Ang Linux pa ba ang pinaka-ligtas na OS?

malware

Matapos ang Linux Mint, nasasalamin ko kung tayo pa ba ang pinakaligtas sa buong mundo.

Ilang araw na nakalipas isang pag-atake ang natuklasan naapektuhan ang sikat Operating system ng Linux Mint. Ang pag-atake na ito ay binubuo ng isang pag-atake sa web ng operating system, binabago ang mga ISO na imahe ng bersyon na may Cinnamon, pagdaragdag ng malware tulad ng mga pintuan sa likod o mga Trojan virus.

Ang balitang ito ay pinapakita ang isa sa kung ang pangkat ng GNU / Linux ay pa rin ang pinakaligtas na grupo ng mga operating system ng lahat o ang sitwasyong ito ay nagbago na. Kaya Susuriin ko at pagnilayan ito, upang linawin kung ang mga system ng GNU / Linux ay mas ligtas kaysa sa iba pang mga system o naging walang katiyakan.

Malware sa Linux

Una sa lahat, dapat nating linawin na may mga virus sa GNU / Linux. Tulad ng na-post namin, paminsan-minsan ay lilitaw ito ilang nakakahamak na programa ito samantalahin ang mga pakinabang ng libreng software(upang malayang mabago ang isang source code), upang lumikha ng nakakahamak na software. Gayunpaman, ang bilang na ito ay napakababang isinasaalang-alang ang dami ng malware na umiiral sa Windows, samakatuwid, sa kabila ng mga maliliit na pag-atake na ito, ang Linux ay mas ligtas pa kaysa sa Windows sa bagay na ito.

Privacy

Kung pag-uusapan natin ang tungkol sa privacy, ang GNU / Linux pa rin ang hari at higit pa ngayon na Windows 10 ito ay naging ang spy operating system sa pamamagitan ng kahusayan. Bilang karagdagan may mga pamamahagi tulad Tails eksklusibo na nakatuon sa pagpapanatili ng iyong privacy.

Mga Kakulangan

Bagaman nangyari ito sa Linux Mint, ito talaga ay isang pagbubukod Hindi ito madalas nangyayari sa mundong ito. Sa halip ang Windows ay puno ng mga ito, bilang katawa-tawa na mga kahinaan tulad ng mga Mga stickykeys at iba pa na hindi nag-abala na itama.

tulong

Sinuportahan ng Microsoft ang maraming mga gumagamit na gumamit ng Windows XP, pinipilit ang mga tao na bumili ng isang mas malakas na makina(Mayroong isang malaking tumalon sa pinakamaliit na mga kinakailangan mula sa XP hanggang W7, mula 64 MB hanggang 1024 MB ng RAM), na ginagawang mas mahina ang mga tao sa mga pag-atake. Ang dami ng mga sistemang mababa ang mapagkukunan magagamit mula sa GNU / Linux ay nangangahulugang palagi kaming may suporta, anumang computer na mayroon tayo.

Konklusyon

Ang konklusyon ay ang pag-atake noong isang araw ay naging isang nakahiwalay na kaso, iyon ay, iyon tayo pa rin ang pinakaligtas sa buong mundo. Gayunpaman, ipinapayong laging maingat na tumingin at magkaroon ng kaalaman tungkol sa mga posibleng kahinaan, hindi pagtitiwala sa kung ano ang kahina-hinala at laging pinapanatili ang pag-update ng system.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   MZ17 dijo

    Ang aralin ay dapat na magkaroon tayo ng kamalayan ng balita tungkol sa mundo ng GNU / Linux, at sa mga pahinang tulad nito ay gumagawa ng mahusay na gawain sa pagpapaalam sa mga nagsasalita ng Espanya.

  2.   Benus dijo

    NAGLALAHAD SI HACKER KUNG PAANO SIYA NAGLALAKI NG BACKDOOR SA DALANG-daang LINUX MINT DOWNLOAD

    Ang nag-iisang hacker, na kumuha ng daan-daang mga gumagamit upang mag-download ng isang bersyon ng Linux na may naka-install na backdoor ay nagsiwalat kung paano nagawa ang lahat.

