タグ付けされた質問 「security」

コンピューターシステムと情報の盗難やデータ破壊などの脅威からの保護。

5
デフコンバージンへのアドバイス
私はこれまでデフコン大会に参加したことがなく、今年参加できることを非常に楽しみにしています。イベントの準備ができていることを確認するには、助けが必要です。 -ラップトップを持参してインターネットに接続すると、ハッキングされますか? -その場合、ハッキングを防止したり困難にしたりするために接続またはコンピューターを保護する方法はありますか? 大会中にツイートやブログを書けるようになりたいと思っていますが、サーバーをハッキングしたり、それに伴うすべての楽しみを望んでいません。あなたもDEFCONの処女のために、他の一般的なアドバイスをお持ちの場合で、私のブログに超えるコメントしてくださいhttp://geek.michaelgrace.org/2009/07/advice-for-a-defcon-virgin/これが私を維持するに集中できるようにコンピューターとインターネット接続は、defcon大会中に安全です。すべての入力とアドバイスは大歓迎です。;) 持参予定の機材 MacBook Pro iPhone 3g デジタルカメラ

4
自宅でDMZをセットアップしますか?
セキュリティの観点から、そこから低トラフィックの(人気のない)Webサイトを実行する予定がある場合、自宅でDMZをセットアップするという全体の利点を理解することは何ですか? 同じWindowsネットワーク上の家には多くのコンピューターがありますが、すべてのHTTPおよびSSLトラフィックはそのネットワーク上の特定のマシンにリダイレクトされます。セキュリティを強化するために、このマシンを何らかのDMZでセットアップする必要がありますか?
9 security  hosting  dmz 

6
USBサムドライブ/フラッシュドライブ暗号化ソリューション(TrueCryptではない)を探しています[終了]
現在のところ、この質問はQ&A形式には適していません。回答は事実、参考文献、専門知識によって裏付けられると期待していますが、この質問は、議論、議論、投票、または拡張ディスカッションを求める可能性があります。この質問を改善でき、再開できると思われる場合は、ヘルプセンターにアクセスしてください。 7年前休業。 USBサムドライブ/フラッシュドライブ暗号化ソリューションを探しています。私はネットを検索しましたが、以下を満たすソリューションに出くわしたことはありません。 4GB以上のボリュームを処理する必要があります 可能であれば、完全に移植可能(インストールは不要) フラッシュドライブ上の暗号化されたファイルにアクセス/書き込むために管理者権限を必要としません フラッシュドライブがUSBポートから削除され、データが「暗号化されていない」状態の場合、データは破損しません フラッシュドライブがUSBポートから削除され、データが「暗号化されていない」状態の場合、データは自動的に暗号化されます ポータブルアプリは、「非暗号化」ボリュームから実行できる必要があります(非管理モード)。 TrueCryptについては触れないでください(特にウィッシュリスト#3の場合)。 どうもありがとう! 2009年10月5日更新:未解決。

1
攻撃者は私の/ etc / machine-idを悪用できますか?
元々はStack Overflowでこの質問をしましたが、代わりにここで質問することを勧められました。 複数の異なるマシンを一意に識別する必要があるソフトウェアを書いています。を使用/etc/machine-idしてこれを行うことを計画していました。 machine-idのドキュメントを読んでいるとき、私はこの一節に出くわしました。 このIDはホストを一意に識別します。これは「機密」と見なされ、信頼されていない環境、特にネットワーク上で公開されてはなりません。マシンに関連付けられた安定した一意の識別子が一部のアプリケーションで必要な場合、マシンIDまたはその一部を直接使用しないでください。代わりに、マシンIDは、アプリケーション固有の固定キーを使用して、暗号化されたキー付きハッシュ関数でハッシュする必要があります。 私はdbusについてはあまり知りませんが、IPC専用であるという印象を受けました。その場合は、リモートの攻撃者がmachine-idを知っていることが本当に重要である理由がわかりません。明らかなプライバシー問題以外に、自分のマシンIDを共有しない(既知の)正当なセキュリティ上の理由はありますか?それとも、これは強固な言葉で書かれたドキュメントの単なる例ですか?
9 linux  security 

3
Credential Managerですべての記憶パスワードを削除するためのWindows 7コマンドラインとは何ですか?
私たちは、として資格情報マネージャーを経て思い出した/キャッシュされたパスワードを削除することができ、ここで、コマンド経由cmdkeyとしてここに。 すべてのパスワードをすばやくクリアする1つのコマンドが必要です。どうすればそれができますか?

