هل لا يزال Linux هو نظام التشغيل الأكثر أمانًا؟

البرمجيات الخبيثة

بعد Linux Mint ، كنت أفكر فيما إذا كنا لا نزال الأكثر أمانًا في العالم.

قبل بضعة أيام تم اكتشاف هجوم التي أثرت على المشاهير نظام التشغيل Linux Mint. يتكون هذا الهجوم من هجوم على شبكة نظام التشغيل ، وتغيير صور ISO للإصدار باستخدام Cinnamon ، وإضافة برامج ضارة مثل الأبواب الخلفية أو فيروسات طروادة.

هذه الأخبار تجعل المرء يفكر فيما إذا كانت مجموعة جنو / لينكس لا تزال مجموعة أنظمة التشغيل الأكثر أمانًا أو أن هذا الوضع قد تغير بالفعل. وبالتالي سأقوم بتحليل هذا والتفكير فيهلتوضيح ما إذا كانت أنظمة جنو / لينكس أكثر أمانًا من الأنظمة الأخرى أو أصبحت غير آمنة.

البرمجيات الخبيثة على لينكس

بادئ ذي بدء ، يجب أن نوضح أن هناك فيروسات في جنو / لينكس. كما نشرنا من قبل ، يظهر من وقت لآخر بعض البرامج الخبيثة أن الاستفادة من مزايا البرمجيات الحرة(لتتمكن من تعديل شفرة المصدر بحرية) ، لإنشاء برامج ضارة. ومع ذلك ، فإن هذا الرقم منخفض جدًا نظرًا لكمية البرامج الضارة الموجودة في Windows ، وبالتالي ، على الرغم من هذه الهجمات الصغيرة ، لا يزال Linux أكثر أمانًا من Windows في هذا الصدد.

خصوصية

إذا تحدثنا عن الخصوصية ، فإن جنو / لينكس لا يزال هو الملك وأكثر من ذلك الآن نوافذ 10 أصبح نظام تشغيل تجسس بالامتياز. بالإضافة إلى وجود توزيعات مثل الذيول التي تم تخصيصها حصريًا للحفاظ على خصوصيتك.

نقاط الضعف

على الرغم من أن هذا حدث مع Linux Mint ، إلا أن هذا حقًا هو استثناء هذا لا يحدث كثيرًا في هذا العالم. بدلاً من ذلك ، فإن Windows مليء بها ، مثل نقاط الضعف السخيفة مثل تلك مثبتات وغيرهم ممن لم يكلفوا أنفسهم عناء التصحيح.

دعم

لم تدعم Microsoft العديد من المستخدمين الذين استخدموا Windows XP ، إجبار الناس على شراء آلة أكثر قوة(هناك قفزة كبيرة في الحد الأدنى من المتطلبات من XP إلى W7 ، من 64 ميجابايت إلى 1024 ميجابايت من ذاكرة الوصول العشوائي) ، مما يجعل الشخص الذي لا يستطيع شرائه أكثر عرضة للهجمات. العدد الكبير من أنظمة منخفضة الموارد المتوفر من جنو / لينكس يعني أن لدينا دائمًا الدعم ، مهما كان جهاز الكمبيوتر الذي لدينا.

اختتام

الاستنتاج هو أن الهجوم في ذلك اليوم كان حالة منعزلة ، أي أن ما زلنا الأكثر أمانًا في العالم. ومع ذلك ، يُنصح دائمًا بالبحث بعناية والاطلاع على نقاط الضعف المحتملة ، وعدم الثقة فيما يبدو مريبًا والحفاظ على تحديث النظام دائمًا.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   MZ17 قال

    يجب أن يكون الدرس هو أننا يجب أن نكون على دراية بالأخبار المتعلقة بعالم جنو / لينكس ، وفي ذلك ، فإن صفحات مثل هذه تقوم بعمل رائع في إعلام المتحدثين بالإسبانية.

