Linuxセキュリティ総合スレ [無断転載禁止]©2ch.net (466レス)
1-

86
(2): 2019/06/01(土)23:05 ID:aQmSSgBv(1) AAS
>>83
毎日更新してるんじゃないかな

ノートンやトレンドマイクロが対応してない最新のウィルスを先んじて検出したことがあったし、古い日付になってる定義ファイルはベースとなるやつの日付だと思ってる。
87: 83 2019/06/02(日)01:29 ID:Zexh2AIq(1/2) AAS
$ sudo /opt/sophos-av/bin/savupdate
次のバージョンをアップデート中です - SAV: 9.15.1、エンジン: 3.74.2、データ: 5.63
Updating Sophos Anti-Virus....
Updating SAVScan on-demand scanner
Updating Virus Engine and Data
Updating Manifest
Update completed.
次のバージョンにアップデートしました - SAV: 9.15.1、エンジン: 3.74.2、データ: 5.63
sdds:SOPHOS からの Sophos Anti-Virus のアップデートに成功しました

$ sudo /opt/sophos-av/bin/savdstatus --version
Copyright 1989-2018 Sophos Limited. All rights reserved.
Sophos Anti-Virus = 9.15.1
ビルドのリビジョン = 2793374
脅威検出エンジン = 3.74.2
脅威データ = 5.63
検出脅威数 = 35620036
脅威データリリース日 = 2019年05月07日 00時00分00秒
前回アップデートを確認した日時 = 2019年06月02日 01時01分28秒

と脅威データリリース日がずっと5/7のままなんだよね
これでも最悪1日毎には更新してるのかね?
ノートンだと1時間に1回は更新してるっぽいけど
更新しててくれてると助かるのだが
88: 83 2019/06/02(日)01:30 ID:Zexh2AIq(2/2) AAS
>>85-86へね
89: 83 2019/06/03(月)00:52 ID:LINEVdyy(1/2) AAS
>>85-86
ここ見たらやはり1日1回ぐらいは更新されてそう
実際俺のSophosは普通に6/2更新されてた

どうも"脅威データリリース日 = 2019年05月07日 00時00分00秒"と
ウイルス定義ファイル更新日は違うらしい

ウイルス定義ファイル更新日もちゃんと書けよ>Sophos

Sophos Anti-Virus: ウイルス定義ファイル (IDE ファイル) が最新の状態にアップデートされているかどうかを確認する方法
外部リンク:community.sophos.com
90: 2019/06/03(月)02:02 ID:jJq3PPoG(1/2) AAS
野良アプリをたくさん入れるWindowsではウイルス検知ソフトが不可欠だね。
91: 2019/06/03(月)02:06 ID:jJq3PPoG(2/2) AAS
しかし、経験上、ウイルス検知ソフトはそれほど当てにできない。
世に知れ渡っていないウイルスが仕込まれていた場合に
ウイルス検知ソフトがそれを正しく検出してくれることはまれ。
何ヶ月か何年かあとになって改めてチェックしてみると検出される場合がある。
でもダウンロードあと、そこまで待ってインストールする人はいない。
92: 2019/06/03(月)08:05 ID:eMJGOUo4(1) AAS
>>82
これの元記事によるとvirustotalで引っかからない
画像リンク[png]:www.intezer.com
つまりノートンだろうが何だろうが脅威としないで放置されるということ
感染経路はわからんが野良危険ということだろう
93: 2019/06/03(月)22:51 ID:sgwkICkl(1) AAS
>>82
これは具体的にどう注意したらいいんだ?
94: 83 2019/06/03(月)22:56 ID:LINEVdyy(2/2) AAS
やはり、Sophosのウイルス定義ファイル更新は1日1回はあるな
↓となってるから(途中に更新あったかは知らんが多分ないだろ)

昨日
<published>2019-06-02T13:03:35</published>
今日
<published>2019-06-03T13:07:34</published>
95
(1): 2019/06/04(火)11:45 ID:JnEdCGFR(1) AAS
ソフォス個人情報入れないとダウン出来ないの?
96: 83 2019/06/04(火)23:57 ID:8eAlB9kG(1) AAS
>>95
全部、適当に入れればいいよ
メアドは@と.orgとか.comは入れないとだめだけど、これも適当で大丈夫
97: 2019/06/05(水)09:35 ID:2u//H+UO(1) AAS
電話番号とか住所も?
98
(1): 2019/06/05(水)21:45 ID:1PL8mpQb(1) AAS
電話番号、住所って書く欄あったっけ?
あったとしても、100%適当で通るよ
役職・法人名も適当でおk

国、県、郵便番号は日本、東京、1000000でおk

ちなみにLinux版はこれね
外部リンク[aspx]:secure2.sophos.com
外部リンク[aspx]:www.sophos.com

ここからいって普通に全部適当に入力しおわったら、自動でダウンロード始まるよ
99
(1): 2019/06/06(木)13:34 ID:Vt0/9sNy(1) AAS
>>98
都道府県がなぜか受け付けてくれない
100
(1): 2019/06/06(木)20:22 ID:yFuR+pcY(1) AAS
>>99
先に国名で「日本」選んだら都道府県欄に▲▼が出て、普通にマウスクリックで「Tokyo」が選べるようになるでしょ

国名: 日本
都道府県:Tokyo
郵便番号:100-0000

で大丈夫だよ
101: 2019/06/07(金)09:06 ID:boyNvVP0(1) AAS
>>100
▲▼が出てこない
102: 2019/06/07(金)20:09 ID:/Sk2vmHZ(1/2) AAS
ブラウザでsophos.comのCookeiとJavaScriptオンにしないとだめだよ
オフになってるんじゃない?
103: 2019/06/07(金)21:33 ID:yVEJ6IS3(1) AAS
Symantec Endpoint ProtecitonmpLinux用クライアントをインストールしてみたんだが、あかんファイルは警告無く消し、しかも事後報告が無いのな
これはちと使えないわ
104: 2019/06/07(金)23:40 ID:/Sk2vmHZ(2/2) AAS
Symantecのって無料版あったっけ?
105: 2019/06/08(土)02:35 ID:/huWGbTD(1) AAS
Symantec Endpoint Protection for linux良さそうだが、
1年間9500円アップグレード4700円って高いな

ライセンスだけでメンテナンス不要版もあるの?

