Linuxは基本的に「ウィルス」いわゆる、「マルウェア」に感染しにくいという話はよく聞く。 しかし、実際には完全に安全なOSなどというものはありえない。Linuxを使っていても気をつけた方がいいに決まっている。 このページではLinuxのウィルス対策の初歩の初歩をお伝えする。 Linuxとウィルス Linuxは基本的に「ウィルス」に感染しにくいと言われているのは、次の2つの理由からだ。 クライアントでの利用の場合Windowsとくらべシェア率が圧倒的に低いため狙われにくい パーミッションという概念のもと一般ユーザはシステムに書き込みができない、権限が厳格に管理されている。 しかしリスクが全くないというわけではない。実際、数は少ないが主にトロイの木馬が存在する。これらは脆弱性を放置したり、ユーザが意図しないうちにうっかりインストールしてしまった場合が多いだろう。 特にクロスプラットホームなア
Caution! 本記事で紹介しているやり方は、2022年4月1日以降は利用できなくなります!いままでありがとうございました! 利用不可になる詳細については、以下のページを参照ください。 https://jjy.nict.go.jp/httphttps-index.html 以下、記事の内容は残しておきます。 あなたのlinux、もしくはmac、なんだったらbusybox、時間合ってますか?なに、Proxy環境下だからntpがちゃんと動いてくれなくていつの間にか時刻がズレてく日々を送っている? このポストは 訳あってProxy環境下で作業をせざるを得ないが、ntpをProxy環境下でちゃんと動作させる術を調べるのが面倒な人のための記事です。 ※ 後述しますが、Proxy自体は使います。ntpを使わずに時間を合わせられるという内容です。 (2016.08.31更新) 真・下の一行を打ちこめば
利きファイルシステムができるのかという話を見かけたので、できそうだなと思って書いたやつです。 「ここに何かのファイルシステムがあります。ファイル操作を行って、どのファイルシステムか当ててください。なおディスクイメージを見ることはできません。」という問題を解く方法について考えます。 ぱっと思いつく方法はこれでしょうからやっていきます ディレクトリのなかにファイル作っていってinode番号見ればbtrfsとext4とXFSは区別できる気がしますね— シャルロット・びーる尽き太郎の憂鬱 (@naota344) 2016年6月15日 以下のスクリプトを走らせます。512GBで各FSのイメージ作って、ディレクトリをいくつか掘ってinode番号を表示させるだけです。 #!/bin/sh FS="btrfs ext4 xfs" DIR=/mnt/test for f in $FS; do echo ${
Linuxを勉強してみたいけど、どこから手を付けてよいか分からない、何だかよく分からないまま使っている……そんな方々のための連載です。まずは、Linuxとはどんなものなのか確認しましょう。 連載目次 Linuxを一から学びたい人のために 今、Linuxは企業のWebサーバやアプリケーションサーバ、ファイルサーバとしての用途だけでなく、クライアントPCやシンクライアント端末のデスクトップなど多くのシステムで利用されています。本連載は、そんなLinuxを一から学びたい、Linuxを効率良く操作するための知識やスキルを身に付けたいという人のための連載です。 インターネットを検索すれば大抵のことは分かりますが、基礎部分を理解していないと、思い通りに設定できなかったり、無駄な作業を行ったりしてしまうことになります。本連載ではそうならないために、Linuxを扱っていくための基礎を押さえ、実運用時に応用
ストーリー by hylom 2016年01月26日 7時00分 デスクトップを使わなければ問題無い? 部門より ロシアのセキュリティソフトメーカーDr.Webが、Linuxを対象とした新たなマルウェアを発見したと発表した。このマルウェアは「Linux.Ekoms.1」という名称が付けられている(Dr.Web、SOFTPEDIA、Slashdot)。 このマルウェアは30秒ごとにユーザーのデスクトップのスクリーンショットを撮影し、プロキシ経由でサーバーにアップロードするというもの。送信されるすべての情報は暗号化される模様。 スクリーンショットは常に同じ2つのフォルダに保存され、フォルダが存在しない場合は自動的に作成される。コード上は音声をWAV形式で録音する機能が存在しているが、アクティブになっていないという。なお、Dr.Webはこのマルウェアの感染経路を公開していない。
Linuxカーネル 4.1.15 LTSが15日にリリースされた。本リリースではファイルシステムやドライバー、ネットワークスタック などの改善が行われている(メーリングリストでのアナウンス、 Softpediaの記事)。 Linux 4.1.15はメンテナンスリリースのためニュース性は低いが、映画「ターミネーター」シリーズに登場するアンドロイド「T-800」が使用するカーネルのバージョンとなるため、「Skynet Edition」などと話題になっているようだ(Softpediaの記事、 fossBytesの記事)。 Linuxカーネルのバージョンは2月、オンライン投票で4.0に変更された。Linux 4.0-rc1のリリースノートでLinus Torvalds氏は、スカイネットがターミネーターT-800で使用したLinuxを見たいという人たちが4.0への移行を強く推進したことを明らかにして
