Linux hala en güvenli işletim sistemi mi?

Malware

Linux Mint'ten sonra, hala dünyanın en güvenli olup olmadığımızı düşünüyordum.

Bir kaç gün önce bir saldırı keşfedildi ünlüleri etkileyen Linux Mint işletim sistemi. Bu saldırı, işletim sisteminin web sitesine yapılan bir saldırı, sürümün ISO görüntülerini Cinnamon ile değiştirerek, arka kapılar veya Truva atı virüsleri gibi kötü amaçlı yazılımlar eklemekten oluşuyordu.

Bu haber, GNU / Linux grubunun en güvenli İşletim Sistemleri grubu olmaya devam edip etmediğini veya bu durumun çoktan değişip değişmediğini düşündürüyor. Yani Bunu analiz edip düşüneceğim, GNU / Linux sistemlerinin diğer sistemlerden daha güvenli olup olmadığını veya güvensiz hale gelip gelmediğini açıklığa kavuşturmak için.

Linux'ta kötü amaçlı yazılım

Her şeyden önce, GNU / Linux'ta virüsler olduğunu açıklığa kavuşturmalıyız. Şimdiye kadar yayınladığımız gibi, zaman zaman ortaya çıkıyor bazı kötü amaçlı program o özgür yazılımın avantajlarından yararlanın(bir kaynak kodunu serbestçe değiştirebilmek için), kötü amaçlı yazılım oluşturmak için. Bununla birlikte, Windows'ta bulunan kötü amaçlı yazılım miktarı düşünüldüğünde bu sayı çok düşüktür, bu nedenle bu küçük saldırılara rağmen Linux bu konuda hala Windows'tan daha güvenlidir.

Gizlilik

Gizlilik hakkında konuşursak, GNU / Linux hala kraldır ve daha fazlası , Windows 10 oldu casus işletim sistemi mükemmellikle. Ek olarak aşağıdaki gibi dağıtımlar vardır Frak yalnızca gizliliğinizi korumaya adanmış.

Güvenlik açıkları

Bu Linux Mint ile olmasına rağmen, bu gerçekten bir istisnadır Bu dünyada pek sık olmaz. Bunun yerine, Windows bunlarla dolu, çünkü bunlar gibi saçma zafiyetler Yapışkan Tuşlar ve düzeltmeye zahmet etmeyenler.

destek

Microsoft, Windows XP kullanan birçok kullanıcıyı desteklememiştir. insanları daha güçlü bir makine almaya zorlamak(XP'den W7'ye minimum gereksinimlerde 64 MB'den 1024 MB RAM'e kadar büyük bir sıçrama var), bu da onu satın alamayan kişiyi saldırılara karşı çok daha savunmasız hale getiriyor. Çok sayıda düşük kaynaklı sistemler GNU / Linux'tan temin edilebilmesi, sahip olduğumuz bilgisayar ne olursa olsun her zaman desteğe sahip olduğumuz anlamına gelir.

Sonuç

Sonuç, geçen gün yaşanan saldırının münferit bir vaka olduğu, yani hala dünyadaki en güvenliyiz. Ancak, her zaman dikkatlice bakmanız ve olası güvenlik açıklarından haberdar olmanız, şüpheli görünen şeylere güvenmemek ve sistemi her zaman güncel tutmak tavsiye edilir.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   MZ17 dijo

    Alınacak ders, GNU / Linux dünyasıyla ilgili haberlerin farkında olmamız gerektiğidir ve bu gibi sayfalarda İspanyolca konuşan kişileri bilgilendirmek için harika bir iş çıkarırız.

  2.   VENÜS dijo

    HACKER YÜZLERCE LINUX MINT DOWN ARKA KAPIYI NASIL YERLEŞTİRDİ

    Yüzlerce kullanıcıyı Linux'un bir sürümünü indirmeye götüren ve arka kapı kurulu olan tek bilgisayar korsanı, her şeyin nasıl yapıldığını ortaya çıkardı.

    Burada, proje sitesinin gün boyunca saldırıya uğradığını ve kullanıcıları yanlış yönlendirdiğini, kötü niyetle eklenen bir "arka kapı" içeren indirmeler sunduğunu bildiriyoruz.

    Lefebvre blogda, yalnızca Cumartesi indirmelerinin yapıldığını ve daha sonra ek indirmeyi önlemek için siteyi çevrimdışı duruma getirdiklerini söyledi.

