Ist Linux immer noch das sicherste Betriebssystem?

Malware

Nach Linux Mint habe ich darüber nachgedacht, ob wir immer noch die sichersten der Welt sind.

Vor ein paar Tagen Ein Angriff wurde entdeckt das betraf die berühmten Linux Mint Betriebssystem. Dieser Angriff bestand aus einem Angriff auf das Web des Betriebssystems, bei dem die ISO-Images der Version mit Cinnamon geändert und Malware wie Hintertüren oder Trojaner-Viren hinzugefügt wurden.

Diese Nachricht lässt darüber nachdenken, ob die GNU / Linux-Gruppe weiterhin die sicherste Betriebssystemgruppe von allen ist oder ob sich diese Situation bereits geändert hat. So Ich werde das analysieren und darüber nachdenken, um zu klären, ob GNU / Linux-Systeme sicherer als andere Systeme sind oder unsicher geworden sind.

Malware unter Linux

Zunächst müssen wir klarstellen, dass es in GNU / Linux Viren gibt. Wie wir jemals gepostet haben, erscheint es von Zeit zu Zeit ein bösartiges Programm dass Nutzen Sie die Vorteile freier Software(um einen Quellcode frei ändern zu können), um schädliche Software zu erstellen. Diese Zahl ist jedoch angesichts der Menge an Malware, die in Windows vorhanden ist, sehr niedrig. Daher ist Linux trotz dieser kleinen Angriffe in dieser Hinsicht immer noch sicherer als Windows.

Datenschutz

Wenn wir über Datenschutz sprechen, ist GNU / Linux immer noch der König und das jetzt noch mehr Windows 10 ist das geworden Spionage-Betriebssystem durch Exzellenz. Darüber hinaus gibt es Distributionen wie Frack die ausschließlich der Wahrung Ihrer Privatsphäre gewidmet sind.

Sicherheitslücken

Obwohl dies mit Linux Mint passiert ist, ist dies wirklich der Fall ist eine Ausnahme Das kommt auf dieser Welt nicht oft vor. Stattdessen ist Windows voll von ihnen, als lächerliche Schwachstellen wie diese Einrastfunktion und andere, die sich nicht die Mühe gemacht haben, zu korrigieren.

Unterstützung

Microsoft hat viele Benutzer, die Windows XP verwendeten, nicht unterstützt. Menschen zwingen, eine leistungsstärkere Maschine zu kaufen(Es gibt einen enormen Anstieg der Mindestanforderungen von XP auf W7 von 64 MB auf 1024 MB RAM), wodurch die Person, die es nicht kaufen kann, viel anfälliger für Angriffe wird. Die große Anzahl von ressourcenarme Systeme Durch die Verfügbarkeit von GNU / Linux haben wir immer Unterstützung, unabhängig davon, welchen Computer wir haben.

Fazit

Die Schlussfolgerung ist, dass der Angriff neulich ein Einzelfall war, das heißt Wir sind immer noch die sichersten der Welt. Es ist jedoch immer ratsam, genau hinzuschauen und über mögliche Schwachstellen informiert zu sein, misstrauisch zu sein und das System stets auf dem neuesten Stand zu halten.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   MZ17 sagte

    Die Lehre müsste sein, dass wir uns der Neuigkeiten in Bezug auf die GNU / Linux-Welt bewusst sein müssen und auf solchen Seiten die spanischsprachigen Menschen hervorragend informieren können.

  2.   VENUS sagte

    HACKER ERKLÄRT, WIE ER EINEN HINTERGRUND IN HUNDERTEN LINUX MINT-DOWNLOADS GESTELLT HAT

    Der einsame Hacker, der Hunderte von Benutzern zum Herunterladen einer Linux-Version mit installierter Hintertür benötigte, enthüllte, wie alles gemacht wurde.

    Wir berichten hier, dass die Projektwebsite den ganzen Tag über von Benutzern gehackt und in die Irre geführt wurde und Downloads bereitstellte, die eine böswillig hinzugefügte "Hintertür" enthielten.

    Lefebvre sagte auf dem Blog, dass nur Samstags-Downloads festgeschrieben wurden und die Website anschließend offline geschaltet wurde, um zusätzliche Downloads zu vermeiden.

