X



トップページLinux
324コメント139KB
Linuxセキュリティ総合スレ [無断転載禁止]©2ch.net
0001login:Penguin
垢版 |
2016/06/12(日) 23:17:47.19ID:OMH3td/9
Linuxを安全に使うためにセキュリティについて語りましょう!
0172login:Penguin
垢版 |
2020/03/06(金) 07:58:55.74ID:sgw3Rl5z
>>170
ドザざまあwww
Linux使ってた俺ら大勝利!
0173login:Penguin
垢版 |
2020/03/07(土) 01:08:45.63ID:m3qf4p2x
もう全チップにバックドア埋め込まれてるとみといていいよ

重大なAndroidセキュリティリスクが確認され、数百万台のデバイスを「ルート化」できる-可能な場合は今すぐ更新
https://www.forbes.com/sites/daveywinder/2020/03/04/critical-android-security-risk-confirmed-millions-of-devices-can-be-rooted---update-now-if-you-can/amp/

エドワード・スノーデン (Edward Snowden) 総合スレ
https://mao.5ch.net/test/read.cgi/war/1376109425/
0174login:Penguin
垢版 |
2020/03/11(水) 06:58:14.09ID:NC36v9Y3
そのあたり懸念してReplicantOSってアンドロイドRomは機種限定してるんだよね。
WifiもAsix製チップ指定でUSBアダプタ経由で使う徹底ぶり。
0177login:Penguin
垢版 |
2020/03/14(土) 23:23:23.75ID:ndyfJBcC
なんか仕込まれそうで怖ぇ
0178login:Penguin
垢版 |
2020/03/15(日) 19:44:45.62ID:j8vnzYAm
いまや個人情報売買で経営が成り立ってるマイクソがタダでモノ使わせてくれるわけないだろ?
0179login:Penguin
垢版 |
2020/03/16(月) 02:00:31.10ID:6TJuwv7v
オープンソースじゃねえのか
0180login:Penguin
垢版 |
2020/03/16(月) 20:44:24.70ID:rhUEVfJP
どーせはデータ受信部分にでも泥棒機能がついてて
データ更新するたびにファイル構成やら設定したファイルやら
金の匂いのしそうなモンをアレコレ持ち出されるんだろ?w
これぞMSクオリティじゃないか
0181login:Penguin
垢版 |
2020/03/20(金) 16:39:40.19ID:oDz6Qr3S
>>23
>きちんと設定されてなかったり(互換性のせいで出来ない)、

SElinux有効にするとunboundが動かなくなるので無効にしてる
よりによってプライバシー対策で切れないソフト
0182login:Penguin
垢版 |
2020/04/12(日) 20:17:25.44ID:FkqTAYd2
【IT】AppleとGoogleが「新型コロナウイルス追跡システム」をiOSとAndroidに組み込む。
ttps://asahi.5ch.net/test/read.cgi/newsplus/1586681010/

AppleおよびGoogleが提唱する追跡システムは、BLEを用いて連絡先追跡ネットワークを構築し、互いに近接していたスマートフォンに関する大量のデータを保持します。
iOS・Android端末間の相互運用を可能にするAPIをリリースすると発表。
さらに、2020年5月以降にはAppleとGoogleがモバイルOSにも追跡ソリューションを組み込むことで、Bluetoothベースの追跡システムをより幅広い範囲で活用できるようにするとしています

https://gigazine.net/news/20200411-google-apple-coronavirus-tracing-system/
0183login:Penguin
垢版 |
2020/04/12(日) 21:29:22.20ID:PVWMHMkl
>>182
具体的に何を可能とするかという説明が一切ないね
0184login:Penguin
垢版 |
2020/04/12(日) 21:43:53.67ID:PVWMHMkl
これはプライバーの問題と係わってくるから
今でも、位置情報が記録されてる
0185login:Penguin
垢版 |
2020/04/12(日) 22:39:18.40ID:mweIS90Z
Googleが開発したのに「AppleとGoogleが」
ロゴすらApple左Google右という徹底ぶり。
0186login:Penguin
垢版 |
2020/04/12(日) 23:20:15.72ID:wPD0Lny+
アルファベット順だろ
0187login:Penguin
垢版 |
2020/04/13(月) 00:34:03.12ID:i2WW3vba
都合の良い時だけそう言うAppleメソッド。

作ったのはGoogleなのに、発表はアルファベット順にしろと言う。
だったらAlphabet/Goole Appleの順でなくちゃおかしいだろう
0189login:Penguin
垢版 |
2020/04/22(水) 17:14:26.52ID:kCvg5qbo
【スマホ】KDDI スマホ位置情報 都道府県などに無償提供 新型コロナ
https://asahi.5ch.net/test/read.cgi/newsplus/1587540713/

新型コロナウイルスの感染拡大防止に役立ててもらおうと、
auのKDDIは、スマートフォンの位置情報などのデータをプライバシーを保護したうえで
全国の都道府県などに無償で提供することを決めました。
ヤフーもこうしたデータの提供を始めていて、
大手企業が持つデータの活用がどこまで進むか注目されます。
https://www3.nhk.or.jp/news/html/20200422/k10012400501000.html
0190login:Penguin
垢版 |
2020/05/01(金) 20:04:06.99ID:Or87f1Mo
【中国】Xiaomiのスマートフォン アリババに端末の行動記録を無断で送信か シークレットモードでもアウト Xiaomi「嘘だ!」 [ガーディス★]
https://asahi.5ch.net/test/read.cgi/newsplus/1588330336/

