タグ付けされた質問 「security」

セキュリティは、ユーザー、権限、認証、承認、アップグレード、ファイアウォール、強化などを含む幅広いトピックのセットをカバーしています。

3
セキュリティに関してUbuntu 12.04と12.10の主な違いは何ですか?[閉まっている]
現在のところ、この質問はQ&A形式には適していません。回答は事実、参考文献、専門知識によって裏付けられると期待していますが、この質問は、議論、議論、投票、または拡張ディスカッションを求める可能性があります。この質問を改善でき、再開できると思われる場合は、ヘルプセンターにアクセスしてください。 7年前休業。 私はUbuntu 12.04を使用しています。最近、12.10がリリースされました。アップグレードしたいのですが、まずUbuntu 12.04よりもUbuntu 12.10を使用するメリットを教えてください。 私の要件はここにありますセキュリティ、Ubuntu 12.04とUbuntu 12.10の間にセキュリティの違いはありますか?PCをどのように保護すればよいですか?
10 security 

2
BackDoor.Wirenet.1に関して何をすべきか
トロイの木馬BackDoor.Wirenet.1による攻撃を防ぐには、どのような注意が必要ですか? 212.7.208.65とのすべての通信をブロックすることで十分でしょうか?もしそうなら、それを行う方法は?
10 security 


1
ホームユーザーのための予防的なセキュリティ対策?(ファイアウォール、アンチウイルスなど)
私は最近WindowsからUbuntuに切り替えましたが、セキュリティ対策に関しては少し偏執的です。 私は周りを見回しましたが、読んだことから、セキュリティはWindows OSほど大きな問題ではありませんが、ある程度カバーされていることを確認したいだけです。 現在、ClamTKアンチウイルスとgufwをインストールしています(一度有効にしました)。 だから基本的に私は3つの質問があります: これらのアプリの他に、定期的に更新し、信頼できるソースからのみダウンロードすること以外に、他の予防策を講じる必要がありますか? チェックを有効にする以外にgufwで何かをする必要がありますか、それともデフォルト設定(着信:拒否、発信:許可)で十分ですか? 毎回手動でgufwをオンにして有効にする必要がありますか(そして開いたままにしますか)?開くたびに、有効になっているチェックボックスはオフになっています。 編集: gufwを開くと、ロックを解除してパスワードを入力する必要がありますが、チェックボックスがオンになっています。gufwを常に開く必要がありますか?一度有効にする必要があるだけですか? ありがとうございました。

1
ユーザーが開始できるプロセスの数を制限する方法は?
試し/etc/security/limits.confましたが、効果がないようです。 limits.confに使用される行は次のようになります。 myuser hard nproc 6 これがサーバーの構成です。開始するプロセスを制限したい。Ulimitは、シェルから開始されるプロセスを制限します(その権利を理解している場合)。しかし、私の場合、Apacheはmapserver-processesを起動するため、その数を制限する必要があります。

2
ファイル名の引用は、 `xargs sudo rm -rf`を実行するのに十分なセキュリティですか?
フォルダー内の最後の2つのファイルを除くすべてを削除するスクリプトを作成しました。 #!/bin/bash ls -1 --quoting-style=shell-always /path/to/some/folder \ | head -n -2 \ | xargs printf -- "'/path/to/some/folder/%s'\n" \ | xargs sudo rm -rf このスクリプトは、毎日cronジョブとして実行されます。 その理由は次のとおりです。 を使用してすべてのファイルのリストを取得しますls -1(そのため、1行に1つのファイルを取得します)。 を使用してリストから最後の2つを削除しhead -n -2ます。 lsは相対パスを出力するので、を使用しxargs printfてフォルダーパスを先頭に追加し、絶対パスにします。 それらを送るsudo rm -rf使用xargs。 誰でもこのフォルダにアクセスできるため、誰でもこのフォルダ内のファイルを作成および削除できます。 問題は、 sudo rm -rf怖いです。xargs sudo rm -rf信じられないほど怖いです。 削除する巧妙なファイルを(誤ってまたは故意に)作成することで、他のフォルダやシステムに損傷を与えないようにしたいと思います。わからない、次のような賢いもの: file with / spaces.txt これは非常に怖い結果になる可能性がありsudo rm …

