タグ付けされた質問 「security」

コンピューターシステムと情報の盗難やデータ破壊などの脅威からの保護。

2
これらの共有フォルダ設定はどういう意味ですか?
私は仕事から新しいパソコンを手に入れました、そして私が4つの共有名があることを私が見るのはコンピュータ管理セクションから共有フォルダをチェックするときです: Admin $ C:\ Windows、説明remote adminを含むwindowsと入力します。 C $ C:\、説明のデフォルトの共有でwindowsを入力 D $ D:\、説明のデフォルトの共有でwindowsを入力 IPC $、フォルダパスが割り当てられていない、説明remote IPCのウィンドウを入力 これらをアクティブにしておくべきですか?私はリストの項目3と4について心配しています。彼らはどういう意味ですか?そのドル記号の意味は何ですか?

1
ソフトウェアインストールにおけるデジタル証明書(署名)の検証
ソフトウェアがオペレーティングシステムによってインストールされている場合、デジタル証明書(署名)の検証中に正確に何が起こるかを知る必要があります。私はこれが非対称鍵プロセスであることを理解しており、私は秘密鍵/公開暗号化プロセスに関する実用的な知識を持っています。 インターネットで検索していくつかの文書を見つけましたが、次の質問に対する答えが得られないようです(これらのうちのいくつかはそれほど知的ではないかもしれません)。 ソフトウェアがインストールされているとき、誰が(OSの代わりに)ソフトウェア発行者から公開鍵(デジタル署名)を取得しますか?誰がここに連絡されますか?反対側にデーモンはありますか?それともリポジトリがありますか? インターネットに接続していない場合はどうなりますか?この場合、検証プロセスはどのように行われますか? 有名なソフトウェア会社の名前を使用してソフトウェアが誤って署名されていてインストールしようとした場合、どのCA(認証局)に連絡して保護されますか?プロセスは自動ですか、それとも私(インストーラー)が手動でプロセスを実行する必要がありますか? ソフトウェアベンダーの公開鍵はインストール後にローカルに保存されますか?どこ?これらを見ることができますか? 私のブラウザは、ソフトウェアの署名検証プロセスにおいて何らかの役割を果たしますか?またはブラウザが気になる https サイトのみ? あなたの答えは一般的なものにしてください(OSに依存しない)。あなたがいくつかの特定のソフトウェアに言及する必要があるならば、私の好みの順序はその順序でUbuntuとウィンドウズのそれらです。

1
Windows 8.1がセキュリティセットアップでスタック
既にWindows 8がインストールされた新しいラップトップLenovoを使用しています。Windows 8.1にアップグレードしました アップグレードが完了した後、いくつかの基本的な構成を行った後、電話または別の電子メールアドレスを挿入するように求められるステップに到達しました。そして、私は続けることができません。 タイトルは次のとおり です。アカウントの保護にご協力ください。電話、別のメールアドレス、または「今のところスキップする」を挿入する可能性があります。私が何をしようとも... 電話番号やプレスを挿入した場合、NEXTそれは同じ画面に戻ります...私は、電子メールを挿入したり、i「は今のためにこれをスキップ」を押すと、それは同じパターンを適用します。それだけで、同じ画面に戻ります。 ステップに合格するにはどうすればよいですか?他の誰かが同じ問題を抱えていましたか? どうもありがとうございました!


1
SSL接続のみを使用して電子メールが配信されたかどうかを確認する方法はありますか?
セキュリティで保護されていないポートとSSL / TLSポートの両方でリッスンしている独自のメールサーバーがあります。私の質問は、電子メールを受信したときに、元のサーバーからメールサーバーに向かう途中のメールがセキュリティで保護されていない接続を使用して配信されたかどうかを確認する方法はありますか?(どこでも-サーバー間接続でも)。 メールソースとヘッダーを確認しようとしましたが、メールクライアントに向かう途中でどのサーバーに配信されたかだけが含まれていますが、どのプロトコルが使用され、SSLを使用しているかどうかは含まれていません。

2
Windowsの単純なファイル共有は安全ですか?
Windows(この場合はXP)を使用すると、SMBプロトコルを介して単純に「フォルダーを共有」でき、Linuxを介して(Sambaを使用して)うまくアクセスできます。質問はありません。 それは私を悩ませている、それは安全だと感じないだけであり、ウィキペディアのページの「セキュリティ」セクションは落胆しています。フォルダーを共有するようにWindowsに指示し、Linuxボックス上にこれらの個人ファイルをすぐに(およびR / Wアクセスで)持つことができるのが大好きですが、これらのファイルを削除したり、インターネットからアクセスしたりしたくはありません。パスワードを聞かれることさえありません!世界中の人もパスワードなしで共有フォルダにアクセスできますか? 地形は次のとおりです。1台のマシンはWindows XP SP3、もう1台はLinux Mint Debianエディションで、両方がISPから提供されたルーターを介してインターネットに接続されています。WPAで暗号化されたWi-FIがありますが、これら2つをLANケーブルで接続します。 Windowsのファイル共有を安全に使用できますか(ルーターの背後にいる可能性があります)。何かしなければなりませんか?

