A është Linux ende sistemi operativ më i sigurt?

malware

Pas Linux Mint, unë kam reflektuar nëse jemi akoma më të sigurtët në botë.

Disa ditë më parë u zbulua një sulm që preku të famshmen Sistemi operativ Linux Mint. Ky sulm konsistonte në një sulm në rrjetin e sistemit operativ, duke ndryshuar imazhet ISO të versionit me Kanellë, duke shtuar malware si dyert e pasme ose viruset Trojan.

Ky lajm bën që dikush të reflektojë nëse grupi GNU / Linux vazhdon të jetë grupi më i sigurt i Sistemeve Operative nga të gjithë apo kjo situatë tashmë ka ndryshuar. Kështu që Unë do të analizoj dhe reflektoj për këtë, për të sqaruar nëse sistemet GNU / Linux janë më të sigurta se sistemet e tjera ose janë bërë të pasigurta.

Malware në Linux

Së pari, duhet të sqarojmë se ka viruse në GNU / Linux. Siç e kemi botuar ndonjëherë, herë pas here shfaqet ndonjë program me qëllim të keqpërfitoni nga përfitimet e softuerit të lirë(të jetë në gjendje të modifikojë lirisht një kod burim), për të krijuar një softuer me qëllim të keq. Sidoqoftë, ky numër është shumë i ulët duke marrë parasysh sasinë e malware që ekziston në Windows, prandaj, përkundër këtyre sulmeve të vogla, Linux është akoma më i sigurt se Windows në këtë drejtim.

intimitet

Nëse flasim për privatësi, GNU / Linux është akoma mbreti dhe aq më tepër tani Dritaret 10 është bërë sistemi operativ spiun nga përsosmëria. Përveç kësaj ka shpërndarje si Frak që i dedikohen ekskluzivisht ruajtjes së privatësisë suaj.

Vulnerabilitetet

Edhe pse kjo ndodhi me Linux Mint, kjo vërtet është një përjashtim Kjo nuk ndodh shpesh në këtë botë. Në vend të kësaj Windows është plot me to, si dobësi qesharake si ajo Gishtat ngjitës dhe të tjerët që nuk janë munduar të korrigjojnë.

mbështetje

Microsoft ka mbështetur shumë përdorues që përdorën Windows XP, duke i detyruar njerëzit të blejnë një makinë më të fuqishme(Ekziston një kërcim i madh i kërkesave minimale nga XP në W7, duke kaluar nga 64 MB në 1024 MB RAM), duke e bërë përdoruesin jo-përdorues shumë më të prekshëm nga sulmi. Numri i madh i sisteme me burime të ulëta në dispozicion nga GNU / Linux do të thotë që ne gjithmonë kemi mbështetje, çfarëdo kompjuteri që kemi.

Përfundim

Përfundimi është se sulmi ditën tjetër ka qenë një rast i izoluar, domethënë ai ne jemi akoma më të sigurtët në botë. Sidoqoftë, është gjithmonë e këshillueshme që të shikoni me kujdes dhe të informoheni për dobësitë e mundshme, duke mos i besuar asaj që duket e dyshimtë dhe duke e mbajtur sistemin gjithnjë të azhurnuar.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   MZ17 dijo

    Mësimi do të duhej të ishte se ne duhet të jemi të vetëdijshëm për të rejat në lidhje me botën GNU / Linux dhe, në këtë mënyrë, faqe si kjo bëjnë një punë të shkëlqyer për të informuar spanjisht-folësit.

  2.   VENUS dijo

    HACKER SHPJEGUA SI VENDOSI NJ B Shtëpi mbrapa në qindra SHKARKIMET E MINTS LINUX

    Hakeri i vetëm, i cili mori qindra përdorues për të shkarkuar një version të Linux me një prapavijë të instaluar zbuloi se si ishte bërë gjithçka.

    Ne raportojmë këtu që faqja e projektit ishte hakuar dhe mashtruar përdoruesit gjatë gjithë ditës, duke shërbyer shkarkime që përmbajnë një "derë të pasme" të shtuar me keqdashje.

    Lefebvre tha në blog se ishin kryer vetëm shkarkime të Shtunën dhe ata më pas e morën faqen jashtë linje për të shmangur shkarkime shtesë.