  2.   VENUS قال

    يشرح هاكر كيف وضع بابًا خلفيًا في مئات من عمليات تنزيل لينكس مينت

    كشف المخترق الوحيد ، الذي أخذ مئات المستخدمين لتنزيل نسخة من Linux مع باب خلفي مثبت ، كيف تم كل شيء.

    نبلغ هنا عن تعرض موقع المشروع للاختراق وتضليل المستخدمين على مدار اليوم ، حيث يتم تقديم التنزيلات التي تحتوي على "باب خلفي" تمت إضافته بشكل ضار.

    قال Lefebvre على المدونة إنه تم الالتزام بتنزيلات يوم السبت فقط ثم قاموا بعد ذلك بإزالة الموقع دون اتصال لتجنب التنزيل الإضافي.

    قال المخترق الرسمي ، الذي يطلق عليه اسم "السلام" ، زاك ويتاكر (مؤلف هذا المقال) ، في محادثة مشفرة يوم الأحد أن "مئات" من منشآت Linux Mint كانت تحت سيطرته - وهو جزء مهم من أكثر من آلاف عمليات التنزيل خلال اليوم.

    لكن هذا نصف القصة فقط.

    زعم باز أيضًا أنه سرق نسخة كاملة من موقع المنتدى مرتين - مرة في 28 يناير ، وآخرها في 18 فبراير ، قبل يومين من تأكيد الاختراق.

    شارك المخترق جزءًا من قاعدة بيانات المنتدى ، والذي يحتوي على معلومات التعريف الشخصية مثل عناوين البريد الإلكتروني وتاريخ الميلاد وصور الملف الشخصي وكلمات المرور المشفرة.

    لا يمكن أن تبقى كلمات المرور على هذا النحو لفترة أطول. قال المخترق إن بعض كلمات المرور قد تم كسرها بالفعل ، وهناك المزيد في الطريق. (من المفهوم أن الموقع يستخدم كلمات مرور PHPass للتشفير ، والتي يمكن كسرها.)

    وأكد لوفيفر الأحد أن المنتدى تعرض للاغتصاب.

    سرعان ما تبين أن المخترق قد وضع ملف قاعدة البيانات بالكامل في سوق "الويب المظلم" ، وهي قائمة تمكنا أيضًا من التحقق من وجودها. كانت القائمة تقارب 0.197 بيتكوين في وقت كتابة هذا التقرير ، أو حوالي 85 دولارًا لكل تنزيل.

    أكد باز أن القائمة كانت موقع Linux Mint. قال المخترق مازحًا: "حسنًا ، أحتاج 85 دولارًا".

    وقال موقع HaveIBeenPwned يوم الأحد إن حوالي 71.000 ألف حساب تم تحميلها على موقع إشعارات الانتهاك. كان أقل من نصف جميع الحسابات موجودًا بالفعل في قاعدة البيانات. (إذا كنت تعتقد أنك قد تتأثر بالاختراق ، فيمكنك البحث في قاعدة البيانات عن عنوان بريدك الإلكتروني.)

    ولم يذكر لاباز اسمه أو عمره أو جنسه ، لكنه قال إنه يعيش في أوروبا وليس له أي ارتباط بمجموعات قراصنة. كان المخترق ، المعروف بأنه يعمل بمفرده ، قد عرض سابقًا خدمات مسح خاصة لخدمات الثغرات المعروفة على مواقع السوق الخاصة المرتبطة.

    بعد مناقشة تفصيلية ، أوضح المخترق أن الهجوم تم تنفيذه في طبقات متعددة.

    كان باز "يتجول" في الموقع في كانون الثاني (يناير) عندما وجد ثغرة تسمح بالدخول غير المصرح به. (قال المخترق أيضًا إن لديه بيانات اعتماد لتسجيل الدخول إلى لوحة موقع إدارة Lefebvre ، لكنه كان مترددًا في شرح كيف تبين أن القضية أصبحت مفيدة مرة أخرى.) يوم السبت ، استبدل المخترق صورة Linux. 64 بت (ISO) بـ واحد تم تعديله بإضافة باب خلفي ، ثم قرروا لاحقًا "استبدال جميع المرايا" لكل إصدار قابل للتنزيل من Linux على الموقع بنسخة معدلة خاصة بهم.

