Linux по-прежнему остается самой безопасной ОС?

вредоносных программ

После Linux Mint я начал размышлять о том, остаемся ли мы по-прежнему самыми безопасными в мире.

Несколько дней тому назад была обнаружена атака это повлияло на знаменитые Операционная система Linux Mint. Эта атака состояла из атаки на сеть операционной системы, изменения ISO-образов версии с Cinnamon, добавления вредоносных программ, таких как лазейки или троянские вирусы.

Эта новость заставляет задуматься о том, продолжает ли группа GNU / Linux оставаться самой безопасной группой операционных систем из всех или эта ситуация уже изменилась. Так Я собираюсь проанализировать и поразмышлять над этим, чтобы прояснить, являются ли системы GNU / Linux более безопасными, чем другие системы, или стали небезопасными.

Вредоносное ПО в Linux

Прежде всего, мы должны уточнить, что в GNU / Linux есть вирусы. Как мы когда-либо публиковали, время от времени появляется какая-то вредоносная программа что воспользоваться преимуществами бесплатного программного обеспечения(чтобы иметь возможность свободно изменять исходный код), создавать вредоносное ПО. Однако это число очень мало, учитывая количество вредоносных программ, существующих в Windows, поэтому, несмотря на эти небольшие атаки, Linux по-прежнему более безопасен, чем Windows в этом отношении.

Конфиденциальность

Если говорить о конфиденциальности, GNU / Linux по-прежнему король, и тем более теперь, когда Windows 10 стал шпионская операционная система по совершенству. Вдобавок есть такие дистрибутивы, как Хвосты которые посвящены исключительно сохранению вашей конфиденциальности.

Уязвимости

Хотя это произошло с Linux Mint, это действительно это исключение В этом мире такое случается нечасто. Вместо этого Windows полна ими, такими же нелепыми уязвимостями, как залипания и другие, которые не удосужились исправить.

поддержка

Microsoft не поддерживает многих пользователей, использующих Windows XP, принуждение людей покупать более мощную машину(Существует огромный скачок минимальных требований от XP к W7, переход от 64 МБ до 1024 МБ ОЗУ), что делает человека, который не может его купить, гораздо более уязвимым для атак. Большое количество малоресурсные системы доступность из GNU / Linux дает нам возможность всегда иметь поддержку, какой бы компьютер у нас ни был.

Заключение

Напрашивается вывод, что нападение на днях было единичным случаем, то есть мы по-прежнему самые безопасные в мире. Однако всегда рекомендуется внимательно смотреть и быть в курсе возможных уязвимостей, не доверять тому, что кажется подозрительным, и постоянно обновлять систему.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

10 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   MZ17 сказал

    Урок должен заключаться в том, что мы должны быть в курсе новостей, связанных с миром GNU / Linux, и в этом случае подобные страницы отлично справляются с информированием испаноязычных.

  2.   VENUS сказал

    ХАКЕР ОБЪЯСНЯЕТ, КАК ОН РАЗМЕСТИЛ ЗАДНЮЮ ДВУКУ В СОТНИ LINUX MINT DOWN

    Хакер-одиночка, который заставил сотни пользователей загрузить версию Linux с установленным бэкдором, рассказал, как все было сделано.

    Мы сообщаем здесь, что сайт проекта был взломан и вводил пользователей в заблуждение в течение дня, обслуживая загрузки, содержащие злонамеренно добавленный «черный ход».

    Лефевр сказал в блоге, что загрузки были совершены только в субботу, и впоследствии они отключили сайт, чтобы избежать дополнительных загрузок.

    Официальный хакер, известный под именем «Мир», сказал Зак Уиттакер (автор этой статьи) в зашифрованном разговоре в воскресенье, что «сотни» установок Linux Mint находятся под его контролем - значительная часть из них. чем тысячи загрузок в течение дня.

    Но это только половина дела.

    Паз также утверждал, что дважды украл полную копию веб-сайта форума - один раз 28 января, а последний раз - 18 февраля, за два дня до подтверждения взлома.