はじめに Amazon EC2でLinuxサーバを新規構築する場合は弊社ではAmazon Linuxをお勧めすることが多いです。その理由としてはAWSのツールが最初から入っていてAmazonのサポートも受けやすいからです。Amazon Linuxを使ったことがない方はどんなディストリビューションなのか特徴を知りたいのではないかと思いますので、CentOSとの違いも含めまとめてみました。以下はAWS公式サイトのページになります。 Amazon Linux AMI Amazon Linuxの特徴 Amazon LinuxはRedHat系のディストリビューションになります。CentOSやRHELを使ったことがある方なら同じように使えるのではないかと思います。CentOSとの比較をしながらAmazon Linuxの特徴を見ていきたいと思います。CentOSはAWS MarketPlaceにあるCe
ブートローダからカーネルまで これまでの私の ブログ投稿 を読まれた方はご存じかと思いますが、しばらく前から低水準言語を使うようになりました。Linux用x8664アセンブリ言語プログラミングについても書いています。また、同時にLinuxのソースコードにも触れるようになりました。下層がどのように機能しているのか、コンピュータでプログラムがどのように実行されるのか、どのようにメモリに配置されるのか、カーネルがどのように処理や記憶をするのか、下層でネットワークスタックがどのように動くのかなどなど、多くのことを理解しようと意欲が湧いています。これをきっかけに、 **x8664** 版Linuxカーネルについてシリーズを書いてみようと思いました。 私はプロのカーネルプログラマではないことと、仕事でもカーネルのコードを書いていないことをご了承ください。個人的な趣味です。私は下層で何が起きているのかと
by Peter Dahlgren ユーザーのネットワークに侵入したマルウェアは、侵入した後にさらなる攻撃を仕掛けるためにユーザーのルーターを利用することが多々あります。しかし、Symantecが発見したLinux.Wifatchというマルウェアは、Linuxを搭載する1万台ものルーターに感染しておきながら、悪用ではなくむしろ「デバイスのセキュリティを高める動き」をしていたことがわかりました。 Is there an Internet-of-Things vigilante out there? | Communauté Symantec Connect http://www.symantec.com/connect/blogs/there-internet-things-vigilante-out-there Someone Has Hacked 10,000 Home Routers
例えば subversion サーバを設定するとき、subversion グループを作成する。 % sudo groupadd subversion ここで、作成したグループをユーザーに追加するのに、決して usermod -G を使ってはいけない。 % sudo usermod -G subversion user # ダメ! 「確かに」これでユーザーは subversion グループに設定できる。だが誤った使い方である。何がいけないか。 既に設定されていた他のグループの設定が全部飛ぶのだ! 特に怖いのが、個人でUbuntuを使っている場合に唯一のユーザである本人が admin グループから外れること。 不具合に気がついて vigr で修正しようにも、sudo が利かない! もちろんリカバリーモードで復旧は可能*1だし(/etc/group- というバックアップファイルが作られるようだ)
最近Linuxに触れる機会が多くなってきたので、そろそろ時間を割いて勉強でもしようかとネットで検索していたら、意外な事実を知りました…。 日本には、素晴らしい教材があったんですね…。 その名も「Linux標準教科書」。 「Linuxとは…」から始まり、基本的なコマンドの使い方から「ファイル操作」「シェルスクリプト」「Vim操作」「ネットワーク管理」など、基本的な知識が無料で公開されています。 どうやって入手するの?この教材は、Linux技術者認定試験を運営する「LPICの公式サイト」からダウンロードできるようになっています。 そのため、すでにご存知の方も多いと思うのですが、私のようにまだ知らない人もいるのでは…? と思ったのでご紹介しておきます。 入手方法は簡単で、「Linux標準教科書」のダウンロードサイトにアクセスして、「PDFダウンロードリンク」をクリックします。 あとは、名前とメル
最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に