値段はここの43ページ
外部リンク[pdf]:www.symantec.com
106: 2019/06/10(月)15:44 ID:9N/TTeW/(1) AAS
LinuxでUEFIスキャナーがついたアンチウィルスソフトってありますか?
ESETはWIn版にはあるみたいだけど、Linux版にはないみたいだし。
UEFIの脆弱性(Intel ME)を考えたらLinuxパソコンの最大の弱点はUEFIだと思うのですが。
オープンソースで誰か作ってくれないかな・・・
107: 2019/06/18(火)02:35 ID:AVJfVicP(1) AAS
マイクロソフト、Azure顧客にEximワームに注意を呼びかけ
Catalin Cimpanu (ZDNet.com) 翻訳校正: 編集部 2019年06月17日 10時47分
外部リンク:japan.zdnet.com

 Microsoftは米国時間6月14日、「Exim」経由で拡散するLinuxのワームについて、一部の
Azureも影響を受けるとしてAzure顧客向けに警告を出した。

 このワームは米ZDNetが6月13日に最初に報じ、その後詳細情報がレポートされたもので、
CVE-2019-10149の脆弱性を利用してEximメールサーバーに感染する。この脆弱性は、悪用
されると攻撃者が遠隔からコマンドを実行してパッチを当てていないシステムを乗っ取る
ことができるというものだ。

 ワームはこの脆弱性を利用してサーバーを乗っ取り、他のサーバーをスキャンして感染を
広げようとする。そして乗っ取ったホストに暗号通貨マイニングを投下する。

 Eximはメール転送エージェント(MTA)で、Linuxベースの電子メールサーバー上で動かし
送信者から受信者に電子メールのリレーを行う。このワームはEximが動くサーバーを狙う。

 Microsoftが14日に出した警告によると、Azureインフラもこのワームの影響を受けると
いう。幸い、Azureインフラは「このワームの拡散を制限するのを助けるための制御」を
敷いているとMicrosoftは述べている。(後略)
108
(1): 2019/06/18(火)17:26 ID:6P/bvjY8(1) AAS
Netflix報告: Linux Kernel又はFreeBSDのリモートから攻撃可能な脆弱性(TCP SACK
PANIC) (CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-5599)
2019年6月18日 05:11 Kazuki Omo
外部リンク[html]:security.sios.com

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/17/2019にNetflixからFreeBSDとLinux Kernelに対して、幾つかのTCPの脆弱性に関する
アドバイザリーが出されました(CVE-2019-11477, CVE-2019-11478, CVE-2019-11479,
CVE-2019-5599)。アドバイザリーは最小セグメントサイズ(MSS)とTCP SACKに関するものに
なります。最も深刻な「SACK Panic」と呼ばれるものは、最近のLinux Kernelにリモート
からKernel Panicを引き起こすことができます。Netflixの方でPatchも提供されています。
今後も情報が出てくると思われますので、こちらで取り上げます。

逐次情報は更新していく予定です。
109: 2019/06/22(土)09:34 ID:BWxAJ8Sj(1) AAS
>>108に関連して、アップデートが大量に来ている。

また、
◆snapアプリのアップデートはaptコマンドでは不可能である。

初心者向けに、Ubuntuを例にセキュリティーアップデートの手順を示す。(Kubuntu、Xubuntu、LubuntuなどのUbuntuフレーバーたちも同じ)

(1)ターミナルを開き、下記のコマンドを打ち、最新情報を取得する。

$ sudo apt update

(2)最新の情報が取得され、システムは最新ですとの表示が出たら(4)に飛ぶ。もし、アップデートの必要のあるパッケージがあることが示されたら、次のコマンドを打ち、パッケージをダウンロードしてインストールする。

$ sudo apt -y upgrade

ちなみに「-y」オプションは付けても付けなくても良いが、付けなかった場合には、インストール直後に本当にインストールして良いを[Y/N]と表示して確認してくる。この場合はYesを意味するYを押すことでインストールが始まる。
「-y」オプションを付けるとこの手順が飛ばされてダウンロードが完了次第、すぐにインストールが開始される。

(3)次の2つのコマンドは、それぞれ上記のコマンド実行の結果として、不要となった古いパッケージ、不要となったキャッシュを削除する。掃除であるから実行はたまにで良いが、ストレージ容量が少ない環境の人は頻繁にやるべきだろう。

$ sudo apt autoremove

$ sudo apt autoclean

(4)次にsnapアプリの更新を行う。

$ sudo snap refresh

snapアプリをインストールした覚えが無くとも、システムがsnapを使っているため必ず実行すること。例えばGNOMEシェルはsnapであり、Ubuntu18.04.x LTSはすでに更新の必要が出ているので、未実行であれば直ぐに実行し最新版にしよう。

GUIからはすべてのアップデートや掃除はできない。取り分けsnapは(4)の手動アップデートでなければ更新できない。
出来るだけ毎日、しっかりアップデートを行い、セキュアなLinuxライフを送ろう。
110: 2019/07/03(水)23:55 ID:OptOlEBI(1) AAS
>>1
Linuxなんて使わない。

以上。
111
(1): 2019/09/29(日)21:20 ID:Nip3Jzi1(1) AAS
 彡⌒ミ
 (,,・_・).。oO( 毛深くなりたい・・・ )
ヾ(,_uuノ
112
(1): 2019/10/13(日)01:09 ID:ueikBXbu(1) AAS
Google、Androidアプリでアップデートを各ユーザーに強制する方法を発表 | TechCrunch Japan
外部リンク:jp.techcrunch.com
113: 2019/10/25(金)00:20 ID:j4GkuklA(1) AAS
>>6
それ違う
負けないためには、だね

コモドでいいよな?
114
(1): 2019/12/12(木)00:50 ID:jaG34Ck9(1/2) AAS
IntelのCPUに脆弱性 [402859164]
2chスレ:poverty

供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan
外部リンク:jp.techcrunch.com
Plundervolt
外部リンク:plundervolt.com

17 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 2bc5-3D6L)[sage] 投稿日:2019/12/11(水) 21:19:15.97 ID:x8hKACYL0
電圧変えて何すんのよ
システムダウン?

19 名前:番組の途中ですがアフィサイトへの転載は禁止です (ブーイモ MM39-B8XO)[sage] 投稿日:2019/12/11(水) 21:24:40.54 ID:/b3E3oTYM
>>17
プロセッサ内で隠蔽されている暗号鍵を取得する。Blurayの暗号鍵もインテルの脆弱性で割れた

26 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa13-MFI9)[sage] 投稿日:2019/12/11(水) 22:31:10.46 ID:g2xDg2x0a
>>17
エラーが起きたと思って秘匿領域のデータをダンプするんだってさ
115
(1): 2019/12/12(木)02:35 ID:QpDguOY0(1) AAS
Linuxだから安全です。
116: 2019/12/12(木)19:43 ID:jaG34Ck9(2/2) AAS
>>114続き

44 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 5720-kui+)[] 投稿日:2019/12/12(木) 00:45:08.31 ID:gd2ZuGmF0 [1/2]
>1>19>26
なにこれ?
PC起動してないとCPUコントロール出来ないよね?