    Хакер поделился частью базы данных форума, которая содержит личную информацию, такую ​​как адреса электронной почты, дату рождения, фотографии профиля и зашифрованные пароли.

    Эти пароли не могут оставаться такими долго. Хакер сказал, что некоторые пароли уже взломаны, и другие будут в ближайшее время. (Понятно, что сайт использует пароли PHPass для шифрования, которые могут быть взломаны.)

    В воскресенье Лефевр подтвердил, что форум был изнасилован.

    Вскоре выяснилось, что хакер поместил весь файл базы данных на рынок «темной паутины», список, который мы также смогли проверить, существует. На момент написания список составлял примерно 0.197 биткойна, или около 85 долларов за загрузку.

    Паз подтвердил, что это был веб-сайт Linux Mint. «Ну, мне нужно 85 долларов», - шутливо сказал хакер.

    В воскресенье на веб-сайт уведомления о взломе HaveIBeenPwned было загружено около 71.000 учетных записей. Чуть меньше половины всех аккаунтов уже было в базе. (Если вы считаете, что нарушение может повлиять на вас, вы можете поискать в базе данных свой адрес электронной почты.)

    Ла-Пас не назвал свое имя, возраст или пол, но сказал, что живет в Европе и не имеет отношения к хакерским группам. Хакер, который, как известно, работает в одиночку, ранее предлагал частные услуги сканирования известных уязвимостей на связанных частных сайтах.

    После подробного обсуждения хакер объяснил, что атака проводилась в несколько уровней.

    Паз «просто копался» на сайте в январе, когда он обнаружил уязвимость, дающую несанкционированный доступ. (Хакер также сказал, что у него есть учетные данные для входа в административную панель сайта Лефевра, но не хотел объяснять, как этот случай снова оказался полезным.) В субботу хакер заменяет графический дистрибутив Linux. 64-битный (ISO) на один, который был изменен путем добавления бэкдора, а позже они решили «заменить все зеркала» для каждой загружаемой версии Linux на сайте собственной модифицированной версией.

    Версия с бэкдором не так сложна, как вы думаете. Поскольку код имеет открытый исходный код, хакер сказал, что ему потребовалось всего несколько часов, чтобы упаковать версию Linux, содержащую бэкдор.

    Затем хакер загрузил файлы на файловый сервер в Болгарии, что заняло больше времени «из-за низкой пропускной способности».

    Таким образом, хакер использовал свой доступ к сайту, чтобы изменить допустимую контрольную сумму - используемую для проверки целостности файла - страницу загрузки с контрольной суммой зарезервированной версии.

    «Но кто проверяет гребаный хеш?» - спросил хакер.

    Примерно через час Лефевр начал снос стройплощадки.

    Сайт не работал большую часть воскресенья, потенциально пропустив тысячи загрузок. У раздачи большое количество поклонников. По последним официальным данным, у Linux Mint не менее шести миллионов пользователей, отчасти благодаря простому в использовании интерфейсу.

    Паз сказал, что первый эпизод взлома начался в конце января, но достиг своего пика, когда он «начал распространять изображения с бэкдором рано утром [в субботу]», - сказал хакер.

    Хакер сказал, что не было конкретной цели для атаки, но сказал, что его основной мотивацией для бэкдора было создание ботнета. Хакерское вредоносное ПО было названо Tsunami - это простой в реализации бэкдор, который при активации незаметно подключается к IRC-серверу, где ожидает приказов.

    Йонатан Клейнсма, старший аналитик по исследованию угроз голландской компании по безопасности Fox-IT, сказал:

    Цунами часто используется, чтобы обрушить веб-сайты и серверы, посылая «цунами» трафика в объездную сторону. «[Tsunami] - это простой настраиваемый вручную робот, который разговаривает с IRC-сервером и присоединяется к заранее определенному каналу с паролем, если он установлен создателем», - сказал Клейнсма. Но он не только используется для запуска веб-атак, он также может позволить своему создателю «выполнять команды и загружать файлы в зараженную систему, например, для дальнейшей работы», - добавил он.