    Iniulat namin dito na ang site ng proyekto ay na-hack at naligaw ng mga gumagamit sa buong araw, na naghahatid ng mga pag-download na naglalaman ng isang "pintuan sa likuran" na may masamang idinagdag.

    Sinabi ni Lefebvre sa blog na ang mga pag-download lamang noong Sabado ang nakatuon at pagkatapos ay kinuha nila ang site offline upang maiwasan ang karagdagang pag-download.

    Ang opisyal na hacker, na pinangalanang "Peace," sinabi ni Zack Whittaker (ang may-akda ng artikulong ito), sa isang naka-encrypt na pag-uusap noong Linggo na "daan-daang" mga pag-install ng Linux Mint ay nasa ilalim ng kanyang kontrol - isang makabuluhang bahagi ng higit pa kaysa sa libu-libong mga pag-download sa araw.

    Ngunit kalahati lang iyon ng kwento.

    Inangkin din ni Paz na ninakaw ang isang buong kopya ng website ng forum ng dalawang beses - isang beses noong Enero 28, at pinakahuli noong Pebrero 18, dalawang araw bago kumpirmahin ang hack.

    Ang hacker ay nagbahagi ng isang bahagi ng database ng forum, na naglalaman ng personal na makikilalang impormasyon tulad ng mga email address, petsa ng kapanganakan, mga larawan sa profile, at naka-encrypt na mga password.

    Ang mga password na ito ay hindi maaaring manatili sa ganoong paraan nang mas matagal. Sinabi ng hacker na ang ilang mga password ay nasira na, na may higit pa sa paraan. (Nauunawaan na ang site ay gumagamit ng mga password ng PHPass upang i-encrypt, na maaaring masira.)

    Kinumpirma ni Lefebvre noong Linggo na ang forum ay na-rape.

    Hindi nagtagal ay naka-out na ang hacker ay inilagay ang buong file ng database sa isang "madilim na web" na pamilihan, isang listahan na napatunayan din naming mayroon. Ang listahan ay halos 0.197 bitcoin sa oras ng pagsulat, o humigit-kumulang na $ 85 bawat pag-download.

    Kinumpirma ni Paz na ang listahan ay ang website ng Linux Mint. "Well, kailangan ko ng $ 85," pabirong sabi ng hacker.

    Humigit-kumulang 71.000 na mga account ang na-upload sa website ng abiso sa paglabag na ang HaveIBeenPwned sinabi noong Linggo. Medyo mas mababa sa kalahati ng lahat ng mga account ay nasa database na. (Kung sa palagay mo maaari kang maapektuhan ng paglabag, maaari kang maghanap sa database para sa iyong email address.)

    Hindi ibibigay ni La Paz ang kanyang pangalan, edad o kasarian, ngunit sinabi na nakatira siya sa Europa at walang kaakibat sa mga pangkat ng hacker. Ang hacker, na kilalang nagtatrabaho nang mag-isa, ay dati nang nag-alok ng mga pribadong serbisyo sa pag-scan para sa kilalang mga serbisyo sa kahinaan sa nauugnay na mga pribadong site ng merkado.

    Matapos ang isang detalyadong talakayan, ipinaliwanag ng hacker na ang pag-atake ay natupad sa maraming mga layer.

    Si Paz ay "naglalakad lamang" sa site noong Enero nang makita niya ang isang kahinaan na nagbibigay ng hindi pinahihintulutang pag-access. (Sinabi din ng hacker na mayroon siyang mga kredensyal upang mag-log in sa panel ng admin site ng Lefebvre, ngunit nag-aatubili na ipaliwanag kung paano naging kapaki-pakinabang muli ang kaso.) Noong Sabado, pinapalitan ng hacker ang isang pamamahagi ng larawan ng Linux. 64 bit (ISO) na may isa na nabago sa pamamagitan ng pagdaragdag ng isang backdoor, at kalaunan ay nagpasya silang "palitan ang lahat ng mga salamin" para sa bawat nada-download na bersyon ng Linux sa site na may binagong bersyon ng kanilang sarili.