    Der offizielle Hacker, der unter dem Namen "Peace" bekannt ist, sagte Zack Whittaker (der Autor dieses Artikels) in einem verschlüsselten Gespräch am Sonntag, dass "Hunderte" von Linux Mint-Installationen unter seiner Kontrolle standen - ein wesentlicher Teil der mehr als Tausende von Downloads während des Tages.

    Aber das ist nur die halbe Wahrheit.

    Paz behauptete auch, zweimal eine ganze Kopie der Website des Forums gestohlen zu haben - einmal am 28. Januar und zuletzt am 18. Februar, zwei Tage vor dem zu bestätigenden Hack.

    Der Hacker hat einen Teil der Forendatenbank freigegeben, der persönlich identifizierbare Informationen wie E-Mail-Adressen, Geburtsdatum, Profilfotos und verschlüsselte Passwörter enthält.

    Diese Passwörter können nicht mehr lange so bleiben. Der Hacker sagte, dass einige Passwörter bereits gebrochen wurden und weitere auf dem Weg sind. (Es versteht sich, dass die Site PHPass-Passwörter zum Verschlüsseln verwendet, die beschädigt werden können.)

    Lefebvre bestätigte am Sonntag, dass das Forum vergewaltigt worden war.

    Es stellte sich bald heraus, dass der Hacker die gesamte Datenbankdatei auf einem "Dark Web" -Marktplatz abgelegt hatte. Eine Liste, die wir ebenfalls überprüfen konnten, existiert. Die Liste war zum Zeitpunkt des Schreibens ungefähr 0.197 Bitcoin oder ungefähr 85 US-Dollar pro Download.

    Paz bestätigte, dass es sich bei der Auflistung um die Linux Mint-Website handelt. "Nun, ich brauche 85 Dollar", sagte der Hacker scherzhaft.

    Ungefähr 71.000 Konten wurden auf die Website zur Benachrichtigung über Verstöße hochgeladen, sagte HaveIBeenPwned am Sonntag. Etwas weniger als die Hälfte aller Konten befand sich bereits in der Datenbank. (Wenn Sie glauben, von dem Verstoß betroffen zu sein, können Sie die Datenbank nach Ihrer E-Mail-Adresse durchsuchen.)

    La Paz gab weder seinen Namen noch sein Alter oder Geschlecht an, sagte aber, er lebe in Europa und habe keine Zugehörigkeit zu Hacker-Gruppen. Der Hacker, von dem bekannt ist, dass er alleine arbeitet, hatte zuvor private Scan-Dienste für bekannte Schwachstellendienste auf zugehörigen privaten Marktseiten angeboten.

    Nach einer ausführlichen Diskussion erklärte der Hacker, dass der Angriff in mehreren Schichten ausgeführt wurde.

    Paz stöberte im Januar "nur herum" auf der Website, als er eine Sicherheitslücke entdeckte, die unbefugten Zugriff gewährte. (Der Hacker sagte auch, dass er die Anmeldeinformationen habe, um sich bei Lefebvres Admin-Site-Panel anzumelden, wollte aber nicht erklären, wie sich der Fall wieder als nützlich herausstellte.) Am Samstag ersetzt der Hacker eine 64-Bit-ISO-Distribution (ISO) durch eine, die durch Hinzufügen einer Hintertür geändert wurde, und später beschlossen sie, "alle Spiegel" für jede herunterladbare Linux-Version auf der Site durch eine eigene modifizierte Version zu ersetzen.

    Die "Backdoored" -Version ist nicht so schwierig wie Sie denken. Da der Code Open Source ist, sagte der Hacker, er habe nur wenige Stunden gebraucht, um eine Linux-Version zu packen, die die Hintertür enthielt.

    Der Hacker hat die Dateien dann auf einen Dateiserver in Bulgarien hochgeladen, was "wegen der langsamen Bandbreite" länger dauerte.

    Der Hacker nutzte dann seinen Zugriff auf die Site, um die legitime Prüfsumme zu ändern, mit der die Integrität einer Datei überprüft wird - die Download-Seite mit der Prüfsumme für die Backdoor-Version.

    "Aber wer überprüft den F ***** Hash?", Sagte der Hacker.

    Es war ungefähr eine Stunde später, als Lefebvre begann, das Projektgelände abzureißen.

