレコードはファイルシステムの目次(FAT / MFT / etc ...)から削除されますが、ディスクセクターの値はこれらのセクターが他の何かを書き込むために再利用されるまで、ファイルはそのまま残ります。ある種の消去済みファイルの回復ツールを使用すると、それらのセクターが直接読み取られ、元のファイルを構築しようとします。 この場合、理解できないのは、ドライブをデフラグしてすべての空き領域をゼロで上書きした後も、回復ツールが削除されたファイルを見つけることができる(ただし、再構築の可能性は低い)理由です。これを説明できますか? 上書きされたゼロ削除ファイルは、特別な法医学ラボの磁気スキャンハードウェアによってのみ見つけることができ、それらの複雑なワイプアルゴリズム(ランダムおよび非ランダムパターンで空きスペースを複数回上書きする)は、このような物理スキャンを防止する意味があるだけだと思いました成功しますが、実際には、削除されたファイルのすべてのトラックをワイプするにはプレーンゼロフィルでは十分ではないようです。どうすればいいの? 出てきた質問に対処する更新: 私は次のワイプツールを試しました:SysinternalのSDelete、CCLeaner、および単純なユーティリティ。名前は覚えていませんが、コマンドラインから始まり、空き領域がすべて使用されてから削除されるまで、ゼロで満たされたファイルが増えていきます。それ。 私は次の回復ツールを試しました:Recuva、GetDataBack、R-Studio、EasyRecovery。 特定の結果が得られたツールを正確に思い出せません(一部のツールの試用版がファイル名のみを表示し、実際に回復できないことを覚えている限り)。 おそらくほとんど(100%すべてではない)のケースでは、名前を確認しただけでデータを回復できませんでしたが、ファイル名はかなり参考になる可能性があるため、これはまだ対処すべきセキュリティ上の脅威です(たとえば、ログイン名も保護する必要があるが、パスワード付きのリソース名とログイン名として名前が付けられたテキストファイルにパスワードを保存した男。

3
Chromeは実際にどのくらいのデータを収集しますか?
最近私が働いている会社の1つから、Chromeを使用したイントラネットの閲覧は「データを収集する」ため、受け入れられない(サポートされていない)ため、安全ではないことがわかりました。ただし、セキュリティホールに隠れていて、MS-IEによって放棄されたIE6でさえ、すべてのバージョンのInternet Explorer からの接続を許可します。これらの決定はどちらも私には意味がありません。 IT担当者は有効な議論をしていますか?会社のイントラネットでのChromeの使用を中止すべきですか?Chromeは潜在的に危険な情報をイントラネットから収集していますか? おかしなことに、私が働いている他の会社では、IEのすべてのバージョンがブロックされています。Chromeが本当にセキュリティリスクである場合、それをブロックすることが最善の解決策ではないでしょうか? 注:私はこの問題を解決するための弾薬を探しているわけではありません。ビルゲイツが大統領のオフィスに足を踏み入れたとしても、私はこのポリシーを現状のまま受け入れ、物事は変わらないと考えています。そして、「IEの代わりにChromeを使用する必要があります...」(または思いつく可能性のある多くの創造的なシナリオ)でも、ポリシーは変更されません。

2
Firefoxでインストールされているプラ​​グインをどのように非表示にしますか?
Firefoxでインストールされているプラ​​グインをどのように非表示にしますか? このWebサイトは、あなたについてあまりにも多くを見ることができることを示しています:http : //centralops.net/asp/co/BrowserMirror.vbs.asp ほとんどのプラグインは、コンテンツプロバイダーによって表示される必要はありません。

7
安全に閲覧するには?
ちょっと興味があるんだけど。安全なインターネットブラウジングに使用するベストプラクティスとツールは何ですか?スパイウェア、アドウェアなどから離れる方法は? 更新:私の仕事では、WindowsでInternet Explorerを使用しており、Google検索結果から返されたリンクを定期的に閲覧する必要があります。

5
マルウェアがsudoパスワードを盗聴しないようにする
sudoLinuxコンピューターに感染するマルウェアに対する主な障壁の1つとして、人々がよく言っていることをよく耳にします。 最も一般的な議論は、システム構成を変更するにはroot特権が必要であり、root特権を取得するにはパスワードが必要であるため、マルウェアはパスワードを要求せずにシステム構成を変更できないためです。 しかし、ほとんどのシステムではデフォルトで、マルウェアが管理者アカウントに感染すると、特権の昇格は簡単になります。マルウェアは、ユーザーが実行するのを待つだけsudoです。 ユーザーがを実行したときにマルウェアがroot権限を取得する方法は何sudoですか。 編集:私は特に、侵害された管理者アカウントからの保護に関心があります。つまり、完全なroot特権を持つアカウントsudo(たとえば、一般的なデスクトップシステム上のユーザーのアカウント)。
10 linux  security  sudo  malware 

