ホームページ » の仕方 - ページ 1225

    の仕方 - ページ 1225

    古いハードドライブや電子部品を保管する方法
    あなたがほんの少しの部品保有者であるかどうか、あるいは単に古い部品を再利用してそれらを捨てないようにしようとしているかどうかにかかわらず、たくさんの電子部品を集めるのは簡単です。あなたがそれらを使用するために行くときにそれらが破損している場合でもそれらを保存することは良くありません。安全な保管方法と、古いHDDと友人の生存方法について説明します。. 親愛なるハウツーオタク, 私は間違いなく古いハードドライブからデータを取得することについての最近の記事を読みました。関連する質問があります。これらの古いハードドライブをどのように保管すればよいですか。データをすでにバックアップしているにもかかわらず、それらを削除する十分な理由はありません。古い大学の論文を本当に必要としている場合に備えて、それらを一種の「ディープバックアップ」として使用するのが好きです。確定申告が回復しました。私はクローゼットの後ろの箱にそれらを積み重ねたままにしておくことは絶対に有罪です、そしてそれはそれが悪い計画であることを知るのにコンピュータエンジニアを連れて行くことはありません。何 すべき やってる? 心から, 旧HDDホーダー ベストプラクティスやデータの保護方法に関心がある人々に遭遇すると、それは常に私たちのこっけいな心を温めます(それがいくら古くても冗長であろうと関係なく)。これは、私たちが概説しようとしている一般的な原則がハードドライブだけでなく、RAM、拡張カード、マザーボードのような他のコンピュータコンポーネントにも当てはまるので、役に立つ質問です。. 電子部品には3つの主な敵があります:静電気、湿気、および物理的衝撃/損傷。避けるのが最も簡単なのは、物理的な衝撃と損傷です。たいていの人は自分の装置を不用意に保管しないよう十分注意して、ハードドライブを床にぶつけて衝撃を与えます(潜在的に、多くの危険の中で、データ/電源コネクタの破損または繊細なはんだの損傷)。関節). 発生する可能性がある、より小さく目に見える損傷についても心配する必要があります。クローゼットの後ろにある箱に何年も裸で保管されていると(箱が動いたり、ぶつかったりするなどして)HDDの筐体の硬い金属の縁が他のHDDのはるかに柔らかい下側にこすることがあります。ボードが常駐しています。プラッタと内部機構がまだ良いときに、ロジックボードの小さな損傷したトレースを介して古いハードドライブを失うことは本当の残念でしょう。そのことを念頭に置いて、ビジネスの最初のオーダーは、HDDや他のコンポーネントが落下したり、ぶつかったり、あるいは完全に回避可能な物理学による死を免れないように保管することです。. うまく整理されていない本棚を転がすことは、間違いなくハードドライブを動かすためのより大きく、より演劇的な方法ですが、静かな殺し屋は静電気放電です。電子部品は静電気の放電に非常に敏感で、指先からの誤った1回の破裂は部品にとって致命的なキスになる可能性があります。あなたが住んでいる場所が乾燥すればするほど、より大きな懸念(北半球の冬の苦い寒さと乾燥した15%の湿度で、疑う余地のない多くの要素が消滅しました)。ハードドライブをバンプやあざから保護するだけでなく、静電気放電に対する保護も提供したいと考えています。. 最後に、あなたはすべてのあなたのハードドライブとコンピュータのビット 'n個のドライを保ちたいです。落下またはザッピングのリスクと比較して、湿気によるダメージは潜在的なリスクのリストの中でかなり低くランクされています(部品は間違いなく超湿気のある気候でのゆっくりした腐食からより頻繁に急降下とざっぱな指で死にます)。それでも、箱、引き出し、またはキャビネットを部品でぎっしりと乾燥させておくことがいかに簡単かを考えると、そうしない理由はありません。. これで、大容量ストレージ部品が直面する可能性のある3つの危険性が特定されました。これらを軽減するための最も簡単な方法は何ですか?製造者がそれらの部品をどのように保管するのか(そして直接私たちに送る)するのかを見て、私たちがしなければならないことを確かめることができます。不適切な梱包方法に起因するRMA付き部品の山に対処する余裕がない企業はないため、それらの部品を安全にお客様に届けるためにベストプラクティスを採用しています。. あなたがあなたの典型的なハードドライブを開梱するとき、それは上で概説された3つの危険すべてに対する保護を持っています。ハードドライブは、衝撃による損傷を防ぐために、ある種の保護用フォーム、カードボード、またはプラスチック製のシェル(またはこれらすべて)に収納されています。