    Die Website war den größten Teil des Sonntags nicht erreichbar und es fehlten möglicherweise Tausende von Downloads. Die Distribution hat eine große Anhängerschaft. Es gibt mindestens sechs Millionen Linux Mint-Benutzer bei der letzten offiziellen Zählung, was zum Teil der benutzerfreundlichen Oberfläche zu verdanken ist.

    Paz sagte, die erste Episode des Hackings habe Ende Januar begonnen, aber ihren Höhepunkt erreicht, als sie "am frühen Morgen [am Samstag] begann, Bilder mit Hintertüren zu verbreiten", sagte der Hacker.

    Der Hacker sagte, es gäbe kein bestimmtes Ziel für den Angriff, aber seine Hauptmotivation für die Hintertür sei der Aufbau eines Botnetzes. Die Hacker-Malware wurde als Tsunami bezeichnet, eine einfach zu implementierende Hintertür, die sich bei Aktivierung stillschweigend mit einem IRC-Server verbindet und dort auf Bestellungen wartet.

    Yonathan Klijnsma, Senior Threat Research Analyst bei der niederländischen Sicherheitsfirma Fox-IT, sagte:

    Tsunami wird oft verwendet, um Websites und Server herunterzufahren - und sendet einen "Tsunami" von Verkehr, um Ihren Umweg zu treffen. "[Tsunami] ist ein einfacher, manuell konfigurierbarer Roboter, der mit einem IRC-Server spricht und einem vordefinierten Kanal mit einem Kennwort beitritt, sofern dies vom Ersteller festgelegt wurde", sagte Klijnsma. Es wird jedoch nicht nur zum Starten von webbasierten Angriffen verwendet, sondern kann dem Ersteller auch ermöglichen, "Befehle auszuführen und Dateien auf das infizierte System herunterzuladen, um beispielsweise später zu funktionieren", fügte er hinzu.

    Darüber hinaus kann Malware betroffene Computer deinstallieren, um zurückgelassene Beweisspuren zu begrenzen, sagte Klijnsma, der bei der Bewertung und Überprüfung einiger Behauptungen der Hacker behilflich war.

    Im Moment war der Grund für den Hacker "nur allgemeiner Zugriff", aber er schloss nicht aus, das Botnetz für Data Mining oder andere Mittel auf seinem Computer zu verwenden. Das Hacker-Botnetz ist zwar noch in Betrieb, aber die Anzahl der infizierten Computer ist "seit den Nachrichten natürlich erheblich gesunken", bestätigte La Paz.

    Lefebvre kehrte am Sonntag nicht zur E-Mail-Adresse zurück, um einen Kommentar abzugeben. Der Projektstandort ist wieder in der Luft und hoffentlich mit verbesserter Sicherheit.

    1.    Azpe sagte

      Die Vorteile von Open Source werden manchmal leider für diese Dinge genutzt ...
      Botnets werden für viele Zwecke verwendet, um Websites abzureißen, kryptografische Währungen wie Bitcoin abzubauen ... Deshalb müssen Sie auf einer niedrigen Ebene formatieren und neu installieren

  3.   JUAN sagte

    Die GZIP-Komprimierung kann gegen Tor-Server und -Benutzer gespielt werden

    Ein Forscher hat versteckte Informationen in der Konfiguration der in HTTP verwendeten GZIP-Komprimierung entdeckt, die es ermöglichen würden, relevante Details zu den Servern im Tor-Netzwerk zu erhalten und somit die Benutzer, die dieses Netzwerk nutzen, negativ zu beeinflussen, indem die Privatsphäre der Benutzer garantiert wird.

    Juan Carlos Norte, Entwickler des virtuellen eyeOS-Desktops, war für die Berichterstattung über diese Entdeckung verantwortlich, die sich negativ auf die Privatsphäre dieses Netzwerks auswirken könnte, und bietet den Behörden die Möglichkeit, auf sehr relevante Informationen zuzugreifen. Als Ausgangspunkt spricht er darüber, wie lange es her ist, dass Webserver das Verständnis von HTTP-Anforderungen und -Antworten unterstützen. Wenn ein Benutzer im Verhandlungsprozess dank seines Browsers einen Webserver kontaktiert, fragt er, ob er dieses Verständnis unterstützt und welchen Typ er von diesem Moment an verwenden möchte.