Xiaomiのスマートフォン「Xiaomi Redmi Note 8」が、端末上で行われたユーザーのほとんどの行動を記録し、アリババのサーバーに送っていることを、セキュリティ研究者のGabriel Cirlig氏が発見しました。
https://uk.pcmag.com/smartphones/126774/report-xiaomi-phones-scooping-up-tons-of-web-browsing-data-even-in-incognito-mode
https://news.livedoor.com/lite/article_detail/18202655/
..
0191login:Penguin
垢版 |
2020/05/08(金) 23:30:53.21ID:PgEvz8/n
カスペルスキーがAndroid標的のスパイウェア「PhantomLance」の調査結果を公開、東南アジアを中心に活動


攻撃活動はベトナムに拠点を置くとみられるAPT(Advanced Persistent Threat)攻撃グループ「OceanLotus」によるものとみられ、
2019年7月にロシアのセキュリティベンダーであるDoctor Webが発見した。
なお、APT攻撃グループとは、国家組織からの指示と支援を受け、高度で持続的な脅威を実行するグループを指す。

不正アプリの主な目的はインストールしたデバイスのさまざまな情報を収集することで、
位置情報や通話ログ、連絡先、SMSのほか、インストールしているアプリのリストやAndroidデバイスのモデル、
OSのバージョンといったデバイス情報を収集しているという。
https://k-tai.watch.impress.co.jp/docs/news/1251/305/amp.index.html


最初に引っ掛らなかったのはこういうカラクリが『アプリのアップデートを配信することによって、
悪意ある機能が追加された』:PhantomLanceのAndroid向けバックドア、Google Playで見つかる
https://itnews.org/news_resources/164747
0192login:Penguin
垢版 |
2020/05/14(木) 17:36:10.22ID:GXzXpqxg
【乞食速報】サイバー防御の教材、無料配布へ [158879285]
https://leia.5ch.net/test/read.cgi/poverty/1589443202/


実践的サイバー防御演習「CYDER」の教材を期間限定で一般公開
2020年5月12日

国立研究開発法人情報通信研究機構


国立研究開発法人情報通信研究機構(NICT、理事長: 徳田 英幸)ナショナルサイバートレーニングセンターは、当センターが推進する実践的サイバー防御演習「CYDER*」の周知啓発の取組の一環として、
本日、期間限定で過去の演習教材の一部の一般公開を開始しました。
ダウンロード方法やCYDERの詳細、最新情報等は、公式Webサイトにてご確認ください。

* CYDER(サイダー): CYber Defense Exercise with Recurrence(サイバー防御反復演習)

CYDERでは、セキュリティインシデントが発生した際の対応手順や事前の備え等について学ぶことができます。
1 背景・趣旨
新型コロナウイルス感染症緊急事態宣言の発出を受け、日本国内の多くの組織において、在宅勤務等、通常と異なる形態での勤務を余儀なくされていますが、このような状況においても、サイバー攻撃の
脅威は続いています。サイバー攻撃への対策としては、ITシステムを利用する方々の基礎知識の習得やトレーニングが重要ですが、現在の社会情勢においては、十分な学習機会の確保が困難な状況と
なっています。
このような情勢下における緊急的な措置及びCYDERの周知啓発の取組の一環として、このたび、NICTは、サイバーセキュリティに関する技術や知識を必要とする方の学習の一助とすべく、CYDERの過去の
演習教材の一部を期間限定で一般公開することとしました。
0193login:Penguin
垢版 |
2020/05/14(木) 17:36:51.50ID:GXzXpqxg
2 CYDER教材の一般公開の概要
1) 提供内容: 過去の演習シナリオを課題単位で再構成した教材を提供
2) 提供方法: 以下のWebサイトで申請を受け付け、指定場所からダウンロードする形で提供
https://cyder.nict.go.jp/
3) 提供期間: 2020年5月12日(火)から当面の間(当機構の判断による)
4) 対象: 組織内において情報システムの管理に携わる方、その人材育成に関わる方、その他サイバー防御演習に関心のある方など
5) 費用: 無料

3 注意事項
1) 緊急事態宣言を受けた暫定的な対応として、期間限定での提供となります。そのため、状況の変化等に伴い、予告なく変更・終了する場合があります。
2) 学習者が興味のある課題を選択して学習できるよう、演習シナリオを課題単位に分割して提供します。
3) 今回は教材のみの配布のため、CYDERの大規模演習環境は利用できません。
4) 本教材の著作権は、国立研究開発法人情報通信研究機構に帰属します。商業上の利得や金銭報酬を目的とした営利目的の利用、及び、本教材の複製や改変、第三者への再配布を禁止します。