    Hakeri zyrtar, i cili quhet me emrin "Paqe", tha Zack Whittaker (autori i këtij artikulli), në një bisedë të koduar të Dielën se "qindra" instalime të Linux Mint ishin nën kontrollin e tij - një pjesë e konsiderueshme e më shumë sesa mijëra shkarkime gjatë ditës.

    Por kjo është vetëm gjysma e historisë.

    Paz gjithashtu pretendoi të ketë vjedhur një kopje të plotë të faqes në internet të forumit dy herë - një herë më 28 janar dhe së fundmi më 18 shkurt, dy ditë para se të konfirmohej kollitja.

    Hakeri ndau një pjesë të bazës së të dhënave të forumit, e cila përmban informacione të identifikueshme personalisht të tilla si adresat e postës elektronike, data e lindjes, fotot e profilit dhe fjalëkalimet e koduara.

    Këto fjalëkalime nuk mund të qëndrojnë në atë mënyrë për më shumë kohë. Hakeri tha se disa fjalëkalime janë thyer tashmë, me më shumë rrugës. (Kuptohet që faqja përdor fjalëkalime PHPass për të kriptuar, të cilat mund të prishen.)

    Lefebvre konfirmoi të Dielën se forumi ishte përdhunuar.

    Shpejt doli se hakeri kishte vendosur të gjithë skedarin e bazës së të dhënave në një treg "të errët", një listë që ne gjithashtu kemi qenë në gjendje të verifikojmë se ekziston. Lista ishte afërsisht 0.197 bitcoin në kohën e shkrimit, ose rreth 85 $ për shkarkim.

    Paz konfirmoi që listimi ishte faqja në internet e Linux Mint. "Epo, më duhen 85 dollarë", tha hakeri me shaka.

    Rreth 71.000 llogari u ngarkuan në faqen e njoftimit të shkeljes HaveIBeenPwned tha të Dielën. Pak më pak se gjysma e të gjitha llogarive ishin tashmë në bazën e të dhënave. (Nëse mendoni se mund të prekeni nga shkelja, mund të kërkoni në bazën e të dhënave për adresën tuaj të postës elektronike.)

    La Paz nuk do të jepte emrin, moshën ose gjininë e tij, por tha se ai jetonte në Evropë dhe nuk kishte asnjë lidhje me grupet e hakerëve. Hakeri, i njohur për të punuar vetëm, më parë kishte ofruar shërbime private të skanimit për shërbimet e njohura të dobësive në faqet e lidhura të tregut privat.

    Pas një diskutimi të hollësishëm, hakeri shpjegoi se sulmi ishte kryer në shumë shtresa.

    Paz ishte "vetëm duke pokeduar" rreth faqes në janar kur gjeti një dobësi që i jepte hyrje të paautorizuar. (Hakeri gjithashtu tha që ai kishte letrat kredenciale për të hyrë në panelin e faqes administruese të Lefebvre, por ngurroi të shpjegonte se si çështja doli të ishte përsëri e dobishme.) Të Shtunën, hakeri zëvendëson një fotografi shpërndarje Linux 64 bit (ISO) me një që është modifikuar duke shtuar një derë të pasme, dhe më vonë ata vendosën të "zëvendësojnë të gjitha pasqyrat" për secilin version të shkarkueshëm të Linux në faqe me një version të modifikuar të tyre.

    Versioni "backdoored" nuk është aq i vështirë sa mendoni. Për shkak se kodi është me burim të hapur, hakeri tha se iu deshën vetëm disa orë për të paketuar një version të Linux që përmbante backdoor.

    hakeri më pas ngarkoi skedarët në një server skedarësh në Bullgari, i cili zgjati më shumë "për shkak të bandës së ngadaltë".

    Hakeri më pas përdori hyrjen e tij në sit për të ndryshuar shumën e kontrollit të ligjshme - e përdorur për të kontrolluar integritetin e një skedari - faqen e shkarkimit me numrin e kontrollit të versionit të prapambetur.

    "Po kush e kontrollon hashin f *****?" Tha hakeri.

    Ishte rreth një orë më vonë që Lefebvre filloi të shkatërronte vendin e projektit.