    Мало того, вредоносное ПО может удалять зараженные компьютеры, чтобы ограничить оставленные следы доказательств, сказал Клейнсма, который помог оценить и проверить некоторые из заявлений хакеров.

    На данный момент причиной для хакера был «только общий доступ», но он не исключил использования ботнета для интеллектуального анализа данных или любых других средств на своем компьютере. Тем не менее, хакерский ботнет все еще работает, но количество зараженных машин «, конечно, значительно снизилось с тех пор, как появились новости», - подтвердил Ла-Пас.

    В воскресенье Лефевр не вернулся на электронный адрес для комментариев. Сайт проекта снова в воздухе и, надеюсь, с улучшенной безопасностью.

    1.    азпе сказал

      К сожалению, для этих целей иногда используются преимущества открытого исходного кода ...
      Ботнеты используются для многих вещей, для разрушения сайтов, для добычи криптографических валют, таких как биткойны ... В любом случае, поэтому вам нужно отформатировать на низком уровне и переустановить

  3.   JUAN сказал

    Сжатие GZIP может сыграть против серверов и пользователей Tor

    Исследователь обнаружил скрытую информацию в конфигурации сжатия GZIP, используемого в HTTP, которая позволила бы получить соответствующую информацию о серверах, расположенных в сети Tor, и, следовательно, негативно повлиять на пользователей, которые используют эту сеть, которая гарантирует конфиденциальность пользователей.

    Хуан Карлос Норте, разработчик виртуального рабочего стола eyeOS, отвечал за сообщение об этом открытии, которое может негативно повлиять на конфиденциальность этой сети, предлагая властям способ доступа к очень важной информации. В качестве отправной точки он рассказывает о том, как давно веб-серверы начали поддерживать понимание HTTP-запросов и ответов. В процессе переговоров, когда пользователь связывается с веб-сервером благодаря своему браузеру, он спрашивает, поддерживает ли он это понимание и какой тип он хочет использовать с этого момента.

    В настоящее время веб-серверы поддерживают два типа понимания GZIP и DEFLATE, что позволяет более или менее быстро обрабатывать и значительно уменьшать размер отправляемых данных. Это первая из них, которая может представлять проблемы безопасности для серверов в сети Tor.
    Заголовки GZIP будут содержать ценную информацию

    Эксперт обнаружил, что серверы, которые используют это понимание, помимо упаковки данных, вместе с ними добавляют заголовок, который содержит информацию, относящуюся к дате, когда был выполнен процесс, и это относится ко времени сервер, на котором была произведена указанная упаковка и ее последующее сжатие. Наверняка многие из вас думают, что это не такая уж серьезная проблема, и, очевидно, это не так, если мы говорим, например, о рекламном сервере, а для сервера, который находится в сети Tor и, как вы знаете, он выделяется для конфиденциальности.

    Хотя с его помощью можно было узнать только часовой пояс сервера, с помощью другой информации, которую может предложить протокол, используемый в Tor, можно было бы указать гораздо больше о сервере.
    Конфигурация по умолчанию защищает серверы от этой проблемы

    Это будет один из немногих случаев, когда конфигурация по умолчанию предлагает что-то хорошее. В этом случае исследователь добавляет, что серверы с конфигурацией по умолчанию в этом заголовке не записывают никакой информации и ограничиваются только заполнением полей нулями. Он добавляет, что некоторые администраторы сети Tor изменили эту конфигурацию, и чуть более 10% будут предлагать информацию о времени, не зная об этом.

  4.   OSCAR сказал

    АНБ хотело бы скрыть существующие уязвимости нулевого дня

    Похоже, все уже было в подвешенном состоянии, когда само АНБ в очередной раз подогревало атмосферу. Агентство США заявило, что они открывают более 91% уязвимостей нулевого дня и не будут раскрывать какую-либо связанную информацию, пытаясь сделать их доступными как можно дольше.