4 利用例
1) 外出が難しい状況下の在宅勤務等における学習教材
2) 組織内での研修用教材
3) 研修・教育を今後担当する方自身のトレーニング用教材

https://www.nict.go.jp/press/2020/05/12-1.html
0194login:Penguin
垢版 |
2020/06/09(火) 12:35:46.17ID:bAdCtyAo
32 名称未設定 2020/05/11(月) 19:15:04.07 ID:nz2/6FeH0
Unfixable Flaw Found in Thunderbolt Port that Unlocks any PC in Less Than 5 Minutes | TechPowerUp
https://www.techpowerup.com/266917/unfixable-flaw-found-in-thunderbolt-port-that-unlocks-any-pc-in-less-than-5-minutes

Thunderspy - When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security
https://thunderspy.io/

deeplで翻訳
Thunderspyは、Thunderboltポートを持つデバイスをターゲットにしています。コンピュータにそのようなポートがある場合、
ドライブが暗号化されていて、コンピュータがロックされていたり、スリープ状態に設定されていたりしても、
そのポートに短時間で物理的にアクセスした攻撃者は、すべてのデータを読み取ってコピーすることができます。

Thunderspyはステルス機能を持っており、攻撃の痕跡を見つけることができません。つまり、フィッシングリンクや悪意のある
ハードウェアを使用して攻撃者に騙されることはありません。Thunderspy は、短時間の外出時にコンピュータをロックしたり
中断したりするなど、最善のセキュリティ対策を行っていても動作します。また、システム管理者がデバイスをセキュアブート、
強力な BIOS とオペレーティング・システム・アカウントのパスワードで設定し、ディスクの完全な暗号化を有効にしていた場合も動作します。
攻撃者が必要とするのは、5 分間コンピュータと一緒にいるだけで、ドライバーと簡単に持ち運べるハードウェアだけです。

私たちは、インテルの設計に7つの脆弱性を発見し、悪意のある者がインテルが設定した防御機能を超えてシステムにアクセスするために、
これらの脆弱性が悪用される可能性のある9つの現実的なシナリオを開発しました。

私たちは、システムが脆弱であるかどうかを判断するために、無料でオープンソースのツール、Spycheckを開発しました。
システムが脆弱であることが判明した場合、Spycheck はシステムを保護するための推奨事項を案内します。
0195login:Penguin
垢版 |
2020/06/09(火) 22:48:42.11ID:bAdCtyAo
【AndroidでLinux】UserLAnd part1【root化不要】
https://egg.5ch.net/test/read.cgi/android/1591710049/

UserLAndは、Android上でUbuntu、Debian、Kaliなどの各種Linuxを動かせるアプリです。
オープンソースアプリです。
root化なしで動かせます。

公式
https://userland.tech/
ソースコード
https://github.com/CypherpunkArmory/UserLAnd
ダウンロード
https://f-droid.org/packages/tech.ula
0199login:Penguin
垢版 |
2020/06/30(火) 16:29:04.04ID:kYjLj6sM
Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに

匿名化技術を駆使して性犯罪を行う容疑者をFBIが逮捕
Facebookが数千万円で攻撃プログラムを開発依頼

 他に打つ手がなかったFacebookのセキュリティチームは、あるサイバーセキュリティ会社に数千万円の費用を支払ってTails向けの攻撃プログラムの開発を依頼する(この企業の名前は明かされていない)。その内容は、Tailsが備える匿名化技術を「ゼロデイ攻撃」(未公開の脆弱性を狙う攻撃手法)によって破り、発信元を特定するものだ。使われたゼロデイの脆弱性はTailsにインストールされている動画プレーヤーに存在していた。

 Facebookはこの攻撃ツールを仲介者を通してFBIに渡した。FBIは被害者の協力を得てこのプログラムが仕込まれた動画ファイルを容疑者に送信し、発信元の追跡に成功した。FBIはこの件についてコメントを控えている。

 Tailsを開発するチームは、同容疑者に関する捜査や脆弱性について全く知らされていなかったという。Facebookは最終的にこの脆弱性を開発チームに報告する予定だったが、その間に脆弱性は修正されたという。ただし、Tailsの開発チームは脆弱性として認識していたわけではなく、開発の過程で結果的に修正されたようだ。

https://www.itmedia.co.jp/news/articles/2006/30/news078.html
0200login:Penguin
垢版 |
2020/06/30(火) 21:13:07.57ID:iYUEZH57
>>199
>>379-380
被害者が動画送ってそれを
tailsの動画プレイヤーで見たらしいな
動画プレイヤーの脆弱性らしいよ

動画プレイヤーに仕掛けられてたバックドアにゼロデイ攻撃だね

ソース読んでチェックしてるのかよ>tailsのやつ
0203login:Penguin
垢版 |
2020/07/30(木) 20:54:33.24ID:CUYmulWq
ほぼすべてのLinuxのブートローダーに脆弱性 - PC Watch
https://pc.watch.impress.co.jp/docs/news/1268335.html

