- 追加された行はこの色です。
- 削除された行はこの色です。
-セキュリティ対策について
#contents
*SSH [#d22a2ea2]
国別アクセス制限
https://qiita.com/kskiwmt/items/f871f940fa9b64b4f396
*SMTP [#sdcbf868]
現在主流なのはSMTP認証。NIFTYも対応済み。Pop before SMTPはつなぎの技術なので今はあまり使われてない。
*二段階認証(アプリ) [#f8b22e87]
Google Authenticator(QR読み込みアプリが別途必要)を入れて、各サイトのQR読み込み。
各サイトで二段階認証を有効にする。という流れ。
機種変更時はすべてのサイトで二段階認証を無効化する必要があるかも?
**AWS [#af4e8cf2]
仮想のMFAデバイスを選択し、QRを撮影。
アカウントごとに有効/無効を設定できる。なお管理者であれば一時的に無効化もできるので機種変更時はやはり無効化しておくべきだろう。
**Slack [#j30ff1c7]
Slackでアプリ消してしまった。セッションが残っていたので、いったん無効化してQR読み直し。それができない場合はバックアップコードで入る。
https://my.slack.com/account/settings#two_factor
**googleアカウント [#y01ef285]
ワンタイムを電話で受け取るかアプリでやるか選択できる。アプリをメインに電話をバックアップにして、さらにアプリのバックアップコードをとっておけばよい。
アカウントの設定からバックアップコードがダウンロードできる。
別の方法でログインでアプリと電話の選択ができる。
*ワンタイムトークン [#r7261b8c]
固定のハードウェアなのでインストールや機種変更などを考えなくてよい。
*SSH [#a8c21573]
http://d.hatena.ne.jp/pyopyopyo/20150606/p1
hydraというツールでブルーとフォースアタックができる
*攻撃可視化 [#bb130d57]
+norse attack map
*Android セキュリティ [#e97f1407]
from Android Security 安全なアプリケーションを作成するために
**データの保護 [#w226d3da]
+アプリケーションデータの保存場所のパーミッション(本体のprivate以外には機密データは置かない。SDなどもってのほか!)
+コンテントプロバイダの禁止
+適切なAndroidパーミッション(tspycheckerなどでチェックする)
*攻撃用ツール [#c94badac]
+Ophcrack