    "Barış" adıyla anılan resmi bilgisayar korsanı, Zack Whittaker (bu makalenin yazarı) Pazar günü şifrelenmiş bir sohbette "yüzlerce" Linux Mint kurulumunun kendi kontrolü altında olduğunu söyledi - binlerce kişinin önemli bir kısmı gün içindeki indirme sayısı.

    Ama bu hikayenin sadece yarısı.

    Paz ayrıca forumun web sitesinin tamamını iki kez çaldığını iddia etti - bir kez 28 Ocak'ta ve en son 18 Şubat'ta, hacklemenin onaylanmasından iki gün önce.

    Bilgisayar korsanı, forum veritabanının e-posta adresleri, doğum tarihi, profil fotoğrafları ve şifrelenmiş parolalar gibi kişisel olarak tanımlanabilen bilgileri içeren bir bölümünü paylaştı.

    Bu şifreler daha uzun süre bu şekilde kalamaz. Bilgisayar korsanı, bazı şifrelerin çoktan kırıldığını ve daha fazlasının yolda olduğunu söyledi. (Sitenin şifrelemek için kırılabilecek PHPass şifrelerini kullandığı anlaşılmaktadır.)

    Lefebvre Pazar günü forumun tecavüze uğradığını doğruladı.

    Kısa süre sonra, bilgisayar korsanının tüm veritabanı dosyasını bir "karanlık web" pazarına koyduğu ortaya çıktı, bizim de varlığını doğrulayabildiğimiz bir liste. Liste, yazı yazılırken yaklaşık 0.197 bitcoin veya indirme başına yaklaşık 85 dolardı.

    Paz, listenin Linux Mint web sitesi olduğunu doğruladı. Bilgisayar korsanı şaka yaparak, "85 dolara ihtiyacım var," dedi.

    HaveIBeenPwned, ihlal bildirimi web sitesine yaklaşık 71.000 hesap yüklendiğini söyledi. Tüm hesapların yarısından biraz daha azı zaten veri tabanındaydı. (İhlalden etkilenebileceğinizi düşünüyorsanız, veritabanında e-posta adresinizi arayabilirsiniz.)

    La Paz ismini, yaşını veya cinsiyetini söylemedi, ancak Avrupa'da yaşadığını ve hacker gruplarıyla hiçbir ilişkisi olmadığını söyledi. Tek başına çalıştığı bilinen bilgisayar korsanı, daha önce ilgili özel pazar sitelerinde bilinen güvenlik açığı hizmetleri için özel tarama hizmetleri sunmuştu.

    Bilgisayar korsanı, ayrıntılı bir tartışmanın ardından saldırının birden çok katmanda gerçekleştirildiğini açıkladı.

    Paz, izinsiz erişim sağlayan bir güvenlik açığı bulduğunda Ocak ayında siteyi "dolandırıyordu". (Bilgisayar korsanı ayrıca Lefebvre'nin yönetici site panelinde oturum açmak için kimlik bilgilerine sahip olduğunu, ancak vakanın nasıl tekrar faydalı olduğunu açıklamaya isteksiz olduğunu söyledi.) Cumartesi günü, bilgisayar korsanı bir resimli Linux dağıtımı 64 bit'i (ISO) ile değiştirir. bir arka kapı eklenerek değiştirilmiş olan ve daha sonra sitedeki Linux'un her indirilebilir sürümü için "tüm aynaları değiştirmeye" kendi değiştirilmiş bir sürümüyle karar verdiler.

    "Arka kapılı" versiyon sandığınız kadar zor değil. Kod açık kaynak olduğundan, bilgisayar korsanı, arka kapıyı içeren bir Linux sürümünü paketlemesinin yalnızca birkaç saat sürdüğünü söyledi.

    bilgisayar korsanı daha sonra dosyaları "yavaş bant genişliği nedeniyle" daha uzun süren Bulgaristan'daki bir dosya sunucusuna yükledi.

    Bilgisayar korsanı daha sonra, bir dosyanın bütünlüğünü kontrol etmek için kullanılan yasal sağlama toplamını, arka kapılı sürüm sağlama toplamı içeren indirme sayfasını değiştirmek için siteye erişimini kullandı.

    Hacker, "Ama lanet karmayı kim kontrol ediyor?" Dedi.