 米セキュリティ企業のEclypsiumは7月29日(現地時間)、GRUB2ブートローダーに存在する脆弱性「BootHole」について報告した。
 GRUB2は、多くのLinuxディストリビューションで利用されているブートローダー。そのため、BootHole(CVE-2020-10713ほか)の影響は広範囲におよび、セキュアブートを有効にしている場合でも悪用が可能だという。
各ベンダーに事前に通達済みで、同日よりアドバイザリーやアップデートが順次提供される予定。
 設定ファイルである「grub.cfg」をGRUB2が読み出すプロセスにおいて、バッファオーバーフローの脆弱性が存在する。grub.cfgはEFIシステムパーティション内部にあるテキストファイルで、管理者権限を得た攻撃者によってブートローダー本体の整合性を保ったまま変更できる。
 バッファオーバーフローを悪用することで、攻撃者はUEFI実行環境内において任意のコードが実行可能。マルウェアの実行やブートプロセスの変更、永続的かつステルスなブートキットの導入などができるようになる。
OSの読み込みより前に攻撃者によるコードを実行できてしまうため、実質的にデバイスを完全制御下に置けるかたちとなる。
 緩和策としては、GRUB2自体の更新などが必要となるほか、セキュアブートではコンポーネントの検証プロセスにおいてMicrosoftによる電子署名が広く利用されているため、同社によるアップデートも提供される見込み。
 ブートローダーはその特性上、更新時のトラブルによってデバイスが起動不可に陥る場合もあるため慎重に進める必要があるが、BootHoleは特権昇格の脆弱性を通じて悪用が可能な脆弱性であることから、EclypsiumではまずはOS自体のアップデートを適宜行なうことを推奨している。

(全文引用、改行適当挿入)
0204login:Penguin
垢版 |
2020/07/30(木) 21:34:45.02ID:tMJ70ZQJ
>管理者権限を得た攻撃者
俺も管理者権限持ってれば俺のgrubなんて容易に改変可能なのだが、、
0205login:Penguin
垢版 |
2020/07/31(金) 12:13:41.62ID:f4vH+ZVs
AMDに脆弱性ガーと同じ原理じゃないか…
(裏でIntelが出資した某アホ研究会社…と同じ)

ミッションインポッシブルできるわけがないわけで…
0206login:Penguin
垢版 |
2020/08/03(月) 19:28:23.41ID:A0D9Xhej
https://mao.5ch.net/test/read.cgi/linux/1593922337/574
574 名前:login:Penguin [sage]: 2020/07/28(火) 02:27:19.00 ID:1WEp4Dpz (2)
かつてデル男に、「ホモ男」「Dion君」などと呼ばれていた者です。
デル男が志賀だという状況証拠を提示したのも私です。
デル男の活動が活発だった頃の末期に、うっかりIPアドレス(固定IP)を
晒したばっかりに、デル男にポート総当り攻撃を仕掛けられ、ルーターに
侵入され、PCに侵入され個人情報を盗まれました。
HDDのOSがアクセスできない領域にキーロガー等を仕込まれたらしく、
今でも情報を盗まれています。
その後、志賀のライセンス違反が発覚し、私はまとめサイトの記事を書いたり
比較的積極的に志賀のライセンス違反拡散活動に従事しているのですが、
その度に盗まれた個人情報をちらつかせて脅されます。
この、デル男→ライセンス違反の流れの中での私のクラッキング被害の連続性から言って、
志賀=デル男だと断言できます。
0207login:Penguin
垢版 |
2020/08/03(月) 19:28:36.94ID:A0D9Xhej
https://mao.5ch.net/test/read.cgi/linux/1593922337/594
594 名前:574 [sage]: 2020/07/29(水) 10:27:37.36 ID:MGMjPdwp
>>574です。
私は発達障害を持っています。私の個人情報を盗んでいる志賀も、もちろんそのことを知っています。
そして、志賀は、Ubuntuスレで「ハッタツ君」というキャラを産み出しました。そしてしつこく登場させました。
これは明らかに、活発に志賀ライセンス違反の拡散活動を行う私への暗示的な当てつけ&脅しです。
このように志賀は、犯罪行為を行うだけでなく、中傷のために差別的言動を平然とします。
知性ある人間の行動には程遠いです。
0208login:Penguin
垢版 |
2020/08/05(水) 21:20:23.06ID:brKuFFFW
志賀慶一の存在自体がセキュリティリスクです
0209login:Penguin
垢版 |
2020/08/21(金) 22:49:04.88ID:T1X/iY5P
NSAとFBI、Linux向けマルウェア「Drovorub」に関するアドバイザリを公開

「Drovorub」の拡散はロシアの情報機関であるGRU(参謀本部情報局)と関連のあるAPT28(別名Fancy Bear、Strontiumなど)の手によるもので、スパイ活動および公共機関やIT企業から機密情報を盗みだすことを目的に行われているという。
https://news.mynavi.jp/article/20200818-1232625/
0210login:Penguin
垢版 |
2020/10/05(月) 13:25:20.50ID:NkCuixWc
あー おにゃのこなめたいおにゃのこなめたい
0211login:Penguin
垢版 |
2020/10/10(土) 01:54:37.19ID:g39SN+yC
Google、「特定の住所を検索した人」のIPアドレスを警察に提供 [618676474]
https://leia.5ch.net/test/read.cgi/poverty/1602256833/


検索履歴は極めて個人的なことを暴いてしまうものであり、警察がこのセンシティブな情報を要求するには通常、
既知の容疑者に対する令状が必要だ。しかし、最近公開された裁判所文書により、捜査当局が容疑者を特定する前に、
あるキーワードを検索した全ユーザーの情報を開示することをGoogleに要請できることが明らかになった。