    Faqja ishte në prishje për pjesën më të madhe të së Dielës, duke humbur mijëra shkarkime. Shpërndarja ka një ndjekës të madh. Ka të paktën gjashtë milion përdorues të Linux Mint në numërimin e fundit zyrtar, pjesërisht falë ndërfaqes së tij të lehtë për t’u përdorur.

    Paz tha se episodi i parë i piraterisë filloi në fund të janarit, por arriti kulmin kur "filloi të përhapte imazhe të prapambetura herët në mëngjes [të Shtunën]", tha hakeri.

    Hakeri tha se nuk kishte ndonjë objektiv specifik për sulmin, por tha se motivimi i tij kryesor për pjesën e pasme ishte ndërtimi i një botnet. Malware-i i hakerëve është quajtur Tsunami, një hapësirë ​​e prapme për t’u zbatuar lehtë, që kur aktivizohet, në heshtje lidhet me një server IRC, ku pret porositë.

    Yonathan Klijnsma, Analist i Lartë i Kërkimit të Kërcënimeve me firmën Hollandeze të sigurisë Fox-IT, tha:

    Tsunami shpesh përdoret për të ulur faqet e internetit dhe serverat - duke dërguar një "tsunami" të trafikut për të goditur devijimin tuaj. "[Tsunami] është një robot i thjeshtë, i rregullueshëm manualisht, që flet me një server IRC dhe bashkohet me një kanal të paracaktuar, me një fjalëkalim, nëse vendoset nga krijuesi," tha Klijnsma. Por nuk përdoret vetëm për të nisur sulme të bazuara në internet, por gjithashtu mund të lejojë krijuesin e tij të "ekzekutojë komandat dhe të shkarkojë skedarë në sistemin e infektuar për të punuar më vonë, për shembull", shtoi ai.

    Jo vetëm kaq, malware mund të çinstalojë kompjuterët e prekur për të kufizuar gjurmët e provave të lëna pas, tha Klijnsma, i cili ndihmoi në vlerësimin dhe verifikimin e disa prej pretendimeve të hakerëve.

    Tani për tani, arsyeja për hakerin ishte "vetëm aksesi i përgjithshëm", por ai nuk përjashtoi përdorimin e botnet për miniera të të dhënave ose ndonjë mjet tjetër në kompjuterin e tij. Sidoqoftë, botnet e hakerëve është akoma në funksionim, por numri i makinave të infektuara "ka rënë ndjeshëm që kur erdhi lajmi, natyrisht", konfirmoi La Paz.

    Lefebvre nuk u kthye në adresën e postës elektronike për koment të Dielën. Vendi i projektit është përsëri në ajër dhe shpresojmë se ka përmirësuar sigurinë.

    1.    azpe dijo

      Përfitimet e burimit të hapur ndonjëherë përdoren për këto gjëra për fat të keq ...
      Botnets përdoren për shumë gjëra, për të shkatërruar faqe, për të nxjerrë monedha kriptografike si bitcoin ... Gjithsesi, kjo është arsyeja pse duhet të formatoni në një nivel të ulët dhe të instaloni përsëri

  3.   JUAN dijo

    Kompresimi GZIP mund të luajë kundër serverave dhe përdoruesve të Tor

    Një studiues ka zbuluar informacione të fshehura në konfigurimin e kompresimit GZIP të përdorur në HTTP që do të lejonte marrjen e detajeve përkatëse në lidhje me serverat e vendosur në rrjetin Tor dhe për këtë arsye ndikonte negativisht tek përdoruesit që përdorin këtë rrjet të karakterizuar nga garantimi i privatësisë së përdoruesve.

    Juan Carlos Norte, zhvilluesi i desktopit virtual eyeOS, ka qenë përgjegjës për raportimin e këtij zbulimi që mund të ketë një ndikim negativ në privatësinë e këtij rrjeti, duke u ofruar autoriteteve një mënyrë për të hyrë në informacione shumë të rëndësishme. Si pikë fillestare, ai flet për sa kohë më parë serverat e internetit filluan të mbështesin kuptimin e kërkesave dhe përgjigjeve të HTTP. Në procesin e negociatave kur një përdorues kontakton një server në internet falë shfletuesit të tij, ai pyet nëse e mbështet këtë kuptim dhe çfarë lloji dëshiron të përdorë nga ai moment e tutje.