    Lefebvre proje sahasını yıkmaya yaklaşık bir saat sonra başladı.

    Site Pazar gününün büyük bir bölümünde kapalıydı ve potansiyel olarak binlerce indirme eksikti. Dağıtımın büyük bir takipçisi var. Kısmen kullanımı kolay arayüzü sayesinde en son resmi sayıya göre en az altı milyon Linux Mint kullanıcısı var.

    Paz, bilgisayar korsanının ilk bölümünün Ocak ayı sonlarında başladığını, ancak "sabahın erken saatlerinde [Cumartesi günü] arka kapılı görüntüleri yaymaya başladığında" zirveye ulaştığını söyledi.

    Bilgisayar korsanı, saldırı için belirli bir hedef olmadığını söyledi, ancak arka kapı için ana motivasyonunun bir botnet inşa etmek olduğunu söyledi. Bilgisayar korsanının kötü amaçlı yazılımı, etkinleştirildiğinde, emirleri beklediği bir IRC sunucusuna sessizce bağlanan, uygulaması kolay bir arka kapı olan Tsunami olarak adlandırıldı.

    Hollandalı güvenlik firması Fox-IT'de Kıdemli Tehdit Araştırma Analisti olan Yonathan Klijnsma şunları söyledi:

    Tsunami genellikle web sitelerini ve sunucuları çökertmek için kullanılır - yoldan çıkmanız için bir trafik "tsunami" gönderir. Klijnsma, "[Tsunami], bir IRC sunucusuyla konuşan ve önceden tanımlanmış bir kanala, oluşturucu tarafından belirlenmişse, bir parola ile katılan basit, manuel olarak yapılandırılabilen bir robot," dedi. Ancak yalnızca web tabanlı saldırılar başlatmak için kullanılmıyor, aynı zamanda yaratıcısının "komutları çalıştırmasına ve örneğin daha sonra çalışması için virüslü sisteme dosya indirmesine" de izin verebiliyor.

    Bazı bilgisayar korsanlarının iddialarının değerlendirilmesine ve doğrulanmasına yardımcı olan Klijnsma, yalnızca bu değil, kötü amaçlı yazılımların, geride kalan kanıt izlerini sınırlandırmak için etkilenen bilgisayarları kaldırabileceğini söyledi.

    Şimdilik, bilgisayar korsanının nedeni "yalnızca genel erişim" idi, ancak botnet'i veri madenciliği veya bilgisayarında başka herhangi bir yöntem için kullanmayı reddetmedi. Bununla birlikte, bilgisayar korsanı botnet'i hala çalışıyor ve çalışıyor, ancak virüs bulaşmış makinelerin sayısı "elbette haberin gelmesinden bu yana önemli ölçüde azaldı", diye doğruladı La Paz.

    Lefebvre Pazar günü yorum yapmak için e-posta adresine geri dönmedi. Proje sahası tekrar yayına girdi ve umarım güvenliği artırıldı.

    1.    Azpe dijo

      Açık kaynağın faydaları bazen bunlar için maalesef kullanılıyor ...
      Bot ağları birçok şey için, siteleri yıkmak, bitcoin gibi kripto para birimlerini çıkarmak için kullanılır ... Her neyse, bu yüzden düşük bir seviyede formatlamanız ve yeniden yüklemeniz gerekiyor.

  3.   JUAN dijo

    GZIP sıkıştırması Tor sunucularına ve kullanıcılarına karşı oynayabilir

    Bir araştırmacı, HTTP'de kullanılan GZIP sıkıştırmasının yapılandırmasında, Tor ağında bulunan sunucular hakkında ilgili ayrıntıların elde edilmesine izin verecek ve bu nedenle, kullanıcıların gizliliğini garanti altına alan bu ağı kullanan kullanıcıları olumsuz yönde etkileyebilecek gizli bilgiler keşfetti.

    EyeOS sanal masaüstünün geliştiricisi Juan Carlos Norte, bu ağın gizliliği üzerinde olumsuz bir etkisi olabilecek bu keşif hakkında rapor vermekten sorumluydu ve yetkililere çok ilgili bilgilere erişmenin bir yolunu sunuyor. Başlangıç ​​noktası olarak, web sunucularının HTTP isteklerinin ve yanıtlarının anlaşılmasını ne kadar zaman önce desteklemeye başladığını anlatıyor. Görüşme sürecinde, bir kullanıcı tarayıcısı sayesinde bir web sunucusuna ulaştığında, bu anlayışı destekleyip desteklemediğini ve o andan itibaren ne tür kullanmak istediğini sorar.