    النسخة "الخلفية" ليست صعبة كما تعتقد. نظرًا لأن الشفرة مفتوحة المصدر ، قال المخترق إن الأمر استغرق بضع ساعات فقط لتعبئة إصدار من Linux يحتوي على الباب الخلفي.

    ثم قام المتسلل بتحميل الملفات إلى خادم ملفات في بلغاريا ، الأمر الذي استغرق وقتًا أطول "بسبب عرض النطاق الترددي البطيء."

    ثم استخدم المخترق وصوله إلى الموقع لتغيير المجموع الاختباري الشرعي - المستخدم للتحقق من سلامة الملف - صفحة التنزيل مع المجموع الاختباري للنسخة الخلفية.

    قال المتسلل: "لكن من الذي يتحقق من التجزئة؟"

    بعد حوالي ساعة ، بدأ Lefebvre في هدم موقع المشروع.

    كان الموقع معطلاً لمعظم أيام الأحد ، ومن المحتمل أنه فقد آلاف التنزيلات. التوزيع لديه عدد كبير من المتابعين. يوجد ما لا يقل عن ستة ملايين مستخدم Linux Mint في آخر إحصاء رسمي ، ويرجع الفضل في ذلك جزئيًا إلى واجهته سهلة الاستخدام.

    قال باز إن الحلقة الأولى من القرصنة بدأت في أواخر كانون الثاني (يناير) ، لكنها بلغت ذروتها عندما "بدأت في نشر الصور ذات الأبواب الخلفية في الصباح الباكر [يوم السبت]" ، على حد قول المتسلل.

    قال المتسلل إنه لم يكن هناك هدف محدد للهجوم ، لكنه قال إن دافعه الرئيسي للباب الخلفي كان بناء شبكة بوت نت. يُطلق على البرنامج الضار للقرصنة اسم Tsunami ، وهو باب خلفي سهل التنفيذ ، عند تنشيطه ، يتصل بصمت بخادم IRC ، حيث ينتظر الطلبات.

    قال يوناثان كلينسما ، كبير محللي أبحاث التهديدات في شركة الأمن الهولندية Fox-IT:

    غالبًا ما يستخدم تسونامي لإسقاط مواقع الويب والخوادم - إرسال "تسونامي" من حركة المرور للوصول إلى طريقك. قال Klijnsma "[Tsunami] هو روبوت بسيط قابل للتكوين يدويًا يتحدث إلى خادم IRC وينضم إلى قناة محددة مسبقًا ، بكلمة مرور ، إذا تم تعيينها من قبل المنشئ". وأضاف أنه لا يستخدم فقط لشن هجمات على شبكة الإنترنت ، بل يمكنه أيضًا السماح لمنشئه "بتنفيذ الأوامر وتنزيل الملفات إلى النظام المصاب للعمل لاحقًا ، على سبيل المثال".

    ليس هذا فقط ، يمكن للبرامج الضارة إلغاء تثبيت أجهزة الكمبيوتر المتضررة للحد من آثار الأدلة التي تُركت ، كما قال كلينسما ، الذي ساعد في تقييم بعض مزاعم المتسللين والتحقق منها.

    في الوقت الحالي ، كان سبب المخترق هو "الوصول العام فقط" ، لكنه لم يستبعد استخدام الروبوتات للتنقيب عن البيانات أو أي وسيلة أخرى على جهاز الكمبيوتر الخاص به. وأكد لاباز ، مع ذلك ، أن الروبوتات الخاصة بالقرصنة ما زالت تعمل ، لكن عدد الأجهزة المصابة "انخفض بشكل كبير منذ ظهور الأخبار بالطبع".

