タグ付けされた質問 「security」

セキュリティは、ユーザー、権限、認証、承認、アップグレード、ファイアウォール、強化などを含む幅広いトピックのセットをカバーしています。

3
Ubuntu経由でOS Xキーチェーンにアクセスする方法
古いOS Xキーチェーンのコンテンツの一部にアクセスする必要があります。 私はパスワードを知っています-これはクラッキングではありません;-) 私が持っていないのはMacです。バックアップドライブにキーチェーンファイルがあります。 Ubuntuボックスの内容にアクセスする方法はありますか?たとえば、OS X / usr / bin / securityのポートはどこか? 明確な「いいえ」は「はい」と同じくらい有用です。

3
Javaのセキュリティ上の欠陥はUbuntuにも影響しますか?
実際のJavaのセキュリティ問題についての噂があります。BSIは、Linuxであっても、あらゆる種類のOSでJavaプラグインバージョン7以前を非アクティブ化することを人々にアドバイスしています。これは、ubuntuでiced-teaプラグインを非アクティブにする必要があることを意味しますか?または、この特定のバージョンは関係ありませんか? ご回答どうもありがとうございました。私はすでにインターネットでこの情報を探しましたが、私は相互依存についてよく知らないので、あなたが見つけたものを見つけることができませんでした。icedteaプラグインを無効にしました。転ばぬ先の杖... 他のすべてのubuntuユーザーに警告するにはどうすればよいですか?BSIによると、エクスプロイトはすでにノルウェー、ドイツ、オランダで過剰に使用されています。あなたが結論付けたようにubuntuも影響を受けるので、これは本当に重要なようです。heise securityも今書いていますが、バグはJavaでサポートされているあらゆる種類のOSとブラウザに関係しています。 ところで、オラクルはついにVer 7 update 7のバグを修正することに成功しました http://www.oracle.com/technetwork/topics/security/alert-cve-2012-4681-verbose-1835710.html ubuntuが使用するicedteaバージョンで問題がいつ修正されたかを知るにはどうすればよいですか? 追加情報:http ://www.kb.cert.org/vuls/id/636312
9 java  security 

5
データ転送のログを記録するアプリケーションまたは方法はありますか?
友人から、システムから取得できるファイルをいくつか要求されました。私は彼がそうしているのを見ませんでした。それから私は疑問を残されました:彼は私のシステムからどのような追加のファイルまたはデータを取得しましたか? 私はここで、どのデータがどのUSBにコピーされるか(名前が利用可能な場合は名前またはデバイスIDを示す)、Ubuntuマシンにコピーされるデータを示すアプリケーションまたはメソッドがあると考えていました。USBやシステムデータの履歴のようなものです。この機能はKDE これは非常に便利な方法です。これは、任意のマシン上のUSB大容量ストレージデバイスのアクティビティを監視するためのリアルタイムの監視ユーティリティを提供します。

2
Ubuntuがデフォルトで他のユーザーのフォルダー(管理者または標準)へのアクセスをすべて許可するのはなぜですか?
デフォルトで、管理者または標準ユーザーが他のユーザーにすべてのファイルを表示できるのはなぜですか?確かに、パブリックフォルダーのみがデフォルトの共有を持つべきであり、所有者が望むように他のフォルダーをユーザーやグループと共有するオプションがありますか?
9 security 

1
コンピュータを誰かに貸すときに、どうやってデータを保護できますか?
数日間、デュアルブートの古いPC(UbuntuとWin XP)を友人に貸し出します。Ubuntuには、秘密にしたい多くのデータが含まれています。強力なパスワードでセッションを保護しました。 データの機密を保持するのに十分ですか? ライブCDから起動すると、インストールされたデータにアクセスできると聞きました。本当?

2
Firefoxでパスワードの保存と取得にGnomeキーリングのボールトを使用するにはどうすればよいですか?
クローム非常に簡単ですパスワード保存のためのGnomeキーリングを使用します。しかし、ubuntu 11.04上のFirefox 4では、これを実現する方法がわかりません。 firefox 4にはOSが統合されていると思われますが、リファレンスはもう見つかりません。 ヒントは大歓迎です。

5
脆弱性スキャナー、nmap vs Nessus
Ubuntuの優れた脆弱性監査ツールが必要なので、nmapを試すことにしました。Nessusと呼ばれるこの種の作業を実行できる製品があり、リポジトリとUbuntuのパッケージで使用できなくなっていることを思い出しました。http: //nessus.org/nessus/は古いですが、最新のものはマーベリックで動作する可能性がありますが、nessusの使用経験はありますか?nmapと比較してどうですか?

1
WebサイトからGNOME拡張機能をインストール:セキュリティの脆弱性?
私は(Chromiumを使用して)Google検索でGNOME拡張機能を見つけましたが、オン/オフスイッチを切り替えるだけで、手動で他の手順を実行することなく、ウェブサイトに完全なGNOME拡張機能をコンピューターにインストールさせることができました。(テスト済み、これはFirefoxでも動作します。)確かに、インストールの確認を求めるダイアログボックスがポップアップ表示されますが... これは使いやすさと使いやすさの点で優れていますが、これにはセキュリティの脆弱性はありませんか?この機能がどのように機能するかを正確に知り、ハッカーが自分のマシンに実行可能ファイルを簡単にインストールできるようにする「バックドア」について心配する必要があるかどうかに興味があります。 GNOMEサイトの拡張機能は吟味されていますか?拡張機能が安全かどうかを確認する方法はありますか? この機能を可能にするために、ChromiumおよびFirefoxブラウザーはGNOMEによって変更されていますか?ユーザーが知っておくべき他のカスタムGNOME Chromium / Firefoxの変更はありますか? 更新:これがどのように機能するかを理解したので、これは特に技術者以外のユーザーにとっては本当に素晴らしい機能だと思いますが、初めて遭遇したときは少し不安になりました。