    Günümüzde web sunucuları, GZIP ve DEFLATE olarak iki tür anlayışı destekleyerek, aşağı yukarı hızlı bir işleme ve gönderilen verilerin boyutunun oldukça azaltılmasına olanak tanır. Tor ağındaki sunucular için güvenlik sorunları yaratabilecek ilk şey budur.
    GZIP üstbilgileri değerli bilgiler içerir

    Uzman, bu anlayıştan yararlanan sunucuların, verileri paketlemeye ek olarak, bunlarla birlikte işlemin gerçekleştirildiği tarihe ilişkin bilgileri içeren bir başlık eklediğini ve bunun, zamanına ait olduğunu keşfetmiştir. söz konusu paketlemenin ve ardından sıkıştırılmasının gerçekleştirildiği sunucu. Şüphesiz birçoğunuz bunun çok ciddi bir sorun olmadığını düşünüyor ve açıkçası, mesela bir reklam sunucusundan bahsediyorsak değil, Tor ağında olan ve bildiğiniz gibi göze çarpan bir sunucu için. Gizlilik için.

    Bunu kullanmak yalnızca sunucunun saat dilimini bilse de, Tor'da kullanılan bir protokolün sunabileceği diğer bilgilerin yardımıyla sunucu hakkında çok daha fazla şey belirtilebilir.
    Varsayılan yapılandırma, sunucuları bu sorundan korur

    Varsayılan bir yapılandırmanın iyi bir şey sunduğu birkaç durumdan biri olacaktır. Bu vesileyle araştırmacı, bu başlıkta varsayılan konfigürasyona sahip sunucuların herhangi bir bilgi yazmadığını ve alanları sadece sıfırlarla doldurduğunu ekliyor. Tor ağının bazı yöneticilerinin bu yapılandırmayı değiştirdiğini ve% 10'dan biraz fazlasının bunu bilmeden zaman bilgisi sunacağını da ekliyor.

  4.   OSCAR dijo

    NSA, mevcut sıfır gün güvenlik açıklarını gizli tutmak istiyor

    Görünüşe göre NSA atmosferi bir kez daha ısıttığında her şey zaten belirsizlik içindeydi. ABD ajansından, sıfırıncı gün güvenlik açıklarının% 91'inden fazlasını keşfedenler olduklarını ve bunları mümkün olduğu kadar uzun süre kullanılabilir hale getirmeye çalışarak ilgili herhangi bir bilgiyi açığa çıkarmayacaklarını belirttiler.

    EFF (Electronic Frontier Foundation) de bu tartışmaya dahil oldu, çünkü kurumu çok sayıda yazılım ürününde tespit edilen güvenlik açıkları hakkında yeterince bilgi vermemekle suçladı. Davayı mahkemeye götürdü ve sorumluların sorunu çözebilmesi ve bir güncelleme yayınlayabilmesi için bu güvenlik açıklarıyla ilgili bilgilerin yayınlanmasını talep etti. Bununla birlikte, NSA'dan işbirliği yapmıyorlar ve ilgilendikleri sürece kesinlikle gerekenden daha fazla ayrıntı vermeyeceklerini onaylıyorlar. Vakfın amacının bu sorunları bir şekilde sona erdirmek için yayınlamak olduğunu anladıklarını, ancak tersi söylenene kadar sıfırıncı gün güvenlik açıkları ile ilgili ayrıntıları mümkün olduğu kadar erteleyeceklerini ekliyorlar.

    Geçtiğimiz Ocak ayında, durumun EFF'nin çıkarları açısından çok pahalı göründüğü görülmesine rağmen, gerçek çok farklıydı ve ajans, NSA'nın hangi adımları izleyeceğini detaylandıran bir belge yayınladı. şimdilik gizli kal.

    Vakfın konumu netken, ajansın pozisyonu bu son hareketten sonra net kaldı, arka kapılar şeklinde uygulama geliştirmeye gerek kalmadan ekiplerden bilgi almak için bu başarısızlıklardan yararlanmaya çalışıyor.
    EFF, bu güvenlik açıklarının NSA tarafından nasıl kullanıldığını bilmenin gerekli olduğuna inanmaktadır.