警察は8月、性的暴行の罪で起訴されている歌手のR. Kelly被告の関係者であるMichael Williams容疑者を、
フロリダ州で目撃者の車に火をつけたとして逮捕した。捜査当局は、「放火があった時刻近くに当該住宅の住所を検索した
ユーザー」に関する情報を要請する捜査令状をGoogleに送付した後、Williams容疑者を放火と証人買収の罪に関連付けた。

この7月の裁判所文書は米国時間10月6日に公開され、Detroit NewsのRobert Snell記者がこの文書についてツイートした。
裁判所文書には、放火の被害者の住所を検索した人のIPアドレスをGoogleが提供し、それが容疑者の電話番号と
関連していることを捜査当局が発見したと書かれている。警察はその後、その電話番号の履歴をたどって、
放火現場の近くにあったWilliams容疑者の端末の位置を特定したという。

Googleに送られた捜査令状の原本はまだ公開されていないが、今回のことは、捜査当局がGoogleに対して、1人の容疑者に
関する特定の情報ではなく、大きなユーザーグループに関するデータを要請する傾向が高まっていることを示す新たな例となった。

https://news.yahoo.co.jp/articles/588b07e1451ee9a978edf2ffd4dc812846d02b12
0212login:Penguin
垢版 |
2020/10/12(月) 13:10:55.07ID:xKjywmC1
 機密情報を共有する5カ国協定、いわゆる「ファイブアイズ」の参加国(米国、英国、カナダ、オーストラリア、ニュージーランド)が、日本およびインドの政府代表と連名で声明を発表した。テクノロジー企業に向けて、エンドツーエンドの暗号化された通信に法執行機関がアクセスすることを可能にする解決策の開発を要請している。

 この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。

 各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。

 7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。

 声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。

 これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。

 7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。

 暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。

 2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。

 しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。

https://japan.cnet.com/article/35160775/
0213login:Penguin
垢版 |
2020/10/18(日) 06:38:34.76ID:f07qlYZ2
LinuxのBluetoothスタックに任意コード実行可能な脆弱性か 2020/10/17 19:31 著者:後藤大地
https://news.mynavi.jp/article/20201017-1419370/

Intelは10月13日(米国時間)、「INTEL-SA-00435 - BlueZ Advisory」において、同社が提供する
Bluetoothスタックの一部である「BlueZ」 をサポートする Linux Kernel 5.9 より前のすべてのバー
ジョンに、特権昇格や情報窃取につながる潜在的な脆弱性が存在すると伝えた。Intelは3つの脆弱性を
報告しており、うちひとつは深刻度が重大(High)に分類されている。

攻撃者が物理的にデバイスに接近できる場合、この脆弱性を悪用した攻撃を受ける危険性があるほか、
Linuxカーネルを使ったIoTデバイスが影響を受ける可能性がある。ただし、脆弱性の詳細情報はまだ
公開されていない。この脆弱性を突いた攻撃がどのように実施されるのか、今後の詳細な報告が待た
れる。

情報セキュリティエンジニアのAndy Nguyen氏がTwitterで報告したメッセージによれば、脆弱性の
詳細は「Google Online Security Blog」に掲載されるという。同氏はこの脆弱性のPoCと見られる
動画のURLもツイートしているが、その動画では近接するLinux PCに対してこの脆弱性を悪用して任意の
コードが実行される様子が示されている。この脆弱性は「BleedingTooth」と呼ばれている。(後略)
0214login:Penguin
垢版 |
2020/10/19(月) 02:27:59.47ID:d+5XKEVu
東芝が「究極の暗号」、「量子暗号」サービスを開始すると発表 [256556981]
https://leia.5ch.net/test/read.cgi/poverty/1603035516/

1 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイW 9fae-NK1U) 2020/10/19(月) 00:38:36.15 ID:dfhMI9gI0 BE:256556981-2BP(1000)

東芝が「究極の暗号」サービス 米英で提携、シェア首位狙う

 東芝は19日、盗聴やハッキングが理論上不可能とされる「量子暗号」を利用できる企業向けサービスを2025年度までに国内外で始めると発表した。海外では米ベライゾン・コミュニケーションズ、英BTグループの通信大手と相次ぎ提携し、今年9月からそれぞれ現地で実証実験を開始。シンガポール、韓国などの通信事業者とも協議を進めており、次世代の「究極の暗号」技術で世界トップシェアを狙う。

 東芝は米英で提携先の光ファイバー回線を使い、大容量データの量子暗号化や解読に必要な「鍵」の送受信、模擬の不正アクセスなどを実施。ベライゾンやBTと結果を検証するなど、国内外で量子暗号を使う情報保全事業の立ち上げを急ぐ。英中部ケンブリッジでは年内に関連機器の製造拠点を設ける。

 スーパーコンピューターの性能をはるかに上回る量子コンピューターが30年代にかけて実用化されると、現在の暗号は破られるリスクが高まる。国内では量子暗号導入に向けた総務省の実証事業を約43億円で受注。21年4月に着手する。防衛省や警察庁への導入も視野に入れる。