    Ang bersyon na "backdoored" ay hindi kasing mahirap ng iniisip mo. Dahil ang code ay bukas na mapagkukunan, sinabi ng hacker na tumagal lamang siya ng ilang oras upang mai-package ang isang bersyon ng Linux na naglalaman ng backdoor.

    ang hacker pagkatapos ay na-upload ang mga file sa isang file server sa Bulgaria, na tumagal ng mas matagal "dahil sa mabagal na bandwidth."

    Ginamit noon ng hacker ang kanyang pag-access sa site upang mabago ang lehitimong tsekum - ginamit upang suriin ang integridad ng isang file - ang pahina ng pag-download gamit ang backdoored na bersyon ng tsekum.

    "Ngunit sino ang sumusuri sa f ***** hash?" Sinabi ng hacker.

    Mga isang oras na ang lumipas na sinimulan ni Lefebvre na masira ang site ng proyekto.

    Ang site ay nasira sa halos buong Linggo, na posibleng nawawala ang libu-libong mga pag-download. Ang pamamahagi ay may isang malaking sumusunod. Mayroong hindi bababa sa anim na milyong mga gumagamit ng Linux Mint sa pinakabagong bilang ng opisyal, salamat sa bahagi sa madaling gamiting interface.

    Sinabi ni Paz na ang unang yugto ng pag-hack ay nagsimula noong huling bahagi ng Enero, ngunit ang taluktok kapag ito ay "nagsimulang kumalat sa likod ng mga imahe maaga sa umaga [noong Sabado]," sinabi ng hacker.

    Sinabi ng hacker na walang tiyak na target para sa pag-atake, ngunit sinabi na ang kanyang pangunahing pagganyak para sa backdoor ay pagbuo ng isang botnet. Ang hacker malware ay tinawag na Tsunami, isang madaling ipatupad na backdoor na, kapag naaktibo, tahimik na kumokonekta sa isang IRC server, kung saan naghihintay ito ng mga order.

    Si Yonathan Klijnsma, Senior Threat Research Analyst na may security firm na Dutch na Fox-IT, ay nagsabi:

    Ang tsunami ay madalas na ginagamit upang ibagsak ang mga website at server - nagpapadala ng isang "tsunami" ng trapiko upang maabot ang iyong detour. "Ang [Tsunami] ay isang simple, manu-manong maisasaayos na robot na nakikipag-usap sa isang server ng IRC at sumali sa isang paunang natukoy na channel, na may isang password, kung itinakda ng tagalikha," sinabi ni Klijnsma. Ngunit hindi lamang ito ginagamit upang maglunsad ng mga pag-atake na batay sa web, maaari rin nitong payagan ang tagalikha nito na "magpatupad ng mga utos at mag-download ng mga file sa nahawaang sistema upang gumana sa paglaon, halimbawa," dagdag niya.

    Hindi lamang iyon, maaaring i-uninstall ng malware ang mga apektadong computer upang malimitahan ang mga bakas ng ebidensya na naiwan, sinabi ni Klijnsma, na tumulong suriin at mapatunayan ang ilang mga inaangkin ng mga hacker.

    Sa ngayon, ang dahilan para sa hacker ay "pangkalahatang pag-access lamang," ngunit hindi niya itinakwil ang paggamit ng botnet para sa pagmimina ng data o anumang ibang paraan sa kanyang computer. Gayunpaman, ang hacker botnet ay nasa kasalukuyan pa rin at tumatakbo, ngunit ang bilang ng mga nahawaang machine "ay bumaba nang malaki mula nang dumating ang balita, syempre," kinumpirma ni La Paz.

