タグ付けされた質問 「security」

コンピューターシステムと情報の盗難やデータ破壊などの脅威からの保護。

3
LinuxマシンからリモートUnixサーバー上でスクリプトを転送/実行する方法
パスワードを手動で入力せずに、LinuxからリモートUNIXマシン(Linux / Solaris)で実行可能ファイルを展開して実行しようとしています。 scpとSSH key-genユーティリティを使ってリモートサーバーとやり取りしようとしましたが、いずれにしてもパスワードを手動で提供することを避けられませんでした。このコマンド/ユーティリティをJavaコードから実行する必要があるため、実行時にパスワードの入力を完全に避ける必要があります。私はGoogleで多くのトピックを経験しましたが、何も実現していません。 これどうやってするの?


1
ネットワーク認証情報をPEAP認証済みコンピューターから新しいPCにコピーする方法
バックストーリー 私は学校の学校ネットワークの生徒です。私たちの学校には3つのネットワークの涙があります。学生のiPadが接続されている学生ネットワークがあります。キーはありませんが、WPA2コードを抽出して自分のデバイスを接続することができました。インターネットはすべてのiPadが接続されているために遅いだけです。「学生」ネットワークのネットワークトラフィックは低速です。特別なアクセス権を持つ学校のコンピューターから取得した教育者ネットワークキーがあります。私は照明デザイナーで、インターネットに接続されたPCが必要でした。IT担当者が1つくれて、WPA2キーを抽出しました。そのキーを使用してデバイスをネットワークに接続できます。IT担当者はそれを知っています。しかし、それほど速くはありません。彼は実際にそのネットワーク上のデバイスを気にしています。そして、彼はおそらくICMPプロトコルや他の多くの方法で簡単に私を捕まえることができます。彼は私がそれに接続することを望まない。他のオプションは「半径」ネットワークです。私の学校発行のくだらないラップトップにも、このネットワークの資格情報が与えられています。これは非常に長距離であり、ネットワークはより低速であると想定されていますが、トラフィックがないため、実際には高速です。サッカー場、サッカー、野球場にまで及ぶことを意図しているため、誰も使用しません。それがその存在の理由です。なんらかの理由で、より洗練されたセキュリティが確保されており、IT担当者はそれほど気にかけないと聞いています。ただし、なじみのないPEAP認証を使用しているため、キーをコピーして貼り付けることはできません。それ' s私がこのネットワークを使用するために現在使用している8歳のi3、4gb Ram PCよりもはるかに優れたスペックを持っている個人用ラップトップに置きたいもの。IT担当者は、おそらく学生ネットワーク(彼は私が持っていることを知っています)を使用するように指示するでしょうが、これは遅すぎます。 実際の質問 学校に接続されたPCから個人のラップトップに1台のPCからPEAP認証済みネットワークプロファイルをコピーするにはどうすればよいですか?ネットワークがAES暗号化されているとWindowsが言った場合、それは認証証明書が暗号化されていることを意味しますか、それともネットワークトラフィックですか?証明書からWPA2パスワードを抽出する方法はありますか。学校のPCには管理者アクセス権があり、明らかに個人のラップトップには管理者アクセス権があります。エンタープライズネットワーク認証がどのように機能するかわからない場合、これは私の時間の価値がありますか? スーパーユーザーに感謝します!

0
Windowsで繰り返し発生する証明書「セキュリティアラート」
Windows 10では、セキュリティ警告ウィンドウが何度も何度も表示されます。言うなら The identity of the web site or the integrity of its connection cannot be verified. ~Certificatte was issued by a company that you have chosen not to trust. ~Security certificate date valid. ~Name on certificate is invalid or does not match the name of the site ~The security …

2
悪意のあるソフトウェアの削除ツールは何百もの感染を報告し、最終的には何も見つかりません
マイクロソフトのWebサイトから悪意のあるソフトウェアの削除ツールをダウンロードし、2017年11月版を入手しました。これは明らかに最新版です。クイック分析中に、ツールは見つかった数百の感染ファイルをレポートし、最後に、スキャンが終了すると、何も見つからなかったと報告します。それはソフトウェアのバグですか、それともツールが正確に何を教えようとしているのですか?スクリーンショットをいくつか追加しました(これは私のシステムロケールであるため、残念ながらドイツ語のみです)。しかし、私はすべてのシステムでその動作を再現できます。 ツールはこちらからダウンロードできます:https : //www.microsoft.com/de-de/download/malicious-software-removal-tool-details.aspx

1
危険なsendmailの動作?
何が起きてる?? sendmail cat/etc/passwd sendmail cat\etc\passwd sendmail xxxcat/etc/passwd なぜ世界でこれが実際にcatコマンドを実行するのですか?これは少なくとも、Postfixを使用したFedora Core 4 O / S(はい、古いですが...)で動作します。 これは既知の(および修正された)バグですか?

