[過去ログ] オススメLinuxディストリビューションは? Part82 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
522: 2021/08/22(日)15:36 ID:Shv82Lmn(1) AAS
Tailsでいいのでは
523: 2021/08/22(日)15:42 ID:Poccr3X0(3/3) AAS
Debianにいろいろ入れていけばいいのでは
524: 2021/08/22(日)15:45 ID:CXANujmJ(1) AAS
「セキュリティに強い」って唄うことでいっきに狙われやすくなる気がするけどどうなんだろう
525: 2021/08/22(日)15:48 ID:5GlnDtwh(4/18) AAS
Tailsでもいいんですが、
できれば・・・一番いい装備が欲しいんです・・・
526: 2021/08/22(日)16:13 ID:J8o1xDua(1) AAS
英語を理解できないなら日本語情報の多いディストリにした方が安全だよ
527
(1): 2021/08/22(日)17:54 ID:sXY40aJp(1) AAS
「Tens - Trusted End Node Security」については
単に配布元の「spi.dod.mil」の証明書の期限切れじゃね?

>spi.dod.mil は不正なセキュリティ証明書を使用しています。
>発行者の証明書が不明であるためこの証明書は信頼されません。
>サーバーが適正な中間証明書を送信しない可能性があります。
>追加のルート証明書をインポートする必要があるでしょう。
>この証明書は www.spi.dod.mil にだけ有効なものです。 この証明書の有効期限は 2021年8月3日 21:30 に切れています。現在時刻は 2021年8月22日 17:50 です。
528: 2021/08/22(日)18:12 ID:poCnucqu(1) AAS
ならKONAのUbuntu版がいいね
最初からWine装備だし
529: 2021/08/22(日)18:47 ID:5GlnDtwh(5/18) AAS
>>527
証明書切れだったんですか!ありがとうございます。
尻込みしてたんですが、アクセスしてみたところちゃんとしたウェブサイトのようです
530: 2021/08/22(日)20:15 ID:TFzsxwWk(1) AAS
証明書の期限が切れるようなサイトはあんまりオススメしないな
531: 2021/08/22(日)20:26 ID:5GlnDtwh(6/18) AAS
milドメインは、アメリカ合衆国国防総省傘下の軍や国防関連機関のためのもの。
とあるので国が関わってるサイトだと思うんですが、どうして証明書の期限を切れたままに
しているんだろう・・・
532: 2021/08/22(日)20:30 ID:ksHU1fRJ(2/10) AAS
一番強いというのがよくわからないので環境とどんなディストリが欲しいのか書いて欲しい
プライバシーとセキュリティの違いがわかってないんじゃないかと思う
533
(1): 2021/08/22(日)20:48 ID:5GlnDtwh(7/18) AAS
環境はそうですね・・・既にマルウェアに感染したPCがネットワーク内にある(と想定した)環境で、
そのような状況でも、同一LAN内から攻撃されても防御できるディストリがほしいです。
OSを入れるのはCorei5のレッツノートで、主回線に接続して使います。副回線にはデバイスは一台のみ接続してます。

サーバーとして使用したいのではなく、ただ単純にYoutubeを見たりネットサーフィンをしたいだけの用途限定です。
TOMOYOLinuxを試してみてはいたのですが、クライアントとして使うのはちょっと厳しそうでした。
学習モード→一通り操作する→強制モード、これでだいたいフリーズしてしまってました・・・
534
(1): 2021/08/22(日)21:15 ID:ksHU1fRJ(3/10) AAS
>>533
候補に上がってたOSは当てはまらないんじゃないかな
やっぱり説明読んだほうがいいよ

>既にマルウェアに感染したPCがネットワーク内にある(と想定した)環境で
この状況でサーバーが同じ環境にない、マルウェアに感染したPCがWindowsだと仮定すると
ブラウザから通してダウンロードしたファイルからWindowsにマルウェアが感染するっていうことが
考えられる
Windowsでダウンロードしたウイルスがウイルスセキュリティ(最初から入ってるやつ)に検知されずに
動くということは稀だと思うけど、
仮に動いたとしてWindowsで動くマルウェアがLinux入ってるPCを攻撃することは基本的にない
省4
535
(1): 2021/08/22(日)21:32 ID:5GlnDtwh(8/18) AAS
>>534
ありがとう、Ubuntuのフレーバーを試した方がやりやすいかもしれないですね。