もしかして、ハードディスク暗号化してるPCを起動して、
暗号化解除する前にこの脆弱性使うと暗号化解除出来ちゃうとか?

>プロセッサ内で隠蔽されている暗号鍵
>秘匿領域
ここに何が格納されてるのか分からん
スーパーハッカー解説お願いします。

54 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ e228-kui+)[] 投稿日:2019/12/12(木) 03:25:28.44 ID:QS0Nrunu0
>>44
ハードディスク暗号化してるPCを起動して、暗号化解除して使用してる最中に、
この脆弱性を使うとCPUが隠してた暗号鍵を見ることができる

63 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa3a-0Ppm)[sage] 投稿日:2019/12/12(木) 05:18:32.13 ID:nA2cuX1+a
>>51
電圧いじれる(管理者)権限があってもSGXでやり取りされてる内容が見られないってのがウリの機能なので
UHD-BDの暗号化解除機構に使われてるんやで

55 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 5720-AQmm)[] 投稿日:2019/12/12(木) 03:55:03.70 ID:gd2ZuGmF0 [2/2]
>>54
それは結構やばいなあ
まあ、暗号化解除前では意味なさそうなのが救いだな
てか、cpuってハードディスクの暗号化解除後もcpu内に暗号を常時置いとくもんなの?
117: 2019/12/13(金)19:09 ID:ESmGY9a7(1/2) AAS
>>115
コアダンプしそう
118: 2019/12/13(金)19:14 ID:ESmGY9a7(2/2) AAS
Ubuntuアップデートしたらマイクロコード降ってきたけどこれかね
流石にそこまで早くないか
119
(1): 2019/12/16(月)00:27 ID:Oy6287lw(1) AAS
MicrosoftがUbuntu用のDefender出すんだって?
120: 2019/12/16(月)05:28 ID:AxOoqKNy(1/2) AAS
LinuxサーバーはAzureしか選択肢が無くなったかもかも。
121: 2019/12/16(月)06:38 ID:AxOoqKNy(2/2) AAS
iOSもカバーしてるからAzureが本命かもしれないよ。
WSLがどうでも良いわけじゃないだろうけど。
122
(1): 2019/12/16(月)20:16 ID:F52Y2AF9(1) AAS
>>119
MSの個人情報搾取に耐えかねてubuntuに逃げてきたのに
追いかけてくるってか...
123
(1): 2019/12/17(火)02:23 ID:eJqKdH1L(1) AAS
>>122
MSってそんな個人情報抜いてるの?
Skypeで抜いてるのにはびびったが。
あれはそこそこ信用してただけにびっくりした。
Skypeごときの情報抜かないだろうって思ってた。

MSってGoogle並みに個人情報抜いてるの?
Googleは怖くて使えんわ
あんなの住所氏名電話番号全部バレてるだろ
124: 2019/12/17(火)03:54 ID:+GuS9PLu(1) AAS
くこの板の一部の信者はMSに親を殺された!とかわめいてるけど、実はgoogleの方がヤバいっていうね
125: 2019/12/17(火)07:05 ID:BN1fWjc1(1) AAS
ユーザーはキンタマ握られてるから誰も言わないだけで一番ヤバいのはApple
126: 2019/12/17(火)10:14 ID:d36jgmOT(1) AAS
最近はWindowsのアカウント作る時にできるだけMSアカウントを
作らせるよう誘導してくるな
Win8あたりからだった記憶があるけど、Win10が大型アップデート
するたびにどんどん露骨になってる印象
127: 2019/12/17(火)10:37 ID:h64x6iyX(1) AAS
たしかに。
128: 2019/12/17(火)21:04 ID:IhVBQ6dn(1) AAS
OS以外のファイルはゴッソリ抜かれてるのに
Windows10とかOffice365とか無思慮に まして仕事で使ってるヤツの気が知れんわ
129: 2019/12/17(火)21:15 ID:486GIvh4(1) AAS
チョロメや考えなしに派生したクロを入れるのも
泥棒の手を引いて家ん中案内するようなもんだしね
130
(1): 2019/12/18(水)13:16 ID:b8AkMopr(1) AAS
どれ使うのがええのん?
opensuseとfirefox?
131
(3): 2019/12/18(水)20:51 ID:ng+ewP2B(1) AAS
俺はwinの時sandboxie上でcookieや履歴の設定をユルユルにしたfirefox使ってweb見終わったら丸消ししてたんだが
ubuntuにしてからは気軽に使えるsandboxが見当たらないんで仮想マシンにZorin LiteとFirefoxだけ入れてzipして
やはりweb見終わったら仮想マシン丸消しして その都度zipから戻してる
多少手間だが これならいくらcookieやcanvas喰おうが いつもキレーなブラウザでインターネッツできると思ったんだけどね
砂箱スレでdockerもススメられたけど dockerはなんか違うかな?と思ったわ
132: 2019/12/18(水)23:21 ID:Ghj3q23V(1) AAS
【緊急警告】Google Chrome、Windows PC上の事実上全てのファイルを恒常的にスキャン
2chスレ:news
133
(2): 2019/12/19(木)13:08 ID:eQXTO88z(1) AAS
>>130
firefoxに余計な機能をブロックするuser.jsを育てたものを使ってる
デフォルトだとGの手が伸びてるし(safebrowsing)、テレメトリその他有効になってる…
GNUのicecat(firefox系)も良い感じ

>>131
firejail --private=<専用の一時ホームディレクトリ> とか?
canvasは個別に対応が必要だと思う
134
(1): 2019/12/19(木)15:29 ID:hhS7ytBr(1) AAS
>>133
user.jsは一時期手を出してみたけど「これワザとやってんじゃないの?」っていうくらい あの設定ワードって言うの?
about:configで左側に表示されるワードが 余りに頻繁に変更されるんで 根負けしてバンザイしたわ

>canvasは個別に対応が必要だと思う
とりまCanvasBlock入れてるけどOPTIONは内容が意味フで何言ってるかわかんないから手がつけられないでいるわ
やっぱ色々と設定いじった方がいいもんなの?
135
(1): 2019/12/20(金)02:13 ID:3v00n4yQ(1) AAS
operaやvivaldiはどんな評価やろ
136: 2019/12/20(金)08:11 ID:W5p7NQnV(1) AAS
GoogleがChromeやFirefox以外のブラウザを弾くようになって無理
137: 2019/12/20(金)20:28 ID:BMpjrsOC(1) AAS
つ参考