    Si Lefebvre ay hindi bumalik sa email address para sa komento noong Linggo. Ang site ng proyekto ay nasa hangin muli at sana ay may pinabuting seguridad.

    1.    azpe dijo

      Ang mga pakinabang ng bukas na mapagkukunan ay minsan ginagamit para sa mga bagay na ito sa kasamaang palad ...
      Ginagamit ang mga botnet para sa maraming bagay, upang masira ang mga site, upang mina ng mga cryptographic na pera tulad ng bitcoin ... Gayunpaman, iyon ang dahilan kung bakit kailangan mong mag-format sa isang mababang antas at muling i-install

  3.   Juan dijo

    Maaaring i-play ang compression ng GZIP laban sa mga Tor server at gumagamit

    Natuklasan ng isang mananaliksik ang nakatagong impormasyon sa pagsasaayos ng compression ng GZIP na ginamit sa HTTP na magpapahintulot sa pagkuha ng mga nauugnay na detalye tungkol sa mga server na matatagpuan sa Tor network at samakatuwid ay negatibong nakakaapekto sa mga gumagamit na gumagamit ng network na ito na nailalarawan sa pamamagitan ng paggarantiya sa privacy ng mga gumagamit.

    Si Juan Carlos Norte, developer ng eyeOS virtual desktop, ay namamahala sa pag-uulat sa tuklas na ito na maaaring magkaroon ng isang negatibong epekto sa privacy ng network na ito, na nag-aalok sa mga awtoridad ng isang paraan ng pag-access sa napaka-kaugnay na impormasyon. Bilang panimulang punto, pinag-uusapan niya ang tungkol sa kung gaano katagal ang mga web server ay nagsimulang suportahan ang pag-unawa sa mga kahilingan at tugon sa HTTP. Sa proseso ng negosasyon, kapag ang isang gumagamit ay nakikipag-ugnay sa isang web server salamat sa kanyang browser, tinanong niya kung sinusuportahan niya ang pag-unawa na ito at kung anong uri ang nais niyang gamitin mula sa sandaling iyon.

    Sinusuportahan ng mga web server ngayon ang dalawang uri ng pag-unawa sa GZIP at DEFLATE, na nagpapahintulot sa isang mas marami o mas mabilis na proseso at isang laki ng data na ipinadala na medyo nabawasan. Ito ang una sa mga ito na maaaring magpakita ng mga problema sa seguridad para sa mga Tor network server.
    Naglalaman ang mga header ng GZIP ng mahalagang impormasyon

    Natuklasan ng dalubhasa na ang mga server na gumagamit ng pag-unawang ito, bilang karagdagan sa pagbabalot ng data, kasama ang mga ito ay nagdaragdag ng isang header na may impormasyon na nauugnay sa petsa kung saan natupad ang proseso, at ito ay kabilang sa oras ng server kung saan sinabi na packaging at ang kasunod na compression ay natupad. Tiyak na marami sa inyo ang nag-iisip na hindi ito isang seryosong problema, at malinaw naman na hindi kung pinag-uusapan natin ang tungkol sa isang server ng advertising, halimbawa, ngunit para ito sa isang server na nasa Tor network at tulad ng alam mong nakatayo ito para sa Privacy.

    Kahit na ang paggamit ng isang ito ay malalaman lamang ang time zone ng server, sa tulong ng iba pang impormasyon na maaring mag-alok ng isang protokol na ginamit sa Tor, mas marami ang maaaring tukuyin tungkol sa server.
    Ipinagtatanggol ng default na pagsasaayos ang mga server mula sa problemang ito

    Ito ay magiging isa sa ilang beses na ang isang default na pagsasaayos ay nag-aalok ng isang bagay na mabuti. Sa pagkakataong ito, idinagdag ng mananaliksik na ang mga server na may default na pagsasaayos sa header na ito ay hindi nagsusulat ng anumang uri ng impormasyon at pinupunan lamang ang mga patlang ng mga zero. Idinagdag niya na ang ilang mga tagapangasiwa ng Tor network ay binago ang pagsasaayos na ito at bahagyang higit sa 10% ang mag-aalok ng impormasyon sa oras nang hindi alam ito.