3
デスクトップ用のGoogle認証システム(lightdmまたはgdmプラグイン)
同様の質問がありましたが、それは私が望んでいるものとは正確には異なります。 パスワードとgoogleオーセンティケーターを使用して認証できるlightdmまたはgdmのプラグインまたはアドオンがあるかどうかを知りたいです。ローカルデスクトップにアクセスするために、GAコードをデスクトップログイン(GUIまたはコマンドラインの両方、シェルログイン)に入力することについて話しています。
10 login  security 


2
ubuntu 12.04のOpenSSL CVE-2014-0160にパッチを適用しますか?
いいえ、これはOpenSSLのハートブリードバグ(CVE-2014-0160)にパッチを適用する方法の複製ではありませんか?。だから、読んでください。 Ubuntu 12.04に関して情報が競合しています。 ハートブリードページが影響を受けるようにとのニーズが1.0.1gにパッチを適用することがUbuntuの12.04主張します Ubuntuのセキュリティに関するご注意USN-2165から1バージョンという主張1.0.1-4ubuntu5.12パッケージは、libssl1.0.0Ubuntuの12.04で問題を修正する必要があります。 今、私はこれらのパッケージをインストールしています: # dpkg -l | grep ssl ii libssl1.0.0 1.0.1-4ubuntu5.10 SSL shared libraries ii openssl 1.0.1-4ubuntu5.10 Secure Socket Layer (SSL) binary and related cryptographic tools # lsb_release -a | grep -i description Description: Ubuntu 12.04.3 LTS したがって、上記の2つの点を考慮すると、どちらが正しいのかわかりません。 さらに、このHeartbleedテストページは、私のマシンが脆弱であることを示しています。 Ubuntu 12.04でこの問題を解決できる人はまだいますか?はいの場合、あなたが取った手順を教えていただけますか?
10 security  openssl 

2
パッケージ署名、自動更新などを使用して、Kotlinを安全にインストールする
Kotlinは優れたプログラミング言語として広く注目されており、Android開発などで正式にサポートされています。しかし、それをインストールするために私が見るオプションは、セキュリティの問題について明確ではありません。sdkmanがパッケージの署名をチェックする(またはサポートする)かどうかはわかりません。Kotlinと他のインストール済みパッケージ(apt-getが行うように)のセキュリティ更新を自動的に追跡するかどうかはわかりません。インストール予定など まとめると 比較的安全なKotlinのインストール方法はありますか(パッケージの署名、自動更新など)? たとえば、PPAはありますか?(Debian / Ubuntu用にパッケージ化するために働いている人はいませんか?)。 または、sdkmanに必要なプロパティがありますか? それとも他のアプローチがありますか? 更新:ubuntu-make(umake)がオプションであることがわかりました。IDEAとKotlinの場合、Eclipse JEEとIntelliJ IDEA EAPサポートでリリースされたUbuntu Make 16.03で説明されているように、彼らのppaからのバージョンがまだ必要であるようです。 しかし、私はumakeのセキュリティ面に関する情報を簡単に見つけることができず、彼らはまだ更新を行っていないようです(更新ツール・Issue#74)ので、私の質問は未解決のままです。

1
古い学校のシェルサーバーでユーザーを確実に分離する方法
古い学校のシェルサーバーを数人で実行したい。1つは、ユーザーがsshアクセスを取得してソフトウェアを実行できる場所(ユーザー自身または提供)です。私の懸念は、ユーザー間の適切な分離です。 他のプロセスを表示したり、相互にファイルにアクセスしたり(明示的に許可されていない限り)などしたくないのです。すべての特権エスカレーションバグに噛まれたり、カーネルの小さな更新ごとにサーバーを再起動したりしないでください。これらのセキュリティ対策を講じて、一般的なサービス(Webやメールホスティングなど)を実行するオプションを維持することは完璧です。 昔はgrsecを使っていましたが、古いカーネルを使い続け、自分でコンパイルする手間を省く必要があります。共有サーバーでユーザーを確実に分離する、よりモダンでよりUbuntuの方法はありますか? おそらく、あなたはその効果のためにAppArmorで何かをすることができますか?それとも、共有環境用に事前構成されたカーネルのリポジトリがあるのでしょうか?またはコンテナに基づくソリューション?これらは最近流行している。