Browser Fingerprinting対策ツールの評価(pdf)
外部リンク:ipsj.ixsq.nii.ac.jp

Web Browser Fingerprint解説ページ
外部リンク:www.saitolab.org
138
(2): 2019/12/21(土)16:40 ID:P2W6B/wx(1/2) AAS
まじで教えてチョメ クロ 危ないんですか?
火狐は大丈夫なら 前2者は早速削除したいと思います。
139
(2): 2019/12/21(土)16:56 ID:P2W6B/wx(2/2) AAS
Sicklylifeさんはファイアーウオールは有効にしなくてもよい
とありますので、設定していませんが、入れれば幾らかでも
安全になるのでしょうか
140: 2019/12/21(土)20:37 ID:8u1F/kP3(1) AAS
>>138
Linux用ブラウザーを狙う奴なんていないから心配すんな。
あ、ブラウザー拡張機能は別な。拡張機能はOS問わずヤバいものがあるかもしれん。

>>139
例えばUbuntu新規インストしてupdate、dist-upgrade、rebootした後、
すぐにgufw入れてファイアーウォール有効にしても意味ないでしょ。
よく分かんないなら、とりあえずファイアーウォールは有効にしとけば?
141: 2019/12/21(土)21:33 ID:2yt7G6Gl(1) AAS
>>138
チョロメが個人情報泥棒ブラウザなのは周知の事実
何年か前からwin10にタメ張ってかなり大規模に盗みやってるらしいゾ
Win版のチョロはアンインストールしても 泥棒機能はOSの深いトコで生き続けるらしいから
もし無しにしたいのならOSの入れ直ししかねーんじゃね?
そんでせっかく金使って開発した泥棒機能をLinux版には入れていないなんて甘い見通しは無いと思うが?
ゴキグルから見たらwinユーザーもLinuxユーザーも同じ金だろうに
クロムもソースからゴキグルと通信する部分を削除していないのはアウトだと思っていーんじゃね?
142: 2019/12/22(日)05:32 ID:F7RmFDTN(1) AAS
>>139
セキュリティは上がる、とは言える
最初はgufw,慣れればiptablesがおすすめ(FWというかネットワークの詳細なコントロールが出来る)

例えばFW無しだと、WANインターフェイスか0.0.0.0でリッスン中のプロセスがあれば外から繋がる
これが設定ミスや脆弱性から悪用に発展する可能性、どんなプログラムを走らせてるのかバレる、DOSの可能性
ルーターの内側に居ればベーシックなFWの内側に居るのに近いけど、アプリがUPnPで勝手にルーターでポートを開ける事も無理じゃない
LAN内の相手からは普通に繋がるし、必ずしもルーターの内側にいるのか?リッスン中のアプリに設定ミスや脆弱性は無いのか?
FWはそういう可能性をカット出来る(公開する意図のない宛先には)

不要なアタックサーフェイスは狭めるのがセキュリティの基本
143: 2019/12/22(日)10:24 ID:QiAxui6d(1) AAS
小手先だけで、基礎の教養なしにubuntu を使っている小生には
ほとんど判りませんが、兎に角拡張機能は避ける、fireWallは有効にしてみました、
ご教示有難う存じました。
144
(1): 2019/12/23(月)03:58 ID:fOOPeHWr(1/3) AAS
>>134-135
Canvasってなんだっけ?
CanvasってJavaScriptオフだと機能しないよね?
俺の勘違い?
145
(1): 2019/12/23(月)04:06 ID:fOOPeHWr(2/3) AAS
Ubuntu18.04使用でブラウザはFirefox、Torbrowserしか入れてないわ
Chromeは論外で他に選択しないからこの2つ以外入れてない

Torスレでもなんか話題になってたけど、
普通のブラウジングするのにTorbrowserのTor機能だけ切るのはどうなの?

TorBrowserもFirefox基盤だけど、
>>133
>デフォルトだとGの手が伸びてるし(safebrowsing)、テレメトリその他有効になってる…
にはなってないよね?
なにせTorBrowserだし・・・
146: 2019/12/23(月)04:54 ID:fOOPeHWr(3/3) AAS
>>131
>ubuntuにしてからは気軽に使えるsandboxが見当たらないんで
>仮想マシンにZorin LiteとFirefoxだけ入れてzipして
>やはりweb見終わったら仮想マシン丸消しして その都度zipから戻してる

なんでこんなめんどくさいことしてるの?
普通にFirefoxの全履歴削除すれば全部消えるんじゃないの?
UbuntuのJournalに履歴とか残るから?
147: 2019/12/23(月)10:49 ID:1IWvct7N(1) AAS
iptablesはもう古いよ
これからはnftablesだよ
148: 2019/12/23(月)12:05 ID:x1WXtyaO(1) AAS
履歴w
149: 2019/12/23(月)17:23 ID:Y4WL5T53(1) AAS
Oracle Linux の SELinux を disabled にしたら SSH で接続できなくなるのはなぜですか?
150: 2019/12/24(火)11:41 ID:NeirOfqJ(1) AAS
>>144
ここで言ってるのはfingerprinting技術
WEBにアクセスした時に、環境ごとにユニークな値を生成させて取得(同時にIPや他情報もなるべく取得)
その後IPを変えようがcookieやら消そうが同じようなユニークな値を取って紐付ければ特定に繋がる
ブラウザだとcanvas,audio,rectその他がフィンガープリントするのに使えるらしい
こんな追跡の仕方、技術の悪用に近いと思うけど…、色んな建前を使って取得&追跡されるのが常だからな

JSを切ればcanvasでは取れないような…?他もかなり良くなる

>>145
利便性とのバランスもあるけど、プライバシー重視なら俺もTor切ったTorBrowserは手っ取り早いと思う
プロ?集団がプライバシー重視でアンチフィンガープリンティングにも力を入れて設定&開発したんだ
公式でTor無しバージョンもリリースすれば良いのに
もちろんGやテレメトリその他色々無効になってる(about:configで確認出来る)
151: 2020/01/28(火)22:15 ID:zrSY3ZQs(1) AAS
無料ウイルス対策ソフトのアバストAvast、おまえらのネット閲覧データを販売か? [594632409]
2chスレ:poverty