    لم يعد Lefebvre إلى عنوان البريد الإلكتروني للتعليق الأحد. عاد موقع المشروع في الهواء مرة أخرى ونأمل أن يكون ذلك مع تحسن مستوى الأمان.

    1.    أزبي قال

      أحيانًا ما تستخدم فوائد المصادر المفتوحة لهذه الأشياء للأسف ...
      تُستخدم شبكات البوت نت لأشياء كثيرة ، لتفكيك المواقع ، وتعدين العملات المشفرة مثل البيتكوين ... على أي حال ، لهذا السبب يتعين عليك التنسيق عند مستوى منخفض وإعادة التثبيت

  3.   JOHN قال

    يمكن أن يلعب ضغط GZIP ضد خوادم Tor والمستخدمين

    اكتشف باحث معلومات مخفية في تكوين ضغط GZIP المستخدم في HTTP والتي من شأنها أن تسمح بالحصول على التفاصيل ذات الصلة حول الخوادم الموجودة في شبكة Tor وبالتالي تؤثر سلبًا على المستخدمين الذين يستخدمون هذه الشبكة التي تتميز بضمان خصوصية المستخدمين.

    كان خوان كارلوس نورتي ، مطور سطح المكتب الافتراضي eyeOS ، مسؤولاً عن الإبلاغ عن هذا الاكتشاف الذي قد يكون له تأثير سلبي على خصوصية هذه الشبكة ، مما يوفر للسلطات طريقة للوصول إلى المعلومات ذات الصلة للغاية. كنقطة انطلاق ، تحدث عن المدة التي بدأت فيها خوادم الويب في دعم فهم طلبات واستجابات HTTP. في عملية التفاوض عندما يتصل المستخدم بخادم ويب بفضل متصفحه ، يسأل عما إذا كان يدعم هذا الفهم والنوع الذي يريد استخدامه منذ تلك اللحظة.

    تدعم خوادم الويب في الوقت الحاضر نوعين من فهم GZIP و DEFLATE ، مما يسمح بإجراء عملية سريعة أو أقل حجمًا وتقليل حجم البيانات المرسلة إلى حد كبير. إنه أول هذه المشاكل التي يمكن أن تسبب مشاكل أمنية للخوادم على شبكة Tor.
    قد تحتوي رؤوس GZIP على معلومات قيمة

    اكتشف الخبير أن الخوادم التي تستفيد من هذا الفهم ، بالإضافة إلى حزم البيانات ، إلى جانب هذه تضيف عنوانًا يحتوي على معلومات تتعلق بالتاريخ الذي تمت فيه العملية ، وهذا ينتمي إلى وقت الخادم الذي تم فيه تنفيذ التغليف المذكور وضغطه اللاحق. بالتأكيد يعتقد الكثير منكم أنها ليست مشكلة خطيرة ، ومن الواضح أنها ليست مشكلة إذا كنا نتحدث عن خادم إعلانات ، على سبيل المثال ، ولكن لخادم موجود على شبكة Tor وكما تعلم فإنه يبرز للخصوصية.

    على الرغم من أن استخدام هذا الشخص يمكنه فقط معرفة المنطقة الزمنية للخادم ، إلا أنه بمساعدة المعلومات الأخرى التي قد يقدمها البروتوكول المستخدم في Tor ، يمكن تحديد المزيد حول الخادم.
    التكوين الافتراضي يدافع عن الخوادم من هذه المشكلة

    ستكون واحدة من المرات القليلة التي يقدم فيها التكوين الافتراضي شيئًا جيدًا. في هذه المناسبة يضيف الباحث أن الخوادم ذات التكوين الافتراضي في هذا العنوان لا تكتب أي نوع من المعلومات وتقتصر فقط على ملء الحقول بالأصفار. ويضيف أن بعض مسؤولي شبكة Tor قد غيروا هذا التكوين وأن أكثر من 10٪ بقليل سيقدمون معلومات الوقت دون علمهم.

