Linuxセキュリティ総合スレ [無断転載禁止]©2ch.net
>>119 MSの個人情報搾取に耐えかねてubuntuに逃げてきたのに 追いかけてくるってか... >>122 MSってそんな個人情報抜いてるの? Skypeで抜いてるのにはびびったが。 あれはそこそこ信用してただけにびっくりした。 Skypeごときの情報抜かないだろうって思ってた。 MSってGoogle並みに個人情報抜いてるの? Googleは怖くて使えんわ あんなの住所氏名電話番号全部バレてるだろ くこの板の一部の信者はMSに親を殺された!とかわめいてるけど、実はgoogleの方がヤバいっていうね ユーザーはキンタマ握られてるから誰も言わないだけで一番ヤバいのはApple 最近はWindowsのアカウント作る時にできるだけMSアカウントを 作らせるよう誘導してくるな Win8あたりからだった記憶があるけど、Win10が大型アップデート するたびにどんどん露骨になってる印象 OS以外のファイルはゴッソリ抜かれてるのに Windows10とかOffice365とか無思慮に まして仕事で使ってるヤツの気が知れんわ チョロメや考えなしに派生したクロを入れるのも 泥棒の手を引いて家ん中案内するようなもんだしね どれ使うのがええのん? opensuseとfirefox? 俺はwinの時sandboxie上でcookieや履歴の設定をユルユルにしたfirefox使ってweb見終わったら丸消ししてたんだが ubuntuにしてからは気軽に使えるsandboxが見当たらないんで仮想マシンにZorin LiteとFirefoxだけ入れてzipして やはりweb見終わったら仮想マシン丸消しして その都度zipから戻してる 多少手間だが これならいくらcookieやcanvas喰おうが いつもキレーなブラウザでインターネッツできると思ったんだけどね 砂箱スレでdockerもススメられたけど dockerはなんか違うかな?と思ったわ >>130 firefoxに余計な機能をブロックするuser.jsを育てたものを使ってる デフォルトだとGの手が伸びてるし(safebrowsing)、テレメトリその他有効になってる… GNUのicecat(firefox系)も良い感じ >>131 firejail --private=<専用の一時ホームディレクトリ> とか? canvasは個別に対応が必要だと思う >>133 user.jsは一時期手を出してみたけど「これワザとやってんじゃないの?」っていうくらい あの設定ワードって言うの? about:configで左側に表示されるワードが 余りに頻繁に変更されるんで 根負けしてバンザイしたわ >canvasは個別に対応が必要だと思う とりまCanvasBlock入れてるけどOPTIONは内容が意味フで何言ってるかわかんないから手がつけられないでいるわ やっぱ色々と設定いじった方がいいもんなの? GoogleがChromeやFirefox以外のブラウザを弾くようになって無理 つ参考 Browser Fingerprinting対策ツールの評価(pdf) https://ipsj.ixsq.nii.ac.jp/ej/?action=repository_uri& ;item_id=187815&file_id=1&file_no=1 Web Browser Fingerprint解説ページ https://www.saitolab.org/fp_site/ まじで教えてチョメ クロ 危ないんですか? 火狐は大丈夫なら 前2者は早速削除したいと思います。 Sicklylifeさんはファイアーウオールは有効にしなくてもよい とありますので、設定していませんが、入れれば幾らかでも 安全になるのでしょうか >>138 Linux用ブラウザーを狙う奴なんていないから心配すんな。 あ、ブラウザー拡張機能は別な。拡張機能はOS問わずヤバいものがあるかもしれん。 >>139 例えばUbuntu新規インストしてupdate、dist-upgrade、rebootした後、 すぐにgufw入れてファイアーウォール有効にしても意味ないでしょ。 よく分かんないなら、とりあえずファイアーウォールは有効にしとけば? >>138 チョロメが個人情報泥棒ブラウザなのは周知の事実 何年か前からwin10にタメ張ってかなり大規模に盗みやってるらしいゾ Win版のチョロはアンインストールしても 泥棒機能はOSの深いトコで生き続けるらしいから もし無しにしたいのならOSの入れ直ししかねーんじゃね? そんでせっかく金使って開発した泥棒機能をLinux版には入れていないなんて甘い見通しは無いと思うが? ゴキグルから見たらwinユーザーもLinuxユーザーも同じ金だろうに クロムもソースからゴキグルと通信する部分を削除していないのはアウトだと思っていーんじゃね? >>139 セキュリティは上がる、とは言える 最初はgufw,慣れればiptablesがおすすめ(FWというかネットワークの詳細なコントロールが出来る) 例えばFW無しだと、WANインターフェイスか0.0.0.0でリッスン中のプロセスがあれば外から繋がる これが設定ミスや脆弱性から悪用に発展する可能性、どんなプログラムを走らせてるのかバレる、DOSの可能性 ルーターの内側に居ればベーシックなFWの内側に居るのに近いけど、アプリがUPnPで勝手にルーターでポートを開ける事も無理じゃない LAN内の相手からは普通に繋がるし、必ずしもルーターの内側にいるのか?リッスン中のアプリに設定ミスや脆弱性は無いのか? FWはそういう可能性をカット出来る(公開する意図のない宛先には) 不要なアタックサーフェイスは狭めるのがセキュリティの基本 小手先だけで、基礎の教養なしにubuntu を使っている小生には ほとんど判りませんが、兎に角拡張機能は避ける、fireWallは有効にしてみました、 ご教示有難う存じました。 >>134-135 Canvasってなんだっけ? CanvasってJavaScriptオフだと機能しないよね? 俺の勘違い? Ubuntu18.04使用でブラウザはFirefox、Torbrowserしか入れてないわ Chromeは論外で他に選択しないからこの2つ以外入れてない Torスレでもなんか話題になってたけど、 普通のブラウジングするのにTorbrowserのTor機能だけ切るのはどうなの? TorBrowserもFirefox基盤だけど、 >>133 の >デフォルトだとGの手が伸びてるし(safebrowsing)、テレメトリその他有効になってる… にはなってないよね? なにせTorBrowserだし・・・ >>131 >ubuntuにしてからは気軽に使えるsandboxが見当たらないんで >仮想マシンにZorin LiteとFirefoxだけ入れてzipして >やはりweb見終わったら仮想マシン丸消しして その都度zipから戻してる なんでこんなめんどくさいことしてるの? 