無料ウイルス対策ソフトのアバスト、ユーザーのウェブ閲覧データを販売か
Carrie Mihalcik (CNET News) 翻訳校正: 編集部2020年01月28日 11時07分
ウィルス対策ソフトウェアメーカーAvastが、Jumpshotという子会社を通して「機密性の高い」ウェブ閲覧データを販売していると報じられている。
外部リンク:japan.cnet.com
152: 2020/01/28(火)22:26 ID:msT/XQYC(1/5) AAS
Linuxに関係あるんか?
153: 2020/01/28(火)22:30 ID:meBmn7jU(1/5) AAS
やはり、営利企業がリリースするウィルス対策ソフトには、
用心したほうがいいんでしょう。そもそもなにゆえ無料なのか…

avast は Linux用もあるからね。
154
(1): 2020/01/28(火)22:39 ID:msT/XQYC(2/5) AAS
Linux版も無料なのか?
155
(1): 2020/01/28(火)22:49 ID:meBmn7jU(2/5) AAS
>>154
今は知らんけど、過去にはあった。
156
(1): 2020/01/28(火)22:52 ID:meBmn7jU(3/5) AAS
CNET News 翻訳記事の中には、
「ユーザーのプライバシーと、当社の主力セキュリティ製品で必要なデータ利用とのバランスをとる責任」があることを理解し、重くとらえていると述べている。
と、こんな記事があるのね。これはGoogleの利用許諾とよく似ているねえ。
やはり、ビッグデータを収集したいわけだ。そうじゃなきゃ、無料はおかしい。
157
(1): 2020/01/28(火)22:58 ID:msT/XQYC(3/5) AAS
>>155
今はないとしたらほぼ影響はないか
158
(1): 2020/01/28(火)23:02 ID:meBmn7jU(4/5) AAS
>>157
今ないのかどうかは知らないし、avast サイトをのぞきたくはないし。
159: 2020/01/28(火)23:07 ID:msT/XQYC(4/5) AAS
>>158
検索するくらいは出来るでしょ
なさそうだけど
160: 2020/01/28(火)23:09 ID:YOaQ6DqC(1) AAS
数年前に中華資本になったんだっけ?
161: 2020/01/28(火)23:10 ID:meBmn7jU(5/5) AAS
avast とは関わりたくないから。
162
(1): 2020/01/28(火)23:14 ID:msT/XQYC(5/5) AAS
別に責めてるわけじゃないからね
ただ話膨らませるなら検索くらいしなよ
163: 2020/01/29(水)00:38 ID:FX+veRBJ(1) AAS
avastって中華になってたのかよw
ロシアと中華マジスゲエなあ

Linux関係ないけど、androidの中華作成のVirtual exposedってのも
ウイルスてんこ盛りらしいから気をつけてな
164
(1): 2020/01/29(水)08:40 ID:QKw1rI8u(1) AAS
まじかよ
つい先日レノボの Rayzen ノート買っちまったよ
165: 2020/01/29(水)09:38 ID:d7wE0hb8(1/3) AAS
>>164
レノボは中共製で知られているが、個人データを密かに送信してるんじゃないかと
かなり前に騒がれたが、今ではその話題は見かけないようになった。
166
(1): 2020/01/29(水)09:48 ID:d7wE0hb8(2/3) AAS
>>162
じゃ、話しを膨らませてあげるよ。
皆さん、結構関心あったと思うけど。何人も、avast 使ってウイルス対策していたよ。
このソフトは、無料なのに使いやすかったからなあ。
167: 2020/01/29(水)09:51 ID:d7wE0hb8(3/3) AAS
アンチウイルス avast! Linux Home Edition
2chスレ:linux

この過去スレ、おもしろいよ。好奇心があるなら是非。
168: 2020/02/14(金)02:20 ID:c0Qe/FjT(1) AAS
avastはチェコだろ
avastが情報売買してるんなら買収したAVGもしてるんだろうな
169: 2020/02/14(金)16:38 ID:gX1pOkts(1) AAS
>>166
日本語が不自由なようだな
検索をしろって話
話を膨らませろってことじゃない
170
(1): 2020/03/05(木)01:34 ID:G4vFpVY+(1) AAS
【セキュリティ】スマホ、PCのバージョン更新をサボっている人は要注意! 世界10億台以上のデバイスに深刻な脆弱性が見つかる
2chスレ:newsplus

●Kr00kの影響を受けるデバイスは10億台以上!
「Kr00k(CVE-2019-15126)」と名付けられたこの脆弱性は、
多くのクライアントデバイスが採用するBroadcomおよびCypressのWi-Fiチップに存在。
脆弱性を解消するためのパッチの適用が必要となるデバイスの総数は、実に10億を超えているとみられる。
外部リンク:headlines.yahoo.co.jp
171: 2020/03/05(木)09:18 ID:A5krwWfW(1) AAS
BroadcomもCypressも使ってないから無問題
172: 2020/03/06(金)07:58 ID:sgw3Rl5z(1) AAS
>>170
ドザざまあwww
Linux使ってた俺ら大勝利!
173: 2020/03/07(土)01:08 ID:m3qf4p2x(1) AAS
もう全チップにバックドア埋め込まれてるとみといていいよ

重大なAndroidセキュリティリスクが確認され、数百万台のデバイスを「ルート化」できる-可能な場合は今すぐ更新
外部リンク:www.forbes.com

エドワード・スノーデン (Edward Snowden) 総合スレ
2chスレ:war
174: 2020/03/11(水)06:58 ID:NC36v9Y3(1) AAS
そのあたり懸念してReplicantOSってアンドロイドRomは機種限定してるんだよね。
WifiもAsix製チップ指定でUSBアダプタ経由で使う徹底ぶり。
175: 2020/03/12(木)14:42 ID:yHbe8GdM(1) AAS
これどうだろ?

【PC】マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」
2chスレ:bizplus
176: 2020/03/12(木)15:30 ID:AmodBQx2(1) AAS
ええな
177: 2020/03/14(土)23:23 ID:ndyfJBcC(1) AAS
なんか仕込まれそうで怖ぇ
178: 2020/03/15(日)19:44 ID:j8vnzYAm(1) AAS
いまや個人情報売買で経営が成り立ってるマイクソがタダでモノ使わせてくれるわけないだろ?
179: 2020/03/16(月)02:00 ID:6TJuwv7v(1) AAS
オープンソースじゃねえのか
180: 2020/03/16(月)20:44 ID:rhUEVfJP(1) AAS
どーせはデータ受信部分にでも泥棒機能がついてて
データ更新するたびにファイル構成やら設定したファイルやら
金の匂いのしそうなモンをアレコレ持ち出されるんだろ?w
これぞMSクオリティじゃないか
181: 2020/03/20(金)16:39 ID:oDz6Qr3S(1) AAS
>>23
>きちんと設定されてなかったり(互換性のせいで出来ない)、

SElinux有効にするとunboundが動かなくなるので無効にしてる
よりによってプライバシー対策で切れないソフト
182
(1): 2020/04/12(日)20:17 ID:FkqTAYd2(1) AAS
【IT】AppleとGoogleが「新型コロナウイルス追跡システム」をiOSとAndroidに組み込む。
2chスレ:newsplus

