Linux có còn là hệ điều hành an toàn nhất không?

Malware

Sau Linux Mint, tôi đã suy nghĩ về việc liệu chúng ta có còn an toàn nhất trên thế giới hay không.

Vài ngày trước một cuộc tấn công đã được phát hiện điều đó ảnh hưởng đến sự nổi tiếng Hệ điều hành Linux Mint. Cuộc tấn công này bao gồm một cuộc tấn công vào web của hệ điều hành, thay đổi hình ảnh ISO của phiên bản bằng Cinnamon, thêm phần mềm độc hại như cửa sau hoặc vi rút Trojan.

Tin tức này khiến người ta phải suy nghĩ về việc liệu nhóm GNU / Linux có tiếp tục là nhóm Hệ điều hành an toàn nhất hay tình hình này đã thay đổi. Vì thế Tôi sẽ phân tích và suy ngẫm về điều này, để làm rõ liệu hệ thống GNU / Linux có an toàn hơn các hệ thống khác hay đã trở nên không an toàn.

Phần mềm độc hại trên Linux

Trước hết, chúng ta phải làm rõ rằng có virus trong GNU / Linux. Như chúng tôi đã từng xuất bản, thỉnh thoảng nó xuất hiện một số chương trình độc hạitận dụng những lợi ích của phần mềm miễn phí(để có thể tự do sửa đổi mã nguồn), để tạo phần mềm độc hại. Tuy nhiên, con số này là rất thấp khi xét đến số lượng phần mềm độc hại tồn tại trong Windows, do đó, mặc dù các cuộc tấn công nhỏ này, Linux vẫn an toàn hơn Windows về mặt này.

Privacy

Nếu chúng ta nói về quyền riêng tư, GNU / Linux vẫn là vua và hơn thế nữa bây giờ cửa sổ 10 đã trở thành hệ điều hành gián điệp bởi sự xuất sắc. Ngoài ra có các bản phân phối như Tails được dành riêng để bảo vệ sự riêng tư của bạn.

Các lỗ hổng

Mặc dù điều này đã xảy ra với Linux Mint, nhưng điều này thực sự là một ngoại lệ Điều đó không thường xuyên xảy ra trên thế giới này. Thay vào đó, Windows đầy rẫy chúng, như những lỗ hổng vô lý như những đồ dính và những người khác đã không bận tâm để sửa chữa.

ủng hộ

Microsoft đã không hỗ trợ nhiều người dùng đã sử dụng Windows XP, buộc mọi người phải mua một chiếc máy mạnh hơn(Có một sự tăng vọt về yêu cầu tối thiểu từ XP lên W7, từ 64 MB lên 1024 MB RAM), khiến người không thể mua nó dễ bị tấn công hơn nhiều. Số lượng lớn hệ thống tài nguyên thấp có sẵn từ GNU / Linux có nghĩa là chúng tôi luôn có hỗ trợ, bất kể máy tính nào chúng tôi có.

Kết luận

Kết luận là cuộc tấn công ngày hôm trước là một trường hợp cá biệt, tức là chúng ta vẫn an toàn nhất trên thế giới. Tuy nhiên, bạn nên xem xét cẩn thận và được thông báo về các lỗ hổng có thể xảy ra, tin tưởng vào những gì có vẻ đáng ngờ và luôn cập nhật hệ thống.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   MZ17 dijo

    Bài học rút ra là chúng ta phải nhận thức được tin tức liên quan đến thế giới GNU / Linux, và những trang như thế này thực hiện rất tốt việc cung cấp thông tin cho những người nói tiếng Tây Ban Nha.

  2.   VENUS dijo

    HACKER GIẢI THÍCH CÁCH ANH ẤY ĐẶT BACKDOOR TRÊN HÀNG TRĂM TẢI XUỐNG LINUX MINT

    Tin tặc đơn độc, người đã đưa hàng trăm người dùng tải xuống phiên bản Linux có cài đặt cửa sau đã tiết lộ mọi thứ được thực hiện như thế nào.

    Chúng tôi báo cáo ở đây rằng trang web của dự án đã bị tấn công và đánh lừa người dùng suốt cả ngày, phục vụ các bản tải xuống có chứa "cửa sau" được thêm vào một cách ác ý.

    Lefebvre cho biết trên blog rằng chỉ có các lượt tải xuống vào thứ Bảy được cam kết và sau đó họ đã đưa trang web vào chế độ ngoại tuyến để tránh tải thêm.