1
John the Ripper:ZipCryptoパスワードをクラックする
ZipCryptoアルゴリズムを使用して、7zipでパスワードで保護されたzipファイルを作成しました。パスワードを1234 に設定します。john-1.7.9-jumbo-7を使用しています。私は、このマニュアルに従っ:http://www.cybercrimetech.com/2014/07/how-to-cracking-zip-and-rar-protected.html すべてが良いようだが、どういうわけか、それはパスワードをクラックしません。 3行を含む独自のパスワードリストを作成しました。 こんにちは 1234 モーハア 運がありません。 AES-256を使用すると、ジョンはパスワードをクラックしますが、問題ありません。 unzipを使用する場合: $ unzip test.zip アーカイブ:test.zip 作成:test / 作成:test / Perl64 / 作成:test / Perl64 / bin / [test.zip] test / Perl64 / bin / a2p.exeパスワード: 1234を入力すると、完璧に動作します。 誰かが私が間違っていることを知っていますか? 私の手順は次のとおりです。Working dir:/install/john-1.7.9-jumbo-7/run(コンパイルが成功した直後) $ ./zip2john test.zip> test.zip.hashesを実行します $ cat test.zip.hashesを実行します test.zip:$pkzip$3*1*1*5*0*83*61e5*9a86da2553753dc102b07f0386675aa8c3ed0f25ee9dc0c0dd385639ded7a43051da28bd09b3c2b80f0bdaab0738c50d458c0e00d2eb0997a54bc6128d54c12f1212d865a240b14dcf68e64f4c1765d20314f1ef7b10db3c901a58e3bebd2841cd39a4bbfd09c4d8febab6101cb93c631d39216083e3be16fcefa3c5cb760b39da6568*1*2*8*c0*10c1*f656f9947fdb2ba2339f4c6a2b12479b87338da5fdd9c1c8820d9b0551720a9ff842a0d45bab6a985a59447d975994b1d353c69e937c1a4aac0fa4095bcbc8c73b363bbfe5b7b66ee078ea0a5b713472202e9ef3958bd6198b5a8b3636e0ea38d541ac40441ad0cf429b0e531d6f7b53edd9f1ffed94332ad4cb10ea5a8c7e373ab8be7a8541024ef327211c698cf0548d1c14fe5ae45698413323153e57332e0f304a3dcf66b0181b6f4d5177ed3f6c189377f9d3a4c4f104c3e118c7551403*2*0*2f*23*33d86f80*23638a*37*0* 2f * 33d8 * …

1
雇用主が自宅のコンピューターを追跡できますが、リモートデスクトップを使用してコンピューターを使用できます[非公開]
自宅のPCを使用して自宅にいるときに、職場のコンピューターにリモートで接続することがよくあります(職場のコンピューターは、内部IP 192.168.xx.xxで自宅にいます)。次に、RDP処理された仕事用コンピューターからVPNに接続します。私の質問は、雇用主が自宅のコンピューターでの活動を追跡して、仕事用コンピューターにリモートデスクトップを使用できるかどうかです。 ありがとう、JT

1
コンピューターでキーロガーまたはそのような種類のソフトウェアを見つける方法 [複製]
重複の可能性: コンピューターがウイルスまたはマルウェアに感染している場合、どうすればよいですか? 私は通常、ネット上で利用可能なさまざまな種類のソフトウェアを試しますが、それらは試用版、シェアウェア、またはフリーウェアであり、同じコンピューターでオンラインでのお金の取引に使用します。コンピューターのソフトウェア。私がどこかで読んだのは、アンチウイルスソフトウェアでさえ、そのようなキーロガーを特定できないことです。今、私は自分のコンピューターにそのようなものがないことを確認したい。それらを見つけて削除する適切な方法はありますか?

2
小規模ネットワークでのファイアウォール機能に対するpfsense
約3台のWindowsマシンと1台のpfsense freeBSD(デル製ラップトップ)の小さなホームネットワークがあります。 q1。ケーブルモデムは、ワイヤレスルーターの非インターネットポートに接続されています。これは正しい接続方法ですか? q2。pfsenseマシンはdellラップトップです。NICは1つだけです。 1つのNICでこれを実装する方法はありますか? NICを1つだけ使用してこのソリューションを実装する簡単な方法が存在しない場合、ハードウェアの最も安価なオプションを提案できますか?

1
これはまともなIPTablesルールのセットですか?
特定の(Ubuntu 12.04)サーバーのニーズがSSH、NTP(クライアント)、HTTP(S)およびシステムアップデート(apt-getまたはaptitude)のみであると仮定して、次のルールセットがまともなものであるかどうかを誰かに指摘してください?私のアイデアは、デフォルトですべてのトラフィックをドロップし、必要な状態とインターフェースで必要なポートのみを開くことです... *filter #------------------------------------------------------------------------------ # Defaults #------------------------------------------------------------------------------ -P INPUT DROP -P OUTPUT DROP -P FORWARD DROP #------------------------------------------------------------------------------ # Loopback #------------------------------------------------------------------------------ -A INPUT -i lo -j ACCEPT -A OUTPUT -o lo -j ACCEPT #------------------------------------------------------------------------------ # SSH #------------------------------------------------------------------------------ -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT …


1
OpenSourceリソースにマルウェアを配置することは可能ですか?
私が非常に妄想的な男だと想像しましょう。そして私は自分の安全について心配しています。からインストール中に感染する可能性はありますか GitHub、 pip、 gem または PPA。たとえば、誰かが寄稿者のパスワードにアクセスし、ファイルを変更することがあります。すでに起こっているので 2016年2月21日のLinux Mint 。 誰かがリポジトリにそれを「プッシュ」しているとき、彼らはどのようにしてコードをチェックするのですか?コード内にバックドアが巧妙に隠される可能性はどのくらいありますか?そして、仮想マシンを使用せずに、低評価のリポジトリからインストールするときに安全であることを確認するために何ができますか?
-1 security  github  pip 

1
Facebookで信頼できるブラウザのチェックを無効にする方法[閉まっている]
最近、信頼できるブラウザ機能を有効にしましたが、今は無効にしたいと思います。私はこの機能を無効にしようとしたが、それは私にその選択肢を与えるようには見えない。この機能を無効にするにはどうすればよいのですか。そのため、変わったブラウザからログインするたびに確認を求められることはありません。私はFacebookからのそれについての電子メールをいつも受信するオプションを無効にしました、それは非常に迷惑で、私の時間の無駄です。 このページは見ましたが、役に立ちませんでした。 https://www.facebook.com/help/339635806085622


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.