  4.   OSCAR قال

    تود وكالة الأمن القومي إخفاء ثغرات يوم الصفر الحالية

    يبدو أن كل شيء كان بالفعل في طي النسيان عندما قامت وكالة الأمن القومي نفسها مرة أخرى بتسخين الجو. صرحوا من الوكالة الأمريكية أنهم اكتشفوا أكثر من 91٪ من ثغرات يوم الصفر وأنهم لن يكشفوا عن أي نوع من المعلومات ذات الصلة ، في محاولة لإتاحتها لأطول فترة ممكنة.

    شاركت مؤسسة الحدود الإلكترونية (EFF) أيضًا في هذا الجدل حيث اتهمت الوكالة بعدم الكشف عن معلومات كافية حول عيوب أمنية تم اكتشافها في عدد كبير من منتجات البرامج. وقد رفع هذا القضية إلى المحكمة للمطالبة بنشر معلومات حول نقاط الضعف هذه حتى يتمكن المسؤولون عنها من حل المشكلة ونشر تحديث. ومع ذلك ، فهم لا يتعاونون من وكالة الأمن القومي ويؤكدون أنهم لن يقدموا تفاصيل أكثر مما هو ضروري للغاية فيما يتعلق بهم. ويضيفون أنهم يدركون أن الغرض من المؤسسة هو نشر هذه المشكلات من أجل وضع حد لها بطريقة ما ولكن حتى يتم قول العكس ، فسوف يؤخرون تقديم تفاصيل حول ثغرات يوم الصفر لأطول فترة ممكنة.

    على الرغم من أنه في يناير الماضي بدا أن الوضع كان يبدو مكلفًا للغاية بالنسبة لمصالح EFF ، إلا أن الواقع كان مختلفًا تمامًا ونشرت الوكالة وثيقة توضح بالتفصيل الخطوات التي ستتبعها وكالة الأمن القومي للإعلان عن بعض الأخطاء ، ومع ذلك ، ستبقى مخفية في الوقت الحالي.

    في حين أن موقف المؤسسة واضح ، إلا أن موقف الوكالة ظل واضحًا بعد هذه الحركة الأخيرة ، في محاولة للاستفادة من تلك الإخفاقات في الحصول على معلومات من الفرق دون الحاجة إلى تطوير تطبيقات في شكل أبواب خلفية.
    تعتقد EFF أنه من الضروري معرفة كيفية استخدام هذه الثغرات الأمنية من قبل NSA

    يعتقدون من المؤسسة أنه من الضروري الوصول إلى نتيجة ناجحة مع سبب فهم الدور الذي تلعبه هذه العيوب الأمنية في مهام التجسس وما هو نشاط الوكالة فيما يتعلق بهذه المشكلات المكتشفة ، كونها بوابتها في كل من المستخدمين. أجهزة الكمبيوتر وفي تلك الموجودة في الشركات.

    باختصار ، في كل مرة يجدون فيها شيئًا خاطئًا في برنامج من الوكالة ، لن يفرجوا عن تعهد بغض النظر عن نوع الثغرة الأمنية ، وفي هذه الحالة ، فإن تلك التي لا تنتهي هي التي تهم وكالة الأمن القومي.

  5.   JORGE قال

    Zephyr ، نظام التشغيل الجديد لمؤسسة Linux لإنترنت الأشياء

    إنترنت الأشياء ، أو إنترنت الأشياء ، موجود بشكل متزايد على أساس يومي. يتم توصيل المزيد والمزيد من الكائنات أو الأجهزة المنزلية بالإنترنت على أساس يومي للسماح للمستخدم بالاستفادة من إمكانات السحابة لاستخدام لم يكن من الممكن تصوره حتى وقت قريب. من أجهزة التلفزيون إلى الغسالات وحتى منظمات الحرارة متصلة بالفعل بالإنترنت ، ومع ذلك ، يستخدم كل مصنع بروتوكولاته الخاصة ، وهو أمر يمكن أن يكون عائقًا حقيقيًا عند محاولة مشاركة المعلومات بين جهازين متصلين بالشبكة.