    Zack Whittaker (tác giả của bài viết này) cho biết trong một cuộc trò chuyện được mã hóa vào Chủ nhật rằng "hàng trăm" bản cài đặt Linux Mint nằm trong tầm kiểm soát của anh ta - một phần quan trọng trong số đó. hơn hàng nghìn lượt tải xuống trong ngày.

    Nhưng đó chỉ là một nửa câu chuyện.

    Paz cũng tuyên bố đã đánh cắp toàn bộ bản sao trang web của diễn đàn hai lần - một lần vào ngày 28 tháng 18 và gần đây nhất là vào ngày XNUMX tháng XNUMX, hai ngày trước khi vụ hack được xác nhận.

    Tin tặc đã chia sẻ một phần cơ sở dữ liệu của diễn đàn, trong đó có thông tin nhận dạng cá nhân như địa chỉ email, ngày sinh, ảnh hồ sơ và mật khẩu được mã hóa.

    Những mật khẩu này không thể tồn tại như vậy lâu hơn nữa. Tin tặc nói rằng một số mật khẩu đã bị phá vỡ, và nhiều mật khẩu đang được thực hiện. (Điều này được hiểu là trang web sử dụng mật khẩu PHPass để mã hóa, mật khẩu này có thể bị phá vỡ.)

    Lefebvre xác nhận hôm Chủ nhật rằng diễn đàn đã bị cưỡng hiếp.

    Hóa ra ngay sau đó, tin tặc đã đưa toàn bộ tệp cơ sở dữ liệu lên thị trường "web đen", một danh sách mà chúng tôi cũng có thể xác minh là có tồn tại hay không. Danh sách này có giá trị khoảng 0.197 bitcoin tại thời điểm viết bài, tương đương khoảng 85 đô la cho mỗi lượt tải xuống.

    Paz xác nhận rằng danh sách đó là trang web Linux Mint. "Chà, tôi cần 85 đô la," hacker nói đùa.

    Khoảng 71.000 tài khoản đã được tải lên trang web thông báo vi phạm HaveIBeenPwned cho biết hôm Chủ nhật. Ít hơn một nửa số tài khoản đã có trong cơ sở dữ liệu. (Nếu bạn cho rằng mình có thể bị ảnh hưởng bởi vi phạm, bạn có thể tìm kiếm địa chỉ email của mình trong cơ sở dữ liệu.)

    La Paz không cho biết tên, tuổi hay giới tính của mình, nhưng nói rằng anh ta sống ở châu Âu và không có liên kết với các nhóm hacker. Tin tặc, được biết là hoạt động một mình, trước đây đã cung cấp dịch vụ quét riêng tư cho các dịch vụ lỗ hổng đã biết trên các trang web thị trường tư nhân có liên quan.

    Sau khi thảo luận chi tiết, hacker giải thích rằng cuộc tấn công được thực hiện theo nhiều lớp.

    Paz đã "chỉ thăm dò" trang web vào tháng Giêng khi anh ta tìm thấy một lỗ hổng cho phép truy cập trái phép. (Tin tặc cũng cho biết anh ta có thông tin đăng nhập vào bảng điều khiển trang web quản trị của Lefebvre, nhưng miễn cưỡng giải thích làm thế nào mà trường hợp này lại trở nên hữu ích.) Vào thứ Bảy, tin tặc thay thế bản phân phối Linux hình ảnh 64 bit (ISO) bằng một phiên bản đã được sửa đổi bằng cách thêm một cửa hậu và sau đó họ quyết định "thay thế tất cả các máy nhân bản" cho mỗi phiên bản Linux có thể tải xuống trên trang web bằng một phiên bản sửa đổi của riêng họ.

    Phiên bản "backdoored" không khó như bạn nghĩ. Vì mã là mã nguồn mở, hacker cho biết anh ta chỉ mất vài giờ để đóng gói một phiên bản Linux có chứa backdoor.

    Sau đó, tin tặc đã tải các tệp lên một máy chủ tệp ở Bulgaria, quá trình này mất nhiều thời gian hơn "vì băng thông chậm".

    Sau đó, hacker đã sử dụng quyền truy cập của mình vào trang web để thay đổi tổng kiểm tra hợp pháp - được sử dụng để kiểm tra tính toàn vẹn của tệp - trang tải xuống với tổng kiểm tra phiên bản được kiểm duyệt ngược.

    "Nhưng ai là người kiểm tra hàm băm f *****?"

    Khoảng một giờ sau, Lefebvre bắt đầu phá bỏ địa điểm dự án.