    Sot serverat në internet mbështesin dy lloje të të kuptuarit GZIP dhe DEFLATE, duke lejuar një proces pak a shumë të shpejtë dhe një madhësi të të dhënave të dërguara mjaft të reduktuara. Shtë e para nga këto që mund të paraqesë probleme sigurie për serverat në rrjetin Tor.
    Kokat e GZIP do të përmbajnë informacion të vlefshëm

    Eksperti ka zbuluar se serverat që përdorin këtë kuptim, përveç paketimit të të dhënave, së bashku me këto shtojnë një titull që ka informacion në lidhje me datën në të cilën është kryer procesi, dhe kjo i përket kohës së serveri në të cilin është kryer paketimi në fjalë dhe kompresimi pasues i tij. Me siguri shumë prej jush mendojnë se nuk është një problem kaq serioz, dhe padyshim që nuk është nëse flasim për një server reklamimi, për shembull, por është për një server që është në rrjetin Tor dhe siç e dini se spikat për privatësi.

    Edhe pse duke përdorur këtë mund të dihet vetëm zona kohore e serverit, duke përdorur informacione të tjera që mund të ofrojë një protokoll i përdorur në Tor, shumë më tepër mund të specifikohen në lidhje me serverin.
    Konfigurimi i paracaktuar mbron serverat nga ky problem

    Do të jetë një nga disa herë që një konfigurim i paracaktuar ofron diçka të mirë. Me këtë rast, studiuesi shton se serverat me konfigurimin e paracaktuar në këtë kokë nuk shkruajnë asnjë lloj informacioni dhe vetëm plotësojnë fushat me zero. Ai shton se disa administratorë të rrjetit Tor e kanë ndryshuar këtë konfigurim dhe pak më shumë se 10% do të ofronin informacion për kohën pa e ditur.

  4.   OSCAR dijo

    NSA dëshiron të mbajë të fshehura dobësitë ekzistuese të ditës zero

    Duket se gjithçka kishte qenë tashmë në harresë kur vetë NSA-ja ngrohu edhe një herë atmosferën. Nga agjencia amerikane ata kanë deklaruar se janë zbulues të më shumë se 91% të dobësive të ditës zero dhe se nuk do të zbulojnë asnjë lloj informacioni të lidhur, duke u përpjekur t'i bëjnë ato të disponueshme sa më gjatë që të jetë e mundur.

    EFF (Electronic Frontier Foundation) është përfshirë gjithashtu në këtë polemikë pasi partia që ka akuzuar agjencinë për mos zbulimin e informacionit të mjaftueshëm në lidhje me defektet e sigurisë të zbuluara në një numër të madh të produkteve të softuerit. Ajo e ka çuar çështjen në gjykatë duke kërkuar që informacioni në lidhje me këto dobësi të botohet në mënyrë që ata që janë përgjegjës për to të jenë në gjendje të zgjidhin problemin dhe të botojnë një azhurnim. Sidoqoftë, nga NSA ata nuk janë duke bashkëpunuar dhe pohojnë se për sa u përket atyre nuk do të japin më shumë detaje se sa janë rreptësisht të nevojshme. Ata shtojnë se e kuptojnë që qëllimi i fondacionit është që të publikojë këto probleme për t'i dhënë fund në një farë mënyre, por derisa të thuhet e kundërta, ata do të vonojnë ofrimin e detajeve rreth dobësive të ditës zero për aq kohë sa të jetë e mundur.

    Megjithëse këtë janar të kaluar u duk se situata po dukej shumë e shtrenjtë për interesat e EFF, realiteti ka qenë shumë i ndryshëm dhe agjencia ka publikuar një dokument që detajon se cilat hapa do të ndiqen nga NSA për të publikuar disa gabime, megjithatë, të tjerët do të mbetet i fshehur për kohën.

    Ndërsa pozicioni i fondacionit është i qartë, ai i agjencisë ka mbetur i qartë pas kësaj lëvizje të fundit, duke u përpjekur të përfitojë nga ato dështime për të marrë informacion nga ekipet pa pasur nevojë për të zhvilluar aplikime në formën e dyerve të pasme.
    EFF beson se është e nevojshme të dihet se si përdoren këto dobësi nga NSA

    Nga themeli ata besojnë se është jetike të arrihet një përfundim i suksesshëm me shkakun që të kuptohet roli i luajtur nga këto të meta sigurie në detyrat e spiunazhit dhe cili është veprimtaria e agjencisë në lidhje me këto probleme të zbuluara, duke qenë porta e saj si tek përdoruesit 'kompjutera dhe në ato që janë në kompani.

