Denis54
オリジナルポスター- 2011年4月24日
- 2011年7月12日
私のPCにはウイルス対策とファイアウォールがあります。私のIPADは、ソフトウェアによって保護されていないように見えるので、私のPCと同じくらい安全ですか。 に
applefan289
- 2010年8月20日
- 使用法
- 2011年7月12日
Denis54は言った:私は新しいiPadユーザーです。
私のPCにはウイルス対策とファイアウォールがあります。私のIPADは、ソフトウェアによって保護されていないように見えるので、私のPCと同じくらい安全ですか。
iPadはどちらも同じコアで作られているのでMacと同じくらい安全だと思います。 iPadを「MacOSX組み込み」ソフトウェアと考えてください。私はMacにアンチウイルスを持っていません、そして私はそれで大丈夫です。
これは皮肉に聞こえるかもしれませんが、ウイルス対策機能を備えたWindowsコンピュータよりも、ウイルス対策機能を備えていないMacの方が(セキュリティ面で)快適です。
Windowsの場合、私を台無しにしようとしている小さなノームが100万人いるという予感があります。コンピューターは中国製であるため、海外に出る前にWindowsにフィッシング詐欺を仕掛けている人々がいるという報告を読んだばかりです。
Macの方が安心です。
しかし、とにかく、あなたの質問に戻ると、私はiPadがインターネットバンキングに適していると思います。 に
アスパシア
- 2011年6月9日
- 赤道と北極の中間
- 2011年7月12日
Denis54は言った:私は新しいiPadユーザーです。
私のPCにはウイルス対策とファイアウォールがあります。私のIPADは、ソフトウェアによって保護されていないように見えるので、私のPCと同じくらい安全ですか。
十一 安全 ネットワークは大丈夫なはずです。ただし、地元のファーストフードやコーヒーの店、またはその他の公共のWiFiサイトでは忘れてください。
各バンキングセッションの後に、キャッシュ、Cookie、および履歴をクリアするのが賢明かもしれません。私は、妄想を抑えるためだけにそうします。 反応:Donfor39 NS
恥辱
- 2010年12月1日
- 2011年7月12日
これは、インターネット接続と銀行のWebサイトのセキュリティによって異なります。 NS
doboy
- 2007年7月6日
- 2011年7月12日
Denis54は言った:私は新しいiPadユーザーです。
私のPCにはウイルス対策とファイアウォールがあります。私のIPADは、ソフトウェアによって保護されていないように見えるので、私のPCと同じくらい安全ですか。
追加のセキュリティとして、銀行用のアプリ(利用可能な場合)を使用します。ただし、Citiアプリのセキュリティに問題があったため、アプリは防弾ではありませんが、独自のアプリを作成している銀行はセキュリティについてある程度の注意を払っていると思います。 NS
darngooddesign
- 2007年7月4日
- Atlanta, GA
- 2011年7月12日
ウィーゼルボーイ氏は次のように述べています。銀行サイトが安全なセッションを使用している限り( https://。 ...)、パブリックWi-Fiの使用が問題になる理由がわかりません。ログインとパスワードを含むデータは、銀行に送信される前にすべて暗号化されます。
クレデンシャルがルーターに送信されるときに、httpsがクレデンシャルと関係を持つ前に、IRCのFiresheepがクレデンシャルを傍受しました。
ウィーゼルボーイ
モデレータ
スタッフ- 2005年1月23日
- カリフォルニア
- 2011年7月12日
darngooddesignによると:Firesheep、IRCは、httpsがルーターに送信される前に、クレデンシャルがルーターに送信されるときにクレデンシャルを傍受しました。
私が理解しているように、FiresheepはWebサイト(この場合は銀行)からID cookieを傍受することによってのみ機能し、銀行がログインのみを暗号化し、後続のトラフィックを暗号化しない場合にのみ機能します。私がオンラインで使用したすべての銀行はセッション全体を暗号化し、Firesheepは機能しません。 NS
mpaquette
- 2010年7月15日
- サウスカロライナ州コロンビア
- 2011年7月12日
GreatDrok
に
- 2006年5月1日
- ニュージーランド
- 2011年7月12日
アンチウイルスは反応性があるため、決して安全ではありません。私のPCは、ゲームや軽いWebブラウジングに使用されます。それ以外は私のiPadで行われます。
ajohnson253
- 2008年6月16日
- 2011年7月12日
病気
に
- 2010年6月20日
- 2011年7月12日
そうは言っても、私は個人的にはサーフィンのニュースサイトなど以外に公共のwifi(ホテルなど)を使用していません。パスワードが必要なことをする予定があるとき、または両方を行うことを知っているとき。 MyWiを使用して電話にテザーします。もう少し安全だと思います。 NS
Digidesign
- 2002年1月7日
- 2011年7月12日
病気
に
- 2010年6月20日
- 2011年7月12日
ベンバイクマン
に
- 2011年5月17日
- ロンドン、イギリス
- 2011年7月13日
applefan289のコメント:コンピューターは中国製であるため、海外に出る前にWindowsでフィッシング詐欺を行っている人々がいるという報告を読んだところです。そして、私はちょうど惑星ザーグからのエイリアンが私たちの考えを読んでいるという報告を読みました...