1
VMware Workstationの他の2つのホストの真ん中にあるインラインホストをエミュレートするにはどうすればよいですか?
ラボをセットアップして、IPSシステムであるSuricateを試してみたいと思います。問題は、次のように設定する必要があることです。 Atacker VM -----インラインIPS VM ----- Victim VMどうすればこれを達成できますか?2つのNICを使用して仮想ホストをセットアップし、接続の途中に配置する方法がわかりません。どういうわけかできますか?

5
HTTPS経由でのMicrosoft Security Essentialsのダウンロード
新しいWindows 7ホームPCにMicrosoft Security Essentialsをダウンロードしたい。私に提示された公式サイトは、私がスイスにいるため、http: //windows.microsoft.com/de-CH/windows/products/security-essentialsです。実際のパッケージへのリンクは次のとおりです。 http://go.microsoft.com/fwlink/?LinkID=231276 ダウンロードはHTTPSで保護されていません。どうして?これはマイクロソフトが最初にすべきことではないでしょうか?彼らは本当にそれを本当に安全にするためにすでにOSに証明書を届けることさえできました。

6
なぜポート1111が開いているのですか?それは安全ですか?
私はシステム管理の初心者で、HTTP(ポート80)、HTTPS(ポート443)、SSH(ポート22)を備えたWebサイトを実行しているサーバーがあります。 Ubuntu 11.04を実行しています。 私の個人用ラップトップを使用してNmapポートスキャンを実行しました。これらの3つのポート以外に、ポート1111も開いていました。これは出力でした: 1111/tcp open tcpwrapped 私はそれから: sudo netstat -lntp | grep -F 1111 ...そして次の出力を得ました: tcp 0 0 0.0.0.0:1111 0.0.0.0:* LISTEN 21596/monit MonitはUbuntuの監視ツールのようです。 これについて心配する必要がありますか? ポート1111の目的を判断するにはどうすればよいですか? 必要な場合はどうすれば閉じることができますか?

3
Windows 8にはWindowsヘルププログラム(WinHlp32.exe)が含まれていますか?
2011年、シマンテックはWindowsヘルプファイル(.hlp)拡張子の使用を標的型攻撃の攻撃経路として報告しました。 ヘルプファイルの機能により、Windows APIへの呼び出しが可能になり、これにより、シェルコードの実行と悪意のあるペイロードファイルのインストールが可能になります。この機能はエクスプロイトではありませんが、仕様によるものです。 悪意のあるWinHelpファイル(Bloodhound.HLP.1&Bloodhound.HLP.2)検出ヒートマップは次のとおりです。 WindowsヘルププログラムがデフォルトでWindows 8マシンに存在するかどうかを知りたいのですが、存在する場合はセキュリティ上の理由で削除する必要がある可能性があります。 Windows 8にはWindowsヘルププログラム(WinHlp32.exe)が含まれていますか?

4
putty 0.61:ログインIDを入力した後に「アクセスが拒否されました」というメッセージが表示されるのはなぜですか?
RHEL 5.3サーバーへのログインにputtyを使用しています。「login as」としてログインを入力するように求められ、ログインIDを入力します。を押すEnterとすぐに、「アクセスが拒否されました」というメッセージが表示され、その後にパスワードの入力を求められます。パスワードの入力に成功しました。問題ありません。 同じことをputty 0.60(上記のputty 0.61ではなく)でも試しましたが、このバージョンでは、「アクセス拒否」エラーは発生しません。これから何を作ればいいですか?パテ0.61バージョンはバギーですか? PS:ssh.exe(cygwinから)を使用してログインした場合、問題ありません。「アクセス拒否」エラーは発生しません。
9 linux  security  ssh  putty 

5
ログインセキュリティがある場合、私のラップトップでPreyのような盗難追跡ソフトウェアを使用する意味はありますか?
こんにちは、私はさまざまな場所(コーヒーショップ、仕事など)で使用するThinkpadを持っています。私は一般にそれを放棄しませんが、私は不注意になり、いつか盗まれる可能性があると思います。 私はPrey(http://preyproject.com/)のようなものをインストールすることを考えていましたが、私のOSインストールはパスワードで保護されており、それに加えて、BIOSを通過するために必要な指紋リーダーがあります。それで、ラップトップの所在を追跡するソフトウェアをセットアップすることには実際に何か利点がありますか?私はそれを想像します: 泥棒がセキュリティを通過しない場合、ラップトップは起動またはログインしません。 泥棒がなんらかの方法でセキュリティを回避した場合、おそらく彼らはラップトップを一部に分割したか、BIOSセキュリティをバイパスし、Windowsセキュリティに行き詰まり、フォーマットしました。 泥棒が問題を起こす可能性が非常に低いことを考えると、Preyのようなラップトップ追跡ソフトウェアをインストールするユーティリティは何ですか?