普通にFirefoxの全履歴削除すれば全部消えるんじゃないの? UbuntuのJournalに履歴とか残るから? iptablesはもう古いよ これからはnftablesだよ Oracle Linux の SELinux を disabled にしたら SSH で接続できなくなるのはなぜですか? >>144 ここで言ってるのはfingerprinting技術 WEBにアクセスした時に、環境ごとにユニークな値を生成させて取得(同時にIPや他情報もなるべく取得) その後IPを変えようがcookieやら消そうが同じようなユニークな値を取って紐付ければ特定に繋がる ブラウザだとcanvas,audio,rectその他がフィンガープリントするのに使えるらしい こんな追跡の仕方、技術の悪用に近いと思うけど…、色んな建前を使って取得&追跡されるのが常だからな JSを切ればcanvasでは取れないような…?他もかなり良くなる >>145 利便性とのバランスもあるけど、プライバシー重視なら俺もTor切ったTorBrowserは手っ取り早いと思う プロ?集団がプライバシー重視でアンチフィンガープリンティングにも力を入れて設定&開発したんだ 公式でTor無しバージョンもリリースすれば良いのに もちろんGやテレメトリその他色々無効になってる(about:configで確認出来る) 無料ウイルス対策ソフトのアバストAvast、おまえらのネット閲覧データを販売か? [594632409] https://leia.5ch.net/test/read.cgi/poverty/1580177900/ 無料ウイルス対策ソフトのアバスト、ユーザーのウェブ閲覧データを販売か Carrie Mihalcik (CNET News) 翻訳校正: 編集部2020年01月28日 11時07分 ウィルス対策ソフトウェアメーカーAvastが、Jumpshotという子会社を通して「機密性の高い」ウェブ閲覧データを販売していると報じられている。 https://japan.cnet.com/article/35148566/ やはり、営利企業がリリースするウィルス対策ソフトには、 用心したほうがいいんでしょう。そもそもなにゆえ無料なのか… avast は Linux用もあるからね。 CNET News 翻訳記事の中には、 「ユーザーのプライバシーと、当社の主力セキュリティ製品で必要なデータ利用とのバランスをとる責任」があることを理解し、重くとらえていると述べている。 と、こんな記事があるのね。これはGoogleの利用許諾とよく似ているねえ。 やはり、ビッグデータを収集したいわけだ。そうじゃなきゃ、無料はおかしい。 >>157 今ないのかどうかは知らないし、avast サイトをのぞきたくはないし。 >>158 検索するくらいは出来るでしょ なさそうだけど 別に責めてるわけじゃないからね ただ話膨らませるなら検索くらいしなよ avastって中華になってたのかよw ロシアと中華マジスゲエなあ Linux関係ないけど、androidの中華作成のVirtual exposedってのも ウイルスてんこ盛りらしいから気をつけてな まじかよ つい先日レノボの Rayzen ノート買っちまったよ >>164 レノボは中共製で知られているが、個人データを密かに送信してるんじゃないかと かなり前に騒がれたが、今ではその話題は見かけないようになった。 >>162 じゃ、話しを膨らませてあげるよ。 皆さん、結構関心あったと思うけど。何人も、avast 使ってウイルス対策していたよ。 このソフトは、無料なのに使いやすかったからなあ。 アンチウイルス avast! Linux Home Edition https://mao.5ch.net/test/read.cgi/linux/1186329249/ この過去スレ、おもしろいよ。好奇心があるなら是非。 avastはチェコだろ avastが情報売買してるんなら買収したAVGもしてるんだろうな >>166 日本語が不自由なようだな 検索をしろって話 話を膨らませろってことじゃない 【セキュリティ】スマホ、PCのバージョン更新をサボっている人は要注意! 世界10億台以上のデバイスに深刻な脆弱性が見つかる https://asahi.5ch.net/test/read.cgi/newsplus/1583331541/ ●Kr00kの影響を受けるデバイスは10億台以上! 「Kr00k(CVE-2019-15126)」と名付けられたこの脆弱性は、 多くのクライアントデバイスが採用するBroadcomおよびCypressのWi-Fiチップに存在。 脆弱性を解消するためのパッチの適用が必要となるデバイスの総数は、実に10億を超えているとみられる。 https://headlines.yahoo.co.jp/article?a=20200304-00010000-finders-bus_all BroadcomもCypressも使ってないから無問題 >>170 ドザざまあwww Linux使ってた俺ら大勝利! そのあたり懸念してReplicantOSってアンドロイドRomは機種限定してるんだよね。 WifiもAsix製チップ指定でUSBアダプタ経由で使う徹底ぶり。 これどうだろ? 【PC】マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」 https://egg.5ch.net/test/read.cgi/bizplus/1582619543/ いまや個人情報売買で経営が成り立ってるマイクソがタダでモノ使わせてくれるわけないだろ? どーせはデータ受信部分にでも泥棒機能がついてて データ更新するたびにファイル構成やら設定したファイルやら 金の匂いのしそうなモンをアレコレ持ち出されるんだろ?w これぞMSクオリティじゃないか >>23 >きちんと設定されてなかったり(互換性のせいで出来ない)、 SElinux有効にするとunboundが動かなくなるので無効にしてる よりによってプライバシー対策で切れないソフト 【IT】AppleとGoogleが「新型コロナウイルス追跡システム」をiOSとAndroidに組み込む。 ttps://asahi.5ch.net/test/read.cgi/newsplus/1586681010/ AppleおよびGoogleが提唱する追跡システムは、BLEを用いて連絡先追跡ネットワークを構築し、互いに近接していたスマートフォンに関する大量のデータを保持します。 iOS・Android端末間の相互運用を可能にするAPIをリリースすると発表。 さらに、2020年5月以降にはAppleとGoogleがモバイルOSにも追跡ソリューションを組み込むことで、Bluetoothベースの追跡システムをより幅広い範囲で活用できるようにするとしています https://gigazine.net/news/20200411-google-apple-coronavirus-tracing-system/ >>182 具体的に何を可能とするかという説明が一切ないね これはプライバーの問題と係わってくるから 今でも、位置情報が記録されてる Googleが開発したのに「AppleとGoogleが」 ロゴすらApple左Google右という徹底ぶり。 都合の良い時だけそう言うAppleメソッド。 