iPadが中国製だということをご存知ですか?
マンカリー
- 2006年12月18日
- 2011年7月13日
アスパシアは言った: 安全 ネットワークは大丈夫なはずです。ただし、地元のファーストフードやコーヒーの店、またはその他の公共のWiFiサイトでは忘れてください。
各バンキングセッションの後に、キャッシュ、Cookie、および履歴をクリアするのが賢明かもしれません。私は、妄想を抑えるためだけにそうします。
これは良いアドバイスです。
モバイルサファリからキャッシュ、Cookie、履歴を適切にクリアするには、Safariも完全にリセットする必要があります。
そのための2つの方法は次のとおりです。
強制終了 アプリケーションを強制的に終了するには、終了するアプリをフォアグラウンドに移動することをお勧めします。次に、Slide to Power Offコントロールが表示されるまで、スリープ/スリープ解除ボタンを数秒間押し続けます。スリープ/スリープ解除ボタンを放し、ホームボタンをさらに7〜10秒間押し続けます。画面が短時間点滅し、iOS 4Springboardのメインホームページにアイコンとともに戻ります。この方法は、iPhone OS 3以降のすべてのオペレーティングシステムで機能し、iOS4のドキュメントに記載されている推奨される方法です。
最近のリストからのアプリケーションの削除 実際には、アプリを終了するためのはるかに簡単なアプローチがあり、それは最近のアプリリストを使用することです。ホームボタンをダブルクリックして、最近アクセスしたアプリケーションを表示します。表示されているアイコンのいずれかを押したままにして、終了するアプリケーションに移動し、赤い丸で囲まれたマイナスボタンをタップします。これにより、問題のアプリケーションにシグナルが送信され、アプリケーションを終了できます。アプリケーションは、次に起動したときに最近のリストに再度追加されます。
ウィーゼルボーイ氏は次のように述べています。銀行サイトが安全なセッションを使用している限り( https://。 ...)、パブリックWi-Fiの使用が問題になる理由がわかりません。ログインとパスワードを含むデータは、銀行に送信される前にすべて暗号化されます。
iPadでは、私が知る限り、デジタル証明書を手動で表示および検証する方法はありません。これにより、接続は高度な中間者攻撃の対象となり、暗号化が解除され、接続がなりすましのWebサイトにリダイレクトされます。
私の「Macセキュリティの提案」リンクからの次の情報は、オンラインバンキングに関連して重要です。
-銀行やペイパルなどのWebサイトのデジタル証明書を確認するには、鍵のアイコンをクリックして、証明書が適切な組織に属しているかどうかを確認します。これにより、高度なMITM攻撃によってログイン資格情報が盗まれるのを防ぎます。 ARPポイズニング/ MITM攻撃は、Mochaなどのユーティリティを使用して検出できます。
-暗号化されたセキュリティに敏感なWebサイトのログインに常に手動で移動し、証明書が正当であるように見える場合でも、電子メール、電子メールの添付ファイル、インスタントメッセージなどのリンクからこれらのWebサイトにログインしないでください。これにより、クロスサイトスクリプティングを使用する高度なフィッシング手法によってログイン資格情報が盗まれるのを防ぎます。
-Mac OS XがCRLおよびOCSPを使用して、無効なデジタル証明書からの保護を提供できるようにします。システム全体でCRLおよびOCSPを使用できるようにするための設定には、キーチェーンアクセスを介してアクセスできます。キーチェーンアクセスの設定の[証明書]ペインで、次のように設定します。
オンライン証明書ステータスプロトコル(OCSP):ベストアテンプト
証明書失効リスト(CRL):ベストアテンプト
優先順位:OCSP
一部のユーザーは、CRLが「ベストアテンプト」に設定されている場合に問題に気づきます。これはOCSPのバックアップにすぎないため、設定する必要はありません。
これらのヒントの多くは、iPadでは実行できません。しかし、これらのリスクの多くは、未知のユーザーがいない安全なワイヤレスネットワーク上のオンラインバンキングによってのみ軽減されます。最終編集日:2011年7月13日 NS
病気
に
