Um zu verstehen, wie gefährlich das Internet für uns sein kann, müssen wir zuerst verstehen Was ist das Internet?
Internet ist "eso»Wo wir den größten Teil des Tages navigieren, ein Bereich, in dem Hunderttausende, Millionen von Menschen gleichermaßen surfen. Mit Millionen von Menschen am selben Ort oder in derselben Gegend gibt es Millionen möglicher Feinde, die wir haben.
In diesem Tutorial erhalten Sie einige Tipps oder Ratschläge, die Sie beachten sollten:
- Welche Daten sind offen zu legen und welche nicht im Internet?
- Unsere Passwörter sind unsere Schlüssel. Verwendung sicherer Passwörter.
- Verwendung von Firewalls.
- Ein Betriebssystem, das so zuverlässig und sicher wie möglich ist.
- Was kann man verwenden, um sich im Internet zu bewegen? … VPN?
Wenn ich etwas erkläre, verwende ich gerne Metaphern, weil ich X-Materie mit täglichen Aufgaben auf weniger technische und allgemeinere Weise erkläre. So verstehen Benutzer es besser.
Welche Daten sind offen zu legen und welche nicht im Internet?
Was dem Internet am ähnlichsten ist, ist unsere Stadt ... diese Stadt, in der wir mit Millionen anderer Menschen leben, mit Menschen aller Art ... gut, schlecht, Feinden, Freunden usw.
Wie gehen wir durch unsere Stadt?
- Wir kümmern uns um Autos beim Überqueren der Straße.
- Wir versuchen, nicht durch schlechte Viertel zu gehen, Viertel, in denen es viele Kriminelle gibt.
- Wir geben keine persönlichen Informationen wie Bankkonten, Vor- und Nachnamen usw. an Dritte weiter.
Und so müssen wir im Internet sein.
- Kümmern Sie sich um Autos im Internet? Ja ... damit meine ich, vorsichtig mit Mechanismen umzugehen, die im Internet mit uns interagieren können. Ich meine Website-Formulare, schädliche Skripte usw. Mit anderen Worten, wir müssen immer unsere physische Sicherheit sowie unsere virtuelle Sicherheit gewährleisten.
- Dieser Punkt ist eng mit dem vorherigen verbunden. Speziell für die Websites oder Arten von Websites, die wir besuchen. In unserem wirklichen Leben besuchen wir normalerweise bestimmte unsichere Orte nicht, oder? Im Internet müssen wir in ähnlicher Weise bestimmte Websites nicht besuchen, auf denen schädliche Software im Überfluss vorhanden ist (Viren, Malware usw.), und ... wenn wir auf eine Website wie diese zugreifen müssen, müssen wir zumindest ein angemessenes Maß an Sicherheit / Schutz haben (siehe die Links von mehr oben für Tipps)
- Dies ist meiner Meinung nach der wichtigste Aspekt, den ich erwähne. Wir dürfen unsere personenbezogenen Daten an niemanden weitergeben. In unserem wirklichen Leben geben wir unseren Namen und Nachnamen, DNI usw. nicht an Fremde weiter, ebenso geben wir keine Daten unseres Bankkontos oder ähnliches preis ... zumindest tun wir dies nicht, wenn dies nicht vollständig notwendig ist. Auch wenn es notwendig ist ... wir machen das nur in Banken oder offiziellen Läden, nehmen wir nicht unsere Brieftasche heraus und zeigen Geld in einem heruntergekommenen Laden, in einer schlechten Nachbarschaft, oder?
Das gleiche sollte im Internet sein. Wir dürfen unsere Daten nicht offenlegen, wir dürfen unsere Bankkontodaten nicht offenlegen, es sei denn, dies ist unbedingt erforderlich, und… wenn wir dies tun, achten Sie immer darauf, auf welche Art von Websites wir sie stellen. Wenn wir beispielsweise einen Computer bei HP kaufen, sollte es kein Problem geben, unsere Bankkontonummer einzugeben. Wenn wir jedoch (zum Beispiel) Folgendes eingeben: http://www.lacomprastabuenamipana.net ... eine Website, die uns niemand empfohlen hat, mit schlechtem Aussehen oder so ... Halten Sie es wirklich für sinnvoll, unsere Daten dort zu belassen? O_O
Dies ist das Wichtigste, weil wir selbst genug sind, um uns selbst zu schaden. Es reicht nicht aus, alles andere, was ich erwähnen werde, gut zu machen. Es ist nutzlos, wenn das, was ich Ihnen gerade geraten habe, nicht berücksichtigt wird.