    Vakıftan, casusluk görevlerinde bu güvenlik açıklarının oynadığı rolün anlaşılması ve kurumun bu tespit edilen sorunlara ilişkin faaliyetinin ne olduğu, hem kullanıcılarda ağ geçidi olması nedeniyle başarılı bir sonuca ulaşmanın hayati olduğuna inanıyorlar. 'bilgisayarlar ve şirketlerde olanlarda.

    Kısacası, ajansın bir yazılımında yanlış bir şey bulduklarında, güvenlik açığının türü ne olursa olsun, bu durumda NSA'nın ilgisini çeken sıfırıncı günler için bir taahhütte bulunmayacaklar.

  5.   JORGE dijo

    Zephyr, Linux Vakfı'nın Nesnelerin İnterneti için yeni işletim sistemi

    IoT veya Nesnelerin İnterneti, günden güne artan bir şekilde mevcut hale geliyor. Kullanıcının yakın zamana kadar düşünülemeyecek bir kullanım için bulut potansiyelinden yararlanmasını sağlamak için her gün daha fazla nesne veya ev aleti İnternet'e bağlanmaktadır. Televizyonlardan çamaşır makinelerine ve hatta termostatlara zaten internete bağlı, ancak her üretici kendi protokollerini kullanıyor, bu ağa bağlı iki cihaz arasında bilgi paylaşmaya çalışırken gerçek bir engel oluşturabilir.

    Linux Vakfı bu sorunun farkındadır, bu nedenle bir süredir protokoller arasındaki uyumluluk ve iletişim sorununu çözmeyi amaçlayan yeni bir gerçek zamanlı işletim sistemi olan Zephyr üzerinde çalışmaktadır. Bu işletim sistemi, NXP Semiconductors, Synopsys ve UbiquiOS Technology gibi çeşitli platformlar tarafından desteklenir ve Aparche 2.0 lisansı altında lisanslanır.

    Bu işletim sisteminin temel özelliklerinden bazıları şunlardır:

    Ölçeklenebilirlik, neredeyse tüm bağlı cihazlara uyarlanabilir.
    Bağlı tüm cihazlar aynı bulut altında çalışacaktır.
    Zephyr'de kullanılan çekirdek, 8 KB kadar küçük belleğe sahip cihazlarda çalışabilir.
    İşletim sistemi üçüncü taraf modüller ile çalışmaya hazırdır.
    Herkese eşit olarak gönderilen tek bir lisans belgesi kullanılacak. Bu şekilde, çatışmalardan ve lisans çatışmalarından kaçınılacaktır.

    Yukarıdaki özelliklere ek olarak, bu işletim sistemi Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due gibi ana güncel teknolojilerle sorunsuz çalışacak şekilde tasarlanmıştır. , Intel Galileo 'Gen 2 ve hatta NXP FRDM-K64F Freedom gibi daha az geleneksel anakartlarla.

    Zephyr ölçeklenebilir, özelleştirilebilir, güvenli ve hepsinden önemlisi açık bir işletim sistemi olarak tanımlanır. Bu, üreticilerin onu hemen hemen her tür mimaride uygulamasına ve böylece Nesnelerin İnterneti'nin (genellikle tescilli) farklı sistemlerinin ana mevcut sınırlamalarını çözmesine olanak tanıyacaktır. Bu işletim sistemi aynı zamanda hem düşük tüketim hem de yüksek işlem hızı istiyor, bu da cihazların sınırlı donanımı göz önüne alındığında çok önemli bir şey.

    Zephyr, IoT güvenliği için tasarlanmış bir sistem

    Nesnelerin İnternetinin temel sorunlarından biri güvenliktir. Bilgisayar korsanları, bu modern cihazların kontrolünü giderek daha fazla ele almaya çalışıyor ve bunların düzgün çalışması için bir tehlike oluşturuyor. Linux Vakfı tüm bunlara bir son vermek istiyor ve bu nedenle, ilgilenen herhangi bir kullanıcının kodu hatalar, güvenlik açıkları ve hatta performansını artırmak için kodda hata ayıklayın.

    Söylediğimiz gibi, Nesnelerin İnterneti aramızda giderek daha fazla mevcut, ancak tescilli protokolleri ve teknolojileri kullanma sorunu, IoT'nin tek bir ekosistemle büyümeye ve gelişmeye devam etmesini engelliyor. Zephyr, şüphesiz bu eşsiz ekosisteme doğru küçük bir adım olacaktır.