AppleおよびGoogleが提唱する追跡システムは、BLEを用いて連絡先追跡ネットワークを構築し、互いに近接していたスマートフォンに関する大量のデータを保持します。
iOS・Android端末間の相互運用を可能にするAPIをリリースすると発表。
さらに、2020年5月以降にはAppleとGoogleがモバイルOSにも追跡ソリューションを組み込むことで、Bluetoothベースの追跡システムをより幅広い範囲で活用できるようにするとしています

外部リンク:gigazine.net
183: 2020/04/12(日)21:29 ID:PVWMHMkl(1/2) AAS
>>182
具体的に何を可能とするかという説明が一切ないね
184: 2020/04/12(日)21:43 ID:PVWMHMkl(2/2) AAS
これはプライバーの問題と係わってくるから
今でも、位置情報が記録されてる
185: 2020/04/12(日)22:39 ID:mweIS90Z(1) AAS
Googleが開発したのに「AppleとGoogleが」
ロゴすらApple左Google右という徹底ぶり。
186: 2020/04/12(日)23:20 ID:wPD0Lny+(1) AAS
アルファベット順だろ
187
(1): 2020/04/13(月)00:34 ID:i2WW3vba(1) AAS
都合の良い時だけそう言うAppleメソッド。

作ったのはGoogleなのに、発表はアルファベット順にしろと言う。
だったらAlphabet/Goole Appleの順でなくちゃおかしいだろう
188: 2020/04/13(月)04:30 ID:hG1t6L/h(1) AAS
小学生の屁理屈
189: 2020/04/22(水)17:14 ID:kCvg5qbo(1) AAS
【スマホ】KDDI スマホ位置情報 都道府県などに無償提供 新型コロナ
2chスレ:newsplus

新型コロナウイルスの感染拡大防止に役立ててもらおうと、
auのKDDIは、スマートフォンの位置情報などのデータをプライバシーを保護したうえで
全国の都道府県などに無償で提供することを決めました。
ヤフーもこうしたデータの提供を始めていて、
大手企業が持つデータの活用がどこまで進むか注目されます。
外部リンク[html]:www3.nhk.or.jp
190: 2020/05/01(金)20:04 ID:Or87f1Mo(1) AAS
【中国】Xiaomiのスマートフォン アリババに端末の行動記録を無断で送信か シークレットモードでもアウト Xiaomi「嘘だ!」 [ガーディス★]
2chスレ:newsplus

Xiaomiのスマートフォン「Xiaomi Redmi Note 8」が、端末上で行われたユーザーのほとんどの行動を記録し、アリババのサーバーに送っていることを、セキュリティ研究者のGabriel Cirlig氏が発見しました。
外部リンク:uk.pcmag.com
外部リンク:news.livedoor.com
..
191: 2020/05/08(金)23:30 ID:PgEvz8/n(1) AAS
カスペルスキーがAndroid標的のスパイウェア「PhantomLance」の調査結果を公開、東南アジアを中心に活動

攻撃活動はベトナムに拠点を置くとみられるAPT(Advanced Persistent Threat)攻撃グループ「OceanLotus」によるものとみられ、
2019年7月にロシアのセキュリティベンダーであるDoctor Webが発見した。
なお、APT攻撃グループとは、国家組織からの指示と支援を受け、高度で持続的な脅威を実行するグループを指す。

不正アプリの主な目的はインストールしたデバイスのさまざまな情報を収集することで、
位置情報や通話ログ、連絡先、SMSのほか、インストールしているアプリのリストやAndroidデバイスのモデル、
OSのバージョンといったデバイス情報を収集しているという。
外部リンク[html]:k-tai.watch.impress.co.jp

最初に引っ掛らなかったのはこういうカラクリが『アプリのアップデートを配信することによって、
悪意ある機能が追加された』:PhantomLanceのAndroid向けバックドア、Google Playで見つかる
外部リンク:itnews.org
192: 2020/05/14(木)17:36 ID:GXzXpqxg(1/2) AAS
【乞食速報】サイバー防御の教材、無料配布へ [158879285]
2chスレ:poverty

実践的サイバー防御演習「CYDER」の教材を期間限定で一般公開
2020年5月12日

国立研究開発法人情報通信研究機構

国立研究開発法人情報通信研究機構(NICT、理事長: 徳田 英幸)ナショナルサイバートレーニングセンターは、当センターが推進する実践的サイバー防御演習「CYDER*」の周知啓発の取組の一環として、
本日、期間限定で過去の演習教材の一部の一般公開を開始しました。
ダウンロード方法やCYDERの詳細、最新情報等は、公式Webサイトにてご確認ください。

* CYDER(サイダー): CYber Defense Exercise with Recurrence(サイバー防御反復演習)

CYDERでは、セキュリティインシデントが発生した際の対応手順や事前の備え等について学ぶことができます。
1 背景・趣旨
新型コロナウイルス感染症緊急事態宣言の発出を受け、日本国内の多くの組織において、在宅勤務等、通常と異なる形態での勤務を余儀なくされていますが、このような状況においても、サイバー攻撃の
脅威は続いています。サイバー攻撃への対策としては、ITシステムを利用する方々の基礎知識の習得やトレーニングが重要ですが、現在の社会情勢においては、十分な学習機会の確保が困難な状況と
なっています。
このような情勢下における緊急的な措置及びCYDERの周知啓発の取組の一環として、このたび、NICTは、サイバーセキュリティに関する技術や知識を必要とする方の学習の一助とすべく、CYDERの過去の
演習教材の一部を期間限定で一般公開することとしました。
193: 2020/05/14(木)17:36 ID:GXzXpqxg(2/2) AAS
2 CYDER教材の一般公開の概要
1) 提供内容: 過去の演習シナリオを課題単位で再構成した教材を提供
2) 提供方法: 以下のWebサイトで申請を受け付け、指定場所からダウンロードする形で提供
外部リンク:cyder.nict.go.jp
3) 提供期間: 2020年5月12日(火)から当面の間(当機構の判断による)
4) 対象: 組織内において情報システムの管理に携わる方、その人材育成に関わる方、その他サイバー防御演習に関心のある方など
5) 費用: 無料

3 注意事項
1) 緊急事態宣言を受けた暫定的な対応として、期間限定での提供となります。そのため、状況の変化等に伴い、予告なく変更・終了する場合があります。
2) 学習者が興味のある課題を選択して学習できるよう、演習シナリオを課題単位に分割して提供します。
3) 今回は教材のみの配布のため、CYDERの大規模演習環境は利用できません。
4) 本教材の著作権は、国立研究開発法人情報通信研究機構に帰属します。商業上の利得や金銭報酬を目的とした営利目的の利用、及び、本教材の複製や改変、第三者への再配布を禁止します。