作ったのはGoogleなのに、発表はアルファベット順にしろと言う。 だったらAlphabet/Goole Appleの順でなくちゃおかしいだろう 【スマホ】KDDI スマホ位置情報 都道府県などに無償提供 新型コロナ https://asahi.5ch.net/test/read.cgi/newsplus/1587540713/ 新型コロナウイルスの感染拡大防止に役立ててもらおうと、 auのKDDIは、スマートフォンの位置情報などのデータをプライバシーを保護したうえで 全国の都道府県などに無償で提供することを決めました。 ヤフーもこうしたデータの提供を始めていて、 大手企業が持つデータの活用がどこまで進むか注目されます。 https://www3.nhk.or.jp/news/html/20200422/k10012400501000.html カスペルスキーがAndroid標的のスパイウェア「PhantomLance」の調査結果を公開、東南アジアを中心に活動 攻撃活動はベトナムに拠点を置くとみられるAPT(Advanced Persistent Threat)攻撃グループ「OceanLotus」によるものとみられ、 2019年7月にロシアのセキュリティベンダーであるDoctor Webが発見した。 なお、APT攻撃グループとは、国家組織からの指示と支援を受け、高度で持続的な脅威を実行するグループを指す。 不正アプリの主な目的はインストールしたデバイスのさまざまな情報を収集することで、 位置情報や通話ログ、連絡先、SMSのほか、インストールしているアプリのリストやAndroidデバイスのモデル、 OSのバージョンといったデバイス情報を収集しているという。 https://k-tai.watch.impress.co.jp/docs/news/1251/305/amp.index.html 最初に引っ掛らなかったのはこういうカラクリが『アプリのアップデートを配信することによって、 悪意ある機能が追加された』:PhantomLanceのAndroid向けバックドア、Google Playで見つかる https://itnews.org/news_resources/164747 【乞食速報】サイバー防御の教材、無料配布へ [158879285] https://leia.5ch.net/test/read.cgi/poverty/1589443202/ 実践的サイバー防御演習「CYDER」の教材を期間限定で一般公開 2020年5月12日 国立研究開発法人情報通信研究機構 国立研究開発法人情報通信研究機構(NICT、理事長: 徳田 英幸)ナショナルサイバートレーニングセンターは、当センターが推進する実践的サイバー防御演習「CYDER*」の周知啓発の取組の一環として、 本日、期間限定で過去の演習教材の一部の一般公開を開始しました。 ダウンロード方法やCYDERの詳細、最新情報等は、公式Webサイトにてご確認ください。 * CYDER(サイダー): CYber Defense Exercise with Recurrence(サイバー防御反復演習) CYDERでは、セキュリティインシデントが発生した際の対応手順や事前の備え等について学ぶことができます。 1 背景・趣旨 新型コロナウイルス感染症緊急事態宣言の発出を受け、日本国内の多くの組織において、在宅勤務等、通常と異なる形態での勤務を余儀なくされていますが、このような状況においても、サイバー攻撃の 脅威は続いています。サイバー攻撃への対策としては、ITシステムを利用する方々の基礎知識の習得やトレーニングが重要ですが、現在の社会情勢においては、十分な学習機会の確保が困難な状況と なっています。 このような情勢下における緊急的な措置及びCYDERの周知啓発の取組の一環として、このたび、NICTは、サイバーセキュリティに関する技術や知識を必要とする方の学習の一助とすべく、CYDERの過去の 演習教材の一部を期間限定で一般公開することとしました。 2 CYDER教材の一般公開の概要 1) 提供内容: 過去の演習シナリオを課題単位で再構成した教材を提供 2) 提供方法: 以下のWebサイトで申請を受け付け、指定場所からダウンロードする形で提供 https://cyder.nict.go.jp/ 3) 提供期間: 2020年5月12日(火)から当面の間(当機構の判断による) 4) 対象: 組織内において情報システムの管理に携わる方、その人材育成に関わる方、その他サイバー防御演習に関心のある方など 5) 費用: 無料 3 注意事項 1) 緊急事態宣言を受けた暫定的な対応として、期間限定での提供となります。そのため、状況の変化等に伴い、予告なく変更・終了する場合があります。 2) 学習者が興味のある課題を選択して学習できるよう、演習シナリオを課題単位に分割して提供します。 3) 今回は教材のみの配布のため、CYDERの大規模演習環境は利用できません。 4) 本教材の著作権は、国立研究開発法人情報通信研究機構に帰属します。商業上の利得や金銭報酬を目的とした営利目的の利用、及び、本教材の複製や改変、第三者への再配布を禁止します。 4 利用例 1) 外出が難しい状況下の在宅勤務等における学習教材 2) 組織内での研修用教材 3) 研修・教育を今後担当する方自身のトレーニング用教材 https://www.nict.go.jp/press/2020/05/12-1.html 32 名称未設定 2020/05/11(月) 19:15:04.07 ID:nz2/6FeH0 Unfixable Flaw Found in Thunderbolt Port that Unlocks any PC in Less Than 5 Minutes | TechPowerUp https://www.techpowerup.com/266917/unfixable-flaw-found-in-thunderbolt-port-that-unlocks-any-pc-in-less-than-5-minutes Thunderspy - When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security https://thunderspy.io/ deeplで翻訳 Thunderspyは、Thunderboltポートを持つデバイスをターゲットにしています。コンピュータにそのようなポートがある場合、 ドライブが暗号化されていて、コンピュータがロックされていたり、スリープ状態に設定されていたりしても、 そのポートに短時間で物理的にアクセスした攻撃者は、すべてのデータを読み取ってコピーすることができます。 Thunderspyはステルス機能を持っており、攻撃の痕跡を見つけることができません。つまり、フィッシングリンクや悪意のある ハードウェアを使用して攻撃者に騙されることはありません。Thunderspy は、短時間の外出時にコンピュータをロックしたり 中断したりするなど、最善のセキュリティ対策を行っていても動作します。