  4.   Oscar dijo

    Nais ng NSA na itago ang umiiral na mga kahinaan sa zero-day

    Tila ang lahat ay naging limbo nang ang NSA mismo ay muling nagpainit ng kapaligiran. Mula sa ahensya ng Estados Unidos ay inilahad nila na sila ay mga nagdiskubre ng higit sa 91% ng mga zero-day na kahinaan at hindi nila ibubunyag ang anumang uri ng nauugnay na impormasyon, sinusubukan nilang magamit hangga't maaari.

    Ang EFF (Electronic Frontier Foundation) ay kasangkot din sa kontrobersya na ito bilang partido na inakusahan ang ahensya ng hindi pagbubunyag ng sapat na impormasyon tungkol sa mga bahid sa seguridad na napansin sa isang malaking bilang ng mga produkto ng software. Dinala nito ang kaso sa korte na hinihiling na mai-publish ang impormasyon tungkol sa mga kahinaan na ito upang ang mga responsable para sa kanila ay malutas ang problema at makapag-publish ng isang pag-update. Gayunpaman, mula sa NSA hindi sila nakikipagtulungan at tiniyak na hangga't nababahala sila ay hindi sila magbibigay ng higit pang mga detalye kaysa sa mahigpit na kinakailangan. Idinagdag nila na naiintindihan nila na ang layunin ng pundasyon ay i-publish ang mga problemang ito upang wakasan ito sa ilang paraan, ngunit hanggang sa sabihin ang kabaligtaran, maaantala nila ang pag-aalok ng mga detalye tungkol sa mga zero-day na kahinaan hangga't maaari.

    Kahit na nitong nakaraang Enero tila ang sitwasyon ay mukhang napakamahal para sa interes ng EFF, ang reyalidad ay ibang-iba at ang ahensya ay naglathala ng isang dokumento na nagdedetalye kung anong mga hakbang ang susundan ng NSA upang isapubliko ang ilang mga bug, subalit, ang iba pa mananatiling nakatago sa ngayon.

    Habang ang posisyon ng pundasyon ay malinaw, ang ahensya ay nanatiling malinaw pagkatapos ng pinakabagong kilusan, na sinusubukan na samantalahin ang mga pagkabigo upang makakuha ng impormasyon mula sa mga koponan nang hindi na kinakailangang bumuo ng mga aplikasyon sa anyo ng mga pintuan sa likuran.
    Naniniwala ang EFF na kinakailangan upang malaman kung paano ginagamit ang mga kahinaan na ito ng NSA

    Mula sa pundasyon naniniwala silang mahalaga na makamit ang isang matagumpay na konklusyon sa dahilan na nauunawaan ang papel na ginagampanan ng mga bahid ng seguridad sa mga gawain sa paniniktik at kung ano ang aktibidad ng ahensya tungkol sa mga napansin na problemang ito, na maging gateway nito kapwa sa mga computer ng mga gumagamit. at sa mga nasa kumpanya.

    Sa madaling salita, sa tuwing makakakita sila ng isang bagay na mali sa isang software mula sa ahensya, hindi nila ilalabas ang isang pangako kahit anong uri ng kahinaan, sa kasong ito zero-day na ang nakakainteres ng NSA.

  5.   Jorge dijo

    Zephyr, ang bagong operating system ng Linux Foundation para sa Internet of Things

    Ang IoT, o ang Internet of Things, ay lalong naroroon sa pang-araw-araw na batayan. Parami nang parami ang mga bagay o kagamitan sa bahay ang nakakonekta sa Internet sa araw-araw upang payagan ang gumagamit na samantalahin ang potensyal ng ulap para sa isang paggamit na, hanggang kamakailan lamang, ay hindi maiisip. Mula sa mga telebisyon hanggang sa mga washing machine at kahit na mga termostat ay nakakonekta na sa Internet, gayunpaman, ang bawat tagagawa ay gumagamit ng sarili nitong mga protokol, isang bagay na maaaring maging isang tunay na hadlang kapag sinusubukang magbahagi ng impormasyon sa pagitan ng dalawang mga aparato na konektado sa network.