ドライブは、衝撃から保護するために帯電防止バッグに包まれています。最後に、箱の中のどこかに、水分を吸収して出荷中の容器を乾いた状態に保つための少量の乾燥剤(通常は穴のあいた袋の中の少量のシリカビーズ)があります。パッドを入れられ、電気的に保護され、そして乾いているのがゲームの名前です. あなたがほんの少しの部品を保管して、あなたがそれらが入って来た包装を保存したならば、ちょうどそれらをちょうど元に戻すことは十分に簡単です。 左側のハードドライブはその静電袋に包まれており、右側のものは静電クラムシェルに入っています。シンプルな袋よりも衝撃からの保護ともう少し物理的な保護の両方を提供する、より優れたオプションです。. 他のほとんどの電子部品も同様の包装で出荷されます。 RAMとプロセッサは通常、小さなプラスチック製のクラムシェルに入っています。マザーボードとビデオカードは、パッドと箱で保護された静電袋に入っています。. あなたがもともとのパッケージを持っていなくても、あなたはeBayやAmazonに期待し、数ドルのために正しいものを選ぶことができます。ここでは、25ドルのハードドライブサイズのバッグを購入することができます。マザーボードやビデオカードをまとめたいですか。 14ドルはあなたに10大コンポーネントバッグを取得します。あなたのものがよく整理されてラベル付けされるのを好めば、忘れられた映画レンタル店からの古いVHSテープケースのようにまるでラベルスペースを完備した頑丈で小さなHDDケースさえ得ることができます. コンポーネントを静電気防止材で包んだり包んだり、箱やキャビネットに入れて適切なバリアやパディングで互いにぶつかったりしないように保護したら、次の方法で3つのベストプラクティスの収納方法を完了できます。貯蔵容器にシリカパックを投げる。あなたがオーブンでそれを乾燥させることによってそれを数年ごとに再活性化することができるように、ここでこのもののような安い7ドルのモデルでさえ、あなたを永遠にし続ける. 緊急の技術的な質問がありますか? [email protected]に私達に電子メールを撃つと私たちはそれに答えるために最善を尽くします.
    Windowsのクリップボードはどれくらい安全ですか?
    特にWebサイトへのログイン資格情報に関しては、データのセキュリティを心配することは常に良い考えです。それを念頭に置いて、Windowsクリップボードはどれほど安全なのでしょうか。今日のSuperUser Q&A投稿は、心配している読者の質問に対する答えを持っています. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. 「The Dogs of Cyber​​war」アートワークの好意による カリスツェービス(Flickr). 質問 SuperUser読者minerz029は、Windowsクリップボードの安全性を知りたいです。 LastPassからデスクトップアプリケーションにパスワードを転送する方法としてWindowsクリップボードを使用していますが、それがどれほど安全であるか疑問に思っていますか?任意のプログラムがいつでもクリップボードにアクセスできますか? Windowsクリップボードはどれほど安全ですか? 答え SuperUserの寄稿者Keltariが私たちに答えを持っています。 安全ではありません。下記で共有されているsecurity.stackechange.comからこのトピックに関する返答を見てください: Windowsのクリップボードは安全ではありません。これはMSDNの記事からの引用です。 クリップボードを使用して、テキストや画像などのデータを保存できます。クリップボードはすべてのアクティブなプロセスで共有されているため、それらの間でデータを転送するために使用できます。. これはおそらくLinuxマシンにも当てはまるはずです. これは心配ですか?いいえ。これを悪用するには、Windowsのクリップボードからデータを読み取ることのできるマルウェアをコンピュータにインストールする必要があります。彼らがあなたのコンピュータにマルウェアを置く能力を持っているならば、あなたは彼らがすることができる他のものがたくさんあるので心配するべきもっと大きい事がある(キーロガーのインストールなど)。. 説明に追加するものがありますか?コメントで音を消す。他の技術に精通したStack Exchangeユーザーからの回答をもっと読みたいですか?こちらのディスカッションスレッドをチェックしてください。.