また、システム管理者がデバイスをセキュアブート、 強力な BIOS とオペレーティング・システム・アカウントのパスワードで設定し、ディスクの完全な暗号化を有効にしていた場合も動作します。 攻撃者が必要とするのは、5 分間コンピュータと一緒にいるだけで、ドライバーと簡単に持ち運べるハードウェアだけです。 私たちは、インテルの設計に7つの脆弱性を発見し、悪意のある者がインテルが設定した防御機能を超えてシステムにアクセスするために、 これらの脆弱性が悪用される可能性のある9つの現実的なシナリオを開発しました。 私たちは、システムが脆弱であるかどうかを判断するために、無料でオープンソースのツール、Spycheckを開発しました。 システムが脆弱であることが判明した場合、Spycheck はシステムを保護するための推奨事項を案内します。 【独自】マイナンバーとスマホ 連携検討 免許証と連携に加え 6/23(火) 12:00 政府が、マイナンバーカードとスマートフォンの一体化を検討していることがわかった。(略 https://headlines.yahoo.co.jp/videonews/fnn?a=20200623-00155385-fnn-pol Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに 匿名化技術を駆使して性犯罪を行う容疑者をFBIが逮捕 Facebookが数千万円で攻撃プログラムを開発依頼 他に打つ手がなかったFacebookのセキュリティチームは、あるサイバーセキュリティ会社に数千万円の費用を支払ってTails向けの攻撃プログラムの開発を依頼する(この企業の名前は明かされていない)。その内容は、Tailsが備える匿名化技術を「ゼロデイ攻撃」(未公開の脆弱性を狙う攻撃手法)によって破り、発信元を特定するものだ。使われたゼロデイの脆弱性はTailsにインストールされている動画プレーヤーに存在していた。 Facebookはこの攻撃ツールを仲介者を通してFBIに渡した。FBIは被害者の協力を得てこのプログラムが仕込まれた動画ファイルを容疑者に送信し、発信元の追跡に成功した。FBIはこの件についてコメントを控えている。 Tailsを開発するチームは、同容疑者に関する捜査や脆弱性について全く知らされていなかったという。Facebookは最終的にこの脆弱性を開発チームに報告する予定だったが、その間に脆弱性は修正されたという。ただし、Tailsの開発チームは脆弱性として認識していたわけではなく、開発の過程で結果的に修正されたようだ。 https://www.itmedia.co.jp/news/articles/2006/30/news078.html >>199 >>379-380 被害者が動画送ってそれを tailsの動画プレイヤーで見たらしいな 動画プレイヤーの脆弱性らしいよ 動画プレイヤーに仕掛けられてたバックドアにゼロデイ攻撃だね ソース読んでチェックしてるのかよ>tailsのやつ ほぼすべてのLinuxのブートローダーに脆弱性 - PC Watch https://pc.watch.impress.co.jp/docs/news/1268335.html 米セキュリティ企業のEclypsiumは7月29日(現地時間)、GRUB2ブートローダーに存在する脆弱性「BootHole」について報告した。 GRUB2は、多くのLinuxディストリビューションで利用されているブートローダー。そのため、BootHole(CVE-2020-10713ほか)の影響は広範囲におよび、セキュアブートを有効にしている場合でも悪用が可能だという。 各ベンダーに事前に通達済みで、同日よりアドバイザリーやアップデートが順次提供される予定。 設定ファイルである「grub.cfg」をGRUB2が読み出すプロセスにおいて、バッファオーバーフローの脆弱性が存在する。grub.cfgはEFIシステムパーティション内部にあるテキストファイルで、管理者権限を得た攻撃者によってブートローダー本体の整合性を保ったまま変更できる。 バッファオーバーフローを悪用することで、攻撃者はUEFI実行環境内において任意のコードが実行可能。マルウェアの実行やブートプロセスの変更、永続的かつステルスなブートキットの導入などができるようになる。 OSの読み込みより前に攻撃者によるコードを実行できてしまうため、実質的にデバイスを完全制御下に置けるかたちとなる。 緩和策としては、GRUB2自体の更新などが必要となるほか、セキュアブートではコンポーネントの検証プロセスにおいてMicrosoftによる電子署名が広く利用されているため、同社によるアップデートも提供される見込み。 ブートローダーはその特性上、更新時のトラブルによってデバイスが起動不可に陥る場合もあるため慎重に進める必要があるが、BootHoleは特権昇格の脆弱性を通じて悪用が可能な脆弱性であることから、EclypsiumではまずはOS自体のアップデートを適宜行なうことを推奨している。 (全文引用、改行適当挿入) >管理者権限を得た攻撃者 俺も管理者権限持ってれば俺のgrubなんて容易に改変可能なのだが、、 AMDに脆弱性ガーと同じ原理じゃないか… (裏でIntelが出資した某アホ研究会社…と同じ) ミッションインポッシブルできるわけがないわけで… https://mao.5ch.net/test/read.cgi/linux/1593922337/574 574 名前:login:Penguin [sage]: 2020/07/28(火) 02:27:19.00 ID:1WEp4Dpz (2) かつてデル男に、「ホモ男」「Dion君」などと呼ばれていた者です。 デル男が志賀だという状況証拠を提示したのも私です。 デル男の活動が活発だった頃の末期に、うっかりIPアドレス(固定IP)を 晒したばっかりに、デル男にポート総当り攻撃を仕掛けられ、ルーターに 侵入され、PCに侵入され個人情報を盗まれました。 HDDのOSがアクセスできない領域にキーロガー等を仕込まれたらしく、 今でも情報を盗まれています。 その後、志賀のライセンス違反が発覚し、私はまとめサイトの記事を書いたり 比較的積極的に志賀のライセンス違反拡散活動に従事しているのですが、 その度に盗まれた個人情報をちらつかせて脅されます。 この、デル男→ライセンス違反の流れの中での私のクラッキング被害の連続性から言って、 志賀=デル男だと断言できます。 https://mao.5ch.net/test/read.cgi/linux/1593922337/594 594 名前:574 [sage]: 2020/07/29(水) 10:27:37.36 ID:MGMjPdwp >>574 です。 私は発達障害を持っています。私の個人情報を盗んでいる志賀も、もちろんそのことを知っています。 そして、志賀は、Ubuntuスレで「ハッタツ君」というキャラを産み出しました。そしてしつこく登場させました。 これは明らかに、活発に志賀ライセンス違反の拡散活動を行う私への暗示的な当てつけ&脅しです。 このように志賀は、犯罪行為を行うだけでなく、中傷のために差別的言動を平然とします。 知性ある人間の行動には程遠いです。 