Unsere Passwörter sind unsere Schlüssel. Verwendung sicherer Passwörter.
Wer leiht einem Fremden den Schlüssel zu Ihrem Haus? … Oder der Autoschlüssel?
Nur ein Wahnsinniger, oder? 😀
Nun Freunde, unsere Internet-Passwörter sind die gleichen wie unser Haus- oder Autoschlüssel. Sie unterscheiden uns zwischen "Ich, der Besitzer oder Besitzer des Autos" ... und "demjenigen, der nicht berechtigt ist, das Auto zu fahren". Unser Passwort für (zum Beispiel) das E-Mail-Konto ist das gleiche ... nun, es unterscheidet uns zwischen "Ich, der Besitzer der E-Mail und dem einzigen, der sie verwenden kann" und "Ihm, irgendjemand dort ...".
Also, erster Tipp… NEIN… NIE !! Geben Sie Ihr Passwort unter keinen Umständen an einen Fremden weiter. Ich rate Ihnen sogar, es niemandem, Eltern, Freunden, Freundinnen, Bekannten, Schwiegereltern usw. zu geben
Warum? ... einfach weil, welche Gewissheit haben sie, dass sie die Informationen, die sie durch die Nutzung dieses Passworts erhalten, nicht gegen Sie verwenden? … Wer von euch hat die Gabe, die Zukunft zu erraten?
Kommen wir nun zu dem Aspekt, wie sicher ein Passwort sein sollte.
Wenn der Schlüssel zu unserem Haus dem des Nachbarn oder dem Pizzaboten oder zu mehreren hundert weiteren in unserer Stadt ähnlich oder identisch ist, können dann nicht mehrere andere Personen unser Haus betreten?
Ähnlich wie bei unserem Passwort, wenn wir das Passwort haben:
- asdasdasd
- 123456
- ich liebe dich
- Ich bin der Beste
- … Und eine lange ETC
Das ist keine Sicherheit, das ist nur Selbstmord.
Unser Passwort muss ziemlich sicher sein, wirklich schwer zu erraten. Dazu empfehle ich, Zahlen und Buchstaben zu mischen, Zahlen durch Buchstaben zu ersetzen ... das typische 🙂
Angenommen, wir verwenden ein Passwort:
- Ich bin der Beste
Wir ersetzen das i durch die Zahl 1 ... das t durch 7 und das e durch 3. Wir hätten:
- 1m7h3b3s7
Wenn Sie möchten, können Sie i durch 1, s durch 5 ersetzen:
- 1mthebe5t
Inklusive, ändern Sie auch das e für 3:
- 1Mt3b35t
Dies ist komplexer zu erraten, da ... wie Sie sehen können, es mehrere Kombinationen gibt. Wenn Sie hinzufügen, dass unser Passwort ALLES sein kann, garantiere ich Ihnen, dass Sie besser schlafen werden 🙂
Persönlich gehe ich ein wenig weiter, ich benutze eine Software, die Passwörter generiert, besuchen Sie den Beitrag:
Verwendung / Generierung von supersicheren Passwörtern
Verwendung von Firewalls
Eine Firewall ist wie die Tür unseres Hauses. Unser Zuhause sein, unser Computer.
Niemand sollte unser Haus betreten, das wir nicht wollen. Mit einem wirklich sicheren Schlüssel (Passwort) stellen wir sicher, dass sie unsere Tür nicht öffnen, aber ... was ist, wenn sie versuchen, durch ein Fenster einzutreten?
Ich spreche von dieser Art von Sicherheit, um uns vor unbefugten Eingriffen zu schützen.
Ich habe bereits einen Beitrag zu iptables hinterlassen:
iptables für Neulinge, neugierig, interessiert
Dort erkläre ich SEHR gut, was eine Firewall ist, wie man sie konfiguriert usw.
Ist 1. Teil des Tutorials zu iptablesund keine Sorge ... Ich verspreche, das Tutorial fortzusetzen 😉
Darüber hinaus hat kürzlich ein anderer Autor einen weiteren Link über hinterlassen FWBuilder (Firewall-Builder), insbesondere seine Installation:
FW Builder, das Beste!
Ich weiß, dass dies ein Pro-Linux-Blog ist, aber das bedeutet nicht, dass diese Art von Rat Windows-Benutzern verweigert wird, sondern Sicherheitsratschläge.