    Trang web đã ngừng hoạt động trong hầu hết ngày Chủ nhật, có khả năng thiếu hàng nghìn lượt tải xuống. Bản phân phối có một lượng lớn người theo dõi. Có ít nhất sáu triệu người dùng Linux Mint theo con số chính thức mới nhất, một phần nhờ vào giao diện dễ sử dụng của nó.

    Paz cho biết tập đầu tiên của vụ tấn công bắt đầu vào cuối tháng XNUMX, nhưng lên đến đỉnh điểm khi nó "bắt đầu phát tán các hình ảnh kiểm duyệt ngược vào sáng sớm [hôm thứ Bảy]", hacker nói.

    Tin tặc cho biết không có mục tiêu cụ thể cho cuộc tấn công, nhưng cho biết động cơ chính của anh ta đối với cửa sau là xây dựng một mạng botnet. Phần mềm độc hại của hacker được đặt tên là Tsunami, một backdoor dễ thực hiện, khi được kích hoạt, nó sẽ âm thầm kết nối với máy chủ IRC, nơi nó chờ lệnh.

    Yonathan Klijnsma, Nhà phân tích nghiên cứu mối đe dọa cấp cao của công ty bảo mật Fox-IT của Hà Lan, cho biết:

    Sóng thần thường được sử dụng để đánh sập các trang web và máy chủ - gửi một "cơn sóng thần" lưu lượng truy cập đến đường vòng của bạn. "[Tsunami] là một robot đơn giản, có thể cấu hình thủ công, nói chuyện với máy chủ IRC và tham gia một kênh được xác định trước, với mật khẩu, nếu do người tạo đặt," Klijnsma nói. Nhưng nó không chỉ được sử dụng để khởi động các cuộc tấn công dựa trên web mà còn có thể cho phép người tạo ra nó "thực thi các lệnh và tải tệp xuống hệ thống bị nhiễm để hoạt động sau này," ông nói thêm.

    Không chỉ vậy, phần mềm độc hại có thể gỡ cài đặt các máy tính bị ảnh hưởng để hạn chế dấu vết bằng chứng để lại, Klijnsma, người đã giúp đánh giá và xác minh một số tuyên bố của tin tặc cho biết.

    Hiện tại, lý do cho hacker là "chỉ truy cập chung", nhưng anh ta không loại trừ việc sử dụng botnet để khai thác dữ liệu hoặc bất kỳ phương tiện nào khác trên máy tính của mình. Tuy nhiên, mạng botnet của hacker vẫn đang hoạt động, nhưng số lượng máy bị nhiễm "tất nhiên đã giảm đáng kể kể từ khi có tin tức", La Paz xác nhận.

    Lefebvre đã không trở lại địa chỉ email để bình luận vào Chủ nhật. Trang web của dự án đã hoạt động trở lại và hy vọng với việc cải thiện an ninh.

    1.    azpe dijo

      Những lợi ích của mã nguồn mở đôi khi được sử dụng cho những thứ này thật không may ...
      Botnet được sử dụng cho nhiều thứ, để chia nhỏ các trang web, khai thác các loại tiền mã hóa như bitcoin ... Dù sao, đó là lý do tại sao bạn phải định dạng ở mức thấp và cài đặt lại

  3.   JUAN dijo

    Nén GZIP có thể chơi với máy chủ Tor và người dùng

    Một nhà nghiên cứu đã phát hiện ra thông tin ẩn trong cấu hình nén GZIP được sử dụng trong HTTP cho phép thu thập thông tin chi tiết liên quan về các máy chủ nằm trong mạng Tor và do đó ảnh hưởng tiêu cực đến những người dùng sử dụng mạng này với đặc điểm là đảm bảo quyền riêng tư của người dùng.

    Juan Carlos Norte, nhà phát triển máy tính để bàn ảo eyeOS, đã phụ trách báo cáo về phát hiện này có thể có tác động tiêu cực đến quyền riêng tư của mạng này, cung cấp cho các cơ quan chức năng một cách truy cập thông tin có liên quan cao. Khi bắt đầu, anh ấy nói về việc các máy chủ web bắt đầu hỗ trợ hiểu được các yêu cầu và phản hồi HTTP từ bao lâu rồi. Trong quá trình thương lượng khi người dùng liên hệ với máy chủ web nhờ trình duyệt của anh ta, anh ta hỏi liệu anh ta có ủng hộ cách hiểu này không và loại nào anh ta muốn sử dụng kể từ thời điểm đó.

