最近、Macを狙ったウイルスや不正アクセスがかなり増えてきました。Macでインターネットをはじめて接続する前に確認しておいたほうがいいなと思う最低限のセキュリティ設定を備忘録として残しておきたいと思います。
MacとLinuxでも使用でき、一定間隔ごとにスキャンし、知らないPCが使用中のLANに接続すると、ポップアップで警告してくれるフリーソフトが「SoftPerfect WiFi Guard」です。ファイアウォールによってPingに応答しない機器も検出可能で、Windowsなら2000以降のものに対応しているほか、Mac OS 10.5以上、LinuxのGTK+ 2.8以上にも対応しています。 ダウンロード、インストール、設定、操作方法については以下から。 SoftPerfect WiFi Guard: keep your WiFi secure http://www.softperfect.com/products/wifiguard/ 上記サイトの一番下に移動し、Windowsにソフトをインストールするので、「Windows:Installation Package(1.7M)」を選択し
export LIFE=HAPPY! Wer mit Ungeheuern kämpft, mag zusehn, dass er nicht dabei zum Ungeheuer wird. Und wenn du lange in einen Abgrund blickst, blickt der Abgrund auch in dich hinein. 自宅の無線LAN環境はWPA2-PSKで、認証方式はプレシェアードキーによるものだったが、今回新しい無線アクセスポイントを購入し認証方式をPEAPで運用ことにした。PEAPの特徴としては前回の記事「無線LANの認証について」に簡単にまとめているが、EAP-TLSより運用が楽なのが特徴となっている。 PEAPによる認証となるとPEAP対応の認証サーバRadiusが必要になる。構築の際にサーバ証明書も必要となってくるので、証明書の作成に
この夏、期間限定で公開された「t.free」が大きな反響を呼んだ。iPhoneを利用し、Mac OS X搭載機をインターネットに接続できる無料のテザリングサービスで、ITベンチャーのコネクトフリーが開発。iPhoneに専用アプリをダウンロードしたり、“脱獄”させる必要のない画期的なサービスとして人気を集めた。 「便利すぎておそろしい」「助かってます!」「神ツール」――Twitterにはユーザーの喜びの声があふれ、開発したクリストファー・テイトさんに届く。テイトさんはコネクトフリーの社長兼開発責任者で、1988年生まれの24歳。京都に住み、日本向けサービスを開発している。 17歳の時にシリコンバレーで写真共有サービス「Zooomr」を作って起業。Flickrのライバルとして話題を集めた。19歳で来日し、ブログパーツ「Zenback」、社会人SNS「ケイレキ.jp」、公衆無線LANサービス「c
このマルウェアは、SkypeのオーディオトラフィックやSafariとFirefoxで閲覧したURLとスクリーンショットなどを記録し、外部のサーバに送信する機能を持つ。 Mac向けのセキュリティソフトを手掛けるIntegoは、Macに感染してユーザーの行動を監視する新手のマルウェア「OSX/Crisis」が見つかったと伝えた。 同社の7月25日付のブログによると、このマルウェアはユーザーをだまして不正なJavaアプレットを実行させる手口でMac OS Xに感染し、バックドアを開いて攻撃者からのコマンドを受信できる状態にする。マルチプラットフォームのマルウェアでは、全OSに対応しているJavaアプレットを使った手口が広がりつつあるという。 感染マシンではSkypeのオーディオトラフィックを監視して全ての会話と通話を記録するほか、WebブラウザのSafariとFirefoxで閲覧したURLとスク
photo credit: Jami3.org via photopin cc どうも@kuroji1987です。 こないだから話題になっていた、Macを狙ったトロイの木馬『Flashback』に自分のMacが感染しているかどうか調べてみました。 調べ方はいつもお世話になっているMacの手書き説明書さんで紹介されてました。ありがとうございます! 60万台以上が感染しているトロイの木馬「Flashback」に感染しているか調べる方法 | Macの手書き説明書 コマンドターミナルを使って感染しているかどうか確かめる方法と、感染していた場合の対処法まで確認できます。Macユーザーなら必ずやっておきましょう! 試してみましたが僕のMacは感染していませんでした。よかったー。 更にJavaのアップデートができるはずなので必ず行うこと。 他にもSafariとFirefoxでJavaを無効にしておくこ