Als Windows-Benutzer hatte ich gute Erfahrungen mit ZoneAlarm, eine Sicherheitssuite, die proprietär und exklusiv ist, gegen eine Gebühr, ja ... aber um ehrlich zu sein, habe ich mich dadurch sicher gefühlt.
Ich werde keine Download + Crack-Links für diesen bereitstellen, weil… wir keine Piraterie unterstützen 😉
Tatsächlich haben sie eine FreeWare-Version (kostenlos), die nur eine Firewall ist (nicht wie die Security Suite, die Firewall + AntiSpyware + AntiVirus + SoftwareControl + etc. ist), Ich hinterlasse einen Link dazu:
ZoneAlarm Kostenlose Downloads
Wie gesagt, ich habe das benutzt, als ich Windows hatte… vor einigen Jahren.
Ein Betriebssystem, das so zuverlässig und sicher wie möglich ist
Nun die Frage: Was nützt es uns, dass die Firewall wirklich gut ist, wenn dem Betriebssystem, auf dem sie installiert ist, die Sicherheit fehlt.
Es wäre, als würde man unsere Türen und Fenster des Hauses schützen, aber Diebe können durch die Decke oder den Boden eintreten ... (ein bisschen verrückt ja, aber sehr möglich)
Ich möchte nicht in die typische Debatte "Windows VS Linux" einsteigen
Ich werde nur ein bisschen mit dir reden und ein paar Links hinterlassen 😉
Zunächst einmal wird Windows von Microsoft erstellt, einem UNTERNEHMEN mit Sitz in den Vereinigten Staaten. Verstehen Sie, wohin ich gehe?
Ein Unternehmen oder eine Firma, die in den USA gegründet wurde, ein Unternehmen, das auf die Interessen / Wünsche der Regierung dieses Landes eingeht, da sich seine Büros auf amerikanischem Boden befinden und seine Eigentümer amerikanische Staatsbürger sind. Muss ich weiter reden? … Ich denke nicht.
Es wurde viel darüber gesagt und erwähnt, wie unsicher Windows ist, und ich werde nicht viel darüber sprechen ... warum nicht? Einfach, denn die riesige Liste von Millionen und Abermillionen von Viren, Malware und anderem Code, die die Sicherheit dieses Betriebssystems verletzen, spricht für sich selbst, eine wirklich immense Liste von Fehlern und bösartigem Code, der die Grundfunktionen von Windows angreift und zerstört selbst.
Wenn wir die möglichen Hintertüren von Windows hinzufügen, begeht Windows bereits Selbstmord.
Mit anderen Worten, eine Hintertür ist der geheime Eintrag, der in Windows vorhanden ist (oder vorhanden sein kann), ein Eintrag, den der Hersteller verwenden kann, wann immer er möchte, ohne uns darüber zu informieren. Es wäre ähnlich wie die Tatsache, dass die Firma, die unser Haus gebaut hat, einen geheimen Eingang zum Haus hinterlassen hat, einen Eingang, den sie (diejenigen, die das Haus gebaut haben) benutzen können, wann immer sie wollen, auf unser Haus zugreifen, nehmen, was sie wollen ... ohne uns um Erlaubnis zu bitten oder lass es uns wissen.
Dies ist aus meiner Sicht ... sehr, sehr falsch.
Wie ich schon sagte, dieses Backdoor-Ding kann existieren oder auch nicht ... aber ist es das Risiko wirklich wert?
Meine Empfehlung ist einfach, benutze Linux.
Dass es unter Linux Viren und Bugs gibt? … Ja, sie existieren, aber nur theoretisch oder um diese Mängel auszunutzen, müssen viele Bedingungen erfüllt sein. Ich lasse den Link zu einem Artikel, über den wir viel erklären Virus unter Linux:
Viren in GNU / Linux: Fakt oder Mythos?
Auch für diejenigen, die etwas Neues lernen möchten, diejenigen, die wirklich Freiheit erfahren möchten, möchte ich Ihnen einige Tutorials für Anfänger, für unerfahrene Benutzer und für diejenigen hinterlassen, die neugierig sind auf «was sie Linux nennen»😉
Möchten Sie Linux ausprobieren? Leitfaden für Neugierige und Neulinge.
Möchten Sie Linux ausprobieren? Leitfaden für Neugierige und Neulinge (Teil 2).
Was sollte ein Windows-Benutzer über GNU / Linux wissen?