    Me pak fjalë, sa herë që ata gjejnë diçka të gabuar në një softuer nga agjencia ata nuk do të lëshojnë një premtim pavarësisht nga lloji i cenueshmërisë, në këtë rast ato të ditës zero janë ato që interesojnë NSA.

  5.   JORGE dijo

    Zephyr, sistemi i ri operativ i Fondacionit Linux për Internet of Things

    IoT, ose Interneti i Gjërave, është gjithnjë e më i pranishëm në baza ditore. Gjithnjë e më shumë objekte ose pajisje shtëpiake janë të lidhura në Internet çdo ditë në mënyrë që të lejojë përdoruesin të përfitojë nga potenciali i reve për një përdorim që, deri vonë, do të ishte i paimagjinueshëm. Nga televizorët te makinat larëse dhe madje edhe termostatet janë tashmë të lidhur në internet, megjithatë, secili prodhues përdor protokollet e veta, diçka që mund të jetë një pengesë e vërtetë kur përpiqesh të ndash informacionin midis dy pajisjeve të lidhura në rrjet.

    Fondacioni Linux është i vetëdijshëm për këtë problem, kështu që ka punuar për Zephyr për disa kohë, një sistem i ri operativ në kohë reale që kërkon të zgjidhë problemin e pajtueshmërisë dhe komunikimit midis protokolleve. Ky sistem operativ mbështetet nga platforma të ndryshme të tilla si NXP Semiconductors, Synopsys dhe UbiquiOS Technology dhe i licensuar nën licencën Aparche 2.0.

    Disa nga tiparet kryesore të këtij sistemi operativ janë:

    Shkallëzueshmëria, e aftë të përshtatet praktikisht me çdo pajisje të lidhur.
    Të gjitha pajisjet e lidhura do të punojnë nën të njëjtën re.
    Kerneli i përdorur në Zephyr mund të funksionojë në pajisje me më pak se 8 KB memorie.
    Sistemi operativ është gati të punojë me module të palëve të treta.
    Do të përdoret vetëm një dokument i vetëm licence, i dërguar në mënyrë të barabartë për të gjithë. Në këtë mënyrë, konfliktet dhe përplasjet e licencave do të shmangen.

    Përveç karakteristikave të mësipërme, ky sistem operativ është krijuar për të punuar pa problem me teknologjitë kryesore aktuale, të tilla si Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2, dhe madje edhe me borde më pak konvencionale si NXP FRDM-K64F Freedom.

    Zephyr karakterizohet nga të qenit një sistem operativ i shkallëzuar, i përshtatshëm, i sigurt dhe, mbi të gjitha, i hapur. Kjo do t'u lejojë prodhuesve ta zbatojnë atë praktikisht në çdo lloj arkitekture, duke zgjidhur kështu kufizimet kryesore aktuale të sistemeve të ndryshme (përgjithësisht të pronarit) të Internetit të Gjërave. Ky sistem operativ gjithashtu kërkon si konsum të ulët ashtu edhe shpejtësi të lartë të përpunimit, diçka shumë e rëndësishme duke marrë parasysh harduerin e kufizuar të pajisjeve.

    Zephyr, një sistem i krijuar për sigurinë e IoT

    Një nga problemet kryesore të Internetit të Gjërave është siguria. Hakerat gjithnjë e më shumë po përpiqen të marrin kontrollin e këtyre pajisjeve moderne, duke paraqitur rrezik për funksionimin e tyre të duhur. Fondacioni Linux dëshiron t'i japë fund gjithë kësaj, dhe për këtë arsye ai ka krijuar një sistem operativ me burim të hapur, i cili mund të konsiderohet më i sigurt se sistemet e tjera të pronarit, ndërsa lejon çdo përdorues të interesuar të inspektojë kodin për gabime, dobësi dhe madje edhe të korrigjojë kodin për të përmirësuar funksionimin e saj.

