タグ付けされた質問 「security」

セキュリティは、ユーザー、権限、認証、承認、アップグレード、ファイアウォール、強化などを含む幅広いトピックのセットをカバーしています。


3
ワインアプリケーションのインターネットアクセスをブロックする方法は?
特定のワインアプリケーションまたはインターネットアプリケーションがインターネットにアクセスするのをどのように防ぐことができますか? Windowsで特定のアプリケーションを使用する場合、明確な理由なしに時々インターネットにアクセスしようとしていました。私は当時、パーソナルファイアウォールでその動作を防ぐことができました。残念ながら、今までUbuntuにはアプリケーションレベルのファイアウォールが見つかりませんでした。これは、3Gモデムでデータローミングを使用して海外にいるときに特に面倒です。

9
Ubuntuマシンを配布する前に何をする必要がありますか?
Ubuntuを実行している古いラップトップがあります。このラップトップを配布したいのですが、すべてのプライベートデータを削除したいです。だから私は何を削除する必要がありますか?OSが新しい所有者によって引き続き使用されるため、システム全体をフォーマットしたくありません。
38 security 

6
sudoの使用の何が問題になっていますか?
ここでのコメントで、不必要な使用sudoは避けるべきだと言われました。その特定のケースでは必要ありませんでしたが、使用しても害はありません。 catrootを使用するなどの些細なプログラムを実行するときsudo、システムセキュリティを何らかの形で侵害するバグにぶつかる全体的なリスクは非常に低いと思います。 それでは、さらに4文字とスペースを入力する以外に、考えられる影響を誰かが指摘してください。
37 sudo  security 

3
Wineプログラムの「ptrace_scope」回避策とは何ですか?また、リスクはありますか?
WINEで特定のWindowsプログラムを実行するには、この回避策が必要です。 echo 0|sudo tee /proc/sys/kernel/yama/ptrace_scope サポートWebサイトによると、これはUbuntuカーネルのバグが原因で、ptraceとWINEが適切に再生されないためです。 上記のコマンドを使用して、ptraceを0に設定しました。これは、私が行った調査によると(どのWebサイトを尋ねないで、多くのサイトのようです)、ptraceはプログラム間の相互作用に関係しています。0の設定は1よりも寛容です。 Ubuntuがptrace = 1を必要としていた正当な理由があったと仮定しなければならないので、これは質問の短い形式に戻ります。 ptrace = 0の設定に伴うリスクはありますか。低いセキュリティ?デバッグの問題?私が考えていない他の何か? PSこれを読んでいる人がバグの原因を知り、Windowsプログラムがまったく開かない場合は、システムモニターでプログラムの多くのインスタンスを開こうとしているのがわかります。端末では、プログラムインスタンスの最大数に達したことを通知するエラーが表示されます。
37 kernel  wine  security 

5
UbuntuでWineを使用してウイルス/トロイの木馬のWindows EXEを実行するとどうなりますか?
私が探していた情報を含むと言われるファイルを持っています。あいにく、DOCの代わりにDOCの代わりに実行可能ファイルであり、ダウンロードしたサイトは疑わしいと思われます。Linuxを使用していない場合は、VMまたは別のPCで実行します。しかし、Linuxを実行している場合、心配する必要がありますか、それともWineで実行できますか?Wineシステムは感染しますか?

2
なぜ誰もがetc / passwdを心配しているのですか?
この特定のファイルの私の浮浪者マシンのコンテンツは次のとおりです。 root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/usr/sbin/nologin man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail:x:8:8:mail:/var/mail:/usr/sbin/nologin news:x:9:9:news:/var/spool/news:/usr/sbin/nologin uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin proxy:x:13:13:proxy:/bin:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin backup:x:34:34:backup:/var/backups:/usr/sbin/nologin list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/us$ nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin syslog:x:100:103::/home/syslog:/bin/false 悪意のある人が私の実稼働サーバーのこのファイルを取得できるのはなぜ悪いのか、誰かが私に説明できますか?


9
Dropboxなどのクラウドストレージサービスのデータを暗号化するにはどうすればよいですか?
ファイルストレージなど、Ubuntu OneやDropboxの機能を使用したいのですが、他の人が自分のデータにアクセスしたり、USA Patriotの行為などをしたくありません。情報が復号化されるのは私のデバイスのみです。Ubuntu OneまたはDropboxでそれは可能ですか?