 先行する中国、米国勢をにらみ、安全保障分野などで情報保全の飛躍的向上を後押しする。東芝はさらに、金融、医療をはじめ高い秘匿性が要求される民間利用を見込んで、国内通信大手との提携につなげたい考えだ。 
https://news.yahoo.co.jp/articles/877338e6321824faf04486997698ac8141263cc3
0215login:Penguin
垢版 |
2020/10/22(木) 03:35:06.10ID:i7lwsGnq
sophos linux版が消えたの普通に痛くね
0216login:Penguin
垢版 |
2020/10/22(木) 12:20:01.34ID:Q5k2CXke
>>215
痛すぎ
他に代替ないんだもん
怪しい会社ばっか

でも、すでにインストールされてるsophosを
1ヶ月ぐらい前に確認したら
ウイルス定義ファイルはまだ更新してくれてた
0217login:Penguin
垢版 |
2020/10/22(木) 13:33:41.69ID:7lHMDkpq
clamavじゃいかんのか?
0218login:Penguin
垢版 |
2020/10/22(木) 19:10:54.64ID:n7zgsOXk
え、消えたの…?と思ってぐぐったらマジで消えてた…
0219login:Penguin
垢版 |
2020/10/22(木) 23:22:50.98ID:f4SsAYem
clamavは比較対象にもならない
まあ有料版はあるんだが、どれだけ無料版に頼ってたかって話だな…
0221login:Penguin
垢版 |
2020/10/22(木) 23:42:10.46ID:Q5k2CXke
>>219
有料版って20個ぐらいのライセンスセットみたいのばっかじゃない?
1個ずつ買えんのかね
ノートンも1ずつ買えんよねえ
0222login:Penguin
垢版 |
2020/12/17(木) 13:33:45.76ID:JiJqFrlO
〆 川 ヽ
(´・ω・`) .。oO(熟女専科…)
(U   )
 `u-u´
0228login:Penguin
垢版 |
2021/05/02(日) 18:37:43.87ID:04bhmCI/
彡⌒ミ〆川 ヽ
(´・ω・`)・ω・`) 
/  つ⊂   \  怖いずら
0229login:Penguin
垢版 |
2021/05/04(火) 00:10:22.32ID:xLDS/IIK
sophosインストーラー持ってる奴勝ち組
0230login:Penguin
垢版 |
2021/05/04(火) 04:03:48.33ID:q021lZ4A
>>229
マジでこれ

いまだにウイルス定義最新版に更新できるもんな

なんでインストーラーダウンロード打ち切ったんだろう?

ウイルス定義更新するならダウンロード出来るようにしとけばいいのに
0231login:Penguin
垢版 |
2021/05/04(火) 04:04:04.40ID:q021lZ4A
>>229
マジでこれ

いまだにウイルス定義最新版に更新できるもんな

なんでインストーラーダウンロード打ち切ったんだろう?

ウイルス定義更新するならダウンロード出来るようにしとけばいいのに
0232login:Penguin
垢版 |
2021/05/10(月) 22:45:29.33ID:b1KDMEzk
ここの>>28ぐらいからのレスバがすごいww

【徹底討論】 Linuxにバックドアはあるのか?
s://mao.5ch.net/test/read.cgi/linux/1558455408/28
0233login:Penguin
垢版 |
2021/05/20(木) 23:28:35.36ID:OX3aECUm
最近Windowsから移行していろいろ調べた結果eset NOD32にしたんだがどうだろう?
国内代理店のキヤノンが売ってくれないからVPN使ってインド版サイトで買ったよ
0234login:Penguin
垢版 |
2021/05/21(金) 19:31:08.07ID:xce5GRbW
セキュリティ担当の皆様へ

昔に比べて、ブートに必要な記憶領域が増えています
UEFIのESP領域やBIOSの記憶領域等が大幅に増えています
そうした規格を構築したのがインテルとビル・ゲイツです
セキュリティ問題の本質はそこにあります

即ちBIOSのROMとEFIに関連する記憶領域を組み合わせて
OSに関係なく、ブートからマシンを乗っ取る
ルートキットを仕込むことが可能なのです

そんな事あるわけない、と思うかもしれませんが
今回デルが発表したBIOS-ROMのセキュリティ問題は
その可能性を示唆しているように思います

デルは麦軍との関係が強い企業です
元MSAのスノーデンは表向きデルの職員として活動にあたりました
ロシアや中国、北朝鮮なども諜報活動を行っていますが
世界一の諜報活動を行っているのは麦軍なのです

危険ですよ!と騒ぐうちに提供される更新ファイルも
本当に安全なのか、確認するべきです
新たなルートキットを仕込まれた可能性もあります

あくまでも可能性の話ではありますが、ご注意を
0235login:Penguin
垢版 |
2021/05/21(金) 21:37:11.60ID:bqJgvTZ1
変なやつが来たなぁ・・・
0236login:Penguin
垢版 |
2021/05/21(金) 23:03:50.32ID:kE2Dnilb
ひろゆき「バイオス仕込みのスパイウェアとかアップデートしたら消えちゃうんでどの道仕込むの難しいんですよね
ハードウェアで仕込むとわかる人にはバレちゃうし」
0237login:Penguin
垢版 |
2021/05/22(土) 15:45:02.63ID:rJ8gSmbP
むぎむぎぐんってなに
0238login:Penguin
垢版 |
2021/07/10(土) 17:38:46.38ID:Lj3ceuFs
    .。oO( アッ ソコソコ… )
  <,⌒/ヽ-、___ 
/<,3/____/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄
0240login:Penguin
垢版 |
2021/07/19(月) 18:26:39.28ID:rfzbIh30
Is Open-Source Software Secure?
The code is open, anyone can see it. Is it a security risk?

