タグ付けされた質問 「security」

セキュリティは、ユーザー、権限、認証、承認、アップグレード、ファイアウォール、強化などを含む幅広いトピックのセットをカバーしています。

2
/ var / log不審なエントリ
楽しみのために、tailed /var/log/auth.log(tail auth.log)しました。 sshd[16225]: Received disconnect from 203.100.83.32: 11: Bye Bye [preauth] IPは中国からのようです... iptablesルールを追加してIPをブロックしましたが、今はなくなっています。 次のようになります。 sshd[17225]: fatal: Read from socket failed: Connection reset by peer [preauth] エントリとは何か、脅威を保護または動的に表示するために何ができるか。 私が持っているfail2banインストールされています。 前もって感謝します


5
インターネットトラフィックを暗号化して、パブリックWi-Fiを安全に使用するにはどうすればよいですか?
私はホステルに引っ越しました、そして、彼らはWiFiネットワークを提供します。公共のWiFiネットワークで安全を確保したいと思います。ルーターとの間のデータ転送を暗号化する方法はありますか?私は「公共のWiFiは安全でない」というスローガンの宣伝に少し夢中です。

5
セキュリティ上の理由から、/ etc / passwdおよび/ etc / shadowの名前を変更します[終了]
休業。この質問には、より焦点を当てる必要があります。現在、回答を受け付けていません。 この質問を改善してみませんか?質問を更新して、この投稿を編集するだけで1つの問題に焦点を当てます。 6年前休業。 サーバーがあります。私のサーバーは安全ですが、のはに入る良いハッカーを想像してみましょう。彼は今に見ることができる/etc/passwdと/etc/shadow。私は、そのファイルの名前を変更したい/etc/passwdのようなものに/etc/xxanoda。 リンクはできると思ったのですが、ハッカーなら簡単にできますls -l。 これらのファイルの名前を変更しても、互換性の問題なしにOSを実行できますか、それともまったく役に立ちませんか?知識を求めるためだけに。

3
機密情報を制限付きネットワーク上のTor Browser Bundleを介して転送することはどの程度安全ですか?
制限付きネットワーク上のクライアントマシンからUbuntuでTorブラウザバンドルを使用しています。これは、TBBのネイティブ暗号化により、データパケットを検査できない特定のネットワークフィルターをバイパスできるように見えるためです。 ただし、Torブラウザーバンドルを介して制限付きネットワーク内から機密情報(公開するデータ、訪問するサイト、閲覧するページなど)を転送することはどの程度安全ですか?


1
提案されているBADSIG(apt-get update)の修正が安全なのはなぜですか?
実行していapt-get updateますが、次のようなエラーが表示されます W: GPG error: http://us.archive.ubuntu.com precise Release: The following signatures were invalid: BADSIG 40976EAF437D05B5 Ubuntu Archive Automatic Signing Key <ftpmaster@ubuntu.com> たとえば、キャッシュで新しいキーを要求したり、キャッシュを再構築したりして、これらの問題を修正する方法の説明を見つけるのは難しくありませんapt-key adv --recv-keys。だから私はこれらを修正する方法について尋ねていません。 しかし、なぜこれが正しいことなのでしょうか。「ああ、私は新しいキーが必要ですか?クール、新しいキーを入手してください」とは、そもそも署名されたリポジトリを持つという目的を打ち破るだけではないのですか?キーはapt-keyチェックするマスターキーによって署名されていますか?正当なキーを取得していることを確認するために、追加の検証を行う必要がありますか?
8 apt  security 

2
制限付き/パートナーパッケージのセキュリティアップデートを取得するにはどうすればよいですか?
Ubuntu 12.04 LTSでセキュリティ更新のみを実行し、システムの残りの部分は変更しないでください。GUI更新マネージャーではなく、コマンドラインからこれを行う必要があります。ここで説明するソリューションを実装しました。これは、この目的に適しているようです。12.04を使用しているので、「明快」を「明快」に置き換えただけです。 私の質問は、その回答に記載されているようにapt pinningを使用することで、「他の」リポジトリ(パートナー、制限付き、マルチバースなど)経由で配布されたパッケージのセキュリティアップデートを引き続き受信しますか?それとも、「コア」ディストリビューションのパッケージのアップデートのみを取得しますか? ありがとう!〜l

1
機密性の高いセキュリティ問題を報告するにはどうすればよいですか?
Ubuntu 10.04(およびおそらくそれ以降)では、MySQLを使用してユーザーログインを検証しているすべてのApacheサーバーに対するブルートフォース辞書攻撃に対する深刻な脆弱性があるようです。 この問題は、fail2banもApache mod_securityも攻撃を検出しないことを意味します。 ここには詳細を記載しないでください。 誰かが私に連絡したり、脆弱性を全世界に公開せずに問題を報告する方法を私に説明したりできますか?
8 security 

4
UFWに使用するルールは何ですか?
システムをさらに安全にするために、Ubuntuに付属しているUFWを有効にすることに決めました(特にコンピューターが実際に感染した人のビデオを見た後!)、UFWを有効にしてGUFWをインストールしましたが、 m次に何をすべきかわからない。ファイアウォールのステータスを確認すると、ファイアウォールがアクティブであると表示されます。ファイアウォールを実際に使用するために構成する必要があるいくつかのルールは何ですか。現在、すべてが許可されていると想定しているため、基本的には存在しないかのように動作します。