  6.   BitPocket dijo

    Linux hala DAHA güvenli Ne kadar ve ne ölçüde?

  7.   Anya dijo

    Benim bakış açıma göre, GNU / Linux uzun bir süre daha güvenli bir işletim sistemi olmayı bıraktı. Açık kaynak olduğu için, güvenlik açıklarını bulmak ve onlardan yararlanmak daha kolaydır. Windows'ta tersine mühendislik kullanmak zorundasınız, bu genellikle size her zaman tam olmayan bir montaj dili kodu atar, oysa GNU / Linux'ta kaynak koda sorunsuz bir şekilde erişebilirsiniz. Bin gözün kaynak kodunu izlediği efsanesi tam da bu, sadece bir efsanedir. Gerçek şu ki, bunu yapacak çok az eğitimli ve bilgili insan var ve bunların büyük çoğunluğu her şeyin üzerinden geçemeyecek kadar kendi işleriyle meşgul. Bana inanmıyorsanız, Compiz'in şimdiden nasıl öldüğünü açıklayın. Debian 8 ve türevlerinde neden Compiz yok? Basit, üzerinde çalışan kimse yok.

    DeepWeb'de Debian, CentOS, RedHat sunucusunun 5 dakikadan daha kısa sürede nasıl hackleneceğine dair birçok öğretici var. PHP, MySQL'deki güvenlik açıklarından nasıl yararlanılacağına dair öğreticiler de vardır. Flash'taki ve FireFox ve Chromium tarayıcılarındaki güvenlik açıklarından yararlanmak için birkaç öğreticinin yanı sıra. Kali Linux veya Parrot OS gibi özel bilgisayar korsanlığı dağıtımlarına ek olarak. Ve güvenlik açıklarından nasıl yararlanılacağı ve ayrıcalıkların nasıl yükseltileceği hakkında birçok eğitim.

    GNU / Linux'a bulaşmak için bilgisayar korsanlığı ve sosyal mühendislik üzerine çeşitli eğitimlerden bahsetmiyorum bile, özellikle Ubuntu, PPA'lar ve .DEB veya .RPM dosyaları çok tehlikelidir. Geliştiricinin resmi web sitesinden olmayan herhangi bir PPA kullanmamanızı tavsiye ederim, PPA'yı bir blogda görüyorsanız, hiç yüklememek daha iyidir. GNU / Linux'a sosyal mühendislik yoluyla bulaşmak oldukça kolaydır. Yalnızca bir temanın veya güzel veya çok çarpıcı simgelerin bir PPA'sını oluşturursunuz veya PPA'yı resmi depolarda bulunandan daha yeni ve güncellenmiş bir programın bir sürümünde yaparsınız, bunu bir bloga koyarsınız ve zaten bir bir sürü adet zombi.

    ClamAV virüsleri, Truva atlarını ve kötü amaçlı yazılımları tespit etmede kötüdür, bu nedenle bu vasat antivirüs hakkında endişelenmenize gerek kalmaz. Ancak en iyi silah, linuxer'ın kendisini virüslere ve kötü amaçlı yazılımlara karşı bağışık olarak düşünmesidir.

    1.    Sebas dijo

      Bu yorum makalenin tamamını kaydeder.
      Sanrılar ve aşırılık yanlıları için bu kadar karakteristik bir linux ortamında gerçekçiliği, samimiyeti ve rasyonaliteyi görmek nadirdir.

  8.   osandnet dijo

    Linux'un var olan en güvenli işletim sistemi olduğuna katılıyorum, çünkü uzun süredir aldığım haberler arasında önemli güvenlik güncellemelerini görmüyorum. Ama bu makalede sadece Linux ve Windows hakkında konuşmanızı istemezdim. MacOSX ve işletim sisteminin en güvenli olduğu efsanesi hakkında yorum yaparsanız iyi olur ve bunun olmadığı kanıtlanmıştır. Geçen ay 140'tan fazla güvenlik açığını düzeltti ve bunlardan sadece birini saydı. Av-test sitesinde kendisine ayrılmış bir makale var ve antivirüs testleri arasında MacOSX de bulunuyor. Herşey gönlünce olsun.