ロシアのKaspersky Labは現地時間2012年4月6日、米Appleの「Mac OS X」を狙ったトロイの木馬「Flashback」の被害が広がっているとして警戒を呼びかけた。同社は、60万台以上のコンピュータが感染していると推計している。 Flashback感染マシンで構成するボットネットの規模については、ロシアのウイルス対策ソフトウエアベンダーDoctor Web(Dr. Web)が、推計55万台超とする調査結果を4月4日に報告した。大半は米国およびカナダのものだという。 Kaspersky Labsがこれを受けてFlashbackの最新亜種の分析を行ったところ、ボット(感染マシン)のリクエストに含まれるハードウエア固有識別番号(UUID)から、アクティブボットの規模は60万台以上に広がった。合計で62万以上の外部IPアドレスが使われている。半数以上が米国に集中し、98%以上が
Macユーザーの大多数が、システムに感染するマルウェアやウィルスを防ぐのは絶対に無理だと思っているようですが、次々と生まれる脅威からMacを守るツールもあります。 Appleも、OS Xが攻撃を受けるだろうという事実を率直に認め、以下のような説明をしています。 怪しいファイルやアプリを見つけたり、Macが不審な動きをしているのに気付いたら、アンチウィルスプログラムを実行してください。 Apple Supportより OS Xが、ウィルスなどの良からぬものから十分に身を守れ、安全だというのは、実は何の根拠もありません。完ぺきではないのです。 Snow Leopardには、ビルトインのマルウェア検出サービスがありますが、Sophosのようなセキュリティ会社からウィルス情報のデータベースが提供されるのは、大抵数ヶ月後です。OS Xは、システムはUNIXなので、ファイルやユーザーアカウントのパーミ
Security Watch さんが店じまいされてしまったので、 個人で追いかけてみるテストです。 備忘録として書いておくつもりなので、 Security Watch さんのような詳細なものではありません。 基本的なターゲットは UNIX、Windows、Mac OS (priority 順) とします。 また、このページの内容はどのページにも増して無保証であることを宣言しておきます。全ての情報が集まっているわけもありません。 ここに載せる情報については、可能な限り 1 次情報源へのリンクを作成しておきます。 各自で 1 次情報源の内容を確認してください。 このページの内容をくれぐれも鵜飲みにしないように。 間違いを発見された方、記載されていない情報をご存知の方、ぜひおしえてください。よろしくお願いいたします。 このページの情報を利用される前に、注意書きをお読みください。
ブログ パスワード認証 閲覧するには管理人が設定した パスワードの入力が必要です。 管理人からのメッセージ https://mac-tegaki.comへ移転中 閲覧パスワード Copyright © since 1999 FC2 inc. All Rights Reserved.
日々のウイルス対策は「ClamXav Sentry」を使用しています。 このソフトウェア、MacOS X Server(Tiger)は標準で採用されていたというものと聞いて、コレを使用することに決めました。 使いかけた当初はG5だったという理由もありますが(笑) GPLで公開されています。フリーウェアと称されることもあるようですが、ドネーションウェアだと思っています。 気に入ったら作者さんに寄付しましょう。 環境設定のスクリーンショット(一般タブ) 特にログは表示する設定にしていません。(geektoolでデスクトップに表示させたら格好いいかもしれませんねw) 感染ファイルは手動で操作しています。 その他の設定で「名前に次の項目を含む項目は除外」の指定項目として以下の正規表現で指定。 ^(.*/[^/]+\.vmdk|/+Users/[ユーザフォルダ名]/Music/.*/[^/]+.m4
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く