    Windows 8および10でのセキュアブートのしくみ、およびLinuxにとっての意味
    最近のPCは「セキュアブート」と呼ばれる機能を有効にして出荷されています。これは、従来のPC BIOSに代わるUEFIのプラットフォーム機能です。 PCの製造元が "Windows 10"または "Windows 8"のロゴステッカーを自分のPCに貼る場合、マイクロソフトはセキュアブートを有効にしていくつかのガイドラインに従うことを要求します。. 残念なことに、それはまたあなたがいくつかのLinuxディストリビューションをインストールすることを妨げます。. セキュアブートによってPCのブートプロセスがどのように保護されるか セキュアブートは単にLinuxの実行をより困難にするように設計されていません。セキュアブートを有効にすることには本当のセキュリティ上の利点があり、Linuxユーザーでさえも利益を得ることができます。. 伝統的なBIOSはどんなソフトウェアでも起動します。 PCを起動すると、設定した起動順序に従ってハードウェアデバイスがチェックされ、それらからの起動が試みられます。一般的なPCは通常、Windowsブートローダーを見つけて起動します。これにより、Windowsオペレーティングシステム全体が起動します。 Linuxを使用している場合、BIOSはほとんどのLinuxディストリビューションが使用しているGRUBブートローダーを見つけて起動します。. しかし、ルートキットなどのマルウェアがあなたのブートローダを置き換えることは可能です。ルートキットは、何も問題がないことを示すことなく通常のオペレーティングシステムをロードすることができ、システム上では完全に見えなくなり、検出できなくなります。 BIOSはマルウェアと信頼できるブートローダの違いを知らない - それが見つけたものは何でも起動する. セキュアブートはこれを防ぐように設計されています。 Windows 8および10 PCには、UEFIに保存されているMicrosoftの証明書が付属しています。 UEFIは起動する前にブートローダをチェックし、それがマイクロソフトによって署名されていることを確認します。ルートキットまたは他のマルウェアがブートローダーを置き換えたり、それを改ざんしたりした場合、UEFIはブートを許可しません。これにより、マルウェアがブートプロセスを乗っ取ってオペレーティングシステムから隠すのを防ぎます。. マイクロソフトがLinuxディストリビューションをセキュアブートで起動する方法 この機能は、理論的にはマルウェアから保護するように設計されています。そのため、マイクロソフトはLinuxディストリビューションの起動を支援する方法を提供しています。そのため、UbuntuやFedoraのような最新のLinuxディストリビューションの中には、セキュアブートが有効になっていても最新のPC上で「動作する」だけのものがあります。 LinuxディストリビューションはMicrosoft Sysdevポータルにアクセスするために99ドルの一時費用を支払うことができ、そこで彼らは彼らのブートローダーに署名させることを申し込むことができます. Linuxディストリビューションには通常、「シム」の署名があります。シムは、LinuxディストリビューションのメインのGRUBブートローダを単純に起動する小さなブートローダです。 Microsoftが署名したシムは、Linuxディストリビューションによって署名されたブートローダーを起動していることを確認し、その後Linuxディストリビューションは正常に起動します。. Ubuntu、Fedora、Red Hat...
    保存したInternet Explorerのパスワードはどれくらい安全ですか?