    EFF (Electronic Frontier Foundation) также был вовлечен в этот спор как сторона, которая обвинила агентство в том, что оно не раскрыло достаточно информации о недостатках безопасности, обнаруженных в большом количестве программных продуктов. Дело было передано в суд с требованием опубликовать информацию об этих уязвимостях, чтобы те, кто их несет, могли решить проблему и опубликовать обновление. Однако со стороны АНБ они не сотрудничают и заявляют, что, насколько они обеспокоены, они не собираются предоставлять больше деталей, чем это строго необходимо. Они добавляют, что понимают, что цель фонда - опубликовать эти проблемы, чтобы каким-то образом положить им конец, но до тех пор, пока не будет сказано обратное, они как можно дольше откладывают предоставление подробностей об уязвимостях нулевого дня.

    Хотя в январе этого года казалось, что ситуация выглядела очень дорого для интересов EFF, реальность была совсем другой, и агентство опубликовало документ, в котором подробно описывается, какие шаги будут предприняты АНБ, чтобы опубликовать некоторые ошибки, а другие. пока останется скрытым.

    Хотя позиция фонда ясна, позиция агентства осталась ясной после этого последнего движения, пытаясь воспользоваться этими неудачами, чтобы получить информацию от команд без необходимости разрабатывать приложения в виде лазейки.
    EFF считает, что необходимо знать, как эти уязвимости используются АНБ.

    С самого начала они считают, что жизненно важно прийти к успешному заключению, объяснив роль, которую играют эти недостатки безопасности в задачах шпионажа, и какова деятельность агентства в отношении этих обнаруженных проблем, будучи его шлюзом как для пользователей. 'компьютеры и в тех, которые есть в компаниях.

    Короче говоря, каждый раз, когда они обнаруживают, что что-то не так в программном обеспечении агентства, они не будут давать обещание независимо от типа уязвимости, в данном случае уязвимости нулевого дня, которая интересует АНБ.

  5.   ХОРХЕ сказал

    Zephyr, новая операционная система Linux Foundation для Интернета вещей

    IoT, или Интернет вещей, становится все более повседневным. Все больше и больше объектов или бытовой техники подключаются к Интернету каждый день, чтобы пользователь мог воспользоваться потенциалом облака для использования, которое до недавнего времени было немыслимо. От телевизоров до стиральных машин и даже термостатов, уже подключенных к Интернету, однако каждый производитель использует свои собственные протоколы, что может стать реальным препятствием при попытке обмена информацией между двумя устройствами, подключенными к сети.

    Linux Foundation знает об этой проблеме, поэтому некоторое время работает над Zephyr, новой операционной системой реального времени, которая стремится решить проблему совместимости и связи между протоколами. Эта операционная система поддерживается различными платформами, такими как NXP Semiconductors, Synopsys и UbiquiOS Technology, и лицензируется по лицензии Aparche 2.0.

    Некоторые из основных функций этой операционной системы:

    Масштабируемость, возможность адаптации практически к любому подключенному устройству.
    Все подключенные устройства будут работать в одном облаке.
    Ядро, используемое в Zephyr, может работать на устройствах с объемом памяти всего 8 КБ.
    Операционная система готова к работе со сторонними модулями.
    Будет использоваться только один лицензионный документ, отправленный всем одинаково. Таким образом можно избежать конфликтов и конфликтов лицензий.

    В дополнение к вышеупомянутым функциям эта операционная система предназначена для работы без проблем с основными современными технологиями, такими как Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due. , Intel Galileo Gen 2 и даже с менее традиционными платами, такими как NXP FRDM-K64F Freedom.

    Zephyr - это масштабируемая, настраиваемая, безопасная и, прежде всего, открытая операционная система. Это позволит производителям реализовать его практически в любой архитектуре, тем самым устраняя основные текущие ограничения различных систем (как правило, проприетарных) Интернета вещей. Эта операционная система также стремится к низкому потреблению и высокой скорости обработки, что очень важно, учитывая ограниченное оборудование устройств.

