Глядя на некоторые Рекомендации Mac OS X безопасности
1 - Используете ли вы сканирование вирусов и какой?
2 - Насколько безопасна 1Password?
3 - вы используете FileVault или TrueCrypt ли?
Благодаря!
|
25 июня 2011, 6:31:56 PM | # 1 |
Сообщений: 34
цитировать ответ |
Re: Рекомендации Mac OS X безопасности
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Глядя на некоторые Рекомендации Mac OS X безопасности
1 - Используете ли вы сканирование вирусов и какой? 2 - Насколько безопасна 1Password? 3 - вы используете FileVault или TrueCrypt ли? Благодаря! |
25 июня 2011, 11:27:19 PM | # 2 |
Сообщений: 84
цитировать ответ |
Re: Рекомендации Mac OS X безопасности
Получил 1806 Биткоинов
Реальная история. Глядя на некоторые Рекомендации Mac OS X безопасности 1 - Используете ли вы сканирование вирусов и какой? Неа 2 - Насколько безопасна 1Password? Очень, шифрует все, с AES 128-бит. Читайте здесь: http://agilebits.com/products/1Password/user_guide А вот для технических деталей: http://help.agilebits.com/1Password3/agile_keychain_design.html 3 - вы используете FileVault или TrueCrypt ли? На самом деле, я использую Нокс (http://agilebits.com/products/Knox). Еще одно приложение от Agile Bits. Но из этих двух, я бы использовать TrueCrypt. [/ Цитата] |
27 июня 2011, 2:11:57 PM | # 3 |
Сообщений: 34
цитировать ответ |
Re: Рекомендации Mac OS X безопасности
Благодаря Роб, я послал вам небольшой совет. Так что, если вы используете оба Нокс и 1Password, я предполагаю, что вы доверяете agilebits не имеют каких-либо лазейки?
Я также видел http://www.taoeffect.com/espionage/ которая выглядит интересно, потому что он может шифровать отдельные папки. Я, вероятно, пойти с Нокс, так как я доверяю agilebits. |
27 июня 2011, 2:58:23 PM | # 4 |
Сообщений: 84
цитировать ответ |
Re: Рекомендации Mac OS X безопасности
Благодаря Роб, я послал вам небольшой совет. Так что, если вы используете оба Нокс и 1Password, я предполагаю, что вы доверяете agilebits не имеют каких-либо лазейки? Вау круто! Благодаря! Мой первый незапрашиваемый совет от форумов. Mucho GRACIAS. Да, я использую 1Password и используя AgileBits материал, так как это было в бета-версии и имели контакты с разработчиками (я использовал 1Password, когда он был 1Passwd). Я никогда не было никаких проблем. |
30 июня 2011, 10:21:34 PM | # 5 |
Сообщений: 13
цитировать ответ |
Re: Рекомендации Mac OS X безопасности
Другой очень рад Проворные Bits клиент, большая вещь их IOS клиентов, а также, в частности, для IPad
|
30 июня 2011, 11:37:25 PM | # 6 |
Сообщения: 270
цитировать ответ |
Re: Рекомендации Mac OS X безопасности
Серьезные Mac проверки здесь пользователи ... В настоящее время в моем кабинете в окружении 11 Маков и моей первой «горной вышке», которая является дешевой материнской платой, установленной на планку из дерева с Meccano с двумя блоками питания (второй является излишней в мес) и видеокарта Sapphire ATI 5850 болтов в.