6
iptablesのGUI?
サーバーを保護したいのですが、IPtablesが最初のステップの1つであるようです。残念ながら、ターミナルでルールを編集するのは少し複雑で危険です(これまでやった人iptables -Fは私の言っていることを知っているでしょう;))。IPtablesルールを管理するための優れたグラフィカルインターフェイスをお勧めしますか?
34 gui  iptables  security 

7
基本的なUbuntu FTPサーバー
Ubuntu Serverのインストール時に基本的なFTPサーバーをセットアップしたいと思います。私はVSFTPDで遊んでいますが、ディレクトリを作成してファイルをコピーできるようにするためにサーバーを取得するのに問題があります。ローカルユーザーを許可するようにシステムを設定しましたが、ディレクトリを作成するためのアクセス権が得られるわけではありません。これは、このFTPサーバーを適切に構成するために、Ubuntuサーバーのセットアップをよりよく理解する必要がある場合です。最終目標は、ローカルのdevフォルダーからファイルを展開のためにwwwフォルダーに移動できるようにすることです。ディレクトリも同様に移動できる必要があります。どんな助けも大歓迎です。
33 server  security  ftp 

6
コマンドラインでSSLフィンガープリントを確認する方法は?(wget、curl、…)
以下のような、コマンドラインのウェブサイトのダウンローダを使用してwget、curlスクリプトで...または任意の他の1 ... WebサイトのSHA-1およびSHA-256証明書を持っています。セキュリティ上の懸念のため(1)(2)、パブリックSSL認証局システムを使用したくありません。指紋はハードコーディングする必要があります。 アプリケーションのようなwgetはSSLフィンガープリントをチェックできますか? wgetにはそのような機能はありません。(3) を使用するwget --ca-certificateかcurl --cacert、独自のローカル認証局を実行する必要がありますが、これは防止したいと思います。これは非常に複雑になるためです。また、それは非常に難しく、誰もそれをやったことがありません。(4) のようなツールはありません download --tlsv1 --serial-number xx:yy:zz --fingerprint xxyyzz https://site.comか? もちろん、ソリューションはTOCTOUに対して脆弱であってはなりません。(5)MITMは、opensslクライアントリクエストの有効なフィンガープリントを返し、次のwgetリクエストを改ざんする可能性があります。
32 security  ssl  wget  curl 

4
Ubuntuは通常、タイムリーなセキュリティ更新を投稿しますか?
具体的な問題:Oneiric nginxパッケージのバージョンは1.0.5-1で、変更ログによると、2011年7月にリリースされました。 最近のメモリ開示の脆弱性(アドバイザリページ、CVE-2012-1180、DSA-2434-1)は、1.0.5-1で修正されていません。Ubuntu CVEページを誤読していない場合、すべてのUbuntuバージョンには脆弱なnginxが含まれているようです。 これは本当ですか? その場合:Canonicalにこのような問題に積極的に取り組んでいるセキュリティチームがあると思ったので、を介して短い時間枠(数時間または数日)以内にセキュリティ更新プログラムを取得する予定でしたapt-get update。 これは、私のパッケージを最新の状態に保つことでサーバーが既知の脆弱性を持つのを防ぐのに十分であるという期待ですか?一般的に間違っていますか? その場合:安全に保つにはどうすればよいですか?Ubuntuのセキュリティ通知を読んでも、nginxの脆弱性がそこに投稿されたことはなかったため、このケースでは役に立ちませんでした。
32 security  nginx 

1
visudoを使用してsodoersファイルを直接変更する代わりに、/ etc / sudoers.d /にローカルコンテンツを追加する
/etc/sudoers.d/のいくつかの例と詳細な説明を教えてください いくつかのコマンドをsudoするいくつかのグループ許可を与えたいのですが、適切な方法で、マルチユーザーマシンのUbuntuセキュリティモデルに不必要な抜け穴を作らないようにします。 古代では、いくつかの単純なsudoersカスタマイズを行いましたが、どうやら今では/etc/sudoers.d/がより適切な方法であり、よりよく理解したいと思います。

2
ユーザーが実行可能ファイルを作成して実行するのを止める方法はありますか?
ランサムウェア攻撃はゼロデイのエクスプロイトを使用する可能性がありますが、多くの場合、攻撃者はダウンロードしてクリックするだけで、だまされやすいユーザーをだまして実行可能ファイルを実行させます。 素朴なユーザーがいて、通常のパスに制限したいとします。実行可能特権を持つファイルの作成を制限する方法はありますか? または、より一般的には、アクセス制御リストを作成し、このユーザーがこのリスト内のファイルのみを実行できるように定義する方法はありますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.