3
暗号化メールの保存と検索
私はよくgpg暗号化メールを送受信します。現時点では、そのためにthunderbird + enigmail(Linux)を使用しています。私の知る限り、特定のキーワードが本文に含まれるすべての暗号化されたメッセージをthunderbirdで見つける方法はありません。暗号化されたメールを復号化して保存するオプションもないようです(したがって、検索可能です)。ただし、私にとっては、古い暗号化メールを検索できることが重要です。だから私の質問は: 受信トレイに自動的に復号化された受信メールを保存し、復号化された送信暗号化メールを送信フォルダに保存する方法は、Linuxにありますか?どちらの場合も、メールが暗号化されたことを示す行を本文に追加します。 それはLinux向けの別の電子メールクライアント、またはprocmailやmaildropを使用したソリューションである可能性があります。 procmailソリューションの場合、エンコーディングに問題がある可能性があります(おそらく、emilを使用する必要がありますか?)ソリューションは、件名と本文のドイツ語の特殊文字でうまく機能するはずです。このソリューションは、マルチパートの暗号化されたメッセージ(暗号化された添付ファイルを含む)でも機能することに注意してください。つまり、thunderbird + enigmailで生成される可能性のあるすべてのもので機能します。 さらに、セキュリティホールについての議論はしたくないことに注意してください。私にとって、メッセージがハードドライブに復号化されて保存されていても問題ありません(ハードドライブはとにかく全体として暗号化されています)。最初の解決策について疑わしいのですが、私の秘密鍵のパスフレーズをクリアテキストで私のハードドライブに保存してもかまいません。ポイントは、メールがメールサーバーで暗号化されるか、より一般的には「ネット経由」で暗号化されることです。

4
高いポート番号を使用しても安全ですか?(re:ウェブサービスを隠す)
私は小規模なホームネットワークを使用しており、セキュリティの必要性と利便性のバランスをとろうとしています。内部Webサーバーを保護する最も安全な方法は、VPNを使用してのみ接続することですが、これはDVRのリモートWebインターフェース(たとえば)を保護するのはやり過ぎのようです。 妥協案として、非常に大きなポート番号を使用する方が良いでしょうか?(例:5桁で最大65531) 通常、ポートスキャナーは最初の10,000個のポートのみをスキャンするため、非常に高いポート番号を使用する方が安全です。 これは本当ですか? Webサーバーを保護するより良い方法はありますか?(つまり、アプリケーションのWeb GUI)

11
Unix:どうすれば同じfsで自分のフォルダを1人だけに見せることができますか?
友達にディレクトリへのアクセスを許可したい。彼は、dirが配置されているファイルシステムにアクセスできます。すべてのユーザーに権限を設定したくありません。個人だけがディレクトリを見ることができるようにするにはどうすればよいですか?私たちの誰もスーパーユーザーではありません。 [BOUNTY CHALLENGE] Ubuntuを使用すると、どの返信も機能しません。 1.ジャムラのアプローチが機能しない $ setfacl -m user:friend:rwx classroom.xml setfacl: classroom.xml: Operation not supported 2. nikのアプローチが機能しない:存在しないファイルにアクセスできない 3. baのアプローチが機能しない:ルートではなくグループを作成できません。 4. ToKのアプローチが機能しない、ユーザーは「ユーザー」と「フィールド」の2つのグループに属している chown -R myFriend:users ~/TEST chown: changing ownership of `/u/myFriend/TEST/you_see_it': Operation not permitted chown: changing ownership of `/u/myFriend/TEST': Operation not permitted

9
メールの暗号化は十分実用的ですか?
これまでに送信したメールはすべてプレーンテキストで送信されました。はがきのように、宛先までのすべての人が簡単に読み取って保管できます。これは私を心配します。私はプライバシーが過去のものであることを知っていますが、少なくとも理論的には電子メールの暗号化は可能です。しかし、実用的かどうかは疑問です。 メールセキュリティの経験がある人はいますか?セットアップは簡単ですか?また、友達や知人全員からメールを送受信できますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.