    ブラウザが提供する最も便利なツールの1つは、ログインフォームにパスワードを保存して自動的に事前入力する機能です。非常に多くのサイトがアカウントを必要とし、共有パスワードを使用することは大したことではないことがよく知られている(または少なくともそうあるべきです)ので、パスワードマネージャはほとんど不可欠です. あなたがIEユーザーで、ブラウザにあなたのパスワードを記憶させるために“ yes”と答えるならば、この情報はどれほど安全ですか?? 彼らはどこに保存されていますか? Internet Explorer 7以降、パスワードはシステムレジストリ(KEY_CURRENT_USER \ Software \ Microsoft \ Internet Explorer \ IntelliForms \ Storage2)に格納され、Triple DES暗号化を利用するData Protection APIを使用してWindowsユーザーのログインパスワードに対して暗号化されます。. このデータはどの程度安全ですか? これを書いている時点では、Triple DESはブルートフォース方式では実質的に解読不能です。ただし、パスワードデータが保存されているWindowsアカウントにログインすると、暗号化をブルートフォースする必要はまったくありません。ログインすると、アプリケーションがこのデータにアクセスしても安全だと見なされるからです。保存されたパスワードを保護するためにIEがマスターパスワード(Firefoxが提供するものなど)を利用していないため、それぞれのWindowsアカウントのパスワードはTriple DES復号化キーです。. 簡単に言うと、アカウントとパスワードを使ってWindowsにログインできれば、保存されたブラウザのパスワードを見ることができます。 NirSoftのIE PassViewなどの無料のユーティリティを使用して、保存されているすべてのIEパスワードを表示およびエクスポートできます。. マルウェアはこれにアクセスできますか? このデータに到達するのがどれほど簡単かを見た後、次の論理的な問題はマルウェアがこのデータに容易に到達できるかどうかです。私はマルウェアの開発者ではありませんが、できない理由はありません。...
    保存したChromeブラウザのパスワードはどれくらい安全ですか?
    Google Chromeブラウザに関する一般的な質問は、「マスターパスワードがないのはなぜですか」です。Googleは、マスターパスワードが誤ったセキュリティを提供し、この機密データを保護する最も現実的な方法は次のとおりです。全体的なシステムセキュリティを通じて. Google Chromeの内部に保存されているパスワードデータは非常に安全です。? 保存したパスワードの表示 Chromeには、[オプション]> [個人設定]> [保存したパスワードの管理]からアクセスできる独自のパスワードマネージャが含まれています。これは目新しいことではなく、Chromeにパスワードの保存を許可している場合は、おそらく既にこの機能を知っているでしょう。. マイナーなセキュリティのいい感じは、あなたが最初にあなたが見たいそれぞれのパスワードの隣にあるショーボタンをクリックしなければならないということです. この画面へのアクセスに制限はありませんが(つまり、Chromeがインストールされているデスクトップにアクセスできる場合は、パスワードにアクセスできます)、パスワードをまとめてエクスポートする方法なしに各パスワードを表示するには少なくともユーザーの介入が必要です。プレーンテキストファイルへ. パスワードデータの保存場所? 保存されたパスワードデータは、次の場所にあるSQLiteデータベースに保存されます。 %UserProfile%\ AppData \ Local \ Google \ Chrome \ User Data \ Default \ Login Data SQLiteデータベースブラウザを使ってこのファイル(ファイル名は「Login Data」だけです)を開き、保存されたパスワードを含む「ログイン」テーブルを見ることができます。値が暗号化されているため、「password_value」フィールドが読めないことに気付くでしょう。....
    Wi-Fiセキュリティカメラはどれくらい安全ですか?