    Ang Linux Foundation ay may kamalayan sa problemang ito, kaya't nagtatrabaho ito sa Zephyr ng ilang oras, isang bagong real-time na operating system na naghahangad na malutas ang problema sa pagiging tugma at komunikasyon sa pagitan ng mga protocol. Ang operating system na ito ay suportado ng iba't ibang mga platform tulad ng NXP Semiconductors, Synopsys, at UbiquiOS Technology at nakarehistro sa ilalim ng isang lisensya ng Aparche 2.0.

    Ang ilan sa mga pangunahing tampok ng operating system na ito ay:

    Kakayahang sukatin, may kakayahang umangkop sa halos anumang konektadong aparato.
    Ang lahat ng mga nakakonektang aparato ay gagana sa ilalim ng parehong ulap.
    Ang kernel na ginamit sa Zephyr ay maaaring tumakbo sa mga aparato na may kasing maliit na 8 KB ng memorya.
    Handa nang gumana ang operating system sa mga module ng third-party.
    Isang solong dokumento lamang ng lisensya ang gagamitin, ipapadala nang pantay sa lahat. Sa ganitong paraan, maiiwasan ang mga salungatan at pag-aaway ng lisensya.

    Bilang karagdagan sa mga katangian sa itaas, ang operating system na ito ay dinisenyo upang gumana nang walang problema sa mga pangunahing kasalukuyang teknolohiya, tulad ng Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Dahil , Intel Galileo 'Gen 2, at kahit na may mas kaunting maginoo board tulad ng NXP FRDM-K64F Freedom.

    Ang Zephyr ay nailalarawan sa pamamagitan ng pagiging nasusukat, napapasadyang, ligtas at, higit sa lahat, bukas na operating system. Papayagan nitong ipatupad ito ng mga tagagawa sa halos anumang uri ng arkitektura, sa gayon ay malulutas ang pangunahing kasalukuyang mga limitasyon ng iba't ibang mga system (sa pangkalahatang pagmamay-ari) ng Internet of Things. Ang operating system na ito ay naghahanap din ng parehong mababang pagkonsumo at mataas na bilis ng pagproseso, isang bagay na napakahalaga isinasaalang-alang ang limitadong hardware ng mga aparato.

    Zephyr, isang sistema na idinisenyo para sa seguridad ng IoT

    Ang isa sa mga pangunahing problema ng Internet of Things ay ang seguridad. Ang mga hacker ay lalong sumusubok na kontrolin ang mga modernong aparato, na nagpapahiwatig ng isang panganib sa kanilang wastong paggana. Nais ng Linux Foundation na wakasan ang lahat ng ito, at sa kadahilanang ito lumikha ito ng isang open source operating system, na maaaring maituring na mas ligtas kaysa sa iba pang mga pagmamay-ari na system habang pinapayagan ang sinumang interesadong gumagamit na siyasatin ang code para sa mga bug, kahinaan at pantay i-debug ang code upang mapagbuti ang pagganap nito.

    Tulad ng sinabi namin, ang Internet of Things ay lalong naroroon sa atin, gayunpaman, ang problema sa paggamit ng mga pagmamay-ari na mga protokol at teknolohiya ay humahadlang sa IoT na patuloy na lumago at umunlad sa isang solong ecosystem. Walang alinlangan na magiging maliit na hakbang si Zephyr patungo sa natatanging ecosystem na ito.

  6.   BitPocket dijo

    Mas masigurado pa rin ang Linux Gaano karami at hanggang saan?