5850 был запущен 260 Mh / сек, но затем я нашел, как разгонять с CLI, и теперь он работает на 360 Mh / сек. Это спасло мне стоимость оплаты Ј377 за 5870 для моего основного Mac Pro ... Помните, что Mac OS является Unix. Это так безопасно, как Linux может быть, так как Linux является (в целом), построенным для хакеров и Mac OS X является (в общем), построенных для 'является он включен? типы. Тем не менее, многие собственные хакеры стоят названия обнаружили, что Mac OS X является одним из ада полезной ОС - проверить количество посетителей на Defcon конференций с Apple, ноутбуков, работающих под управлением OS X, например. Точно так же, как дистрибутивы Ubuntu удобны для пользователя достаточно, чтобы конкурировать с Windows. Так что это не так вырезать и сушат, как это было раньше. Обе операционные системы имеют Unix основы - и OS X, конечно, имеет «реальный» сертификат UNIX. Они были построены в качестве многопользовательских систем с нуля. Взлом в коробку Unix требует одна из двух вещей (в моем опыте, что без запуска петух завивки конкурса, проходит до 29 лет) - 1) служба, работающая на внешне доступный порт, который имеет * * известную уязвимость и не была исправлена (в соответствии с SSH vuln Тринити используется в Matrix Reloaded ... да, это кино, но сцена была невероятно реальным и я выпал из моего кино сиденья, когда * реальные * представление Unix хакерство было показано в фильме ... запомнить парк юрского периода и маленькую девочку, наблюдая некоторый случайный 3-D BS и утверждая, что «эй, это система Unix» - во всяком случае, я отвлекся); 2) Войти со слабым паролем. Из двух - числа (2) является наиболее распространенным. С старой школы Windows, устанавливает построенный не-подкованных (нет, я не пламенный Windows, мне удалось запустить сетчатую перед сервером w2k за год до Code Red получил меня, и вы не можете делать с нуля -дневных sploits), плохой пароль будет почти всегда на счет пользователя, который также имел привилегии администратора. Это не всегда было недостатка МС - многие игры не могут быть установлены или работать без администратора privs. Так что все побежали в группе localadmin. Поэтому угадать пароль Windows, как правило, позволяет владеть машиной. С Unix, это сложнее. Да, если вы выбираете хромой пароль и есть сервис подключен к Интернету через перенаправление портов на маршрутизаторе (у вас есть NAT маршрутизатор, верно?), То взломщик сможет войти в вас - в зависимости от того, насколько сильно вы сделать это (число догадок перед блокировкой, протоколирования, время сна между попытками входа в систему, и т.д.). Если взломщик может тогда * собственный * ваш ящик Unix является то вопрос о его / ее мастерства. Предполагая, что вы не войти в корень, или как пользователь с правами администратора с полным SUDO privs, взломщик затем должен повысить привилегии для того, чтобы получить контроль над машиной. Так что ... с Mac OS X отключение корневого пользователя по умолчанию, совет очень прост - не использовать «административный» счет в качестве изо дня в день Mac логин. Тогда - и это самый важный фактор во всей безопасности во всех операционных системах, IMO - выбрать сумасшедший твердолобый пароль. Я знаю, как хакеры угадать пароли, в основном, потому что я перьевые проверенный мои собственные системы (ой остановки обиняков - когда я был моложе, я ковыряться ...) - просто взять пару осмысленных слов (например, название веб-сайта) и подставляя числа гласных будут пойманы моими алгоритмами. Так думать, что пароль для «bitcoinforum» из «» B1tc01nF0rum безопасно ... совершенно глупо. Тем не менее, вы будете бить практически все автоматизированные инструменты Hack просто закидывая несколько символических персонажей в конце или в начале. Так что, если вы должны, как о «ЈB1tc01nF0rum%» и ни один инструмент не получит. Это так же просто, как это. Mac OS X не позволяет суперпользователя. При настройке операционной системы, вы создали свой собственный главный административный пользователь для «задач администратора» - дать это странное имя (не «администратора» или «администратора» или «localadmin», пожалуйста) и * жесткий * пароль. Затем создайте учетную запись обычного пользователя - НЕ АДМИНИСТРАТИВНУЮ - снова с паролем, который трудно для автоматизированных инструментов (даже @ passwordЈ $ трудно для автоматизированных