    Siç kemi thënë, Interneti i Gjërave është gjithnjë e më i pranishëm mes nesh, megjithatë, problemi i përdorimit të protokolleve dhe teknologjive të pronarit parandalon IoT të vazhdojë të rritet dhe të evoluojë me një ekosistem të vetëm. Zephyr do të jetë padyshim një hap i vogël drejt këtij ekosistemi unik.

  6.   BitPocket dijo

    Linux është akoma MORE I SIGURT Sa dhe në çfarë mase?

  7.   Anya dijo

    Nga këndvështrimi im, GNU / Linux pushoi së qeni një OS më i sigurt për një kohë. Për shkak se është burim i hapur, është më lehtë të gjesh dobësi dhe të përfitosh prej tyre. Në Windows duhet të përdorni inxhinierinë e kundërt e cila zakonisht ju hedh një kod të gjuhës së asamblesë që nuk është gjithmonë plotësisht i saktë, ndërsa në GNU / Linux keni qasje në kodin burimor pa probleme. Miti se një mijë sy shikojnë kodin burimor është pikërisht ai, vetëm një mit. E vërteta është se ka shumë pak njerëz të trajnuar dhe të ditur për ta bërë këtë dhe shumica dërrmuese e tyre janë shumë të zënë me punët e tyre për të kaluar gjithçka. Nëse nuk më besoni, më shpjegoni se si Compiz praktikisht po vdes tashmë. Pse nuk ka Compiz në Debian 8 dhe derivatet? E thjeshtë, nuk ka njerëz që punojnë në të.

    Në DeepWeb ka shumë udhëzime se si të kollitni një server Debian, CentOS, RedHat në më pak se 5 minuta. Ekzistojnë gjithashtu udhëzime për mënyrën e shfrytëzimit të dobësive në PHP, MySQL. Si dhe disa udhëzime për të shfrytëzuar dobësitë në flash dhe në shfletuesit FireFox dhe Chromium. Përveç distrove të specializuara të piraterisë të tilla si Kali Linux ose Parrot OS. Dhe shumë udhëzime se si të shfrytëzohen dobësitë dhe të përshkallëzohen privilegjet.

    Për të mos përmendur udhëzime të ndryshme për piraterinë dhe inxhinierinë sociale për të infektuar GNU / Linux, veçanërisht Ubuntu, PPA dhe skedarët .DEB ose .RPM janë shumë të rrezikshëm. Unë rekomandoj të mos përdorni asnjë PPA që nuk është nga faqja zyrtare e internetit, nëse e shihni PPA në një blog, më mirë mos ta instaloni fare. Quiteshtë mjaft e lehtë të infektosh GNU / Linux përmes inxhinierisë sociale. Ju krijoni vetëm një PPA të disa temave ose ikonave të bukura ose shumë të goditura, ose bëni PPA në një version të një programi më të ri dhe më të azhurnuar sesa ai që gjendet në depot zyrtare, e vendosni atë në një blog dhe tashmë keni një shumë copë zombies.

    ClamAV është e tmerrshme në zbulimin e viruseve, Trojans dhe malware, kështu që nuk duhet të shqetësoheni për atë antivirus mediokër. Por arma më e mirë është se linuxer mendon se është i imunizuar ndaj viruseve dhe malware.

    1.    sebas dijo

      Ky koment kursen të gjithë artikullin.
      Rareshtë e rrallë të shohësh realizëm, sinqeritet dhe racionalitet në një vend linux kaq karakteristik për të gjithë mashtrimet dhe ekstremistët.

  8.   osandnet dijo

    Pajtohem që Linux është OS-i më i sigurt që ekziston, sepse midis lajmeve që kam marrë për një kohë të gjatë, nuk kam parë azhurnime të rëndësishme të sigurisë. Por unë do të doja që jo vetëm të flisnit për Linux vs Windows në këtë artikull. Do të ishte mirë nëse komentoni mbi MacOSX dhe mitin e tij për të qenë më i sigurti i OS dhe është provuar që nuk është kështu. Muajin e kaluar rregulloi më shumë se 140 dobësi për të përmendur vetëm një. Faqja e av-testit ka një artikull kushtuar saj dhe midis testeve të saj antivirus gjithashtu përfshin MacOSX. Të gjitha të mirat.