1
ユーザーがパスワードを最後のXパスワードのいずれかに変更できないようにするにはどうすればよいですか?
Ubuntu GNOME 15.10とGNOME 3.18システムを使用していますが、それを使用するユーザーが以前のXパスワードの1つとして新しいパスワードを設定できないように設定したいのですが、どうすれば達成できますか? 私のパスワードを変更するとき、それが私の最後のシステムとあまりにも類似している場合、私のシステムがそのパスワードに変更することを許可していません。新しいパスワードもできないように、これを拡張する方法も回答に示されればよいでしょう。以前のXで記録されたパスワードと非常に似ています。 注:最後のXパスワードの履歴は、安全でない暗号化されていない方法で保存しないでください。実際には、現在のパスワードが(ソルトハッシュとして)保存される方法と同じまたは同様の方法で保存されるはずです。 Xパスワードの数(これは任意の値である可能性があります)を表すために使用しました。これは、使用できない保存されているパスワードの量を簡単に変更したり、他の人が答えを簡単に受け取ってそのまま使用したりできるようにするためです。の非常に設定された値を中心に展開する答えを持つのではなく、願っていXます。 情報更新: ここで要求されているのは、私の/etc/pam.d/common-passwordファイルの内容です(上部のコメントを除く)。 # here are the per-package modules (the "Primary" block) password [success=1 default=ignore] pam_unix.so obscure sha512 # here's the fallback if no module succeeds password requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; # …

1
Ubuntuのすべてのバージョンは、DROWN攻撃に対して安全ですか?
OpenSSLDROWNの脆弱性を修正するためにリリースバージョン1.0.2gおよび1.0.1sを更新(CVE-2016-0800)。Ubuntu 14.04 LTS Trusty Tahrでは、最新OpenSSLバージョンは1.0.1f-1ubuntu2.18です。DROWNの修正がTrustyにバックポートされていないことは正しく理解できますか?DROWN修正をUbuntuバージョンに組み込む必要はありますか?

3
apt-getのアップグレード中にsudo権限がタイムアウトしない
次の点を考慮してください$sudo apt-get upgrade。「Y \ n」の確認を入力して、アップグレードが必要なもののリストを取得します。リストを読む前に「Y」または「n」と入力すると、電話が鳴るか、上司がやってくるか、他のことをします。1時間後に戻ってきて、Yキーを押して更新をインストールします。 パスワードの入力を再度求められることはありません。おそらく、タイマーがユーザー入力を待機しているため、シェル内のその他のsudoコマンドが実行されます。または、ユーザーは更新プロセスを強制終了して次のようなことを実行しsudo -i、単に無期限にrootにとどまることができます。 私はubuntu mate 14.04を使用しています これは注目に値するセキュリティ例外ですか?どこかで報告してみるべきですか?もしそうなら、どこ?
9 sudo  security 

2
LTSリリースのユニバースリポジトリのセキュリティ更新?
12.04 LTSリリースから4年後のユニバースリポジトリ内のパッケージにセキュリティの問題がある場合はどうなりますか。パッケージはアップストリームから更新されますか、パッチが適用されますか、それとも放置されますか? 「5年間のサポートとセキュリティの更新」は、Ubuntuのコア(メインリポジトリのすべてのもの)にのみ適用されると私は理解しています。Universeリポジトリにあるものではありません。 より具体的な例として、Rubyを今すぐインストールし、12.04に今後数年間使用したい場合、セキュリティ上の脆弱性があります。これは上流でパッチが適用される可能性があります(そのため、常に最新のものをWebサイトからダウンロードして自分でコンパイルするか、PPAを使用できます)が、この上流の修正は正確なパッケージリポジトリに移行されますか?バックポートについてはどうですか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.