4 利用例
1) 外出が難しい状況下の在宅勤務等における学習教材
2) 組織内での研修用教材
3) 研修・教育を今後担当する方自身のトレーニング用教材

外部リンク[html]:www.nict.go.jp
194: 2020/06/09(火)12:35 ID:bAdCtyAo(1/2) AAS
32 名称未設定 2020/05/11(月) 19:15:04.07 ID:nz2/6FeH0
Unfixable Flaw Found in Thunderbolt Port that Unlocks any PC in Less Than 5 Minutes | TechPowerUp
外部リンク:www.techpowerup.com

Thunderspy - When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security
外部リンク:thunderspy.io

deeplで翻訳
Thunderspyは、Thunderboltポートを持つデバイスをターゲットにしています。コンピュータにそのようなポートがある場合、
ドライブが暗号化されていて、コンピュータがロックされていたり、スリープ状態に設定されていたりしても、
そのポートに短時間で物理的にアクセスした攻撃者は、すべてのデータを読み取ってコピーすることができます。

Thunderspyはステルス機能を持っており、攻撃の痕跡を見つけることができません。つまり、フィッシングリンクや悪意のある
ハードウェアを使用して攻撃者に騙されることはありません。Thunderspy は、短時間の外出時にコンピュータをロックしたり
中断したりするなど、最善のセキュリティ対策を行っていても動作します。また、システム管理者がデバイスをセキュアブート、
強力な BIOS とオペレーティング・システム・アカウントのパスワードで設定し、ディスクの完全な暗号化を有効にしていた場合も動作します。
攻撃者が必要とするのは、5 分間コンピュータと一緒にいるだけで、ドライバーと簡単に持ち運べるハードウェアだけです。

私たちは、インテルの設計に7つの脆弱性を発見し、悪意のある者がインテルが設定した防御機能を超えてシステムにアクセスするために、
これらの脆弱性が悪用される可能性のある9つの現実的なシナリオを開発しました。

私たちは、システムが脆弱であるかどうかを判断するために、無料でオープンソースのツール、Spycheckを開発しました。
システムが脆弱であることが判明した場合、Spycheck はシステムを保護するための推奨事項を案内します。
195: 2020/06/09(火)22:48 ID:bAdCtyAo(2/2) AAS
【AndroidでLinux】UserLAnd part1【root化不要】
2chスレ:android

UserLAndは、Android上でUbuntu、Debian、Kaliなどの各種Linuxを動かせるアプリです。
オープンソースアプリです。
root化なしで動かせます。

公式
外部リンク:userland.tech
ソースコード
外部リンク:github.com
ダウンロード
外部リンク[ula]:f-droid.org
196: 2020/06/23(火)19:33 ID:2tiPRdzD(1) AAS
【独自】マイナンバーとスマホ 連携検討 免許証と連携に加え
6/23(火) 12:00

政府が、マイナンバーカードとスマートフォンの一体化を検討していることがわかった。(略

外部リンク:headlines.yahoo.co.jp
197: 2020/06/23(火)20:04 ID:ok+f0TXB(1) AAS
行動追跡か。
198: 2020/06/30(火)16:28 ID:kYjLj6sM(1/2) AAS
これandroidもじゃね?

【悲報】 TikTok、キーロガーだった [787645228]
2chスレ:poverty
iOS 14でバッチリ可視化、TikTokが「他アプリで入力中のテキスト」を逐一読み取る様子
外部リンク[html]:internet.watch.impress.co.jp
199
(1): 2020/06/30(火)16:29 ID:kYjLj6sM(2/2) AAS
Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに

匿名化技術を駆使して性犯罪を行う容疑者をFBIが逮捕
Facebookが数千万円で攻撃プログラムを開発依頼

 他に打つ手がなかったFacebookのセキュリティチームは、あるサイバーセキュリティ会社に数千万円の費用を支払ってTails向けの攻撃プログラムの開発を依頼する(この企業の名前は明かされていない)。その内容は、Tailsが備える匿名化技術を「ゼロデイ攻撃」(未公開の脆弱性を狙う攻撃手法)によって破り、発信元を特定するものだ。使われたゼロデイの脆弱性はTailsにインストールされている動画プレーヤーに存在していた。

 Facebookはこの攻撃ツールを仲介者を通してFBIに渡した。FBIは被害者の協力を得てこのプログラムが仕込まれた動画ファイルを容疑者に送信し、発信元の追跡に成功した。FBIはこの件についてコメントを控えている。

 Tailsを開発するチームは、同容疑者に関する捜査や脆弱性について全く知らされていなかったという。Facebookは最終的にこの脆弱性を開発チームに報告する予定だったが、その間に脆弱性は修正されたという。ただし、Tailsの開発チームは脆弱性として認識していたわけではなく、開発の過程で結果的に修正されたようだ。

外部リンク[html]:www.itmedia.co.jp
200: 2020/06/30(火)21:13 ID:iYUEZH57(1) AAS
>>199
>>379-380
被害者が動画送ってそれを
tailsの動画プレイヤーで見たらしいな
動画プレイヤーの脆弱性らしいよ

動画プレイヤーに仕掛けられてたバックドアにゼロデイ攻撃だね

ソース読んでチェックしてるのかよ>tailsのやつ
201: 2020/07/03(金)16:56 ID:WzAdi1H0(1) AAS
・Signal以上に超安全な暗号化チャットと思われていた「EncroChat」、欧州警察によるマルウェアにより一網打尽 [787645228]
2chスレ:poverty

外部リンク:jp.techcrunch.com
画像リンク[jpg]:techcrunchjp.files.wordpress.com

202: 2020/07/04(土)16:44 ID:NLPCRgkT(1) AAS
Tor VPN 最強の匿名通信方法を考えるスレ1 匿名支払
2chスレ:sec
203: 2020/07/30(木)20:54 ID:CUYmulWq(1) AAS
ほぼすべてのLinuxのブートローダーに脆弱性 - PC Watch
外部リンク[html]:pc.watch.impress.co.jp