    Ngày nay các máy chủ web hỗ trợ hai loại hiểu biết GZIP và DEFLATE, cho phép quá trình nhanh hơn hoặc ít hơn và kích thước dữ liệu được gửi đi khá giảm. Đây là lỗi đầu tiên có thể gây ra các vấn đề bảo mật cho các máy chủ trên mạng Tor.
    Tiêu đề GZIP sẽ chứa thông tin có giá trị

    Chuyên gia đã phát hiện ra rằng các máy chủ sử dụng hiểu biết này, ngoài việc đóng gói dữ liệu, cùng với các máy chủ này còn thêm một tiêu đề có thông tin liên quan đến ngày mà quá trình được thực hiện và điều này thuộc về thời gian của máy chủ trên đó đã cho biết quá trình đóng gói và quá trình nén tiếp theo của nó. Chắc chắn nhiều bạn nghĩ rằng đó không phải là một vấn đề nghiêm trọng như vậy, và rõ ràng là không phải nếu chúng ta đang nói về một máy chủ quảng cáo, chẳng hạn, mà nó là đối với một máy chủ nằm trên mạng Tor và như các bạn đã biết, nó rất nổi bật. cho Quyền riêng tư.

    Mặc dù sử dụng cái này, người ta chỉ có thể biết múi giờ của máy chủ, nhưng với sự trợ giúp của thông tin khác mà một giao thức được sử dụng trong Tor có thể cung cấp, nhiều hơn nữa có thể được chỉ định về máy chủ.
    Cấu hình mặc định bảo vệ máy chủ khỏi sự cố này

    Sẽ là một trong số ít lần cấu hình mặc định cung cấp một cái gì đó tốt. Nhân dịp này, nhà nghiên cứu cho biết thêm rằng các máy chủ có cấu hình mặc định trong tiêu đề này không ghi bất kỳ loại thông tin nào và chỉ bị giới hạn trong việc điền vào các trường bằng số không. Ông nói thêm rằng một số quản trị viên của mạng Tor đã thay đổi cấu hình này và hơn 10% sẽ cung cấp thông tin thời gian mà không biết.

  4.   OSCAR dijo

    NSA muốn ẩn các lỗ hổng zero-day hiện có

    Có vẻ như mọi thứ đã rơi vào tình trạng lấp lửng khi chính NSA lại một lần nữa hâm nóng bầu không khí. Từ cơ quan Hoa Kỳ, họ đã tuyên bố rằng họ là người phát hiện ra hơn 91% lỗ hổng zero-day và họ sẽ không tiết lộ bất kỳ loại thông tin liên quan nào, cố gắng cung cấp chúng càng lâu càng tốt.

    EFF (Electronic Frontier Foundation) cũng tham gia vào cuộc tranh cãi này với tư cách là bên cáo buộc cơ quan này đã không tiết lộ đủ thông tin về các lỗi bảo mật được phát hiện trong một số lượng lớn các sản phẩm phần mềm. Điều này đã đưa vụ việc ra tòa yêu cầu thông tin về các lỗ hổng này được công bố để những người chịu trách nhiệm về chúng có thể giải quyết vấn đề và xuất bản bản cập nhật. Tuy nhiên, từ phía NSA, họ không hợp tác và khẳng định rằng theo những gì họ có liên quan, họ sẽ không cung cấp thêm chi tiết hơn mức cần thiết. Họ nói thêm rằng họ hiểu rằng mục đích của quỹ là công bố những vấn đề này để chấm dứt nó theo một cách nào đó nhưng cho đến khi điều ngược lại được nói ra, họ sẽ trì hoãn việc cung cấp thông tin chi tiết về lỗ hổng zero-day càng lâu càng tốt.

    Mặc dù vào tháng Giêng vừa qua, có vẻ như tình hình đang rất tốn kém cho lợi ích của EFF, nhưng thực tế đã rất khác và cơ quan này đã công bố một tài liệu nêu chi tiết các bước mà NSA sẽ tuân theo để công bố một số lỗi, tuy nhiên, một số khác sẽ vẫn được giấu kín trong thời gian này.