    誰もがホラーストーリーを見ました。誰かがインターネットに接続されたカメラを自宅に置いて攻撃にさらしたままにし、見知らぬ人が最もプライベートな瞬間に盗聴することを可能にしました。これはあなたのプライバシーを保証するカメラを選ぶ方法です。. IPカメラに気をつけろ Wi-Fi対応の防犯カメラには、主に2つのタイプがあります。伝統的なIP(またはネットワーク)カメラと、Alphabet's Nest CamやAmazonのCloud Camのような最新の「スマート」カメラです。. 安全でないカメラに関してあなたがオンラインで目にする怖い話のほとんどは、IPカメラに関するものです。理論的には、IPカメラに問題はありません。これらは、Wi-Fiまたは有線イーサネット接続を介してネットワークに接続する単なる防犯カメラです。それらはあなたが彼らのフィードを見るのに使用できるウェブインターフェースを提供します。これらのカメラをネットワークビデオレコーダーシステムまたはコンピューターに接続して、これらすべてのカメラフィードを1か所で表示および記録することもできます。カメラにはストレージが内蔵されている場合がありますが、一般的には、ビデオフィードをどうにかして録画することをお勧めします。. 実際には、多くの人がこれらのカメラを安全にセットアップしていません。彼らはデフォルトのユーザ名とパスワードでそれらを設定したままにして、そしてそれらをインターネットに接続します。つまり、オンラインでカメラのIPアドレスにアクセスするだけで、誰でもフィードを見ることができます。 SHODANのような人々がこれらの露出されたカメラフィードや他の脆弱なInternet of Thingsデバイスを見つけるのを助けるように設計された検索エンジンさえあります. 単純な防犯カメラを探しているだけの普通の人なら、IPカメラを飛ばしてください。あなたが日曜大工の精神を持っている趣味人なら、あなたはIPカメラを試してみるのがよいかもしれません。自分が何をしているのかを知っていることを確認し、人々があなたを詮索できないようにそれらを適切に設定してください。. スマートカメラの違い たとえば、Alphabet's Nest Cam(AlphabetはGoogleを所有する親会社)、AmazonのCloud Cam、Netgear's Arloなどの最新の防犯カメラは、IPカメラとは異なります。これらは使いやすいsmarthomeデバイスとして設計されています. デフォルトのユーザー名とパスワードで事前設定されたダムWebインターフェースを提供する代わりに、このようなカメラではオンラインアカウントシステムを使用する必要があります。ライブビデオフィードと録画されたビデオクリップはそれらのオンラインアカウントを通して利用可能です。セキュリティを強化するために、そのアカウントに2要素認証を設定することもできます。これは、アカウントのパスワードを知っている攻撃者でもカメラを表示できないことを意味します。. これらの種類のカメラも自動的に最新のファームウェアで更新されます。セキュリティ上の問題を修正するために手動で更新する必要はありません。. 言い換えれば、本当の複雑な設定はありません。カメラを接続し、オンラインアカウントを作成してから、カメラを自分のアカウントに接続するだけです。強力なパスワードを選択し、理想的には2要素認証を設定している限り、攻撃者が簡単にアクセスする方法はありません。. 安いカメラに気をつけろ もちろん、どのスマートカメラを選択しても、ビデオフィード(または少なくともビデオクリップ)をどこかのサーバーにアップロードします。関係する会社を信頼することが重要です. たとえば、Nestは、Googleも所有しているAlphabetが所有しています。 Nestでは、基本的にGoogleを信頼しています。 Amazon、Netgear、Honeywellなどの他の大企業もかなり信頼できるように思われます。これらの大企業はセキュリティについて真剣に考えるべきであり、彼らのサービスを安全にするために良い仕事をするべきです。彼らは支持するという評判を持っています. いくつかのカメラはあまり信頼できないようです。たとえば、Wyze Camの価格は26ドルで、他の製造業者は一般的にカメラを100ドルから200ドルで販売しています。我々は実際にWyze Camがかなりうまくいっていると思いました、そしてそれは確かに驚くべき価値です。ただし、Wyzeは2要素認証をサポートしていません。そして、あなたがライブストリーミングセッションを開始するときはいつでも、そのビデオフィードはThroughTekという名前の中国の会社によって提供されます. Wyzeのような会社を信頼するかどうかはあなた次第です。例えば、Wyzeはあなたの家の外を見ても大丈夫かもしれませんが、あなたはそれをあなたの居間に置きたくないかもしれません。...
    メッシュWi-Fiネットワークの安全性は?