 米セキュリティ企業のEclypsiumは7月29日(現地時間)、GRUB2ブートローダーに存在する脆弱性「BootHole」について報告した。
 GRUB2は、多くのLinuxディストリビューションで利用されているブートローダー。そのため、BootHole(CVE-2020-10713ほか)の影響は広範囲におよび、セキュアブートを有効にしている場合でも悪用が可能だという。
各ベンダーに事前に通達済みで、同日よりアドバイザリーやアップデートが順次提供される予定。
 設定ファイルである「grub.cfg」をGRUB2が読み出すプロセスにおいて、バッファオーバーフローの脆弱性が存在する。grub.cfgはEFIシステムパーティション内部にあるテキストファイルで、管理者権限を得た攻撃者によってブートローダー本体の整合性を保ったまま変更できる。
 バッファオーバーフローを悪用することで、攻撃者はUEFI実行環境内において任意のコードが実行可能。マルウェアの実行やブートプロセスの変更、永続的かつステルスなブートキットの導入などができるようになる。
OSの読み込みより前に攻撃者によるコードを実行できてしまうため、実質的にデバイスを完全制御下に置けるかたちとなる。
 緩和策としては、GRUB2自体の更新などが必要となるほか、セキュアブートではコンポーネントの検証プロセスにおいてMicrosoftによる電子署名が広く利用されているため、同社によるアップデートも提供される見込み。
 ブートローダーはその特性上、更新時のトラブルによってデバイスが起動不可に陥る場合もあるため慎重に進める必要があるが、BootHoleは特権昇格の脆弱性を通じて悪用が可能な脆弱性であることから、EclypsiumではまずはOS自体のアップデートを適宜行なうことを推奨している。

(全文引用、改行適当挿入)
204: 2020/07/30(木)21:34 ID:tMJ70ZQJ(1) AAS
>管理者権限を得た攻撃者
俺も管理者権限持ってれば俺のgrubなんて容易に改変可能なのだが、、
205
(2): 2020/07/31(金)12:13 ID:f4vH+ZVs(1) AAS
AMDに脆弱性ガーと同じ原理じゃないか…
(裏でIntelが出資した某アホ研究会社…と同じ)

ミッションインポッシブルできるわけがないわけで…
206: 2020/08/03(月)19:28 ID:A0D9Xhej(1/2) AAS
2chスレ:linux
574 名前:login:Penguin [sage]: 2020/07/28(火) 02:27:19.00 ID:1WEp4Dpz (2)
かつてデル男に、「ホモ男」「Dion君」などと呼ばれていた者です。
デル男が志賀だという状況証拠を提示したのも私です。
デル男の活動が活発だった頃の末期に、うっかりIPアドレス(固定IP)を
晒したばっかりに、デル男にポート総当り攻撃を仕掛けられ、ルーターに
侵入され、PCに侵入され個人情報を盗まれました。
HDDのOSがアクセスできない領域にキーロガー等を仕込まれたらしく、
今でも情報を盗まれています。
その後、志賀のライセンス違反が発覚し、私はまとめサイトの記事を書いたり
比較的積極的に志賀のライセンス違反拡散活動に従事しているのですが、
その度に盗まれた個人情報をちらつかせて脅されます。
この、デル男→ライセンス違反の流れの中での私のクラッキング被害の連続性から言って、
志賀=デル男だと断言できます。
207: 2020/08/03(月)19:28 ID:A0D9Xhej(2/2) AAS
2chスレ:linux
594 名前:574 [sage]: 2020/07/29(水) 10:27:37.36 ID:MGMjPdwp
>>574です。
私は発達障害を持っています。私の個人情報を盗んでいる志賀も、もちろんそのことを知っています。
そして、志賀は、Ubuntuスレで「ハッタツ君」というキャラを産み出しました。そしてしつこく登場させました。
これは明らかに、活発に志賀ライセンス違反の拡散活動を行う私への暗示的な当てつけ&脅しです。
このように志賀は、犯罪行為を行うだけでなく、中傷のために差別的言動を平然とします。
知性ある人間の行動には程遠いです。
208: 2020/08/05(水)21:20 ID:brKuFFFW(1) AAS
志賀慶一の存在自体がセキュリティリスクです
209: 2020/08/21(金)22:49 ID:T1X/iY5P(1) AAS
NSAとFBI、Linux向けマルウェア「Drovorub」に関するアドバイザリを公開

「Drovorub」の拡散はロシアの情報機関であるGRU(参謀本部情報局)と関連のあるAPT28(別名Fancy Bear、Strontiumなど)の手によるもので、スパイ活動および公共機関やIT企業から機密情報を盗みだすことを目的に行われているという。
外部リンク:news.mynavi.jp
210: 2020/10/05(月)13:25 ID:NkCuixWc(1) AAS
あー おにゃのこなめたいおにゃのこなめたい
211: 2020/10/10(土)01:54 ID:g39SN+yC(1) AAS
Google、「特定の住所を検索した人」のIPアドレスを警察に提供 [618676474]
2chスレ:poverty

検索履歴は極めて個人的なことを暴いてしまうものであり、警察がこのセンシティブな情報を要求するには通常、
既知の容疑者に対する令状が必要だ。しかし、最近公開された裁判所文書により、捜査当局が容疑者を特定する前に、
あるキーワードを検索した全ユーザーの情報を開示することをGoogleに要請できることが明らかになった。

警察は8月、性的暴行の罪で起訴されている歌手のR. Kelly被告の関係者であるMichael Williams容疑者を、
フロリダ州で目撃者の車に火をつけたとして逮捕した。捜査当局は、「放火があった時刻近くに当該住宅の住所を検索した
ユーザー」に関する情報を要請する捜査令状をGoogleに送付した後、Williams容疑者を放火と証人買収の罪に関連付けた。

この7月の裁判所文書は米国時間10月6日に公開され、Detroit NewsのRobert Snell記者がこの文書についてツイートした。
裁判所文書には、放火の被害者の住所を検索した人のIPアドレスをGoogleが提供し、それが容疑者の電話番号と
関連していることを捜査当局が発見したと書かれている。警察はその後、その電話番号の履歴をたどって、
放火現場の近くにあったWilliams容疑者の端末の位置を特定したという。

Googleに送られた捜査令状の原本はまだ公開されていないが、今回のことは、捜査当局がGoogleに対して、1人の容疑者に
関する特定の情報ではなく、大きなユーザーグループに関するデータを要請する傾向が高まっていることを示す新たな例となった。

外部リンク:news.yahoo.co.jp
212: 2020/10/12(月)13:10 ID:xKjywmC1(1) AAS
 機密情報を共有する5カ国協定、いわゆる「ファイブアイズ」の参加国(米国、英国、カナダ、オーストラリア、ニュージーランド)が、日本およびインドの政府代表と連名で声明を発表した。テクノロジー企業に向けて、エンドツーエンドの暗号化された通信に法執行機関がアクセスすることを可能にする解決策の開発を要請している。

 この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。

 各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。

 7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。

 声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。

 これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。

 7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。

 暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。

 2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。

 しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。

外部リンク:japan.cnet.com
1-
あと 254 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.041s