[過去ログ] Arch Linux 15 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
683: 2021/01/01(金)04:03 ID:V469Hdkp(1/2) AAS
manjaro にしよう
インストールも楽
684(1): 2021/01/01(金)04:40 ID:rmdNfVkL(1/12) AAS
Manjaro調べてみます
熟練者にお聞きしたいんですが、Linuxディストロにバックドア仕込んでNSAに流すなんて可能なんでしょうか?
(わざわざ割合の小さいLinuxユーザーに対してするのかという疑問もあります)
コードがオープンソースならすぐばれると思うんですが
ユーザーの多いWindowsならあると思いますが...
685(1): 2021/01/01(金)04:43 ID:y/ABntWw(1/7) AAS
arch使うのに理解度なんか求めちゃいけない。
手順を確認して実行するだけ。
もちろんarch使えば理解度は深まるけどね。
guiかcuiかはソフトの信頼性と何ら変わりないので好きなのを使えばいい。
cuiの方がもたつきなく起動して無駄がない場合が多いから、ハードユーザーによく使われるだけだよ。
もし手元にwindowsしかなくてインストールUSBを作りたいなら、windowsはguiの方が使いやすいので、dd for windows ってソフト使えば、ddコマンドと同じことができるよ。
〇〇しなきゃいけないってことはないから色々聞いてみたらいい。
686: 2021/01/01(金)04:48 ID:V469Hdkp(2/2) AAS
Linuxのカーネル開発してるのは
Redhat、IBM、Intelあたりが圧倒的に多い
さらにRedHatは、GNOMEとかsystemdも作ってる
こういうのは軍事案件だから、
シェアは数%でも実数にしたらかなりの数だし、
隙間は徹底的に塞ごうとするだろうね。
687: 2021/01/01(金)04:52 ID:y/ABntWw(2/7) AAS
>>684
かんたんな話で、ディストリによる。有名なディストリで使う人が多いほど難しくなるだけ。
逆に権限が与えられてるディストリビューターなら可能だと思う。多分バレるけど。
688: 2021/01/01(金)04:53 ID:896DEimX(1) AAS
ドキュメント充実してるから、よっぽど特殊なことしようとしなければ
大概の問題はwiki読むだけで解決できて楽なんだけどなarch
689: 2021/01/01(金)04:59 ID:y/ABntWw(3/7) AAS
オープンソースだと安全ってことはなくて、オープンソースだと安全に近づく。
ってだけなんだよな。
バックドアだって、開発者が意図すればそうだけど、意図してない場合はバグだから、発見しても報告しなかったりする人もいるので、悪用されるかどうかってことなんだ。
意図してないように見せかけて仕込むことは可能だし、そこは信頼でしかない。
それでもオープンソースの方が安全だったってこと。
690: 2021/01/01(金)05:03 ID:rmdNfVkL(2/12) AAS
>>685
Macユーザーなので、unetbootin以外はそんないいソフトないみたいです
多分、不出来なUSB作ってしまってwiki見る前につまづいたのでまた挑戦してみます
ありがとうございます
691: 2021/01/01(金)05:15 ID:rmdNfVkL(3/12) AAS
オープンソースって、カーネルを構成するプログラムのソースコードが公開されてるってことですか?
したらそこに仕込むのって難しそうですね
ubuntuバックドアの件はUnity Lens検索ってやつにAmazon検索が使われてたのが問題だったらしいですね
692(1): 2021/01/01(金)05:19 ID:+P/bHjwd(1) AAS
Unityのレンズの件はバックドアじゃなくてプライバシー侵害疑惑でしょ
2012年9月27日 問題は広告じゃない!? Ubuntu 12.10のデフォルト検索→Amazonに反対するワケ
外部リンク:gihyo.jp
693(4): 2021/01/01(金)05:35 ID:y/ABntWw(4/7) AAS
例えば、2014年のshellshockって脆弱性があったんだけど、ほとんどバックドアに近いバグだったわけ。
これをOSSだから気がついたんだ安全だなと取るか、2014年までCGIサーバーがほとんどノーガードだったと取るかの違い。
当然、報告しないけど気がついてる人は居たと思うよ。
694: 2021/01/01(金)05:38 ID:rmdNfVkL(4/12) AAS
>>692
確かにセキュリティとプライバシーをごっちゃにしたらダメですね。Googleは嫌いです
カーネル、デフォルトのアプリケーションのソースコードが誰でも見れるなら、あとはCPU自体に細工するくらいしかないですよね?
そうなるとハードの問題なのでやはり比較的安全っていう認識が正しいんですかね
695(1): 2021/01/01(金)06:07 ID:bqd57Ac3(1) AAS
誰でも見れるからって誰もが見るわけではない
696(1): 2021/01/01(金)06:11 ID:rmdNfVkL(5/12) AAS
>>693
シェルにも脆弱性があるんですね...
最近Bashスクリプト覚えて満足してました
MacもデフォルトがBashからzshになりましたよね
archユーザーは他のシェル使ってたりするんでしょうか?
697: 2021/01/01(金)06:46 ID:rmdNfVkL(6/12) AAS
>>695
わざわざ確認するの手間ですよね
698: 2021/01/01(金)06:50 ID:V53nCtNf(1) AAS
>>693
shellshockに限っていえば、OSSじゃなくても容易に脆弱性に気づくことが出来る
うんよくそれまで研究者の調査対象にならなかっただけだろう
脆弱性の種類としてはSQLインジェクションなどと大差ない
普段送らないような細工したデータを送りつけると発生する問題だから
OSSだからこそ見つかったデータというわけでもない
結局OSSでもクリティカルなバグがあるし、何年も見つからないこともよくある話というだけ
> 2014年までCGIサーバーがほとんどノーガードだったと取るかの違い。
ちゃんとサーバー側でバリデーション処理をしていれば問題ない
・サーバー側でバリデーション処理をしてない
省3
699: 2021/01/01(金)07:02 ID:O7fkLZLN(1) AAS
セキュリティとプライバシーをごっちゃにすることはバックドアとプライバシー侵害をごっちゃにはしない
700(2): 2021/01/01(金)07:17 ID:Z+yX60tl(1/3) AAS
>>696
開発用コンテナ内ならashで普段はfish、修正の面倒なbashスクリプトの実行時にはbashを使ってる
701(1): 2021/01/01(金)07:18 ID:Z+yX60tl(2/3) AAS
>>693
macもアプリの実行ログを送信していたなんて話もあるからオープンソースなものを使用している方が安全かもという認識
702: 2021/01/01(金)07:38 ID:y/ABntWw(5/7) AAS
>>693
ディストリによって差はないと思う。僕は手元ではzsh使って、管理してるサーバーではbash、開発ではshで通るか確認してる。
上下前次1-新書関写板覧索設栞歴
あと 300 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.019s