3
この適切な脆弱性(CVE-2019-3462)は、Ubuntuユーザーのセキュリティ上の懸念事項ですか?
Ubuntuサーバーは初めてです。DebianのAPTの脆弱性に関するこの投稿を見つけました。この問題は解決されたと思いますか? Debianのaptの脆弱性により、データセンター内での横移動が容易になる 1月22日、Max Justiczがaptクライアントの脆弱性を詳述した記事を公開しました。攻撃者はMan in the Middleの手法を使用して、ソフトウェアパッケージをダウンロードしている間に適切な通信を傍受し、要求されたパッケージコンテンツを独自のバイナリで置き換え、ルート権限で実行することができます。 apt / apt-getでのリモートコード実行-Max Justicz ネットワークの中間者(または悪意のあるパッケージミラー)が任意のパッケージをインストールするマシンでrootとして任意のコードを実行できるようにするaptの脆弱性を発見しました。バグはaptの最新バージョンで修正されています。更新プロセス中に悪用されることが心配な場合は、更新中にHTTPリダイレクトを無効にすることにより、自分自身を保護できます。
8 apt  security 

1
Ubuntu 16.10でのRFC7217(安定したプライバシーアドレス)の実装
私はIETF RFC7217の作成者であり、Ubuntu 16.10がRFC7217のサポートを実装しているかどうかを調べています。 Ubuntuが使用しているNetworkManagerのバージョンではサポートがないか、そのようなサポートが無効になっているようです。 これを確認できますか? さらに、デフォルトのIPv6アドレス生成アルゴリズムを、変更されたEUI-64形式(MACアドレスを埋め込む)からプライバシーが強化されたRFC7217スキームに変更する計画はありますか?

1
動的に作成されたAppArmorプロファイルで実行可能ファイルを実行しますか?
私は、Ubuntu Server 16.04.1 LTSで動的に作成されたAppArmorプロファイルの下でコマンドを実行する可能性を調査してきました。明らかにLinuxを除いて、macOS sandbox-execに似たものを探しています。 一部の初期の調査では、と呼ばれるコマンドから、ある程度の可能性が示されましたaa-exec。 Ubuntuマニュアル スタックオーバーフローの質問 ただし、この機能を実行するための引数は削除されたようです。 aa-exec:無効なオプション-'f' この新しいマニュアルバージョンのページでは言及されていません。このバージョンでは削除されたと思います。おそらく、この機能は別のユーティリティに移動されましたか? これを行う方法はありますか? 新しいプロファイルを特権領域にインストールする権限を付与せずにこれを実行したいと思います。自分のコードをコンパイルすることを含むソリューションは大歓迎です。

1
「LD_LIBRARY_PATH」はセキュリティリスクですか?
ld.so環境変数$LD_LIBRARY_PATHで指定されたディレクトリでライブラリを検索することはわかっていますが、通常のユーザーは次のコマンドを実行できます。 export LD_LIBRARY_PATH=dir1:dir2... 感染したライブラリを元のパスよりも優先度の高いパスに保存してld.so、で信頼できるライブラリの代わりにそのライブラリを見つけることができld.so.cacheます。 これはリスクですか? 通常のユーザーがこの環境変数への書き込みを無効にするにはどうすればよいですか?

2
インターネット経由で自宅のマシンに安全にSSHで接続する方法
私はまもなく旅行します。実行しているマシンで多数のcronジョブなどが実行されています。リモートでログインして、ジョブの実行結果を確認し、マシンでいくつかの作業を行う必要があります。 ここに顕著な事実があります: 接続するマシン(マザーシップ)はUbuntu 14.0.4 LTSを実行しています 母船は自宅のLANを介してインターネットに接続されているため、パブリックIPアドレスを持っています。 IPアドレスは動的に割り当てられます。 私はUbuntu 15.10を実行しているラップトップを使用して母船に接続します 帯域幅の問題のため、私はVNCではなくsshを使用することを好みます-さらに、必要なのはとにかくコマンドラインだけです。 マシンにリモートで安全に接続するための最良の方法は何ですか?

1
ユーザーアカウントまたはゲストアカウント内のウイルスまたはマルウェアはUbuntuシステム全体に影響しますか?
私がLinuxを使い始めたとき、Linuxシステムのファイル構造とアクセス許可を研究しているときに、自分の考えが定式化されました。これは、権限の低いまたは制限されたアカウント内でのみ操作する限り、ウイルスやマルウェアが侵入することはないということです。アカウントはシステム全体に影響します。設定と保存されたドキュメントはすべてアカウントに排他的に保存されるため、インストールされているさまざまなアプリケーションに「それ」が影響することはありません...または、これは間違っていますか? これに関して、Ubuntuの「sudo」コマンドに懸念があります。端末を使用して特権アカウントでsudoを使用した場合、感染していないユーザーまたはゲストアカウントの内部から、感染したユーザーのホームフォルダーからのマルウェアがシステム全体に浸透し、Ubuntuシステムを感染させますか? また、Windowsエミュレーター、Wine ...をインストールしたアプリケーションはシステム全体ではなく、インストール時に使用していたアカウントにローカライズされていることに気付きました。残念ながら、ワインアプリケーションはマルウェアの磁石です。ClamTKは1週間以内に700以上の脅威を検出しました。この脅威が出てシステム全体に感染することを心配する必要がありますか? これに光を当てることができた人々に前もって感謝します。


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.