    Mặc dù vị trí của nền tảng là rõ ràng, nhưng cơ quan vẫn rõ ràng sau phong trào mới nhất này, cố gắng tận dụng những thất bại đó để lấy thông tin từ các nhóm mà không cần phát triển các ứng dụng theo hình thức cửa sau.
    EFF cho rằng cần phải biết NSA sử dụng những lỗ hổng này như thế nào

    Từ cơ sở đó, họ tin rằng điều quan trọng là phải đạt được kết luận thành công với nguyên nhân là vai trò của những lỗi bảo mật này trong các nhiệm vụ gián điệp được hiểu rõ và hoạt động của cơ quan đối với những vấn đề được phát hiện này, là cửa ngõ của nó đối với cả người dùng 'máy tính và trong những máy tính ở các công ty.

    Nói tóm lại, mỗi khi họ phát hiện ra điều gì đó không ổn trong phần mềm từ cơ quan, họ sẽ không đưa ra cam kết bất kể loại lỗ hổng nào, trong trường hợp này là bản cam kết không ngày mà NSA quan tâm.

  5.   JORGE dijo

    Zephyr, hệ điều hành mới của Quỹ Linux cho Internet of Things

    IoT, hay Internet of Things, đang ngày càng hiện diện nhiều hơn. Ngày càng có nhiều đồ vật hoặc thiết bị gia dụng được kết nối với Internet hàng ngày để cho phép người dùng tận dụng tiềm năng của đám mây để sử dụng mà cho đến gần đây là điều không thể tưởng tượng được. Tuy nhiên, từ tivi đến máy giặt và thậm chí cả máy điều nhiệt đều đã được kết nối Internet, tuy nhiên, mỗi nhà sản xuất sử dụng giao thức riêng của mình, điều này có thể là một trở ngại thực sự khi cố gắng chia sẻ thông tin giữa hai thiết bị được kết nối với mạng.

    Linux Foundation nhận thức được vấn đề này nên đã làm việc trên Zephyr được một thời gian, một hệ điều hành thời gian thực mới nhằm tìm cách giải quyết vấn đề tương thích và giao tiếp giữa các giao thức. Hệ điều hành này được hỗ trợ bởi nhiều nền tảng khác nhau như NXP Semiconductors, Synopsys, và UbiquiOS Technology và được cấp phép theo giấy phép Aparche 2.0.

    Một số tính năng chính của hệ điều hành này là:

    Khả năng mở rộng, có khả năng thích ứng với hầu hết mọi thiết bị được kết nối.
    Tất cả các thiết bị được kết nối sẽ hoạt động trong cùng một đám mây.
    Kernel được sử dụng trong Zephyr có thể chạy trên các thiết bị có bộ nhớ ít nhất là 8 KB.
    Hệ điều hành đã sẵn sàng hoạt động với các mô-đun của bên thứ ba.
    Chỉ một tài liệu cấp phép duy nhất sẽ được sử dụng, gửi như nhau cho tất cả mọi người. Bằng cách này, xung đột và xung đột giấy phép sẽ được tránh.

    Ngoài các tính năng trên, hệ điều hành này được thiết kế để hoạt động mà không gặp vấn đề với các công nghệ chính hiện tại, chẳng hạn như Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2 và thậm chí với các bo mạch thông thường hơn như NXP FRDM-K64F Freedom.

    Zephyr được đặc trưng bởi là một hệ điều hành có thể mở rộng, có thể tùy chỉnh, bảo mật và hơn hết là mở. Điều này sẽ cho phép các nhà sản xuất triển khai nó trong thực tế bất kỳ kiểu kiến ​​trúc nào, do đó giải quyết được những hạn chế chính hiện tại của các hệ thống khác nhau (thường là độc quyền) của Internet of Things. Hệ điều hành này cũng tìm kiếm cả mức tiêu thụ thấp và tốc độ xử lý cao, một điều rất quan trọng khi xem xét phần cứng hạn chế của thiết bị.

    Zephyr, một hệ thống được thiết kế cho bảo mật IoT

    Một trong những vấn đề chính của Internet of Things là bảo mật. Tin tặc đang ngày càng cố gắng chiếm quyền kiểm soát các thiết bị hiện đại này, gây nguy hiểm cho hoạt động bình thường của chúng. Quỹ Linux muốn chấm dứt tất cả những điều này, và vì lý do này, nó đã tạo ra một hệ điều hành mã nguồn mở, có thể được coi là an toàn hơn các hệ thống độc quyền khác trong khi cho phép bất kỳ người dùng quan tâm nào kiểm tra mã để tìm lỗi, lỗ hổng và thậm chí gỡ lỗi mã để cải thiện hiệu suất của nó.