    تدرك مؤسسة Linux هذه المشكلة ، لذا فهي تعمل على Zephyr منذ بعض الوقت ، وهو نظام تشغيل جديد في الوقت الفعلي يسعى إلى حل مشكلة التوافق والتواصل بين البروتوكولات. يتم دعم نظام التشغيل هذا من خلال العديد من الأنظمة الأساسية مثل NXP Semiconductors و Synopsys و UbiquiOS Technology ومسجل بموجب ترخيص Aparche 2.0.

    بعض الميزات الرئيسية لنظام التشغيل هذا هي:

    قابلية التوسع ، قادرة على التكيف مع أي جهاز متصل تقريبًا.
    ستعمل جميع الأجهزة المتصلة تحت نفس السحابة.
    يمكن تشغيل النواة المستخدمة في Zephyr على أجهزة ذات ذاكرة لا تزيد عن 8 كيلوبايت.
    نظام التشغيل جاهز للعمل مع وحدات الطرف الثالث.
    سيتم استخدام وثيقة ترخيص واحدة فقط ، يتم إرسالها بالتساوي إلى الجميع. بهذه الطريقة ، سيتم تجنب النزاعات والاشتباكات المتعلقة بالترخيص.

    بالإضافة إلى الخصائص المذكورة أعلاه ، تم تصميم نظام التشغيل هذا للعمل دون مشاكل مع التقنيات الحالية الرئيسية ، مثل Bluetooth و Bluetooth Low Energy و IEEE 802.15.4 و 6Lowpan و CoAP و IPv4 / IPv6 و NFC و Arduino 101 و Arduino Due ، Intel Galileo 'Gen 2 ، وحتى مع اللوحات الأقل تقليدية مثل NXP FRDM-K64F Freedom.

    يتميز Zephyr بكونه نظام تشغيل قابل للتطوير وقابل للتخصيص وآمن وقبل كل شيء مفتوح. سيسمح هذا للمصنعين بتطبيقه عمليًا في أي نوع من الهندسة المعمارية ، وبالتالي حل القيود الحالية الرئيسية للأنظمة المختلفة (الملكية بشكل عام) لإنترنت الأشياء. يسعى نظام التشغيل هذا أيضًا إلى استهلاك منخفض وسرعة معالجة عالية ، وهو أمر مهم للغاية بالنظر إلى الأجهزة المحدودة للأجهزة.

    Zephyr ، نظام مصمم لأمن إنترنت الأشياء

    الأمن هو أحد المشاكل الرئيسية لإنترنت الأشياء. يحاول المتسللون بشكل متزايد السيطرة على هذه الأجهزة الحديثة ، مما يشكل خطرًا على أدائها السليم. تريد مؤسسة Linux وضع حد لكل هذا ، ولهذا السبب قامت بإنشاء نظام تشغيل مفتوح المصدر ، والذي يمكن اعتباره أكثر أمانًا من أنظمة الملكية الأخرى مع السماح لأي مستخدم مهتم بفحص الكود بحثًا عن الأخطاء ونقاط الضعف وحتى تصحيح التعليمات البرمجية لتحسين أدائها.

    كما قلنا ، فإن إنترنت الأشياء موجود بشكل متزايد بيننا ، ومع ذلك ، فإن مشكلة استخدام بروتوكولات وتقنيات الملكية تمنع إنترنت الأشياء من الاستمرار في النمو والتطور مع نظام بيئي واحد. سيكون Zephyr بلا شك خطوة صغيرة نحو هذا النظام البيئي الفريد.

