macosx – تغییر پارامترهای هسته Mac OS Mojave

من چندین کتاب در مورد سخت شدن هسته سیستم عامل Mac را خوانده ام.
من از Mac OS Mojave استفاده می کنم.

بر اساس برخی از repo در github و کمک برخی از دوستان من با این پارامترهای هسته در زیر آمده است.
از نظر شما چه فکر میکنید، آیا شما موافق هستید که این پارامترها Mac را امن تر از نظر هک شدن می کند؟

 net.inet.icmp.icmplim = 1024
net.inet.icmp.log_redirect = 1
net.inet.ip.redirect = 0
net.inet.icmp.bmcastecho = 0
net.inet.tcp.delayed_ack = 0
net.inet.tcp.icmp_may_rst = 0
net.inet.ip.check_interface = 1
net.inet.tcp.keepcnt = 3
net.inet.tcp.keepinit = 5000
net.inet.tcp.msl = 2500
kern.ipc.somaxconn = 1024
net.inet.raw.maxdgram = 16384
net.inet.raw.recvspace = 16384
net.inet.ip.rtexpire = 2
net.inet.ip.rtminexpire = 2
net.inet.tcp.drop_synfin = 1
net.inet.tcp.icmp_may_rst = 0
net.inet.tcp.path_mtu_discovery = 0
net.inet.tcp.keepidle = 10000
net.inet.icmp.maskrepl = 0
net.inet.icmp.drop_redirect = 1
net.inet.icmp.icmplim_output = 1
net.inet.tcp.always_keepalive = 0
net.inet6.icmp6.nodeinfo = 0
net.inet6.icmp6.rediraccept = 0

OpenSSL در لینوکس و MacOSX دارای خروجی های متفاوت است

من سعی کردم CLI OpenSSL را روی MacOS (Sierra) و لینوکس (دبیان) اجرا کنم و متوجه شدم که خروجی کد بسته به سیستم عامل متفاوت است. من نسخه آزمایشی را خواندم و به نظر نمی رسد چیزی بود که بر روی آن تأثیر می گذارد. هر ایده ای که چرا این اتفاق می افتد؟

کد نمونه زیر امضای تاریخ با استفاده از 3DES در حالت CBC. کلید شش است.

 لینوکس دبیان
OpenSSL 1.0.2o 27 مارس 2018

 تاریخ -u +٪ Y-٪ m-٪ dT٪ H:٪ M:٪ S.00Z | openssl enc -e -des-ede3-cbc-base64 -iv 00000000 -salt -K 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'

>>> ORyXLiT8hJOy3uuhUgZ0kIMjZVvKtJjHDzlfM7gfoVc =

MacOSX
OpenSSL 1.0.2p Aug 14، 2018

 تاریخ -u +٪ Y-٪ m-٪ dT٪ H:٪ M:٪ S.00Z | openssl enc -e -des-ede3-cbc-base64 -iv 00000000 -salt -K 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'

>>> ORyXLiT8hJOVtJVg14rr9mt + l6ccNWNtODM8QBrI / CM =

macosx – macos: پیامدهای امنیتی homebrew و macports چیست؟

macports

  • binaries از / opt / local / bin / قابل استفاده است، به عنوان مثال برای tesseract

     bin $ که tesseract
    / opt / local / bin / tesseract
    
    bin $ ls / opt / local / bin / tesseract
    -rwxr-xr-x 1 root admin 28120 15 Sep 2016 / opt / local / bin / tesseract
    
    bin $ ls / opt / local / | grep باین
    drwxr-xr-x 719 root admin 24446 6 اوت 19:55 bin
    
  • نصب نیاز به sudo

sudo port install tesseract

homebrew

 bin $ که بسته
/ usr / local / bin / packer

bin $ ls / usr / local / bin / packer
lrwxr-xr-x 1 myuser admin 33 7 اوت 14:28 / usr / local / bin / packer -> ../Cellar/packer/1.2.5/bin/packer

bin $ ls / usr / local | grep باین
drwxrwxr-x 41 myuser admin 1394 7 اوت 14:28 باین
  • install does not require sudo

brew installer packer

PATH

حذف نرم افزارهای دیگر، این دستور $ PATH من است:

 / opt / local / bin #macports
/ usr / local / bin #homebrew
/ usr / bin #Apple binaries

/ usr / loca / bin مجوز.

من معتقدم از https://apple.stackexchange.com/a/261710، که / usr / local / bin ، قبل از homebrew، شروع می شود فقط به عنوان ریشه قابل نوشتن است:

 drwxr-xr-x 26 root wheel - 884 Oct 17 03:36 bin

خطرات

آیا تفاوت بین این دو روش وجود دارد؟ اگر چه پورت یا دم خود را هک کرده است، چه اتفاقی خواهد افتاد؟ اگر بسته ای که نصب می کنید هک شده اید چه؟ در مورد مفاهیم هر دو رویکرد در مورد دیگر بدافزارهایی که سعی در تغییر سیستم شما دارند چه هستند؟

به نظر من به نظر می رسد / usr / local / bin باز است و باینری می تواند به راحتی هر برنامه اپل را جایگزین کند. آیا باید نگران باشم؟

macosx – کسی شماره یک از پاپ آپ در کامپیوتر MacOS خود را نام برد و یک برنامه به نام GoToAssist نصب کرد. اکنون بهترین روش عمل چیست؟

کسی که می داند، یک iMac روی صفحه نمایش خود را که در حال اجرا Sieera (10.13.5) است، توصیه می کند که آنها را به شماره 877-336-5833 مراجعه کند.

 وارد تصویر توضیحات اینجا

آنها شماره را نام بردند و نماینده توصیه شد که آنها برنامه ای به نام "GoToAssist" را برای دسترسی به راه دور نصب می کنند.


در این نقطه، من می خواهم پاک کردن هر آنچه که ممکن است نصب شده است.

من از طریق فایل هایی که در تاریخ به نام شماره آنها اصلاح شد نگاه کردم

یک فایل ممکن از علاقه بود :

/ کتابخانه / سیاههها / DiagnosticReports / GoToAssist مشتری_2018-06-28-181403_Irwins-iMac.wakeups_resource.diag

… ایجاد شده در 28 ژوئن 18:14 .

من فکر می کنم که می توانم سعی کنم فایل هایی را که در آن تاریخ / زمان تغییر کرده بود پیدا کنم

آیا می توان به راحتی همه چیز را دوباره نصب کرد؟

آیا ابزارهایی مانند MacKeeper به خوبی برای این کار کار می کنند؟ یا هر گونه نرم افزار خاص ضد ویروس؟

و یا آیا هوشمندانه ترین روش فقط تمیز نصب مجدد سیستم عامل و بازگرداندن فایل های شخصی خود را؟

این احتمالا این است که من قصد دارم در نهایت انجام، اما من کنجکاو همچنین

macosx – چه شیوه رمزگذاری در MacOS Preview.app استفاده می شود؟

برای ارسال فایل به صورت ایمن، من قصد دارم رمز فایل PDF را با Preview در macOS محافظت کنم.

سؤالات دیگر مانند این یکی از روش رمزگذاری برای پی دی اف به طور کلی، اما نه در مورد پیش نمایش در macOS به طور خاص، خواسته است. از آن سو یاد گرفتم که Adobe Acrobat از روش های رمزنگاری بسیار امن استفاده می کند، اما من مطمئن نیستم که چگونه پیش نمایش در MacOS این کار را انجام می دهد.

من در macOS 10.12.6 هستم من رمزگذاری یک PDF را با رفتن به File> Export> Encrypt in Preview.app


این شبیه به سوال دیگر من است.