July 18, 2021
It's FOSS
0241login:Penguin
垢版 |
2021/07/19(月) 18:29:04.47ID:rfzbIh30
>>240
Why Should You Care if Open-Source Software is Secure?

No matter whether you use Linux or any other operating system, you will be surrounded with open-source software in some way (directly/indirectly).

To give you an example, most of the proprietary software tools depend on some form of open-source libraries to make things work.

Furthermore, there is a reason why companies of various scale (including Google, Microsoft, and Facebook) rely on open-source software or contribute their resources to the open-source community in one way or the other.

Hence, the security of open-source software is something essential to know about.
0242login:Penguin
垢版 |
2021/07/19(月) 19:35:13.95ID:rfzbIh30
>>241
なぜ、オープンソース・ソフトウェアが安全かどうかを気にする必要があるのでしょうか?

Linuxやその他のOSを使用していても、何らかの形で(直接的または間接的に)オープンソース・ソフトウェアに囲まれているはずです。
例えば、ほとんどのプロプライエタリなソフトウェアツールは、何らかの形でオープンソースのライブラリに依存して動作しています。

さらに、Google、Microsoft、Facebookなどの様々な規模の企業が、何らかの形でオープンソース・ソフトウェアに依存したり、自社のリソースをオープンソース・コミュニティに提供したりしているのには理由があります。

そういうことですから、オープンソース・ソフトウェアのセキュリティについては、知っておかなければならないことなのです。
0243login:Penguin
垢版 |
2021/07/19(月) 19:43:03.04ID:rfzbIh30
>>242
セキュリティの観点からオープンソース・ソフトウェアの短所を指摘する議論はいくつかありますが、中には全く意味をなさないものもあります。

「誰でもコードを見たり、悪用したりできる」
確かに、コードは誰でもアクセスできます。しかし、コードを見ることができるからといって、誰もがそれを悪用できるということでしょうか。そうではありません。

誰でもソフトウェアのフォーク(コピー)を作ることができても、オリジナルのソフトウェアを簡単に操作することはできません。

通常、プロジェクトのメンテナ(またはそのグループ)は、コードリポジトリを管理し、貢献者からのコミットを受け入れます。コードは承認前にレビューされます。そして、誰もが簡単にコードを乗っ取ることはできません。

オープンソース、クローズドソースを問わず、攻撃者がソフトウェアの脆弱性を突いたり、悪意のあるコードを追加したりするには努力が必要です。
0244login:Penguin
垢版 |
2021/07/19(月) 20:55:10.63ID:rfzbIh30
>>244
たとえコードが開発者の世界でアクセス可能であっても、プロジェクトにはコードを徹底的にレビューできるだけの貢献者や開発者がいない可能性があります。

そのような場合、オープンソース・ソフトウェアが査読されていることに大きな自信を持つことはできませんが、まさにそれが欠けているからです。

オープンソース・ソフトウェアは、オープンソースであることを理由に、最高のセキュリティを備えていると「主張」するかもしれませんが、十分な数の開発者がいない場合には誤解を招くことになります。

また、何人の開発者がコードを見ているのか、レビューしているのか、コードのウォークスルーがどのように行われているのかもわかりません。
0245login:Penguin
垢版 |
2021/07/19(月) 20:59:28.98ID:rfzbIh30
>>243-244
セキュリティに関して、優れたものはありません。クローズドソースであろうとオープンソースであろうと、セキュリティに関しては同じ原理が適用されます。

ソフトウェアのセキュリティに影響を与える外部要因には様々なものがありますが、その多くはソースに依存しません。安全性を保つためには、同じようにコードを監視する必要があります。

確かに、オープンソースのアプローチは、クローズドソースのソフトウェアにはないメリットを導入していますが、だからといって防弾仕様というわけではありません。

(以上、重要箇所のみ訳出掲載しました -- Creative Commons Attribution-ShareAlike 4.0 International License.)
0246login:Penguin
垢版 |
2021/07/20(火) 18:07:35.12ID:RJeOgDMv
これもID:0slAOwnDかな。

http://mao.5ch.net/test/read.cgi/linux/1465741067/245
> 245:login:Penguin 2021/07/19(月) 20:59:28.98 ID:rfzbIh30
中略
> (以上、重要箇所のみ訳出掲載しました -- Creative Commons Attribution-ShareAlike 4.0 International License.)