    Heutzutage unterstützen Webserver zwei Arten des Verständnisses von GZIP und DEFLATE, was einen mehr oder weniger schnellen Prozess und eine erheblich reduzierte Größe der gesendeten Daten ermöglicht. Es ist das erste, das Sicherheitsprobleme für Server im Tor-Netzwerk verursachen kann.
    GZIP-Header würden wertvolle Informationen enthalten

    Der Experte hat festgestellt, dass die Server, die dieses Verständnis nutzen, zusätzlich zum Packen der Daten zusammen mit diesen einen Header hinzufügen, der Informationen zum Datum enthält, an dem der Prozess ausgeführt wurde, und dies zum Zeitpunkt des Server, auf dem die Verpackung und ihre anschließende Komprimierung durchgeführt wurden. Sicherlich denken viele von Ihnen, dass dies kein so ernstes Problem ist, und natürlich nicht, wenn es sich zum Beispiel um einen Werbeserver handelt, sondern um einen Server, der sich im Tor-Netzwerk befindet und wie Sie wissen, auffällt für den Datenschutz.

    Obwohl mit dieser Funktion nur die Zeitzone des Servers ermittelt werden kann, kann mithilfe anderer Informationen, die ein in Tor verwendetes Protokoll möglicherweise bietet, viel mehr über den Server angegeben werden.
    Die Standardkonfiguration schützt Server vor diesem Problem

    Es wird eines der wenigen Male sein, dass eine Standardkonfiguration etwas Gutes bietet. Bei dieser Gelegenheit fügt der Forscher hinzu, dass die Server mit der Standardkonfiguration in diesem Header keine Informationen schreiben und sich nur darauf beschränken, die Felder mit Nullen auszufüllen. Er fügt hinzu, dass einige Administratoren des Tor-Netzwerks diese Konfiguration geändert haben und etwas mehr als 10% Zeitinformationen anbieten würden, ohne es zu wissen.

  4.   OSCAR sagte

    Die NSA möchte bestehende Zero-Day-Schwachstellen verbergen

    Es scheint, dass bereits alles in der Schwebe war, als die NSA selbst die Atmosphäre wieder aufwärmte. Von der US-Agentur haben sie erklärt, dass sie Entdecker von mehr als 91% der Zero-Day-Schwachstellen sind und keine verwandten Informationen preisgeben, um sie so lange wie möglich verfügbar zu machen.

    Die EFF (Electronic Frontier Foundation) war ebenfalls an dieser Kontroverse beteiligt, da die Partei der Agentur vorgeworfen hat, nicht genügend Informationen über Sicherheitslücken in einer großen Anzahl von Softwareprodukten preiszugeben. Der Fall wurde vor Gericht gestellt und die Veröffentlichung von Informationen zu diesen Sicherheitsanfälligkeiten gefordert, damit die Verantwortlichen das Problem lösen und ein Update veröffentlichen können. Von der NSA aus arbeiten sie jedoch nicht zusammen und bekräftigen, dass sie in Bezug auf sie nicht mehr Details angeben werden, als unbedingt erforderlich sind. Sie fügen hinzu, dass sie verstehen, dass der Zweck der Stiftung darin besteht, diese Probleme zu veröffentlichen, um sie auf irgendeine Weise zu beenden, aber bis das Gegenteil gesagt ist, werden sie das Anbieten von Details zu Zero-Day-Schwachstellen so lange wie möglich verzögern.

    Obwohl es im vergangenen Januar so aussah, als sei die Situation für die Interessen des EFF sehr teuer, sah die Realität anders aus, und die Agentur hat ein Dokument veröffentlicht, in dem dargelegt wird, welche Schritte die NSA unternehmen wird, um einige Fehler zu veröffentlichen, andere jedoch bleib vorerst verborgen.

    Während die Position der Stiftung klar ist, ist die Position der Agentur nach dieser jüngsten Bewegung klar geblieben und versucht, diese Fehler auszunutzen, um Informationen von den Teams zu erhalten, ohne dass Anwendungen in Form von Hintertüren entwickelt werden müssen.
    Der EFF ist der Ansicht, dass es notwendig ist zu wissen, wie diese Sicherheitslücken von der NSA genutzt werden

    Ausgehend von der Grundlage glauben sie, dass es wichtig ist, eine erfolgreiche Schlussfolgerung zu ziehen, da die Rolle dieser Sicherheitslücken bei Spionageaufgaben verstanden wird und die Aktivitäten der Agentur in Bezug auf diese erkannten Probleme als Tor sowohl für die Benutzer als auch für die Benutzer gelten 'Computer und in denen in Unternehmen gefunden.