Updated version of an article first published on February 24th, 2015. Your Linux server is running slow, so you follow standard procedure and run top. You see the CPU metrics: But what do all of those 2-letter abbreviations mean? The 3 CPU states Let's take a step back. There are 3 general states your CPU can be in: Idle, which means it has nothing to do. Running a user space program, like a comma
モバイル向けOS「Ubuntu Touch」やオールインスマートフォン「Ubuntu Edge」などが発表されながらも、なかなかリリースされなかったUbuntuベースのスマートフォンが2015年2月にようやくリリースされることが明らかになりました。 BQ’s new Aquaris E4.5 Ubuntu Edition – the smartphone that puts content and services at your fingertips | Ubuntu Insights https://insights.ubuntu.com/2015/02/06/bqs-new-aquaris-e4-5-ubuntu-edition-the-smartphone-that-puts-content-and-services-at-your-fingertips/ Ubuntuベースのスマ
Linuxハッカーを目指す技術者に役立ちそうな技術ドキュメント「Linux internals」の第2部が公開されています(Hacker News)。これは前回紹介した第1部の続編となるドキュメントで、カーネルのセットアップが完了し、アセンブラ言語からC言語のmain関数がよびだされた後、を解説するものとなっています。 具体的には、プロテクトモード、起動パラメーターのzeropageへのコピー、コンソールの初期化、ヒープの初期化、CPUの検証、メモリの検出、キーボードの検出、Querying(様々な情報の取得)などのトピック関して解説されています。 次回第3部は、ビデオモードの設定と、その他プロテクトモードへ移行する前に行う各種準備、プロテクトモードへの移行を解説する予定となっています。
Linux KernelはオープンソースのOSとして有名ですが、膨大なソースコードを何の手がかりもなく読んでいくのはかなり大変な作業だと思います。初心者ならばソースコードのどこから手をつけていいのか途方にくれてしまうかもしれません。 「linux-insides」はそのようなときに使えるドキュメントです。Linuxカーネルソースコードの内部情報を解説するドキュメントで、現在「Kernel booting process. Part 1」(カーネル起動プロセスパート1)が公開されています。 作者はx86_64 アセンブリプログラミングに興味を持ち、それと同時にLinuxソースコードを読み始めたそうで、ブラックボックスとしてスルーされがちなアセンブリをしっかり解説しています(別にアセンブリプログラミングに関するブログも公開されています)。 QEMUを使って、ブートプロセスを実際に動かしながら確
この文書はなんですか? この文書は*nix系のシステムにおけるプロセスやシグナルなどについて説明することを目的に書かれました。「プロセスとかよくわかってないからちゃんと知りたいな」みたいなひとたちが想定読者です。 書いているあいだは gist で管理されていたのですが、ボリュームが大きくなったので github で管理するように変えました。 目次 導入 プロセスの生成 プロセスとファイル入出力 ファイルディスクリプタ preforkサーバーを作ってみよう ゾンビプロセスと孤児プロセス シグナルとkill プロセスグループとフォアグランドプロセス epub と pdf epub化したもの、pdf化したものが release ディレクトリに入っています。thanks to mitukiii & moznion! ライセンス この 作品 は クリエイティブ・コモンズ 表示 - 継承 3.0 非移
先日 GHOST と呼ばれる glibc の脆弱性が発表された。なんでも、「リモートから任意のコードを実行できる可能性がある」らしいではないか。しかも様々なプログラムで利用されているライブラリ部分の問題とあって、影響範囲がとても広い。なかなか厄介なことである。 はて、しかし一体全体どうやってリモートから任意のコードを実行しようというのだろう? 話を聞くに、たかが数バイトの情報を範囲外のメモリに書き込める可能性があるだけだという。実際それだけのことでサーバーの乗っ取りなどできるものなのだろうか。そんなわけで、その疑問に答えるべく、本記事では以下の URL で解説されている実際の攻撃方法を若干端折って紹介してみようと思う。 http://www.openwall.com/lists/oss-security/2015/01/27/9 なお、本記事はこの脆弱性そのものに対する緊急度などについて言
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く