2
起動時にSSHを介して完全に暗号化されたUbuntu 11.10システムのロックを解除するにはどうすればよいですか?
Ubuntuの以前のバージョンとDebianの現在のバージョンでは、SSH経由の起動時に完全に暗号化されたシステム(dmcryptとLUKSを使用)のロックを解除できます。 それは次のように簡単でした: Ubuntu代替インストーラーディスクまたは通常のDebianインストーラーディスクを使用して暗号化システムをインストールし、システムの暗号化を選択します。 システムのインストール後、dropbearパッケージとbusyboxパッケージを追加します。 initram-fsを更新して、sshキーを認証します。 ブート時に、マシンにsshを実行し、次のようにします。 echo -ne "keyphrase" > /lib/cryptsetup/passfifo その後、マシンは暗号化されたシステムのロックを解除して起動します。 Ubuntu 11.10でまったく同じ手順を使用して、マシンにSSH接続できますが、/lib/cryptsetup/passfifo存在しません。 SSH経由でシステムのロックを解除する方法はないようです。この機能が変更されたかどうか、または削除されたかどうかをどこで確認すればよいかわかりません。

5
EUベースのUbuntu Oneクラウドデータはどの程度安全ですか?
Office 365の立ち上げ時に、Microsoft UKのマネージングディレクターであるGordon Frazerが、クラウドデータが世界のどこにあるかに関係なく、米国愛国者法に対して保護されていないことを最初に認めました。 Ubuntu Oneクラウドに保存されているデータにも同じことが言えますか? http://blog.ucilia.com/index.php/cloud-technology-cloud-servers-cloud-telephony-news/60-how-safe-are-eu-based-cloud-data.html

1
PPAメンテナ(Chromiumチームなど)の身元を調査/確認するにはどうすればよいですか?
Chromium Stable PPA(ここにあります:ppa:chromium-daily / stable)は、Chromiumチーム(https://launchpad.net/~chromium-team)によって管理されています。これは「Google」のChromium開発者だと思いますか?もしそうなら、私はこのPPAが非常に安全で信頼できると思います。 しかし、メンテナーの身元を確認するために私がすべき/できるべき特定の手順または調査方法はありますか?私が理解している(または少なくとも読んだ)と、誰でも「Chromiumチーム」PPAを作成できます。安全とセキュリティのために、PPAメンテナ、特にGoogleやMozillaのような「ビッグネーム」メンテナの身元を確認する方法を学びたいと思います。

3
システムのリモートワイプを実行することは可能ですか?
私のオフィスには週末に侵入があり、いくつかのラップトップが盗まれました。私のものはそれらの1つではなかったが、私は興味がある-盗まれたコンピューター(WindowsとMac)の所有者はすべてリモートワイプソフトウェアについて話している。Linuxの場合、このようなものはありますか?システムが紛失したり盗まれたりした場合に、リモートでシステムをワイプできるようにするもの。

4
/ home内のファイルはどの程度安全ですか?
これはコミュニティウィキです。私はこれについて他の人々の考えを本当に望んでいます。プレーンテキストのパスワードを保存することの倫理についても話したくありません。 馴染みのない人にとっては、libpurpleはPidginによって使用されるライブラリであり、パスワードを保存することを選択すると、の下のプレーンテキストとして保存されます~/.purple/accounts.xml。 この背後にある理由は、他の誰かがあなたのユーザーアカウントにアクセスできる場合、他の有効なポイントの中でも特に、心配すべき大きな問題があることです。 主な心配はPidginでGmailアカウントを使用しているため、Gmailのパスワードがプレーンテキストで保存されていることです。誰かの電子メールへのアクセスとは、ほとんどのサイトのパスワード回復機能を介して、他のアカウントの90%にアクセスすることを意味します。ねえ。 それを考慮して... 誰かがドライブに物理的にアクセスした場合、私の/ homeは暗号化されています 離れるときはいつもシステムをロックします 非公式のパッケージをインストールするのは賢明です ユーザーランドで実行するすべてのアプリケーションがユーザーファイルにアクセスできます これは本当に安全ですか?accounts.xmlにアクセスする可能性のある他の脅威はありますか? 更新 返信ありがとうございます!これまでのところ: ファイアウォールを管理する 機密情報を安全に(つまり、Gnomeキーリングを介して)保存するアプリケーションを使用する 強力なパスワードを使用し、システムを最新の状態に保つ 暗号化された〜/ PrivateディレクトリからのSymlink機密ファイル 盗難に備えて私のデータが安全であることを嬉しく思います。これらの保護されていないファイルを対象とするように作成されたいくつかのプロセスについて、私はさらに心配しています。また、オープンソースソフトウェアの性質上、悪意のあるアプリが公開コードのレビューで悪意のあるコードを公開することは困難です。 これらのアカウントの詳細にアクセスするためのその他の方法について考えることができれば、ぜひ聞いてください:)

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.