    Kurz gesagt, jedes Mal, wenn sie in einer Software der Agentur etwas falsch finden, geben sie kein Versprechen frei, unabhängig von der Art der Sicherheitsanfälligkeit. In diesem Fall sind Zero-Day diejenigen, die die NSA interessieren.

  5.   JORGE sagte

    Zephyr, das neue Betriebssystem der Linux Foundation für das Internet der Dinge

    IoT oder das Internet der Dinge ist im Alltag zunehmend präsent. Täglich werden immer mehr Gegenstände oder Haushaltsgeräte mit dem Internet verbunden, damit der Benutzer das Potenzial der Cloud für eine Nutzung nutzen kann, die bis vor kurzem undenkbar war. Von Fernsehgeräten über Waschmaschinen bis hin zu Thermostaten, die bereits mit dem Internet verbunden sind, verwendet jeder Hersteller seine eigenen Protokolle. Dies kann ein echtes Hindernis sein, wenn versucht wird, Informationen zwischen zwei an das Netzwerk angeschlossenen Geräten auszutauschen.

    Die Linux Foundation ist sich dieses Problems bewusst und arbeitet seit einiger Zeit an Zephyr, einem neuen Echtzeitbetriebssystem, das das Problem der Kompatibilität und Kommunikation zwischen Protokollen lösen soll. Dieses Betriebssystem wird von verschiedenen Plattformen wie NXP Semiconductors, Synopsys und UbiquiOS Technology unterstützt und unter einer Aparche 2.0-Lizenz lizenziert.

    Einige der Hauptfunktionen dieses Betriebssystems sind:

    Skalierbarkeit, die sich an praktisch jedes angeschlossene Gerät anpassen lässt.
    Alle angeschlossenen Geräte arbeiten unter derselben Cloud.
    Der in Zephyr verwendete Kernel kann auf Geräten mit nur 8 KB Arbeitsspeicher ausgeführt werden.
    Das Betriebssystem ist bereit, mit Modulen von Drittanbietern zu arbeiten.
    Es wird nur ein einziges Lizenzdokument verwendet, das an alle gleichermaßen gesendet wird. Auf diese Weise werden Konflikte und Lizenzkonflikte vermieden.

    Zusätzlich zu den oben genannten Eigenschaften funktioniert dieses Betriebssystem problemlos mit den wichtigsten aktuellen Technologien wie Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6 Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101 und Arduino Due , Intel Galileo 'Gen 2 und sogar mit weniger konventionellen Boards wie NXP FRDM-K64F Freedom.

    Zephyr zeichnet sich durch ein skalierbares, anpassbares, sicheres und vor allem offenes Betriebssystem aus. Auf diese Weise können Hersteller es in praktisch jede Art von Architektur implementieren und so die aktuellen Hauptbeschränkungen der verschiedenen (im Allgemeinen proprietären) Systeme des Internet der Dinge lösen. Dieses Betriebssystem strebt sowohl einen geringen Verbrauch als auch eine hohe Verarbeitungsgeschwindigkeit an, was angesichts der begrenzten Hardware der Geräte sehr wichtig ist.

    Zephyr, ein System für IoT-Sicherheit

    Eines der Hauptprobleme des Internet der Dinge ist die Sicherheit. Hacker versuchen zunehmend, die Kontrolle über diese modernen Geräte zu übernehmen, was eine Gefahr für deren ordnungsgemäße Funktion darstellt. Die Linux Foundation möchte all dem ein Ende setzen und hat aus diesem Grund ein Open-Source-Betriebssystem geschaffen, das als sicherer als andere proprietäre Systeme angesehen werden kann und es jedem interessierten Benutzer ermöglicht, den Code auf Fehler, Schwachstellen und sogar zu untersuchen Debuggen Sie den Code, um seine Leistung zu verbessern.

