アカウント名:
パスワード:
恥ずかしい話ですが、踏み台になりそうになった [srad.jp]ことがあります。
OS本体に感染しませんが、感染したファイルをWindowsクライアント側で誰かが実行した結果、被害を拡大させることはありうるので、用心するに越したことは無いでしょう。
# でも、samba-vscanの日本語の情報ってWeb上にはあんまり無いんだよなぁ…
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
なにも (スコア:1)
メールはFreeBSD上で受けてemacs -nw上のmewで読むようにしてるので、
そもそもHTMLなメールや画像添付のメールは開きません。
そのFreeBSD上で動かすものはソースからコンパイルするし、
コンパイル前に別のサーバから落としたチェックサムで確認するようにしてます。
こういう使い方だと、アンチウィルスなんか(FreeBSD上には)いらないと思ってるんですが、
甘いですかね?
Re:なにも (スコア:2, すばらしい洞察)
Re:なにも (スコア:2, 参考になる)
こうなると gcc すら信頼できないのでシステムをクリーンインストールするしかなくなります。
Re:なにも (スコア:0)
気がつくまでの時間稼ぎにはなります。
サーバーは話が別。 (スコア:2, 参考になる)
恥ずかしい話ですが、踏み台になりそうになった [srad.jp]ことがあります。
OS本体に感染しませんが、感染したファイルをWindowsクライアント側で誰かが実行した結果、被害を拡大させることはありうるので、用心するに越したことは無いでしょう。
# でも、samba-vscanの日本語の情報ってWeb上にはあんまり無いんだよなぁ…
Re:なにも (スコア:1)
yp
Re:なにも (スコア:1)
ええと、言葉足らずでいろいろご心配をおかけしてしまって、申し訳ないです。
まとめてお返事。
#838660のACさん、#838680のACさんへ。
まずメールですが、Emacsもしくはmewにそのような脆弱性があって、
そこを突くウィルスメールが届いちゃうと、まずいですね、確かに。
...あるのかなあ、そんなニッチな奴(^^;
...本当にあると怖いので調べてみました。
Symantecのウィルス辞典 [symantec.com]とClamAV Virus Database Search [securesites.net]で
「emacs」をキーに指定して検索しても何もひっかからないので、
幸いにしてまだ出現してはいないようです。
# 「mew」で検索したら「Limewire ファイル共有ネットワーク」関連が山のように出てきた。
で、外向けサービスのバッファオーバーフローですが、
件のFreeBSDマシンのインターネット側には、
同じくFreeBSDのipfwを使ったFirewallを置いてあるので、
HTTPやSSH等の一部を除いては外からつつかれることはありません。
が、特にApache経由でのrootkitインストールはチェックすべきのようですね。
ウィルス辞典をいろいろ調べて、私が思っているよりも、
Apacheにアタックをかけるウィルスは多いことがわかったので。
KENNさんへ。
体験談のご紹介ありがとうございます。
自分も似たような使い方をしてるので、参考になりました。
ちょっと考えてみます。
YOUPohwaさんへ。
ごめんなさい、私、嘘ついてました orz。
portaudit、入れてました orz。
Re:なにも (スコア:1)
Re:なにも (スコア:0)
Re:なにも (スコア:1)
unix系の場合、使わないdaemonは止めてポートを閉じるのが最初の第一歩かと・・・・・
# ClamAV動かしているけどおまけ程度なのでid
『今日の屈辱に耐え明日の為に生きるのが男だ』
宇宙戦艦 ヤマト 艦長 沖田十三氏談
2006/06/23 JPN 1 - 4 BRA
Re:なにも (スコア:0)
それは、WinだろうがMacだろうが一緒でしょ。