  6.   BitPocket قال

    لا يزال Linux أكثر أمانًا إلى أي مدى وإلى أي مدى؟

  7.   أنيا قال

    من وجهة نظري ، توقف GNU / Linux عن كونه نظام تشغيل أكثر أمانًا لفترة طويلة. نظرًا لأنه مفتوح المصدر ، فمن الأسهل العثور على الثغرات والاستفادة منها. في Windows ، عليك استخدام الهندسة العكسية التي عادةً ما ترميك برمز لغة تجميع لا يكون دائمًا دقيقًا تمامًا ، بينما في GNU / Linux يمكنك الوصول إلى الكود المصدري دون مشاكل. إن الأسطورة القائلة بأن آلاف العيون تراقب الكود المصدري هي مجرد خرافة. الحقيقة هي أن هناك عددًا قليلاً جدًا من الأشخاص المدربين والمطلعين للقيام بذلك ، والغالبية العظمى منهم مشغولون جدًا بشؤونهم الخاصة بحيث لا يمكنهم متابعة كل شيء. إذا كنت لا تصدقني ، اشرح لي كيف يموت Compiz عمليًا بالفعل. لماذا لا يوجد Compiz في دبيان 8 ومشتقاته؟ بسيط ، لا يوجد أشخاص يعملون عليه.

    يوجد في DeepWeb العديد من البرامج التعليمية حول كيفية اختراق خادم Debian و CentOS و RedHat في أقل من 5 دقائق. هناك أيضًا دروس حول كيفية استغلال الثغرات الأمنية في PHP و MySQL. بالإضافة إلى العديد من البرامج التعليمية لاستغلال نقاط الضعف في الفلاش ومتصفحي FireFox و Chromium. بالإضافة إلى توزيعات القرصنة المتخصصة مثل Kali Linux أو Parrot OS. والعديد من البرامج التعليمية حول كيفية استغلال نقاط الضعف وتصعيد الامتيازات.

    ناهيك عن البرامج التعليمية المختلفة حول القرصنة والهندسة الاجتماعية لإصابة جنو / لينكس ، خاصة ملفات Ubuntu و PPAs و .DEB أو .RPM خطيرة جدًا. أوصي بعدم استخدام أي PPA ليس من الموقع الرسمي للمطور ، إذا رأيت PPA على مدونة ، فمن الأفضل عدم تثبيته على الإطلاق. من السهل جدًا إصابة جنو / لينكس من خلال الهندسة الاجتماعية. أنت تقوم فقط بإنشاء PPA لبعض السمات أو الأيقونات الجميلة أو اللافتة للنظر ، أو تقوم بعمل PPA على نسخة من برنامج أحدث ومحدّث من ذلك الموجود في المستودعات الرسمية ، فإنك تضع ذلك في مدونة ولديك بالفعل الكثير من أجهزة الكمبيوتر الزومبي.

    يعد ClamAV سيئًا في اكتشاف الفيروسات وأحصنة طروادة والبرامج الضارة ، لذلك لا داعي للقلق بشأن برنامج مكافحة الفيروسات المتوسط. لكن أفضل سلاح هو أن لينكسير يعتقد أنه محصن ضد الفيروسات والبرامج الضارة.

    1.    Sebas قال

      هذا التعليق يحفظ المقال بأكمله.
      من النادر أن نرى الواقعية والإخلاص والعقلانية في مكان على لينكس يميز جميع الأوهام والمتطرفين.

  8.   osandnet قال

    أوافق على أن Linux هو نظام التشغيل الأكثر أمانًا ، لأنه من بين الأخبار التي تلقيتها منذ فترة طويلة ، لم أر تحديثات أمنية مهمة. لكنني كنت أتمنى ألا تتحدث فقط عن Linux و Windows في هذه المقالة. سيكون من الجيد إذا قمت بالتعليق على MacOSX وأسطورة كونه الأكثر أمانًا في نظام التشغيل وثبت أنه ليس كذلك. في الشهر الماضي ، أصلحت أكثر من 140 نقطة ضعف لتسمية واحدة فقط. يحتوي موقع av-test على مقال مخصص له ومن بين اختبارات مكافحة الفيروسات الخاصة به ، فإنه يشتمل أيضًا على MacOSX. أتمنى لك كل خير.