皆様、セキュリティホールは埋めとけよ
■ このスレッドは過去ログ倉庫に格納されています
_
r-、' ´ `ヽr-、
ィ7 /l: ハヽハ トヾ 駄スレを隠すことは、この俺が許さん!
'|l |'´_` ´_ `| || 信念に基づいて行動する。
| |´ヒ} ヒ}`! l| それを人は正義と言う。
__ノ゙). 从 l, _'_. |从 今俺が行ってることは、上げ荒らしではない。
,_'(_ ノ_ヽ ヾl.> - ,イ;リ 正義という名の粛清だぁ!
{ f:テ} {'f:テ}',/\ヽ--//ヽ
ヽ,r─‐ 、ィ .、、 i l>Y<! i '、 バーニング!
/ iゝ_ノ iヽ /l |l l ',
lンヽ/ムノじ ∧_∧∩
( ゚∀゚)彡
⊂ ⊂彡 eroda! eroda!
(つ ノ
(ノ 俺の尻にセキュリティホールが!
誰かに埋められるのか!? 俺の尻にもセキュ(ry
>>618
お前ので埋めてくれ ご存じの方教えてください
/dev/memというのがありますが、BSDだとセキュリティレベルで
アクセス不可に出来ますが、Linux(の何らかのディストリビューション)
ではどのように対策してるのでしょうか? BSD と同様の機構が用意
されてるのでしょうか? >>620
パーミションによる保護だけでは不十分なのでは、ってこと? >>621 root 乗っ取られた場合でも大丈夫なように書き込み禁止とか(Xは使えなくて良い前提)
>>622 その通りです >>623
/dev/memを書き込みできないようにして何を守るんですか?
rootは任意のカーネルモジュールを読み込めるんですよ? ちょっとぐぐると、securelevelよりももっと細かく制御できる
capabilitiesを使う方針みたいですね。
ttp://www.linuxsecurity.com/docs/SecurityAdminGuide/SecurityAdminGuide-10.html なるほど、ありがとうございます。
じっくり見てみます。
>>620
http://tomoyo.sourceforge.jp/
TOMOYO Linux
app armerもあるけど
https://wiki.ubuntu.com/AppArmor
資料はほとんど英語
SELinuxは/dev/memに所属するグループを書き込み禁止にすれば良いけど
グループに所属する他のプログラムまで影響する
自前でポリシ作れば何とかなるけど面倒
SELinuxはFedoraやCentOSに付いてるデフォのtargetポリシでも効果はあるけど
mlsポリシのがいいんかな
制限がきつくて運用がしんどいけど OpenSSL 1.0.0d, 0.9.8r
> 08-Feb-2011: OpenSSL 1.0.0d is now available, including important bug and security fixes
> 08-Feb-2011: OpenSSL 0.9.8r is now available, including important bug and security fixes
http://openssl.org/news/secadv_20110208.txt >大阪府三島郡島本町の小学校や中学校は、暴力イジメ学校や。
島本町の学校でいじめ・暴力・脅迫・恐喝などを受け続けて廃人同様になってしもうた僕が言うんやから、
まちがいないで。僕のほかにも、イジメが原因で精神病になったりひきこもりになったりした子が何人もおる。
教師も校長も、暴力やいじめがあっても見て見ぬフリ。イジメに加担する教師すらおった。
誰かがイジメを苦にして自殺しても、「本校にイジメはなかった」と言うて逃げるんやろうなあ。
島本町の学校の関係者は、僕を捜し出して口封じをするな
>島本町って町は、暴力といじめの町なんだな
子供の時に受けた酷いイジメの体験は、一生癒えない後遺症になるなあ LiveCDで記録できるデバイスなしで使うときだけ使っているから
何も奪われないし、改変などできるわけない。
毎日再起動したら初期状態で変更は全て消える。
これでも感染すると言う奴がでてくるのが2chの姿。
FWなんてISPが貸してくれるルータで充分な。WANに直でつながるISP
とか入るほうが問題だろ。
だいたいほとんどの問題はLAN上で動くファイル共有やらOSの遠隔操作
機能やらIEとOEだろ。これらを使っていない時点でなんの問題あるの?
メール?バカ?メールはメール専門PCを別セグメントで用意するから問題ない。 こういうのが一番危ない
恐ろしいのはセキュリティ板住人の9割がこういう思想なこと >>634
ウイルスには感染可能だぞ
まあ感染しても再起動時にはリセットされて真っさらな状態に戻るけどな 閲覧でウイルス感染も「bash」に重大欠陥
ttp://www3.nhk.or.jp/news/html/20140927/t10014922101000.html
>インターネットのホームページを表示するサーバーで広く利用されているプログラムに重大な欠陥が見つかり、放置しておくと、
個人情報の流出などを招くおそれがあるとして、セキュリティー機関などが早急な対策を呼びかけています。
>欠陥が見つかったのは、Linuxという基本ソフト上で動く「bash」と呼ばれるプログラムで、インターネットのホームページを
表示するサーバーで広く利用されています。 ここまで大げさにしたら
どうなんるんだろ、仕掛人および実行犯 シェルに問題があっても、Webサーバ機能にどう影響してるのか
イマイチ不明だな。
そもそそもwebサーバが動作しているユーザ:グループは、シェルログイン
がデフォルトで不可能になってるはずだが。 環境変数で実行できるbash脆弱性を悪用できる情報が次々と見つかっているから、
bashを別のシェルに置き換えるしか対策はないのかな JVNVU#98974537 OpenSSL に複数の脆弱性
http://jvn.jp/vu/JVNVU98974537/ HeartbleedもShellshockもセキュリティ板では全く話題にならなかった
今回もそうなるんだろうな、んでここのような他の板のスレで細々と語られる 今回のは glibc の問題だからこの板でいいんじゃね。 セキュリティアップデートだけ集めてディストリ作ったらどんな構成になるんだろ? リコールの起きたパーツだけ集めて車作ってみました、みたいな? 博多駅前にでっかいセキュリティホールが開いてます
これを読んだ人は思い出してあげてください 誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
Q7ZR3XXMBX 僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
II3J1 ■ このスレッドは過去ログ倉庫に格納されています