    Như chúng ta đã nói, Internet of Things ngày càng hiện diện trong chúng ta, tuy nhiên, vấn đề sử dụng các giao thức và công nghệ độc quyền ngăn cản IoT tiếp tục phát triển và phát triển với một hệ sinh thái duy nhất. Zephyr chắc chắn sẽ là một bước tiến nhỏ đối với hệ sinh thái độc đáo này.

  6.   Bitpochuelo dijo

    Linux vẫn an toàn HƠN Bao nhiêu và ở mức độ nào?

  7.   Anya dijo

    Theo quan điểm của tôi, GNU / Linux đã không còn là hệ điều hành an toàn hơn trong một thời gian. Vì là mã nguồn mở nên việc tìm ra các lỗ hổng và lợi dụng chúng sẽ dễ dàng hơn. Trong Windows, bạn phải sử dụng kỹ thuật đảo ngược thường ném cho bạn một mã hợp ngữ không phải lúc nào cũng hoàn toàn chính xác, trong khi trong GNU / Linux, bạn có quyền truy cập vào mã nguồn mà không gặp vấn đề gì. Chuyện thần thoại nghìn mắt nhìn mã nguồn chỉ có vậy, chỉ là chuyện hoang đường. Sự thật là có rất ít người được đào tạo và hiểu biết để làm điều này và đại đa số họ quá bận rộn với công việc của mình để giải quyết mọi việc. Nếu bạn không tin tôi, hãy giải thích cho tôi cách Compiz thực tế đang chết dần chết mòn. Tại sao không có Compiz trong Debian 8 và các dẫn xuất? Đơn giản, không có người làm việc trên nó.

    Trong DeepWeb có rất nhiều hướng dẫn về cách hack máy chủ Debian, CentOS, RedHat trong vòng chưa đầy 5 phút. Ngoài ra còn có các bài hướng dẫn cách khai thác lỗ hổng trong PHP, MySQL. Cũng như một số hướng dẫn khai thác lỗ hổng trong flash và trong trình duyệt FireFox và Chromium. Ngoài các bản distro chuyên dùng để hack như Kali Linux hay Parrot OS. Và nhiều hướng dẫn về cách khai thác lỗ hổng và nâng cấp đặc quyền.

    Chưa kể đến các hướng dẫn khác nhau về hack và kỹ thuật xã hội để lây nhiễm GNU / Linux, đặc biệt là Ubuntu, PPA và các tệp .DEB hoặc .RPM rất nguy hiểm. Tôi khuyên bạn không nên sử dụng bất kỳ PPA nào không phải từ trang web chính thức của nhà phát triển, nếu bạn thấy PPA trong blog, tốt hơn hết là không nên cài đặt nó. Nó khá dễ dàng để lây nhiễm GNU / Linux thông qua kỹ thuật xã hội. Bạn chỉ tạo PPA của một số chủ đề hoặc biểu tượng đẹp hoặc rất nổi bật hoặc bạn thực hiện PPA trên phiên bản của một chương trình cập nhật và mới hơn so với phiên bản được tìm thấy trong kho lưu trữ chính thức, bạn đưa nó vào blog và bạn đã có rất nhiều chiếc thây ma.

    ClamAV rất kém trong việc phát hiện vi-rút, Trojan và phần mềm độc hại, vì vậy bạn không cần phải lo lắng về phần mềm chống vi-rút tầm thường đó. Nhưng vũ khí tốt nhất là linuxer nghĩ rằng mình miễn nhiễm với virus và phần mềm độc hại.

    1.    sebas dijo

      Bình luận này lưu toàn bộ bài báo.
      Thật hiếm khi thấy chủ nghĩa hiện thực, sự chân thành và hợp lý ở một nơi đặc trưng cho tất cả những kẻ ảo tưởng và cực đoan.

  8.   lưới cát dijo

    Tôi đồng ý rằng Linux là hệ điều hành an toàn nhất, bởi vì trong số những tin tức mà tôi đã nhận được trong một thời gian dài mà tôi không thấy các bản cập nhật bảo mật quan trọng. Nhưng tôi muốn bạn không chỉ nói về Linux và Windows trong bài viết này. Sẽ thật tuyệt nếu bạn nhận xét về MacOSX và huyền thoại về hệ điều hành an toàn nhất và nó đã được chứng minh rằng không phải vậy. Tháng trước, nó đã sửa hơn 140 lỗ hổng bảo mật chỉ có một lỗ hổng. Trang web av-test có một bài viết dành riêng cho nó và trong số các bài kiểm tra chống vi-rút của nó, nó cũng bao gồm cả MacOSX. Tất cả những gì tốt nhất.