3
CHMファイルのブロックを解除する方法-ブロック解除ボタンがありません
CHMファイルをダウンロードしました。ダブルクリックすると、開く/保存する/キャンセルするように求められます。新しいコピーを開くか保存するかに関係なく、「新しい」バージョンでは、同じ開く/保存/キャンセルポップアップ広告が無限に表示されます。 グーグルを検索すると、マイクロソフトは、セキュリティ上の理由から、これらのファイルをデフォルトでブロックすることは正しいと判断したようです。解決策は、ファイルを右クリックして、下部にある「ブロック解除」ボタンをクリックする ことです。問題は、システムにそのボタンがないことです。 ところで、.exeファイルにもボタンがありません。Win7 64ビットを使用しています。何か案は?

2
意図的に自分を標準ユーザーアカウントにロックした場合、後で自分に問題が発生しますか?
私は中級から上級レベルのユーザーです---私はITで働いたり、プログラミングをしたりしています。私がプログラミングで真にやりがいのあることの1つは、「ベスト」プラクティス、または問題を解決するために単に問題を解決するのではなく、良い形で物事を行う方法。私は最近、自分のコードができるだけクリーンでベストプラクティスが好きであることに気づきましたが、自分の個人用PC(Windows 7 Ultimate)を注意深くリモート操作したり、リモートで「正しく」操作することすらしません。家。私は24時間年中無休の管理者です。気になることがないので、表示されるすべてのポップアップで「はい、わかりました。発行元は不明です。PCを全滅させてください」とヒットしました。だから私はこの赤ちゃんをフォーマットし、きれいに始めて、これを正しく行う時がきたと思った。 とはいえ、最善のアドバイスと出発点である期間は、単にAdministratorを使用しないことです。けっこうだ。私は別の「真の」管理者アカウントを作成し、標準ユーザーアカウントを使用してもまったく問題はありません。ただし、私の経験では、特に設計が不十分なソフトウェアに遭遇した場合、このような決定には常に予期しない結果が生じます。 特に、これが私に注意を促す理由の例を示すために、私は日本に住んでいて仕事をしているので、私のPCロケールはOS言語と同様に日本に設定されています。Windows 7をインストールするときに一見無害に見える選択でしょうか?私がこれまでに予期しない結果に遭遇するたびにニッケルがあった場合(つまり、ロケールが設計したものに適合しない場合、ソフトウェアがおかしくなったり、メニューが文字化けしたりします)...私はまだ非常にこの為替レートでは貧弱ですが、私には大量のニッケルがあります。実際にお金がかかる1つのゲーム(Dungeon Defenders、ahem)には、「既知の問題」が「解決済み」である(もちろん、支払った後でないと、その小さな印刷物が見つからない)ため、ゲームが発生します。 PCがゲームの好きなロケールに設定されていない場合にクラッシュします。日本もその1つです。 そうは言っても、「予期せぬ結果」と同じように、私は自分を中途半端なユーザーとして、欲求不満のために設定しているのでしょうか、それとも単に機能しないソフトウェアの一部にさえ設定しているのでしょうか。特に私が心配しているのは、ローカルSQLサーバー、Visual Studioなど、より高度なもので、オープンソースソフトウェアとプラグインを使用して、アクセス許可を求めているのです。 5秒、または管理者としてログインしてアイテムをインストールすると、本当に気になりません。とにかく、管理者として実行する必要があるものに実行を開始した場合の問題は、実行するように適切に構成できません。標準ユーザーとして。 (私はこのトピックについて、親や祖父母向けにPCをセットアップするためのたくさんのものを見つけましたが、ある程度の読み書きができるユーザーとして意図的に自分自身を制限するための十分に文書化されたものではありません)。

5
OSを仮想化されているように見せるためにはどうすればよいですか?
最近の多くのマルウェアは、VMWare、VirtualPC、WINE、またはAnubisやCWSandBoxなどのサンドボックス内で仮想化されて実行されていることを検出できます。 これは基本的に、マルウェアが真の意図の分析を阻止するために、仮想環境で実行されている場合、マルウェアがしばしば「阻止」するか、悪意を持って機能しないことを意味します。 では、PCを仮想化したように見せてはどうでしょうか。誰かが私がこれについてどうやってできるか知っていますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.