    あなたはメッシュWi-Fiネットワークを検討しています、あなたはあなたの家の中のその1つの場所が少しの受信も得られないことにうんざりしているからです。しかし、これらのシステムの便利さは他のルーターと同じセキュリティを持っていますか? メッシュネットワークには複数のデバイスが含まれており、それらはルーターと同じくらいスマートなデバイスです(そしてスマートデバイスはセキュリティのために多くの精査を受けています)。さらに、Google Wi-FiシステムやEero Home Wi-Fiシステムなどのシステムでは、詳細設定があいまいになる傾向があり、切り替え可能なセキュリティ設定に影響を及ぼす可能性があります。. メッシュネットワークはどれほど安全なのでしょうか。これが簡単な要約です。. 暗号化は他のルータと同じです 暗号化について心配しているのであれば、心配しないでください。メッシュWi-Fiシステムは業界標準レベルの保護を使用します。 Wi-Fiセキュリティ設定の意味を説明しましたが、基本的な要約は、AESセキュリティでWPA2を使用する必要があるということです。これが、現時点でメジャーメッシュWi-Fiネットワークが使用している正確な仕様です。多くの場合、代替手段さえ提供されていません。これは良いことです。この時点で最も安全な設定以外は何も使用する理由はありません。. 自動更新機能を備えた集中管理システム 現在単一のルーターを使用している場合は、家のより多くの場所にアクセスするためにWi-Fiエクステンダを購入すること、またはリピーターとしてPCを使用することを検討している可能性があります。それは悪い考えではありませんが、検討すべきことが1つあります。 違う ネットワーク機器. あなたがネットワークについて考えること、衝突を解決すること、そして物事を微調整することを愛するような人であれば、これは問題ないでしょう。そうでない場合は、メッシュWi-Fiネットワークを使用すると、互いにうまく機能する複数の同一ハードウェアを使用できます。つまり、1つのシステムを構成するだけで済みます。. さらに重要なことに、メッシュWi-Fiシステムはセキュリティアップデートを自動的に、そしてあなたのネットワークのすべての部分にインストールします。これは、数ヶ月前に明らかにされたKRACKの脆弱性のようなセキュリティ上の欠陥が、あなたからあまり介入することなくあなたの家全体にパッチを当てられることを意味します。. ルータと複数のエクステンダを管理する必要がある場合は、これは当てはまりません。あなたは物事をロックするためにあなたのルーター上のファームウェアを、そしてあなたのそれぞれのエクステンダ上で、アップデートしなければならないでしょう。メッシュWi-Fiネットワークは、最新の状態に保つのがはるかに簡単で、セキュリティに関しては最新の状態に保つことがすべてです。見逃さないで. 優れた安全機能で設定が簡単 技術愛好家は、ルーターのファームウェアにアクセスする方法を知っています。IPアドレスを入力し、Webインターフェースを使用して変更を加えます。ほとんどの人は、しかし、本当にあなたを知っていません できる あなたのルーターを設定すれば、それは彼らが決してしないことを意味します. 現代のメッシュWi-Fiシステムは、使いやすいスマートフォンアプリによってそれを変えます。これにより、日常のユーザーがWPAアクセスコードを変更するなどの操作を簡単にしたり、更新プログラムを確実にインストールすることができます。ウェブを子供にとってより安全な場所にすることができる使いやすいペアレンタルコントロール機能さえ持っているものさえあります. これらすべてがあなたを安全に保つのを助けます、しかし伝統的なルーターセットアップは彼らのルーターとの大部分の人々の相互作用がそれを抜いて、そして再びそれを差し込むことを意味します。シンプルなユーザーインターフェースでそれを変えることができます。これはセキュリティにとって素晴らしいことです。. もちろん、親しみやすいユーザインタフェースはメッシュネットワークに固有のものではありません。最近の多くのリリースでも同様の機能が提供されます。しかし、Google Wi-Fiのようなメッシュネットワークは、複数のアクセスポイントの管理をこれを簡単にする最初のものであり、これはルーターとエクステンダの管理を超える大きなプラスです。これを一般的に安全なデフォルト設定と組み合わせると、ほとんどの場合より安全な設定になります。. いくつかの高度な機能はありません もちろん、上級ユーザーにとっては、その逆も成り立ちます。設定の中には完全に欠けているものが多く、ほとんどのメッシュシステムが欠けているからです。 MACアドレスのホワイトリストなど、高度なセキュリティ対策を強く求めているユーザーの場合は、Eero、Google Home、およびその他のメッシュWi-Fiプロバイダーが提供するユーザーインターフェイスの一部を削除するのはお勧めできません. 大多数のユーザーには関係ありませんが、高価な購入をする前に知っておく価値があります。回避策があります。たとえば、ブリッジモードでEeroを使用しても、現在のルーターが提供する高度な機能にアクセスできます。私達の助言:購入をする前にあなたの研究をしなさい.
    フェイスIDとタッチIDはどれくらい安全ですか?