NSAとFBI、Linux向けマルウェア「Drovorub」に関するアドバイザリを公開 「Drovorub」の拡散はロシアの情報機関であるGRU(参謀本部情報局)と関連のあるAPT28(別名Fancy Bear、Strontiumなど)の手によるもので、スパイ活動および公共機関やIT企業から機密情報を盗みだすことを目的に行われているという。 https://news.mynavi.jp/article/20200818-1232625/ Google、「特定の住所を検索した人」のIPアドレスを警察に提供 [618676474] https://leia.5ch.net/test/read.cgi/poverty/1602256833/ 検索履歴は極めて個人的なことを暴いてしまうものであり、警察がこのセンシティブな情報を要求するには通常、 既知の容疑者に対する令状が必要だ。しかし、最近公開された裁判所文書により、捜査当局が容疑者を特定する前に、 あるキーワードを検索した全ユーザーの情報を開示することをGoogleに要請できることが明らかになった。 警察は8月、性的暴行の罪で起訴されている歌手のR. Kelly被告の関係者であるMichael Williams容疑者を、 フロリダ州で目撃者の車に火をつけたとして逮捕した。捜査当局は、「放火があった時刻近くに当該住宅の住所を検索した ユーザー」に関する情報を要請する捜査令状をGoogleに送付した後、Williams容疑者を放火と証人買収の罪に関連付けた。 この7月の裁判所文書は米国時間10月6日に公開され、Detroit NewsのRobert Snell記者がこの文書についてツイートした。 裁判所文書には、放火の被害者の住所を検索した人のIPアドレスをGoogleが提供し、それが容疑者の電話番号と 関連していることを捜査当局が発見したと書かれている。警察はその後、その電話番号の履歴をたどって、 放火現場の近くにあったWilliams容疑者の端末の位置を特定したという。 Googleに送られた捜査令状の原本はまだ公開されていないが、今回のことは、捜査当局がGoogleに対して、1人の容疑者に 関する特定の情報ではなく、大きなユーザーグループに関するデータを要請する傾向が高まっていることを示す新たな例となった。 https://news.yahoo.co.jp/articles/588b07e1451ee9a978edf2ffd4dc812846d02b12 機密情報を共有する5カ国協定、いわゆる「ファイブアイズ」の参加国(米国、英国、カナダ、オーストラリア、ニュージーランド)が、日本およびインドの政府代表と連名で声明を発表した。テクノロジー企業に向けて、エンドツーエンドの暗号化された通信に法執行機関がアクセスすることを可能にする解決策の開発を要請している。 この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。 各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。 7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。 声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。 これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。 7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。 暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。 2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。 しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。 https://japan.cnet.com/article/35160775/ LinuxのBluetoothスタックに任意コード実行可能な脆弱性か 2020/10/17 19:31 著者:後藤大地 https://news.mynavi.jp/article/20201017-1419370/ Intelは10月13日(米国時間)、「INTEL-SA-00435 - BlueZ Advisory」において、同社が提供する Bluetoothスタックの一部である「BlueZ」 をサポートする Linux Kernel 5.9 より前のすべてのバー ジョンに、特権昇格や情報窃取につながる潜在的な脆弱性が存在すると伝えた。Intelは3つの脆弱性を 報告しており、うちひとつは深刻度が重大(High)に分類されている。 攻撃者が物理的にデバイスに接近できる場合、この脆弱性を悪用した攻撃を受ける危険性があるほか、 Linuxカーネルを使ったIoTデバイスが影響を受ける可能性がある。ただし、脆弱性の詳細情報はまだ 公開されていない。この脆弱性を突いた攻撃がどのように実施されるのか、今後の詳細な報告が待た れる。 情報セキュリティエンジニアのAndy Nguyen氏がTwitterで報告したメッセージによれば、脆弱性の 詳細は「Google Online Security Blog」に掲載されるという。同氏はこの脆弱性のPoCと見られる 動画のURLもツイートしているが、その動画では近接するLinux PCに対してこの脆弱性を悪用して任意の コードが実行される様子が示されている。この脆弱性は「BleedingTooth」と呼ばれている。(後略) 東芝が「究極の暗号」、「量子暗号」サービスを開始すると発表 [256556981] https://leia.5ch.net/test/read.cgi/poverty/1603035516/ 1 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイW 9fae-NK1U) 2020/10/19(月) 00:38:36.15 ID:dfhMI9gI0 BE:256556981-2BP(1000) 東芝が「究極の暗号」サービス 米英で提携、シェア首位狙う 東芝は19日、盗聴やハッキングが理論上不可能とされる「量子暗号」を利用できる企業向けサービスを2025年度までに国内外で始めると発表した。海外では米ベライゾン・コミュニケーションズ、英BTグループの通信大手と相次ぎ提携し、今年9月からそれぞれ現地で実証実験を開始。シンガポール、韓国などの通信事業者とも協議を進めており、次世代の「究極の暗号」技術で世界トップシェアを狙う。 東芝は米英で提携先の光ファイバー回線を使い、大容量データの量子暗号化や解読に必要な「鍵」の送受信、模擬の不正アクセスなどを実施。ベライゾンやBTと結果を検証するなど、国内外で量子暗号を使う情報保全事業の立ち上げを急ぐ。英中部ケンブリッジでは年内に関連機器の製造拠点を設ける。 スーパーコンピューターの性能をはるかに上回る量子コンピューターが30年代にかけて実用化されると、現在の暗号は破られるリスクが高まる。