  7.   Anya dijo

    Mula sa aking pananaw ang GNU / Linux ay tumigil sa pagiging isang mas ligtas na OS nang ilang sandali. Dahil ito ay bukas na mapagkukunan, mas madaling makahanap ng mga kahinaan at samantalahin ang mga ito. Sa Windows kailangan mong gumamit ng reverse engineering na karaniwang ihuhulog sa iyo ng isang code ng wika sa pagpupulong na hindi palaging ganap na tumpak, habang sa GNU / Linux mayroon kang access sa source code nang walang mga problema. Ang alamat na isang libong mata ang nagbabantay sa source code ay iyon lamang, isang alamat lamang. Ang totoo ay mayroong napakakaunting mga may kasanayang at may kaalaman na mga tao upang gawin ito at ang karamihan sa kanila ay masyadong abala sa kanilang sariling mga gawain upang mapunta ang lahat. Kung hindi ka naniniwala sa akin, ipaliwanag sa akin kung paano ang Compiz ay halos namamatay na. Bakit walang Compiz sa Debian 8 at mga derivatives? Simple, walang mga taong nagtatrabaho dito.

    Sa DeepWeb maraming mga tutorial kung paano mag-hack ng isang Debian, CentOS, RedHat server na mas mababa sa 5min. Mayroon ding mga tutorial sa kung paano pagsamantalahan ang mga kahinaan sa PHP, MySQL. Pati na rin ang maraming mga tutorial upang pagsamantalahan ang mga kahinaan sa flash at sa mga browser ng FireFox at Chromium. Bilang karagdagan sa mga dalubhasang mga distrito ng pag-hack tulad ng Kali Linux o Parrot OS. At maraming mga tutorial sa kung paano pagsamantalahan ang mga kahinaan at palakihin ang mga pribilehiyo.

    Hindi banggitin ang iba't ibang mga tutorial sa pag-hack at social engineering upang mahawahan ang GNU / Linux, lalo na ang mga Ubuntu, PPA at .DEB o .RPM na mga file ay lubhang mapanganib. Inirerekumenda kong hindi gumamit ng anumang PPA na hindi mula sa opisyal na website ng developer, kung nakikita mo ang PPA sa isang blog, mas mabuti na huwag mo itong mai-install talaga. Napakadali na mahawahan ang GNU / Linux sa pamamagitan ng social engineering. Lumilikha ka lamang ng isang PPA ng ilang magaganda o kapansin-pansin na tema o mga icon, o ginagawa mo ang PPA sa isang bersyon ng isang pinakabagong at na-update na programa kaysa sa isang natagpuan sa mga opisyal na repository, inilagay mo iyon sa isang blog at mayroon ka nang isang maraming mga pcs zombies.

    Masama ang ClamAV sa pagtuklas ng mga virus, Trojan, at malware, kaya't hindi na kailangang magalala tungkol sa walang kabuluhan na antivirus. Ngunit ang pinakamahusay na sandata ay ang linuxer na iniisip ang kanyang sarili na immune sa mga virus at malware.

    1.    sebas dijo

      Ang komentong ito ay nai-save ang buong artikulo.
      Bihirang makita ang pagiging totoo, katapatan at pagiging makatuwiran sa isang lugar ng linux kaya katangian lahat para sa mga maling akala at ekstremista.

  8.   osandnet dijo

    Sumasang-ayon ako na ang Linux ang pinakaligtas na OS na mayroon, sapagkat kabilang sa mga balita na natanggap ko sa mahabang panahon na hindi ko nakikita ang mga mahalagang pag-update sa seguridad. Ngunit gugustuhin ko na hindi ka lamang magsalita tungkol sa Linux kumpara sa Windows sa artikulong ito. Maganda kung magkomento ka sa MacOSX at ang alamat nito na pagiging pinaka-ligtas ng OS at napatunayan na hindi ito. Noong nakaraang buwan ay naayos nito ang higit sa 140 mga kahinaan upang pangalanan lamang ang isa. Ang av-test site ay may isang artikulo na nakatuon dito at kasama sa mga pagsubok na antivirus kasama rin dito ang MacOSX. Lahat ng pinakamahusay.