    AppleはFace IDとTouch IDは安全であると主張しており、その大部分は事実です。ランダムな人があなたの携帯電話のロックを解除する可能性は極めて低いです。しかし、それが心配する唯一のタイプの攻撃ではありません。もう少し深く掘り下げましょう. 彼らは異なるバイオメトリック認証方法を使用しますが、顔IDとタッチIDはボンネットの下で非常に似ています。正面のカメラを見るかタッチセンサーに指を置くなどしてiPhoneにログインしようとすると、検出されたバイオメトリックデータとSecure Enclaveに保存されているデータとが電話で比較されます。全体の目的はあなたの電話を安全に保つことです。顔や指紋が一致すると、iPhoneのロックが解除されます。そうでない場合は、パスコードを入力するように求められます。これはすべて紙の上では良さそうですが、安全ですか。? フェイスIDとタッチIDは一般的に安全です 一般に、Touch IDとFace IDは安全です。 Appleは、他人の指紋があなたのiPhoneのロックを誤って解除する可能性が50,000分の1の確率で、他の誰かの顔がそれを行う可能性が1/100万の確率であると主張している。 1万人に1人の割合で4桁のパスコードしか推測できず、1万人中1人の割合で6桁のパスコードを推測できる可能性があります(ロックされるまでに3回試行されます)。それは物事を展望に入れるべきです. 誰かがランダムにあなたの電話を盗み見たり盗んだりしてから、彼らの指紋や顔を使って、あるいはあなたのパスコードを推測することによってそれをアンロックすることができる可能性は非常にスリムです。. これに対する1つの警告は、非常に似ているように見える同一の双子または兄弟である場合、誤検知が発生する可能性が高くなります。その場合、あなたの兄弟がFace IDであなたの電話のロックを解除することができるかもしれないという可能性があります。ただし、同一の双子が人口の0.003%しか占めていないため、多くの人に当てはまるリスクではありません。これが心配な場合は、Face IDをオフにして安全なパスコードを使用することができます。. しかし、この種の偶然の侵入を防ぐことは、心配する唯一のことではありません。. フェイスIDとタッチIDは標的型攻撃に対して脆弱になる可能性があります ランダムな見知らぬ人があなたの携帯電話に侵入することができないことはほぼ確実ですが、あなたが標的型攻撃の犠牲者であれば、ものは少し異なるかもしれません. タッチIDとフェイスIDの両方が、(眠っているときでも)指をセンサーに向けてまたはあなたの電話を見させることによって、あなたにログインを強制することができる場合、完全に脆弱です。そして、これら2種類の攻撃は、誰かに自分のパスコードを譲渡することを強いるよりもはるかに簡単にやってのけることができます。. それでは、指紋の偽造はどうでしょうか。そうですね、Touch IDはハッキングされました。研究者は、偽の指紋を使ってTouch IDで保護されているデバイスのロックを解除することができました。しかし、同じ研究者たちは、この技術を「些細なこと以外は」「ジョン・ル・カレ小説の分野ではまだ少し」と呼んでいます。 基本的に、攻撃者が必要としているのは、指紋の完全な高解像度、汚れのないコピー、および数千ドル相当の機器です。理論的には、本当に決心した人がおそらくこの方法であなたの携帯電話に入る可能性があります - おそらくあなたの指紋の写真からでも。問題は、そこにいる大多数の人々のiPhone上のデータは、この種の攻撃のコストと面倒なことに価値がないということです。. さらに、機密性の高いデータや貴重なデータがある場合は、その情報を保護するための追加の手段を講じる可能性があります。これは、ランダムな見知らぬ人に素早くできるようなことではありません。. Face IDはまだハッキングされていませんが、現実的にはお​​そらくTouch IDと同じ種類の攻撃を受けやすくなります。有線は数千ドルを費やして失敗したが、それができないわけではない。この記事でWiredのアドバイスを受けたハッカー、マーク・ロジャース氏は、「ハッカーがこれをだますのは90%確実だ」と語った。iPhoneXは数ヶ月後には消え去った。. 結局のところ、セキュリティの真実性の1つです。認証方法が十分に決定された攻撃者に耐えることは決してありません。使用できる欠陥は常にあります。それは彼らが利用するのがいかに簡単かの問題です。....