国内では量子暗号導入に向けた総務省の実証事業を約43億円で受注。21年4月に着手する。防衛省や警察庁への導入も視野に入れる。 先行する中国、米国勢をにらみ、安全保障分野などで情報保全の飛躍的向上を後押しする。東芝はさらに、金融、医療をはじめ高い秘匿性が要求される民間利用を見込んで、国内通信大手との提携につなげたい考えだ。 https://news.yahoo.co.jp/articles/877338e6321824faf04486997698ac8141263cc3 >>215 痛すぎ 他に代替ないんだもん 怪しい会社ばっか でも、すでにインストールされてるsophosを 1ヶ月ぐらい前に確認したら ウイルス定義ファイルはまだ更新してくれてた え、消えたの…?と思ってぐぐったらマジで消えてた… clamavは比較対象にもならない まあ有料版はあるんだが、どれだけ無料版に頼ってたかって話だな… >>219 有料版って20個ぐらいのライセンスセットみたいのばっかじゃない? 1個ずつ買えんのかね ノートンも1ずつ買えんよねえ 〆 川 ヽ (´・ω・`) .。oO(熟女専科…) (U ) `u-u´ sophosはインストーラー持ってれば新規インストールもできる >>225 そこが不思議だよな ウイルス定義ファイルも更新され続けてるし ユーザー増えると負荷かかりすぎるのかねえ 彡⌒ミ〆川 ヽ (´・ω・`)・ω・`) / つ⊂ \ 怖いずら >>229 マジでこれ いまだにウイルス定義最新版に更新できるもんな なんでインストーラーダウンロード打ち切ったんだろう? ウイルス定義更新するならダウンロード出来るようにしとけばいいのに >>229 マジでこれ いまだにウイルス定義最新版に更新できるもんな なんでインストーラーダウンロード打ち切ったんだろう? ウイルス定義更新するならダウンロード出来るようにしとけばいいのに ここの>>28 ぐらいからのレスバがすごいww 【徹底討論】 Linuxにバックドアはあるのか? s://mao.5ch.net/test/read.cgi/linux/1558455408/28 最近Windowsから移行していろいろ調べた結果eset NOD32にしたんだがどうだろう? 国内代理店のキヤノンが売ってくれないからVPN使ってインド版サイトで買ったよ セキュリティ担当の皆様へ 昔に比べて、ブートに必要な記憶領域が増えています UEFIのESP領域やBIOSの記憶領域等が大幅に増えています そうした規格を構築したのがインテルとビル・ゲイツです セキュリティ問題の本質はそこにあります 即ちBIOSのROMとEFIに関連する記憶領域を組み合わせて OSに関係なく、ブートからマシンを乗っ取る ルートキットを仕込むことが可能なのです そんな事あるわけない、と思うかもしれませんが 今回デルが発表したBIOS-ROMのセキュリティ問題は その可能性を示唆しているように思います デルは麦軍との関係が強い企業です 元MSAのスノーデンは表向きデルの職員として活動にあたりました ロシアや中国、北朝鮮なども諜報活動を行っていますが 世界一の諜報活動を行っているのは麦軍なのです 危険ですよ!と騒ぐうちに提供される更新ファイルも 本当に安全なのか、確認するべきです 新たなルートキットを仕込まれた可能性もあります あくまでも可能性の話ではありますが、ご注意を ひろゆき「バイオス仕込みのスパイウェアとかアップデートしたら消えちゃうんでどの道仕込むの難しいんですよね ハードウェアで仕込むとわかる人にはバレちゃうし」 .。oO( アッ ソコソコ… ) <,⌒/ヽ-、___ /<,3/____/  ̄ ̄ ̄ ̄ ̄ ̄ ̄ Is Open-Source Software Secure? The code is open, anyone can see it. Is it a security risk? July 18, 2021 It's FOSS >>240 Why Should You Care if Open-Source Software is Secure? No matter whether you use Linux or any other operating system, you will be surrounded with open-source software in some way (directly/indirectly). To give you an example, most of the proprietary software tools depend on some form of open-source libraries to make things work. Furthermore, there is a reason why companies of various scale (including Google, Microsoft, and Facebook) rely on open-source software or contribute their resources to the open-source community in one way or the other. Hence, the security of open-source software is something essential to know about. >>241 なぜ、オープンソース・ソフトウェアが安全かどうかを気にする必要があるのでしょうか? Linuxやその他のOSを使用していても、何らかの形で(直接的または間接的に)オープンソース・ソフトウェアに囲まれているはずです。 例えば、ほとんどのプロプライエタリなソフトウェアツールは、何らかの形でオープンソースのライブラリに依存して動作しています。 さらに、Google、Microsoft、Facebookなどの様々な規模の企業が、何らかの形でオープンソース・ソフトウェアに依存したり、自社のリソースをオープンソース・コミュニティに提供したりしているのには理由があります。 そういうことですから、オープンソース・ソフトウェアのセキュリティについては、知っておかなければならないことなのです。 >>242 セキュリティの観点からオープンソース・ソフトウェアの短所を指摘する議論はいくつかありますが、中には全く意味をなさないものもあります。 「誰でもコードを見たり、悪用したりできる」 確かに、コードは誰でもアクセスできます。しかし、コードを見ることができるからといって、誰もがそれを悪用できるということでしょうか。そうではありません。 誰でもソフトウェアのフォーク(コピー)を作ることができても、オリジナルのソフトウェアを簡単に操作することはできません。 通常、プロジェクトのメンテナ(またはそのグループ)は、コードリポジトリを管理し、貢献者からのコミットを受け入れます。コードは承認前にレビューされます。そして、誰もが簡単にコードを乗っ取ることはできません。 