勝手に翻訳してitsfoss.comの権利を侵害し、勝手にクリエイティブ・コモンズにして5chの権利も侵害しとる

>>367
ID:0slAOwnDみたいに海外記事を勝手に機械翻訳して書き込む輩はどんどん出てくるだろうし、その都度削除依頼するのも切がないかと。
俺らにできるのはそういう輩をバカにするぐらいじゃね。
0248login:Penguin
垢版 |
2021/08/19(木) 23:19:26.37ID:uxuTKr2E
壁|ω゚ )┻┛ あー おにゃのこなめたい おにゃのこなめたい …
0249login:Penguin
垢版 |
2021/08/24(火) 22:51:02.61ID:wtZMW9lc
カーネル5.11.0-27で、マシンがめっちゃ熱くなったりフリーズしたりするようになった
sophosをアンインストールしたら静かになったので、まあ間違いなく原因だわ…
0251login:Penguin
垢版 |
2021/09/09(木) 21:07:51.58ID:TMHDLSeT
Dockerとかコンテナのセキュリティのためのベストプラクティス的な資料を作りたいんですが、
何か参考になる書籍でオススメとかあったら教えて頂けませんでしょうか?
0252login:Penguin
垢版 |
2021/09/10(金) 00:53:44.40ID:3qQOXhMB
既にある物を作る意味とは?
0253login:Penguin
垢版 |
2021/09/10(金) 10:00:50.10ID:8Sb2Dt5o
表現方法で変わるから 漫画で書いたりとかじゃないかな
0254login:Penguin
垢版 |
2021/09/28(火) 05:31:10.45ID:jjeqVEuU
RedditにRaspberryPiを対象にしたランサムウェアがあるかという質問があり
そういうものは無いというのがスレの見解になってましたが
Linuxを対象にしたランサムウェアがあり、ARM対応のランサムウェアもあるようです
両方合わせたらRaspberryPiOSを対象にしたランサムウェアが作れると思うのですが、なぜ未だに無いのでしょうか?
処理速度が遅い上に重要ファイルを預けるデバイスではなく、感染したらSDカード交換すれば復旧するものだからですか?
0255login:Penguin
垢版 |
2021/09/28(火) 05:41:25.88ID:+rPcBB0M
DELLのPCを対象にしたランサムウェアがあるか
と同じ話な気がするけどなあ
0256login:Penguin
垢版 |
2021/10/13(水) 12:17:36.76ID:QMedILWp
脆弱性スコアはそれほどでも無いけど更新は来るかな

CVE-2021-41617 : sshd in OpenSSH 6.2 through 8.x before 8.8, when certain non-default configurations are used, allows privilege escalatio
https://www.cvedetails.com/cve/CVE-2021-41617/
0257login:Penguin
垢版 |
2021/11/19(金) 12:50:54.81ID:tx8Tq3HI
       ___
       (\ ∞ ノ  
       ヽ)_ノ 
0258login:Penguin
垢版 |
2022/02/25(金) 16:25:55.78ID:UqNZguHP
>>233
俺もリアルタイムスキャン有効にして入れたが鬼重くなったよ。
全く現実的ではない。
0261login:Penguin
垢版 |
2022/03/10(木) 00:05:05.06ID:tQm505Oh
コンテナからお漏らしするってことだろ
0262login:Penguin
垢版 |
2022/03/16(水) 02:32:45.72ID:+CfXCT5Z
wineって仮想環境ですよね?
wine内でランサムウェアが起動した場合、wine外には広がらないのでしょうか?
仮想環境の入れ子にして、ホストLinuxゲストLinuxでゲストにwine
という形にしたらアンチウイルスなくても感染ブロックできますか?
0264login:Penguin
垢版 |
2022/03/16(水) 20:59:03.15ID:hlky3M2L
Wineで動作する想定のそれがあったらどうかと考えると
0266login:Penguin
垢版 |
2022/03/16(水) 22:24:54.95ID:YOcrTJTS
Wineは仮想環境ではない
Wineはエミュレータではない
Wineは互換性レイヤー
0267login:Penguin
垢版 |
2022/03/16(水) 23:29:19.22ID:N+UZSh6o
>互換レイヤー
ふわっとした理解だけど
発行されたWindowsAPIへのアクセスをLinuxシステムコールに変換する
+互換のない・不足するAPIやサブシステムを補完する
って感じなんだろうか…?
物理マシンとは別のカーネルが動くのではなく
カーネルにWinのバイナリの言葉を翻訳して渡す感じ…?
0268login:Penguin
垢版 |
2022/03/19(土) 16:06:29.72ID:jttyZDwc
ざっくりいうとそんなかんじ
0269login:Penguin
垢版 |
2022/03/20(日) 00:23:55.05ID:x64/Dmdi
Winのアプリの脆弱性をついた攻撃もLinuxに反映される?
0270login:Penguin
垢版 |
2022/03/21(月) 20:34:59.19ID:uF2U5kCh
例えばどんな脆弱性
0271login:Penguin
垢版 |
2022/03/21(月) 23:58:27.98ID:uhwbkFCX
>>265
この記事を今書いたらウイルス作成罪で逮捕されるよね
0272login:Penguin
垢版 |
2022/03/24(木) 08:09:59.52ID:ywqC7Lz4
たとえばC/C++で書かれたプログラムでメモリ破壊が起きる脆弱性とかがそのまま再現されるとか
Wineってサンドボックスじゃないんでしょ?
レスを投稿する


ニューススポーツなんでも実況