- 2010年6月20日
- 2011年7月13日
マンカリーは言った:これは良いアドバイスです。
iPadでは、私が知る限り、デジタル証明書を手動で表示および検証する方法はありません。これにより、接続は高度な中間者攻撃の対象となり、暗号化が解除され、接続がなりすましのWebサイトにリダイレクトされます。
私の「Macセキュリティの提案」リンクからの次の情報は、オンラインバンキングに関連して重要です。
一部のユーザーは、CRLが「ベストアテンプト」に設定されている場合に問題に気づきます。これはOCSPのバックアップにすぎないため、設定する必要はありません。
これらのヒントの多くは、iPadでは実行できません。しかし、これらのリスクの多くは、未知のユーザーがいない安全なワイヤレスネットワーク上のオンラインバンキングによってのみ軽減されます。
これが、上記のように独自のホットスポットを作成する理由です。いとこがホテルでMIMをしているのを見たことがあります。彼も技術者ではありませんが、ツールをダウンロードして、それがどのように行われるかを示すいくつかのビデオをオンラインで見る方法を知っています。
マンカリー
- 2006年12月18日
- 2011年7月13日
Syk氏:これが、上記のように独自のホットスポットを作成する理由です。いとこがホテルでMIMをしているのを見たことがあります。彼も技術者ではありませんが、ツールをダウンロードして、それがどのように行われるかを示すいくつかのビデオをオンラインで見る方法を知っています。
パブリックネットワーク上のオンラインバンクにラップトップを使用している場合は、私の投稿で提供したヒントに従えば安全です。
あなたの方法もセキュリティを促進します。
Mitm攻撃はセルラーネットワークで発生する可能性がありますが、そのためには特別な機器が必要です。セルラーネットワークを使用してインターネットにアクセスしている場合でも、私が提供したヒントに従うことをお勧めします。
3Gインターネットを搭載したiPhoneやiPadについては、念のため、セルラーネットワークを介したオンラインバンキングは行いません。しかし、私はセルラーネットワークでのmitmが研究環境の外で行われているとは聞いたことがありません。
編集 :iPadのセキュリティについての心配を和らげるために、このリンクに感謝するかもしれないと思いました。
http://www.infoworld.com/d/mobile-technology/apple-ios-why-its-the-most-secure-os-period-792-0 最終編集日:2011年7月13日 の
ウィック12
- 2011年7月13日
- 2011年7月13日
chris8535
- 2010年5月10日
- 2011年7月13日
httpsを使用している限り、携帯電話やWi-Fiを問わず、どこにでも自由に銀行を利用できます。暗号化トンネルは安全になります。
編集:脱獄した場合、これはすべてウィンドウの外に出ます。
マンカリー
- 2006年12月18日
- 2011年7月13日
chris8535によると、資格情報を取得するための考えられる唯一の方法は、解読に数週間かかる可能性のある、非常に複雑で標的を絞った中間者攻撃です。
httpsを使用している限り、携帯電話でもWi-Fiでも、どこでも気軽に銀行に預けることができます。暗号化トンネルは安全になります。
これは正しくありません。
攻撃者が銀行のWebサイトを偽装し、ユーザーがデジタル証明書を確認できない場合、確立された接続は暗号化されていないにもかかわらず暗号化されているように見えます。次に、攻撃者は、ユーザーがログインを試みてログイン資格情報を公開した後、ページ上のエラーを模倣します。データを復号化する必要はありません。
作業はWebサイトのなりすましになります。それが完了したら、ログイン資格情報を収集するためにパブリックWi-Fiネットワークをキャンプアウトします。大規模なパブリックネットワークでは、ログイン資格情報は、それほど長くはない期間にわたって、収益性の高いボリュームで収集される可能性があります。
fhall1
- 2007年12月18日
- (セントラル)ニューヨークの心の状態
- 2011年7月14日
マンカリーは言った:これは正しくない。