オープンソース、クローズドソースを問わず、攻撃者がソフトウェアの脆弱性を突いたり、悪意のあるコードを追加したりするには努力が必要です。 >>244 たとえコードが開発者の世界でアクセス可能であっても、プロジェクトにはコードを徹底的にレビューできるだけの貢献者や開発者がいない可能性があります。 そのような場合、オープンソース・ソフトウェアが査読されていることに大きな自信を持つことはできませんが、まさにそれが欠けているからです。 オープンソース・ソフトウェアは、オープンソースであることを理由に、最高のセキュリティを備えていると「主張」するかもしれませんが、十分な数の開発者がいない場合には誤解を招くことになります。 また、何人の開発者がコードを見ているのか、レビューしているのか、コードのウォークスルーがどのように行われているのかもわかりません。 >>243-244 セキュリティに関して、優れたものはありません。クローズドソースであろうとオープンソースであろうと、セキュリティに関しては同じ原理が適用されます。 ソフトウェアのセキュリティに影響を与える外部要因には様々なものがありますが、その多くはソースに依存しません。安全性を保つためには、同じようにコードを監視する必要があります。 確かに、オープンソースのアプローチは、クローズドソースのソフトウェアにはないメリットを導入していますが、だからといって防弾仕様というわけではありません。 (以上、重要箇所のみ訳出掲載しました -- Creative Commons Attribution-ShareAlike 4.0 International License.) これもID:0slAOwnDかな。 http://mao.5ch.net/test/read.cgi/linux/1465741067/245 > 245:login:Penguin 2021/07/19(月) 20:59:28.98 ID:rfzbIh30 中略 > (以上、重要箇所のみ訳出掲載しました -- Creative Commons Attribution-ShareAlike 4.0 International License.) 勝手に翻訳してitsfoss.comの権利を侵害し、勝手にクリエイティブ・コモンズにして5chの権利も侵害しとる >>367 ID:0slAOwnDみたいに海外記事を勝手に機械翻訳して書き込む輩はどんどん出てくるだろうし、その都度削除依頼するのも切がないかと。 俺らにできるのはそういう輩をバカにするぐらいじゃね。 壁|ω゚ )┻┛ あー おにゃのこなめたい おにゃのこなめたい … カーネル5.11.0-27で、マシンがめっちゃ熱くなったりフリーズしたりするようになった sophosをアンインストールしたら静かになったので、まあ間違いなく原因だわ… OpenSSL 3.0リリース、ライセンスをApache License 2.0に変更 | TECH+ https://news.mynavi.jp/article/20210908-1967718/ Dockerとかコンテナのセキュリティのためのベストプラクティス的な資料を作りたいんですが、 何か参考になる書籍でオススメとかあったら教えて頂けませんでしょうか? 表現方法で変わるから 漫画で書いたりとかじゃないかな RedditにRaspberryPiを対象にしたランサムウェアがあるかという質問があり そういうものは無いというのがスレの見解になってましたが Linuxを対象にしたランサムウェアがあり、ARM対応のランサムウェアもあるようです 両方合わせたらRaspberryPiOSを対象にしたランサムウェアが作れると思うのですが、なぜ未だに無いのでしょうか? 処理速度が遅い上に重要ファイルを預けるデバイスではなく、感染したらSDカード交換すれば復旧するものだからですか? DELLのPCを対象にしたランサムウェアがあるか と同じ話な気がするけどなあ 脆弱性スコアはそれほどでも無いけど更新は来るかな CVE-2021-41617 : sshd in OpenSSH 6.2 through 8.x before 8.8, when certain non-default configurations are used, allows privilege escalatio https://www.cvedetails.com/cve/CVE-2021-41617/ >>233 俺もリアルタイムスキャン有効にして入れたが鬼重くなったよ。 全く現実的ではない。 Linuxのコンテナ技術にエスケープの脆弱性、アップデートを - 記事詳細|Infoseekニュース https://news.infoseek.co.jp/article/mynavi_2378065/ wineって仮想環境ですよね? wine内でランサムウェアが起動した場合、wine外には広がらないのでしょうか? 仮想環境の入れ子にして、ホストLinuxゲストLinuxでゲストにwine という形にしたらアンチウイルスなくても感染ブロックできますか? Wineで動作する想定のそれがあったらどうかと考えると Wineは仮想環境ではない Wineはエミュレータではない Wineは互換性レイヤー >互換レイヤー ふわっとした理解だけど 発行されたWindowsAPIへのアクセスをLinuxシステムコールに変換する +互換のない・不足するAPIやサブシステムを補完する って感じなんだろうか…? 物理マシンとは別のカーネルが動くのではなく カーネルにWinのバイナリの言葉を翻訳して渡す感じ…? Winのアプリの脆弱性をついた攻撃もLinuxに反映される? >>265 この記事を今書いたらウイルス作成罪で逮捕されるよね たとえばC/C++で書かれたプログラムでメモリ破壊が起きる脆弱性とかがそのまま再現されるとか Wineってサンドボックスじゃないんでしょ? wine自体はサンドボックスではない。 一方でwineをサンドボックスの中で実行することは可能。 一般ユーザーの権限で実行すれば一般ユーザーの触れる部分しかさわれない。 コンテナで実行すればコンテナから見える部分しか関与できない。 セキュリティ設定下で実行すれば制限された権限しか使用出来そうない。 総じて使い方次第。 メモリ破壊ってなんやねん。 wine自体の脆弱性でやられることはあっても、Windowsの脆弱性でやられることはないだろ。 例えば wine の中で microsoft office 動かしたとして、excel のマクロで書かれたウィルスとかは当然機能する。 アプリが乗っ取られれば meltdown ようなハードを対象とした攻撃ができる。 その他にアプリの穴をついてロボットを仕込むとかも可能。 一方で windows kernel や windows の起動システムやサービスに対する攻撃はできない。そもそんなものは存在しないので。 「meltdown」では何も出来ないとしても、 「meltdownのようなハードを対象とした攻撃」は他にもある/今後発生するかもしれないでしょ meltdown は権限のない場所のメモリ内容を盗み見る攻撃。ログインパスワードなどの重要情報を盗まれる可能性がある。 