ウィルスに関しては、アンチウィルスソフトの検知をすり抜ける難読化を施したウィルスであれば、
たとえカスペルスキーやESETであったとしても検知されないそうです。その問題を解決できる手段として、
AIを使った検知ソフトCylanceというものがあるそうですよ(WannaCryも問題化する前に検知できてたみたいです)

あと、Windowsで動くマルウェアでも、パケットの生成は自由にできるだろうし、Linuxの既知・ゼロディの
脆弱性を突くパケットは送れると思うのですが、感染したマルウェアの方はホストのWindowsシステムに
縛られる制約みたいなものが課されるのでしょうか?そのあたり、ちょっと引っかかってしまいます・・・
536
(1): 2021/08/22(日)21:47 ID:ksHU1fRJ(4/10) AAS
>>535
候補に上がってたディストリでも対策できないですよね?

Windowsで動くマルウェアがLinuxで動かないと書いたのは
ネットサーフィン中にファイルをダウンロードして感染するウイルスが、
標的をWindowsやモバイル端末のOSとしているためです

それから、例に上がってたようなマルウェアが入ってしまうような状況がそもそも問題だと思うので
不安であれば以下の対策をお勧めします
・UblockOriginという拡張機能をブラウザに入れてマルウェア対策のフィルタを適用する
・DNSフィルタリングをする
537
(1): 2021/08/22(日)21:58 ID:5GlnDtwh(9/18) AAS
>>536
対策ができるかどうかは、自分はクラッキング行為をしたことがないので分からないです。
ただ、より堅牢な作りにしているディストリがあれば使いたいと思っています。

マルウェアがWindows用であれば、そのマルウェアがLinuxにインストールできないことは知っています・・・
自分が言いたいのは、その感染したWindowsマシンが同一LAN上にあるLinuxマシンに対して不正なパケットを送ったり、
ARPスプーフィングをしたりして脆弱性を突いてLinux用のマルウェアをインストールさせられるのではということです。

拡張機能、UnblockOriginは入れてみます。DNSフィルタリングというのはどう設定すればいいでしょうか?
NextDNSはインストールしていますが・・・
538
(1): 2021/08/22(日)21:59 ID:ksHU1fRJ(5/10) AAS
追記
>あと、Windowsで動くマルウェアでも、パケットの生成は自由にできるだろうし、Linuxの既知・ゼロディの
脆弱性を突くパケットは送れると思うのですが、感染したマルウェアの方はホストのWindowsシステムに
縛られる制約みたいなものが課されるのでしょうか?そのあたり、ちょっと引っかかってしまいます・・・

Windowsと比べてマシということです
マルウェア対策はイタチごっこでキリがありませんから、実用的なところで妥協点を見つけたほうがいいでしょう
ネットサーフィンをしたいだけであれば、
軽量かつサポートも受けやすく標的になりづらいLinuxは良い選択だと思います
その中で使いやすく情報が手に入れやすい、信頼できるものをお勧めします
539: 2021/08/22(日)22:00 ID:5GlnDtwh(10/18) AAS
ありました。これですね
外部リンク:www.iijmio.jp

プロバイダ側にそうしたサービスがあればいいのですが・・・
540: 2021/08/22(日)22:02 ID:5GlnDtwh(11/18) AAS
>>538
ありがとうございます。信頼できるディストリ、Ubuntuフレーバー含めて検討してみます。
541: 2021/08/22(日)22:06 ID:5GlnDtwh(12/18) AAS
どうやら自分の契約してるプロバイダは、自動でDNSフィルタリングは適用されているようです。
プロバイダ側が把握してるC&Cサーバーへの接続は自動でブロックされているのかな
個人を標的として用意されたC&Cなら登録されていないかもしれませんが・・・
1-
あと 461 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.020s