タグ付けされた質問 「security」

コンピューターシステムと情報の盗難やデータ破壊などの脅威からの保護。

2
“本物のGmail.comに接続できません”
何が起こったのでしょうが、突然このコンピュータのChromeからGmailに接続できません。 「もっと」の下にそれは言う: これは何を意味するのでしょうか? gmail.comは通常あなたの情報を保護するために暗号化(SSL)を使用しています。今回Chromeがgmail.comに接続しようとしたとき、gmail.comは異常で不適切な認証情報を返しました。攻撃者がgmail.comのふりをしようとしているか、Wi-Fiログイン画面で接続が中断されました。データが交換される前にChromeが接続を停止したため、あなたの情報は依然として安全です。 ネットワークエラーや攻撃は通常一時的なものであるため、このページはおそらく後で機能するでしょう。他のネットワークに切り替えることもできます。 技術的な詳細 gmail.comはエラーのある証明書をブロックするようChromeに要求しましたが、この接続試行中にChromeが受け取った証明書にはエラーがあります。 エラー種別:HSTS失敗 件名:mail.google.com 発行者:ESET SSLフィルタCA 公開キーハッシュ:SHA1 / LBVQpu3n4BwHoMqkrzfLxLsSnbI = SHA256 / RHmN1dbh3iUcYQqF0J9erDGWqz99PVYM // CxbUMbNbQ = SHA1 / WHrFP5oe9qirobGMRlG4wsHOHCI = SHA256 / leyNwItyakk42FEChQ4D3qwQ5FZvJorBZDZykIFzolY = これはChromeでのみ起こります。 IE 11では問題なくログイン画面が表示されます。そしてそれはgmailでのみ発生します。この警告を受け取らずに、Chrome上の他のHttpsサイトにアクセスできます。 何が問題ですか?それを修正するには?

2
Googleの2段階認証は、アプリケーション固有のパスワードを使用すると安全性が低下しますか?
スマートフォンやデスクトップのメールクライアントなど、Googleの2段階認証を使用できないサービスで使用する場合、ソリューションはそれらのサービスのアプリケーション固有のパスワードを作成することです。アカウントを複数のパスワードで開くため、1つのパスワードを使用するよりも安全性が低下しませんか?

4
一般的な英語の単語のパスワードハッシュをWPA2キーとして使用することはどれくらい安全ですか?
ワイヤレスルーターを使用していますが、覚えやすいパスワードが必要です。 MD5、SHA-1、SHA-256、または「スーパーユーザー」などの一般的な英単語のハッシュを取得し、そのハッシュをWPA2キーとして使用するというアイデアを思いつきました。 たとえば、「スーパーユーザー」が私の選択の言葉だったとしましょう。SHA-1にハッシュを含めることを選択した場合、WPA2キーをに設定します8e67bb26b358e2ed20fe552ed6fb832f397a507d。 これは安全な習慣ですか?キーでは一般的な英語の単語が(ある意味では)使用されていますが、キー自体は実際には長くて複雑な16進文字列です。

6
クライアントはどうすれば簡単に安全にパスワードを送信できますか?[複製]
重複の可能性: クライアントはどのようにして簡単かつ安全にパスワードを送信できますか? FTP、SSH、MySQL、Authorize.netなどのクライアントからパスワードを取得する必要があることがよくあります。 パスワードを安全に送信する簡単な方法は何ですか?たぶん、彼らがログイン/パスワードを必要とせずに? 理想:技術に精通していない人々が暗号化された電子メールを送信する簡単な方法。 良い:SSLをホストして実行できるWebベースの安全なメッセージシステム(できればPHP)。私はこのようなものを見つけることができませんでした。 たぶん私は間違ったことや間違った方法を求めています。どんな提案も大歓迎です!

3
Debianセキュリティ:ポート80での多数の接続
debianサーバー(カーネル:2.6.32-5-amd64)があります。 私は通常、その上で桟橋サーバーを実行しますが、最近では大量の接続を取得し始めました。かなり未知のサーバーなので、このすべてのトラフィックを取得するべきではありません。 ランニング: netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 何百ものIPを出力します。それらをすべてiptablesドロップリストに追加しようとしましたが、新しいIPが表示され続けます。 それから私は先へ進み、Jetty、およびすべての接続を停止しました。これがJettyのバグ/セキュリティホールではないことを確認するために、apache2を起動し、すべての接続がすぐに開始されました。 私は人々がそれをプロキシサーバーとして使用しており、urlsnarfを使用して、フォーラム、広告サイトへの大量の送信リクエストを表示していると思われます。非常に多くの要求を行うため、CPUが上下にジャンプし、最終的にサーバーがクラッシュします。 誰もがこれを行う方法を知っていますか?ポート80にリストされているサーバーのように継ぎ目があり、すぐに開始されます。 これはDDOS攻撃ですか?ポート80のソフトウェアリストでのみ、サーバーをプロキシとして使用する方法はありますか? hostsdenyをインストールしてdeflate(http://deflate.medialayer.com/)していますが、それでも問題は解決しません。 この問題を保護し、修正する方法を疑ったり、アイデアをお持ちの場合は、非常に感謝しています。 さらにデータを提供する必要がある場合はお知らせください。 高度に感謝します

5
GnuPGコマンドライン-KeePass署名の検証
私はこの署名に対してKeePass 2.14のセットアップファイルの最新バージョンのPGP署名を検証しようとしていますが、これは私が受け取る出力です: C:\Program Files (x86)\GNU\GnuPG>gpg.exe --verify C:\Users\User\Desktop\KeePass-2.14-Setup.exe gpg: no valid OpenPGP data found. gpg: the signature could not be verified. Please remember that the signature file (.sig or .asc) should be the first file given on the command line. C:\Program Files (x86)\GNU\GnuPG> ここでこのコマンドを見つけましたが、「。sig」または「.asc」ファイルについては何も言及していなかったため、何か間違ったことをしたと考えました。manページを読むことで、さらに次のことを試しました。 C:\Program Files (x86)\GNU\GnuPG>gpg.exe --pgpfile C:\Users\User\Desktop\KeePass-2.14-Setup.exe gpg: Invalid …

4
誰かが私のパスワードを何度も推測しようとすると、Windowsは警告を表示しますか?
Windows 7コンピューター上の共有ファイルにアクセスするために、別のユーザーがワイヤレスネットワークを経由して、正しいユーザー名とパスワードを提供し、それらのファイルにアクセスできます。 802.11bまたは802.11gワイヤレスパスワード(WEP暗号化キー)は非常に簡単に解読できると聞きました。誰かがワイヤレスパスワードを解読し、ブルートフォースを使用してすべてのパスワードの組み合わせをループしようとすると、Windows 7は、誰かがシステムに侵入しようとしている、または誰かが間違ったパスワードで30回以上試行したことを示す警告を実際に画面に表示しますアクセスを取得? このような警告があると言っているWindows 7の本を読んだことはありません。

2
VPNは3g / 4g /セルラー接続をより安全にしますか?
私はwitopia.net、publicvpn.com、および他のVPNプロバイダーでFAQを読んでいました、そして私がWiFiホットスポットで私のコンピューターまたはスマートフォンを使うときそれらのサービスがなぜ価値があるのか​​わかります。ただし、AT& Tの3 g携帯電話データをスマートフォンで使用するとどうなりますか。 VPNは私のデータをより安全にするでしょうか、それとも3gはすでに同等の暗号化を含んでいますか?
4 security  vpn  3g 

3
WindowsホームPC用のハードウェアベースのセキュリティソリューション
私は、WindowsホームPC用のハードウェアベースのセキュリティソリューションを探しています。 EPROMやカードに焼き付けられたアンチウイルスプログラムのようなものについて考えています。私はそのようなことは更新するのが難しいか不可能であることを理解しています、しかし私はこれらのハードウェアベースのソリューションに興味があります。 これらのことは存在しますか?

3
ImageMagickをユーザーの画像に使用しても安全ですか?
ユーザーが提供する任意の画像でImageMagickを使用すると、セキュリティ上の懸念があるかもしれないと聞きました。たとえば、以下のリンクは、バッファオーバーフローエクスプロイトがあったことの証拠を提供します。ユーザー画像を扱うWebサービスの一部としてこれを安全に使用できるかどうかは誰にもわかりますか? http://rhn.redhat.com/errata/RHSA-2006-0633.html

3
キーロガーのバイパス-仮想キーボード
スクリーンキーボードは、ソフトウェアキーロガーに対してどの程度効果的ですか? 具体的には、Windows 7のスクリーンキーボード。 彼らは間違いなくハードウェアキーロガーをバイパスしますが、洗練されたソフトウェアキーロガーはどうでしょうか? たとえば、銀行のWebサイトで、Webページ自体に用意されているWindows仮想キーボードまたはソフトキーボードを使用する方が安全ですか? 更新 システムが感染していると言っているわけではありません。 これは、サイバーカフェでPCを使用する必要がある場合などの場合の予防措置として求めているだけです。

3
複数のキーを使用してドキュメントを暗号化し、それらのキーに責任を持たせる
ここで仮説。非常に機密性の高いファイルがあり、これを公開したくない、他の人も公開したくない。殺される可能性を減らすために、暗号化されたバージョンのファイルをbittorrentで公開し、殺された場合に公開する指示とともに暗号化キーを信頼できる関係者(「キーホルダー」)に渡します。次に、公開したファイルが本物であることを公開します。(はい、マニングの状況について話しているところです。) 1つのキーホルダーが侵害され、次の3つのことを行う可能性を回避する必要があります。 平文ドキュメントを公開する 公開した認証文を使用して、平文が本物であることを一般に知らせます(つまり、もっともらしい拒否を削除します) 匿名のまま たとえば、これを行う1つの方法を次に示します。 各キーホルダーに1つずつ、N個の対称キーを作成します。 各キーホルダーについて、プレーンテキストのコピーを作成し、「このドキュメントのリリース者:」とそのキーホルダーのIDを先頭に追加します 各コピーをそれぞれの対称キーで暗号化します キーをそれぞれ配布する 完全なファイルを公開する ただし、これにはN * size_of_plaintextスペースが必要です。この質問は、より効率的な方法があるかどうかを尋ねています。 最初に、gpgの複数キー暗号化について調査しました。https://stackoverflow.com/questions/597188/encryption-with-multiple-different-keys(@terdonに感謝)を参照してください。GPGは次のように機能します。 gpg --encrypt --recipient alice@example.com --recipient bob@example.com doc.txt GPGは対称キーを選択します(X) GPGはプレーンテキストを暗号化します X GPGは、暗号化Xパーティのキーを使用してP_alice、P_bob...及びその他アリス、ボブは、それぞれそれらのいずれかを復号化することができます これは、回避したい攻撃に対して脆弱です。 ボブはP_bob復号化に使用しますX ボブはX匿名で公開します 公開された平文を公開します X
4 security  gnupg  pgp 

1
信頼されていないサーバーとのSSHトンネルの中間の男
私はネット上でLinuxサーバーを使用し、ファイアウォールの背後にあるマシンに接続するために逆ポート転送を使用しています。 Remote私はへのポート22の順方向逆some_portにMiddle Homessh からuser@Middleポートにsome_port 私はのホスト鍵と指紋を比較することは慎重だとしましょうRemoteとHome。 攻撃者Middleは暗号化されていないトラフィックを見ることができますか?(まあ私はそれがノーになると思います) 攻撃者がMiddle偽物をなんとかして、秘密を明かすことができますか?(キー、パスフレーズ、そのようなもの) 要約すると、このセットアップはどの程度脆弱ですか? 直感的に言うと、Middle暗号化されていないトラフィックが表示されないため、できることはあまりありませんが、まだ完全にはわかりません。
4 security  ssh  tunnel 

1
Firefox + HSTS +自己署名証明書+イントラネット
通常、インターネットに接続せずに動作するWindows 10コンピューターを使用しています。2.4そのマシン(ServerName localhost)で実行されるApacheサーバー(バージョン)があり、事実上さまざまなWebサイトをホストしています(たとえばwww.youtube.com-知っています...ユーモア)。いくつかのドメインがありますが、これを例として使用します。 私は、これらのドメインを解決する127.0.0.1には%WINDIR%\system32\drivers\etc\hosts、ファイルおよびI /ピングそれらをうまく解決することができます。 私が定義されているwww.youtube.comようVirtualHostでhttpd.conf、私も同様に、SSL設定ファイルのドメインとしてそれを定義しました。数か月前、これはすべて正常に機能しました。つまり、Firefoxではhttp://www.youtube.comおよびhttps://www.youtube.comを正常に閲覧できました。サイトのhttpsバージョンでは、自己署名証明書を作成し、Firefoxのcert dbにインストールする必要がありましたが、すべて機能しました。 さて、それはもう機能しません。Firefoxバージョンを実行してい57.0.1 (32-bit)ます。私たちがすべて見たこのエラーが表示されます: 接続は安全ではありません [ドメイン]の所有者がウェブサイトを不適切に設定しています。情報が盗まれないように、FirefoxはこのWebサイトに接続していません。 このサイトはHTTP Strict Transport Security(HSTS)を使用して、Firefoxが安全に接続することのみを指定します。その結果、この証明書に例外を追加することはできません。 そして、詳細設定をクリックすると... [ドメイン]は無効なセキュリティ証明書を使用しています。 証明書は自己署名されているため、信頼されていません。 エラーコード:SEC_ERROR_UNKNOWN_ISSUER 私は非常に多くのソリューションを試しました...新しい証明書の生成、FirefoxのQuery OCSP responder servers to confirm the current validity of certificates設定の無効化、キャッシュのクリア、Firefoxの新しいプロファイルでのcert8.db起動、ファイルの削除、代わりにWindowsトラストストアの使用、設定のabout:config変更や変更の試行security.*など働いた。 私はそれが私が望むものを安全ではないことを知っています。しかし、実際には、このコンピュータはインターネットに接続しません。 これは本当に不可能ですか? FWIW、私はChromeを試してみましたが、どちらも動作しませんが、とにかくFirefoxに固執したいです。

2
攻撃者はESSIDをスプーフィングしてWiFiパスワードを取得できますか?
最近、(Arch)ラップトップでワイヤレスの使用を開始しました。ワイヤレスマネージャー(wicd)は、特定のESSIDを持つネットワークに自動的に関連付けられ、それらのネットワークで認証を試みるように設定されています。 それはセキュリティ上のリスクですか?特に、攻撃者は、接続先と同じESSIDを使用してネットワークを設定し、ワイヤレスマネージャーが接続を試みるのを待って、認証の詳細を受け取ることができますか? 編集:私が接続しているネットワークは、暗号化キーではなく、IDとパスワードを必要とするWPAエンタープライズ認証を使用しています。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.