    Wie bereits erwähnt, ist das Internet der Dinge bei uns zunehmend präsent. Das Problem der Verwendung proprietärer Protokolle und Technologien verhindert jedoch, dass das Internet der Dinge mit einem einzigen Ökosystem weiter wächst und sich weiterentwickelt. Zephyr wird zweifellos ein kleiner Schritt in Richtung dieses einzigartigen Ökosystems sein.

  6.   Bitpochuelo sagte

    Linux ist noch sicherer Wie viel und in welchem ​​Umfang?

  7.   Anya sagte

    Aus meiner Sicht war GNU / Linux lange Zeit kein sichereres Betriebssystem mehr. Da es sich um Open Source handelt, ist es einfacher, Schwachstellen zu finden und auszunutzen. In Windows müssen Sie Reverse Engineering verwenden, wodurch Sie normalerweise einen Assembler-Code erhalten, der nicht immer vollständig exakt ist, während Sie in GNU / Linux problemlos auf den Quellcode zugreifen können. Der Mythos, dass tausend Augen über den Quellcode wachen, ist genau das, nur ein Mythos. Die Wahrheit ist, dass es nur sehr wenige ausgebildete und sachkundige Leute gibt, die dies tun, und die überwiegende Mehrheit von ihnen ist zu beschäftigt mit ihren eigenen Angelegenheiten, um alles zu besprechen. Wenn Sie mir nicht glauben, erklären Sie mir, wie Compiz praktisch schon stirbt. Warum gibt es in Debian 8 und Derivaten kein Compiz? Ganz einfach, es arbeiten keine Leute daran.

    In DeepWeb gibt es viele Tutorials zum Hacken eines Debian-, CentOS- und RedHat-Servers in weniger als 5 Minuten. Es gibt auch Tutorials zum Ausnutzen von Schwachstellen in PHP, MySQL. Sowie mehrere Tutorials zum Ausnutzen von Schwachstellen in Flash sowie in FireFox- und Chromium-Browsern. Neben speziellen Hacking-Distributionen wie Kali Linux oder Parrot OS. Und viele Tutorials zum Ausnutzen von Sicherheitslücken und zum Eskalieren von Berechtigungen.

    Ganz zu schweigen von verschiedenen Tutorials zu Hacking und Social Engineering zur Infektion von GNU / Linux, insbesondere von Ubuntu, PPAs und .DEB- oder .RPM-Dateien, die sehr gefährlich sind. Ich empfehle, keine PPA zu verwenden, die nicht von der offiziellen Website des Entwicklers stammt. Wenn Sie die PPA in einem Blog sehen, installieren Sie sie besser überhaupt nicht. Es ist ziemlich einfach, GNU / Linux durch Social Engineering zu infizieren. Sie erstellen nur eine PPA eines Themas oder schöner oder sehr auffälliger Symbole, oder Sie erstellen die PPA für eine Version eines neueren und aktualisierten Programms als das in den offiziellen Repositories gefundene. Sie haben dies in einen Blog eingefügt und Sie haben bereits eine viele PC-Zombies.

    ClamAV ist schlecht darin, Viren, Trojaner und Malware zu erkennen, sodass Sie sich keine Sorgen um dieses mittelmäßige Antivirenprogramm machen müssen. Die beste Waffe ist jedoch, dass der Linuxer sich für immun gegen Viren und Malware hält.

    1.    Sebas sagte

      Dieser Kommentar speichert den gesamten Artikel.
      Es ist selten, Realismus, Aufrichtigkeit und Rationalität an einem Linux-Ort zu sehen, der für Wahnvorstellungen und Extremisten so charakteristisch ist.

  8.   osandnet sagte

    Ich bin damit einverstanden, dass Linux das sicherste Betriebssystem ist, das es gibt, da ich unter den Nachrichten, die ich seit langem erhalten habe, keine wichtigen Sicherheitsupdates sehe. Aber ich hätte mich gewünscht, dass Sie in diesem Artikel nicht nur über Linux gegen Windows sprechen. Es wäre schön, wenn Sie MacOSX und seinen Mythos, das sicherste Betriebssystem zu sein, kommentieren und es wurde bewiesen, dass dies nicht der Fall ist. Im letzten Monat wurden mehr als 140 Sicherheitslücken behoben, um nur eine zu nennen. Auf der Av-Test-Site ist ein Artikel gewidmet, und zu den Antiviren-Tests gehört auch MacOSX. Alles Gute.