средств ....!) И использовать его в качестве ежедневного GUI Mac входа в систему. Это все о том, как трудно ваш пароль. Тогда вам нужно держать в курсе обновлений безопасности - да, Apple не всегда выпускать исправления немедленно, и любая система находится под угрозой нулевого дня подвигах, но с сильными паролями и только необходимые порты открыты, вы безопаснее, чем 95% от остальных там. Антивирусные и «интернет-безопасность» пакеты на Mac OS X? Ну, я запустить небольшую компанию, полный Mac коробками 24/7, подключенных к Интернету с самого первого выпуска (хех) Cheetah 10,0 - Я никогда не использовал, или нашли какую-либо потребность, анти-вирус или «интернет-безопасности ». Просто используйте NAT маршрутизатор, знать, какие порты открыты и которые Mac в сети отправляются извне поступают пакеты из каждого открытого порта, а затем убедитесь, что все услуги, которые открыты к Интернету имеют правильные пароли. Сильные, жесткие пароли. Я был первым человеком в Великобритании, который был работает mk1 iPhone разблокирован - на сети Vodafone - но задолго до этого, джейлбрейк надо было ... мы все знаем, стандартные пароли для айфонов, и это было первое, что я изменился. Удивительно, как много людей используют «простые инструменты» для джейлбрейка своих iPhone'ов, установить SSHd думая, что это было бы здорово (не зная, что это такое) и оставить пароли в качестве стандарта ... (нет, я не какой-нибудь элитный хакер, Я был здесь с Geohot и получил его альфа программного обеспечения разблокировки ... он гений, а не я) Это действительно все пароли и открытые порты. При запуске любого неяблок кода в качестве службы, с портом открыт к Интернету, то вы доверяете код? Задайте этот вопрос. Один из потенциальной ямы, что многие люди видят, как «удобство» является UPNP - это позволяет ОС попросить маршрутизатор пробить отверстие для приложения, которое запрашивает его. Поэтому, если вы скачать и запустить вредоносное ПО, он может открыть порт на маршрутизаторе для вас ... если вы хотите иметь полный контроль, выключить UPnP на маршрутизаторе и только карты портов, которые вы знаете, вы хотите, и доверие. Кроме того, компьютеры Mac являются защищенными, машины для серверов. Все хорошо известные «OS X Уязвимости !! 11 !! 11» были практически все дыры в веб-браузеры или плагины для веб-браузеров. Опять же, «Интернет гигиена» одно и то же на любой машине - думать о том, что вы загружаете и выбрать браузер, который отображает * реальный * URL при наведении курсора мыши на ссылку ... и проверить каждую ссылку, прежде чем нажать на нее. Точно так же, с Apple Mail, отображать заголовки ... почту, подразумевающее быть сердитым по электронной почте от вашего интернет-банкинга, но чей исходящий IP-адрес карты для подключения DSL в Бразилии, на самом деле весьма маловероятно, чтобы быть законным. Если * реальные * элита хочет ворваться в вашу машину, они будут. Это проще в использовании социотехники, и, вероятно, проще всего просто ограбить и украсть физическую машину. Однако с разумными мерами предосторожности, вы не будете иметь ничего бояться детишек сценария или даже средних хакеров с Mac. В контексте Bitcoin, в связи с тем, как представляется, на работу (я новичок в этом), еще один уровень безопасности звучит как иметь несколько бумажник устанавливается на нескольких машинах, которыми вы владеете, все с разными паролями, а затем распространяя свой BTC богатства через ваши кошельки. Имея большую сумму в одном бумажнике, или большой баланс, состоявшейся с онлайн-обмена, является рискованным. Во втором случае (биржи), вы делегируя ответственность за обеспечение безопасности к третьей стороне, код которого вы никогда не увидите. |
1 июля 2011, 12:54:16 AM | # 7 |
Сообщений: 76
цитировать ответ |
Re: Рекомендации Mac OS X безопасности
Другая интересная вещь, которую я обнаружил, исследуя Mac OSX vunerabilities является то, что 1Password (среди прочего) использует преимущества функции в OS X под названием "Secure Input", Это означает, что только конкретная программа, которая запрашивает пароль может получить доступ к входной и нажатию клавиш. Поэтому он делает кейлоггеры гораздо менее эффективным.
Хотя я уверен, что он не является непогрешимым, он добавляет еще один уровень безопасности, что братья наши окна не имеют. Я большой сторонник 1Password, а также. +1 |