もちろん最新のOSを使っていれば対策されているのでできない(はず)。 一方で類似の攻撃手段は毎年のように開発されている。 カーネルでメルトダウンの対策を無効にすると30%程度パフォーマンスが上がるような記事を昔見た 30%はかなり大げさ。ショート・パケットで大量IOしてるようなシステムでなければ、そこまで変わらない。 普通10%くらいじゃないかな。他の攻撃への対策にもなっているので off にするのは推奨されない。 wineでexcelマクロ動かして脆弱性をついてさらにメルトダウンでって ハードル高くてほぼ不可能じゃね。 津波がここまで来るなんてありえないんじゃね? とか思ってて東日本壊滅一歩手前だったことを もう忘れたのだろうか ま、それならドアに鍵1000個つけて暮らすといいよ。 安全だから。 ドアに鍵1000個つけると津波がこないんだ へーすごーい それどこのカルト宗教? 津波は例えで言ってるだけで誰もそこに言及してないんだが読解力ドベなのかな 「それなら」でつないでおいてその言い訳は恥ずかしくないの? 馬鹿同士仲良くしろって ま、馬鹿だからするんだろうけど・・・ 無いことを証明するのは悪魔の証明で不可能だから、普通の人は普通に考えたら現実的に起こり得ない事は「無い」って表現するけどプログラマは「無いとは言えない」って表現する みたいな冗談どっかで見たんだけどどこだったかな… rootで使わなきゃ何とかなるっていうけど しょっちゅうパスワード求められて麻痺しちゃってるから、いざウィルスか何かがパスワード求めてきてもうっかり入れちゃいそうな気がする ランレベル3からgui起動するとモッサリ動作になるのね ランレベル5ならサクッと動く そもそもlinuxは安全、セキュリティーソフト入れる方が危険になるわ linuxにセキュリティーソフトを求める奴はlinux使わない方が身の為 よけいなサービス、アプリを稼働させると一般にセキュリティが落ちるよ Google Chromeなんてバックグラウンドで勝手に実行するんだって 「Linux」マルウェア「OrBit」発見--検出、削除が難しい新種 - ZDNet Japan https://japan.zdnet.com/article/35190234/ dropperをユーザーが自分でインストールしないといけないような類の奴を過剰に騒ぐのって逆効果だよな そのせいでACEって何?RCEって何?ってレベルの馬鹿が勘違いして「Linuxでは自分で馬鹿なことしない限り安全なんですぅー!!!」みたいなイキり方しがちだし >>304 そのマルウェアを仕込まれる条件が一番の問題だろう そいつが何ができるとか二の次 経路の例 「従業員情報が暗号化され、復号不能」 ランサムウェア「CryptXXX」攻撃受け カワムラグループ - ITmedia NEWS https://www.itmedia.co.jp/news/spv/2207/12/news106.html なんでもパッチ当たってないVPNがヤベーんだとよ 悪用続く「Log4Shell」 対応放置の企業はランサムウェア感染など二次被害 「パッチ適用を怠れば、コストは増大」: この頃、セキュリティ界隈で - ITmedia NEWS https://www.itmedia.co.jp/news/spv/2207/12/news061.html 不正アクセスに注意されたし inetnum: 188.115.182.0 - 188.115.185.255 netname: TENET descr: TeNeT Networking Centre descr: Odessa Ukraine JVNTA#96784241 VLAN対応ネットワーク機器において、L2保護機構がバイパスされる問題 https://jvn.jp/ta/JVNTA96784241/ Parrot Security https://www.parrotsec.org/download/ https://bunny.deb.parrot.sh//parrot/iso/5.1.2/Parrot-home-5.1.2_amd64.iso 5fe197d3381a4cc816eb523c32532076 Parrot-home-5.1.2_amd64.iso b04b4ea5bcbff79d5a098cd6524296a37d2f7ee7 Parrot-home-5.1.2_amd64.iso b907e0dc4ba156566471a8a271ddd575a7af2c5af4cc8bc18a949cc3 Parrot-home-5.1.2_amd64.iso 8ed307e7a135ee3bca048abf609ed8af22ecae5fb0e1c72472d39929c7cf827a Parrot-home-5.1.2_amd64.iso 34e4171853fe502b3130d0c82da5af9fd15b79b910fe9a03c83aa522eea1042d40e1ca10e294259584ab5467b8be5e33 Parrot-home-5.1.2_amd64.iso 98001b8c49f2eeb44cb354b630a43681c2c1bb6e6ad15e3c0d70fdcf8e5f85d918cd9b8afa91f546b7f93d158e98858722db17e2b7e209321dc93d2980e05cb8 Parrot-home-5.1.2_amd64.iso /^^ヽ (。・-・) ヤッホ ゚し-J (。・-・).。oO( お〜い ) ゚し-J (V)∧_∧(V) ヽ(・ω・)ノ フォッフォッフォッ / / ノ ̄ゝ 昔ESET入れたら半端無く重くなって驚いた思い出。 i"\ )) | 8 ) ∧,,,∧∩-''" _ ..(´・ω・`)彡 ズロース ズロース ! ! 〃(\ ∞ ,⊂彡 `ヽ)_ノ| | し⌒J ___ (\ ∞ ノ ヽ)_ノ 暑くても履いてくださいね〜 (V)∧_∧(V) ヽ(・ω・)ノ ズロース フォッ ! / / ノ ̄ゝ /^^ヽ (。・-・) ヤッホ ゚し-J (。・-・).。oO( お〜い ) ゚し-J ノ~ヽ (_∞_) ( ´・ω・) ∫ //\ ̄ ̄旦\ // ※\___\ \\ ※ ※ ※ ヽ \ヽ-―――――ヽ ((((V) ∧_∧ (V)))) ヽ (・ω・)ノ | _ | ] [ >>317 ESET入れたら不具合! アンインストーラーを使おうが カスタマーセンターの回答を何度も試そうが アンインストール出来ない ESETはマルウェア! >>326 昔ガンブラーが大流行してありとあらゆるメモリーカードに感染しまくってた頃、ESETはサクッと検出してウイルス削除してたよ。 ノートンもウイルスバスターも役に立たなかったけど、ESETは違ったね。 それ以来俺はESET一択。 ノ~ヽ (_∞_) ( ´・ω・) ∫ いきなりどしたん ? //\ ̄ ̄旦\ // ※\___\ \\ ※ ※ ※ ヽ \ヽ-―――――ヽ read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる