タグ付けされた質問 「security」

コンピューターシステムと情報の盗難やデータ破壊などの脅威からの保護。

1
Internet Explorerのセキュリティ警告:安全に配信されたWebページコンテンツのみを表示したいですか?
HTTPSを使用してWebサイトにアクセスすることを検討してください。Internet Explorer(この場合はIE8)は警告を表示します: 安全に配信されたWebページコンテンツのみを表示しますか? [詳細]ボタンをクリックすると、他の多くの質問が表示されますが、このプロンプトを削除する方法は示されていません。 このセキュリティ警告を削除するには、IEの設定をどのように調整しますか?


3
最大限の現実的な毎日のセキュリティのためにWindows 7を構成する方法は?
現実的には、アプリのインストール、オンライン接続など、ほとんどのことができるようにしたいのですが、安全で不必要な問題(つまり、再インストール)を防ぎたいです。 Microsoft Security Essentialsを集めたのは良い策でしょうか?また、UACはそのままにしておくか、最適なゲートキーパーになるように調整することをお勧めしますか?他に考慮すべきことはありますか?(XPでは、現在、主に電子メール用のウイルス対策アプリを使用しています。)Microsoftが残した落とし穴はありますか?


3
紛失したラップトップを追跡[複製]
重複の可能性: PCまたはラップトップを盗難に備える方法 今日、私は紛失したラップトップを追跡できるソフトウェアを探していました。そこで、次の機能を提供するWindows XPおよびVista用のソフトウェアを見つけました。 位置情報はWi-Fi信号によって決定されます 盗まれたラップトップからファイルをリモートで削除する 盗まれたラップトップからファイルをリモートで取得する 泥棒が行うすべてを監視および制御する 必要に応じて、盗まれたラップトップをロックダウンします 誰かが私にラップトップへのリモート接続を自動的に有効にしてファイルを取得または削除し、泥棒を監視し(ウェブカメラを自動的にオンにする)、システムをロックする方法を教えてもらえますか?


2
Macのキーチェーンにパスワードを安全に保存する
最近の誰かと同じように、私はたくさんのパスワードを持っています。特にデータベースとサーバーのパスワードを覚えなければならないとき、それらを追跡することは本当に苦痛です。 これらを保存するためにOSXに付属のキーチェーンアプリケーションを使用することを検討していましたが、これは良いアイデアです、安全ですか? A)マシンへのアクセス権があり、B)マシンのユーザーログインパスワードを入力した場合にのみ、プレーンテキストでパスワードが表示されることを知っています。

9
Macbook Proをデジタルでクラッシュさせるにはどうすればよいですか?
うん、あなたはそれを正しく読んだ。Mac OS xのハードドライブ/ハードウェアをクラッシュさせて、もう起動できないようにしたいのですが。ソフトウェアソリューションを通じて。これは、私のMacbookが盗まれた場合、データを回復するよりも、いまいましいものをクラッシュさせたいと思うからです。(もちろんバックアップがあります) ファインダーなどが置かれているハードドライブ上の場所はありますか?リモートシェルを介してbashのsudoを使用してそれらのファイル/フォルダを削除する可能性はありますか? ハードドライブのファイルシステムを参照するfinder / OSXの部分を削除できれば最高でしょう。また、その解決策について何か悪いことを知っている場合は、回答についての考えを投稿してください。 編集:考え#2:フォルダ内のファイルが破損している?ハードドライブでそれらを見つけて、ランダムなデータで内容を上書きする方法はありますか?(おそらく、sudoを介していくつかの非標準ドライバーを使用してマウントしますか?) EDIT2:ハードドライブを暗号化するときに2つのパスワードを使用することは可能ですか?すなわち、OS、プログラムなどの「安全な」部分を復号化してマウントする一方で、重要な部分を復号化せず、残りの復号化を行うための別のパスワードです。それらが隠されている限り、これがディスク上の2つの異なる暗号化されたファイルになるかどうかは関係ありません。 注:ハードドライブを2つの部分で暗号化できない限り、暗号化ソリューションは必要ありません。1つはOS用、もう1つは私のファイル用です。ハードドライブを暗号化してから、bashコマンドまたは同様に隠された何かを使用して、機密情報をもう一度暗号化するのでしょうか?(アクセスできない「/ encrypted-data」フォルダーは表示されません) また、SSHからの「sudo rm -rf / sensitive / folders」は仕事をしますか?静かにそれをしますか?(Macの画面を見ている人は発見できません) 編集3:このスレッドは手に負えないので、場所全体に小さな追加を投稿したので、実際の問題をより明確にした新しいスレッドを作成しました。理由を理解してください。

1
スタンドアロンコンピューターでのAzure AD統合認証
Azure AD統合認証は、AD同期が有効になっているドメインに参加しているコンピューターでのみ機能することをよく知っています。私は(開発者として)その便利さのためにスタンドアロンのWindows 10 Proボックスでそれを使用したいと思います。 ローカル管理者ユーザーに対してこれを有効にするためのトリック/ハックはありますか? それが助けになるのであれば、私は一緒に仕事をしているAzureサブスクリプションの寄稿者です(ただし、高度なアクセス許可を要求することもできます)。

1
パスワードを忘れた場合、マクロ有効ブックのVBAマクロの保護を解除するにはどうすればよいですか。
VBAマクロパスワードをクラックするのがどれほど簡単かについての神話は聞いたことがありますが、自分でそれを行う方法を見つけることはできませんでした。 VBAがパスワードで保護されていて、開発者がパスワードを忘れてしまったという、Excelファイルがあります。どうやって入るの?

1
PS / 2コネクタはUSBより本当に安全ですか?
USBのようなPS / 2コネクタを悪用することは可能ですか? ラバーダッキー )? セキュリティ上の理由から、理論的には、PS / 2コントローラを仮想化し、実際のキーボードが接続されているかのように自動的にスクリプトを書き込むように再プログラミングすることが可能です。 もしそうなら、ほとんどの人がそれがそうであると考えるのと同じくらい本当にそれはUSBより安全ですか?
2 usb  security  ps2  exploit 

1
リモートサーバーでSSHおよびGnuPGキーを生成します。キー管理のベストプラクティス
鍵の生成、使用、および管理に関するベストプラクティスについて質問しています。 私はSSH経由で職場のリモートマルチユーザーサーバー(および自宅の職場のデスクトップマシン)にログインしている間に、さまざまな理由でSSHキーとGnuPGキーを作成しました。 私が新しく生成した鍵のパスフレーズをタップしている間に、ログインしたマシンやその間のリンクを制御できないことがわかりました。私は仕事をしているシステム管理者を信頼しています、そしてSSHは安全ですが、それほどでもありません...そのようなリンクを通して私の新しいパスフレーズを送るのは奇妙に感じました。 どう思いますか?鍵(SSH、GnuPG、その他)をローカルで生成してから秘密鍵をSSH経由で転送するのが賢明なのでしょうか、それとも私は全体的に妄想しているのでしょうか。 また、私が少なくともわずかに妄想になるのが正しいとしたら、秘密鍵をどこに格納するかについてあなたはどう思いますか?それらはすべて1つの物理的な場所にあるべきですか?私は多用するべきです gpg-agent そして ssh-agent 常に? 私は2つの別々のマシンから作業しています。仕事のためにSSHを使っていくつかの別々のマルチユーザーサーバーにログインしています。私はGnuPGと約4か所(ローカルとリモート)からGitコミットに署名します。 私はMac OS X(MacPorts搭載)とLinuxマシン(Pkgsrc搭載)の混在で作業していますが、常にコマンドラインを使用しています。
2 ssh  security  unix  gnupg 

2
外部ルートキット検出ソフトウェア
ルートキット検出ソフトウェアの問題点は、ルートキットが本当に優れていれば、検出ソフトウェアから自分自身の痕跡を隠すように働くということです。 ルートキットは、感染している可能性のあるコンピュータから別のコンピュータに送信されるトラフィックを監視することによって、より確実に検出できると思います。何かのようなもの: 感染したコンピュータへのすべてのトラフィックを(有線または無線で)ルーティングするように代替コンピュータを設定します(これを「監視コンピュータ」と呼びます)。 監視コンピュータをゲートウェイまたはワイヤレスアクセスポイントとして使用するように感染したコンピュータを設定する 監視コンピュータ上のソフトウェアには、感染を示す可能性のあるトラフィックの定義があります(ウイルスシグネチャ、IRCプロトコルパターン、送信スパムのSMTPパターンなど) 監視コンピュータが問題を検出すると、問題を報告して疑わしいトラフィックをドロップします。 無実のトラフィックはすべて前方にルーティングされます。 そのようなソフトウェアはプラットフォームに存在しますか?感染したコンピュータはWindowsを実行している可能性がありますが、監視コンピュータはルータとして機能しているため、どのOSも実行できます。

1
Google Chrome拡張機能をインストールする前に、どうやって調べますか。
私はGoogle Chromeのための非常にクールな拡張であるように思われるものを見つけました 差分ツールを使用してDropbox内のファイルのバージョンを比較できるDropboxアドイン 。 ほとんどのChrome拡張機能と同様に、これには権限に関する警告がいくつかあります。 この拡張機能は以下にアクセスできます。 dropbox.comおよびwww.dropbox.com上のデータ コンピュータ上のすべてのデータとアクセスしたWebサイト 私のデフォルトの本能は拡張機能のソースをダウンロードしてそれを調べることですが、私が見る唯一のボタンは "Chromeに追加"です。 Google Chromeは「オープンソース」であることが想定されており、拡張機能をダウンロードするための優れたコミュニティリポジトリがあるので、「ソースコードをダウンロードする」ようなものがあると思います。 私の質問は: 拡張機能をインストールする前に、どのようにして拡張機能のソースをダウンロードしますか。 ほかにどのような方法で「宿題をし」、エクステンションが安全であることを確認できるか レビューを見たり、ソースコードを見たりしていますか?

5
自分のWebサーバーを使用せずに、2者間で文書を安全に共有するための良い方法は何ですか?
機密文書を共有しようとしていますが、それらをEメールで送信したくありません。文書は視覚的なものであるため、うまく再現できないため、FAXで送信することも考えていません。 2つの当事者がこれを簡単に行えるようにする、よく知られている信頼できるアプリケーションはありますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.