1
発見されたIPアドレス
私はGoogle Plusにサインアップしましたが、写真を自動的にダウンロードしていることに気づきませんでした、スクリーンショットを撮って誰かに送信して、私のコンピュータが言っていることを見せて見せました。問題。同期するように言われ続けたためにGoogleアカウントにアクセスしたとき、アカウント設定に移動し、28,000人以上が私のサイトを訪問したことがわかりました。現在、28,000人以上の人が私の静的IPアドレスを持っていると思います。私は何をしますか?彼らはどれだけの情報を手に入れることができ、私のコンピューターにアクセスできるようになりますか。ありがとう、怖い
2 security 

2
TrueCryptのVirtual Encrypted DiskをWindowsパーティションの暗号化に使用する必要があるのはなぜですか?
TrueCryptで暗号化するWindows 7ラップトップがあります。ドライブとしてマウントされているファイルのように見える仮想暗号化ディスクを作成し、暗号化するファイルをそのドライブに保存できます。Windowsパーティション全体(C:\ドライブ全体)を暗号化することもできます。 どちらを選択する必要があり、なぜですか?どのような状況が一方を他方より良く/悪くしますか?

0
無限再帰によるセグフォルトのバッシュ
私bashが使用している(4.2.25(1))は無限関数の再帰に対して保護されていないことに気付きました。このような場合、Segfaultが発生します(そしてbashプロセスが終了します)。でこれを確認するにはbash、次のように入力します。 $ bash $ f() { f; } $ f (最初にサブシェルを開始すると(最初の行)、端末のシェルを危険にさらすことなく実験できる候補が得られます。最初の行がなければ、ターミナルウィンドウはおそらくすぐに閉じられるので、興味深いものは何も表示されません。) 私はこの現象の理由を理解していると思います。おそらくbashプロセスに割り当てられていないメモリの領域に書き込もうとするスタックオーバーフローです。 私が疑問に思っているのは、2つのことです。 bashそのような状況からそれを保護するためのチェックを行うべきではありませんか?「シェル関数でのスタックオーバーフロー」のようなより適切なエラーメッセージは、単純な役に立たないセグフォールトよりも確実に優れています。 これはセキュリティ上の問題でしょうか?このメソッドは、プロセスに割り当てられていない(Segfaultになる)メモリパーツに書き込む前に、bash内部スタックに使用することを意図していない他のパーツを上書きする可能性があります。

1
VPNは、ISPを盗聴することからどのように保護されますか?[複製]
この質問にはすでに答えがあります: VPNを使用する場合、ISPは引き続きインターネットトラフィックを読み取ることができますか? 3つの答え 私はVPN全体とそれがどのように私を保護できるかを理解しようとしていますが、それでも私には非常にあいまいなままです。 VPNに接続する場合、すべてのデータは最初にISPを通過しますか?何が生データの復号化/読み取りを試みないのですか? または、コンピューターでソフトウェアを実行して、受信した情報を個人のAESキーで解読する必要がありますか?そうすれば、それは私にとって意味があります
2 security  vpn  isp 

3
「スクリーン」セッションを「プライベート」にすることは可能ですか?
他の多くの人と同様に、私はscreen大きく依存しています。後でドロップして戻ってくる必要があるときに作業を完了する素晴らしい方法です。 また、すべての人が同じアカウントにログインしてからscreen -xセッションにログインできるようにすることで、誰もが特定のタスクを達成する方法を確認できる素晴らしい教育ツールでもあります。 画面で許可されている共有を-xフラグで防ぐことはできますか?または、セッションを再接続または参加するためにパスワードを提供する必要があるように制限するには? 画面の「acl」機能を見る必要がありますか?もしそうなら、どの機能/どのように機能しますか?

1
Torの上にVPNを構築できますか?
正しく理解すれば、Torクライアントはプロキシサーバーとアプリケーションプラグイン(Firefox Torbuttonなど)の組み合わせとして機能し、プロキシの使用を可能にし、追加のアプリケーション固有のプライバシー機能(Cookieの抑制、JavaScriptのサンドボックス化、オフフラッシュ)。 これは、それをサポートするアプリケーション(Firefoxなど)で非常にうまく機能します。しかし、プロキシ設定をサポートしていないアプリケーションやiPod touchのようなデバイスを含むWifiネットワーク全体を保護できるように、Tor経由でVPNを確立する方法はありますか?

1
Office 365で監査を自動的にアクティブにする方法
Office365をテストしており、OneDrive for Businessのレポート/監査の設定で遊んでいます。すべての企業が理由で行うように、誰がすべてのファイルを開いた/編集した/ブラーしたかを確認できる必要があります。 ご覧のとおり、OneDriveでユーザーごとにOneDriveの監査を手動でアクティブにする必要があります。 OneDrive→Cog(設定)→サイト設定→サイトコレクション管理者→サイトコレクション機能→レポート→ 有効化 明らかに、多くのユーザーを追加する場合、これは非常に迅速に退屈になります。 見逃した機能はありますか?私が推測する代替案は、PowerShellスクリプトを作成して、設定をまとめて変更することでしょうか?

1
gpg対称暗号化が期待どおりに機能しない
gpgを使用してファイルを対称的に暗号化するにはどうすればよいですか?を実行するとgpg --symmetric filename、期待どおりにパスワードの入力を求められ、filename.gpgファイルが生成されます。ただし、実行するとgpg -d filename.gpg、戻ります gpg: CAST5 encrypted data gpg: encrypted with 1 passphrase SECRET DATA HERE gpg: WARNING: message was not integrity protected パスワードを聞かずに
2 security  gnupg 

2
物理アクセスからのログイン試行の失敗後のマシンの電源オフ
ローカルのマシン(端末ログイン、またはlightdmなど)からのログイン試行が何度も失敗した後、コンピューターの電源をオフにする一般的な手法があるかどうかを知りたいと思います。 SSHまたはリモートログインの場合は、fail2banを使用します。盗難の可能性が高いデスクトップやラップトップなどのパーソナルコンピューターの目的でこれを求めています。 ローカルブルートフォースの試行中にマシンの電源をオフにしたい理由は、このブートアップ中にロック解除された暗号化されたディスクから泥棒を追い出すためです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.