    Zephyr, система, разработанная для безопасности Интернета вещей

    Одна из основных проблем Интернета вещей - это безопасность. Хакеры все чаще пытаются взять под контроль эти современные устройства, что создает опасность для их правильного функционирования. Linux Foundation хочет положить всему этому конец, и по этой причине он создал операционную систему с открытым исходным кодом, которая может считаться более безопасной, чем другие проприетарные системы, позволяя любому заинтересованному пользователю проверять код на наличие ошибок, уязвимостей и даже отлаживайте код, чтобы повысить его производительность.

    Как мы уже говорили, Интернет вещей все чаще присутствует среди нас, однако проблема использования проприетарных протоколов и технологий не позволяет IoT продолжать расти и развиваться в рамках единой экосистемы. Zephyr, несомненно, станет маленьким шагом к этой уникальной экосистеме.

  6.   БитПочуэло сказал

    Linux по-прежнему более безопасен Насколько и в какой степени?

  7.   Аня сказал

    С моей точки зрения, GNU / Linux на какое-то время перестала быть более безопасной ОС. Поскольку это открытый исходный код, легче найти уязвимости и воспользоваться ими. В Windows вы должны использовать обратный инжиниринг, который обычно выдает вам код языка ассемблера, который не всегда полностью точен, в то время как в GNU / Linux у вас есть доступ к исходному коду без проблем. Миф о том, что за исходным кодом следят тысячи глаз, - всего лишь миф. Правда в том, что для этого очень мало обученных и знающих людей, и подавляющее большинство из них слишком заняты своими делами, чтобы все вникнуть. Если вы мне не верите, объясните мне, как Compiz практически умирает. Почему в Debian 8 и его производных нет Compiz? Все просто, над этим никто не работает.

    В DeepWeb есть множество руководств о том, как взломать сервер Debian, CentOS, RedHat менее чем за 5 минут. Также есть учебники по использованию уязвимостей в PHP, MySQL. А также несколько руководств по использованию уязвимостей во флеш-памяти и в браузерах FireFox и Chromium. В дополнение к специализированным дистрибутивам для взлома, таким как Kali Linux или Parrot OS. И множество руководств о том, как использовать уязвимости и повышать привилегии.

    Не говоря уже о различных руководствах по взлому и социальной инженерии для заражения GNU / Linux, особенно Ubuntu, файлы PPA и .DEB или .RPM очень опасны. Я рекомендую не использовать PPA, который не с официального сайта разработчика, если вы видите PPA в блоге, лучше не устанавливать его вообще. Заразить GNU / Linux с помощью социальной инженерии довольно легко. Вы создаете PPA только для какой-нибудь красивой или очень яркой темы или значков, или вы делаете PPA для версии более свежей и обновленной программы, чем та, которая находится в официальных репозиториях, вы помещаете ее в блог, и у вас уже есть много шт зомби.

    ClamAV плохо обнаруживает вирусы, трояны и вредоносные программы, поэтому вам не нужно беспокоиться об этом посредственном антивирусе. Но лучшее оружие - это то, что linuxer считает себя невосприимчивым к вирусам и вредоносным программам.

    1.    Sebas сказал

      Этот комментарий сохраняет всю статью.
      Редко можно увидеть реализм, искренность и рациональность в Linux, столь характерном для всех заблуждений и экстремистов.

  8.   Осанднет сказал

    Я согласен с тем, что Linux - самая безопасная ОС из всех существующих, потому что среди новостей, которые я получал в течение долгого времени, я не вижу важных обновлений безопасности. Но мне бы хотелось, чтобы в этой статье вы говорили не только о Linux и Windows. Было бы неплохо, если бы вы прокомментировали MacOSX и его миф о том, что это самая безопасная ОС, и было доказано, что это не так. В прошлом месяце было исправлено более 140 уязвимостей, это всего одна. На сайте av-test есть статья, посвященная этому, и среди антивирусных тестов он также включает MacOSX. Всего наилучшего.