攻撃者が銀行のWebサイトを偽装し、ユーザーがデジタル証明書を確認できない場合、確立された接続は暗号化されていないにもかかわらず暗号化されているように見えます。次に、攻撃者は、ユーザーがログインを試みてログイン資格情報を公開した後、ページ上のエラーを模倣します。データを復号化する必要はありません。
作業はWebサイトのなりすましになります。それが完了したら、ログイン資格情報を収集するためにパブリックWi-Fiネットワークをキャンプアウトします。大規模なパブリックネットワークでは、ログイン資格情報は、それほど長くはない期間にわたって、収益性の高いボリュームで収集される可能性があります。
はい、しかし銀行のWebサイトを偽装すると、iPadが安全でない、または他の何よりも安全性が低いと言うことは何もありません....防弾接続とスーパーロックダウンマシンを使用できますが、Webサイトがハッキングされた場合は何もしませんセキュリティ体制を強化すること(オンラインバンキングを行わないことを除く)が重要になります。
マンカリー
- 2006年12月18日
- 2011年7月14日
fhall1は言った:はい、しかし...
私の投稿を読んでください、私はiOSが安全でないと言ったことはありません。実際、私は正反対のことを示すリンクを提供しました。私が言っているのは、iOSユーザーは特定の種類の攻撃を回避するためのより難しいタスクを抱えているということです。
また、Webサイトのなりすましは、Webサイトのハッキングとは異なります。
http://www.thoughtcrime.org/software/sslstrip/ NS
chris8535
- 2010年5月10日
- 2011年7月14日
munkeryは言った:私の投稿を読んでください、私はiOSが安全でないと言ったことはありません。実際、私は正反対のことを示すリンクを提供しました。私が言っているのは、iOSユーザーは特定の種類の攻撃を回避するためのより難しいタスクを抱えているということです。
また、Webサイトのなりすましは、Webサイトのハッキングとは異なります。
http://www.thoughtcrime.org/software/sslstrip/
あなたは衒学者です、私は中間者攻撃の標的にされた非常に洗練された男を除いて言いました。そして、あなたは「ノー以外」と言って、なりすましを追加した中間者攻撃で、標的を絞った非常に洗練された男性を指名しました。それとは別に、公式の銀行アプリを使用すると、これも不可能になります。
繰り返しになりますが、銀行のアプリを使用すると、自宅のコンピューターを使用する場合よりも安全性が高くなります。
マンカリー
- 2006年12月18日
- 2011年7月14日
chris8535は、次のように述べています。
このスレッドの最初の投稿では、ログインページのなりすましの要件について言及しています。次の引用を参照してください。
munkeryによると:これにより、接続は高度な中間者攻撃の対象となり、暗号化が解除されて接続がリダイレクトされます。 なりすまし Webサイト。
なりすましのWebサイトへのリダイレクトは必要ない場合もあります。
https://www.owasp.org/images/7/7a/SSL_Spoofing.pdf
chris8535によると、資格情報を取得するための考えられる唯一の方法は、解読に数週間かかる可能性のある、非常に複雑で標的を絞った中間者攻撃です。
httpsを使用している限り、携帯電話でもWi-Fiでも、どこでも気軽に銀行に預けることができます。暗号化トンネルは安全になります。
私はあなたの投稿のこれらの部分に返信していました。銀行が発行したアプリに言及していない投稿。
Webブラウザをオンラインバンキングに使用する場合など、デジタル証明書の検証がユーザーの管理下にある状況では、暗号化トンネルが安全でない可能性があります。
アプリに関連して、攻撃者が成功するには、銀行のデジタル証明書の盗難または偽造されたコピーが必要になります。アプリの使用を伝えることがあなたの意図であった場合、それが発生する可能性は低いことを考えると、あなたは正しいです。
これは、アプリがデジタル証明書を検証する方法にも依存します。 URLが一致する限り、デジタル証明書が受け入れられた場合でも、攻撃は実行可能です。最終編集日:2011年7月14日
人気の投稿