Berechtigungen und Rechte unter Linux
Was kann man verwenden, um sich im Internet zu bewegen?
Dies ist bereits etwas Spezifischeres, und nicht jeder (glaube ich) wird es für notwendig halten.
Früher habe ich Ihnen von "einer bestimmten Art von Sicherheit" erzählt, die Sie beachten sollten, wenn Sie auf gefährliche, bewachte Websites oder ähnliches zugreifen. Und ich bezog mich genau auf das, worüber ich als nächstes sprechen werde.
Ich mag viele andere empfehlen die Verwendung eines VPN wenn Sie auf diese Arten von Websites zugreifen möchten. Ich werde Fragmente der nehmen Anonymes Sicherheitshandbuch um dies zu erklären:
Internet sicherheit:
Jedes Online-Gerät hat eine IP-Adresse. Eine IP kann verwendet werden, um eine Person physisch zu lokalisieren. Aus diesem Grund ist es wichtig, Ihre IP zu verbergen.Ein Virtual Private Network oder VPN (Virtual Private Network) ist eine Methode zum Sichern von Informationen, die über das Internet übertragen werden. Versuchen Sie bei der Auswahl eines VPN-Dienstes, ihn von einem Land bereitstellen zu lassen, das Ihre privaten Informationen nicht einfach weitergibt. Beispielsweise sind Dienste aus Island oder der Schweiz sicherer als Dienste aus den USA. Versuchen Sie auch, einen Dienst zu finden, der keine Benutzer- oder Zahlungsinformationen speichert (wenn Sie einen Zahlungsdienst verwenden).
Anleitungen zur Installation des OpenVPN-Servers:
- Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf
- Linux (basierend auf Debian): http://www.vpntunnel.se/howto/linux.pdf
- Mac: http://www.vpntunnel.se/howto/mac.txtKostenlose VPN-Dienste [Nicht empfohlen]:
- http://cyberghostvpn.com
- http://hotspotshield.com
- http://proxpn.com
- http://anonymityonline.orgKommerzielle VPN-Dienste [Empfohlen]:
- http://www.swissvpn.net
- http://perfect-privacy.com
- http://www.ipredator.se
- http://www.anonine.se
- http://www.vpntunnel.se
Das werden natürlich nicht alle brauchen ... aber besser, es gibt mehr Tipps, die man verpassen sollte 🙂
Schlussfolgerungen
Das ist alles für jetzt.
Ich werde versuchen, andere Aspekte in zukünftigen Tutorials ausführlicher zu behandeln ... zum Beispiel Kontinuität zu geben iptables, sprechen Sie darüber, wie Sie Firewalls unter Linux ohne große Komplikationen konfigurieren können (Feuerstarter usw.), Verwendung anderer Anwendungen zur Verbesserung der Sicherheit unserer Passwods usw.
Ich betrachte mich überhaupt nicht als Experte, ich bin nur ein weiterer Benutzer, der nach und nach gelernt hat (unverbindlich und auch für den persönlichen Geschmack) über Sicherheit, Netzwerke und die ganze Welt.
Jede Beschwerde oder jeder Vorschlag wird immer gut aufgenommen 😀
Grüße
Einfacher, benutze nicht die verdammte Facebook-Scheiße und wir vermeiden pädophilen Klatsch
Leider nutzt fast die ganze Welt Facebook: S.
Ja ... Es gibt viel loses Cenutrium
Ich nicht!!!!
Diese Antwort war nicht für Courages Kommentar, hehe. es war für Algabe !!!
Nun, ich bin alt genug für einen Pädophilen, um mich zu verfolgen, aber du hast recht 🙂
Ich habe versucht einzutreten http://www.lacomprastabuenamipana.net und es lässt mich nicht 🙁.
PS: Herzlichen Glückwunsch, es ist ein großartiger Artikel.
LOL !! Es ist eine Seite, die ich jedem erfunden habe, kein Wunder, dass es kein LOL gibt!
Danke, ich habe mein Bestes gegeben
Ein VPN-Handbuch wäre willkommen. Das hier empfohlene ist auf einen bestimmten VPN-Server ausgerichtet
Sie möchten einen dieser Dienste nutzen?
Ja, zum Beispiel habe ich kostenlose VPN mit Riseup, aber ich weiß nicht viel xD
https://help.riseup.net/en/vpn
ja gut, ich habe freie vpn im aufstieg und ich kenne die wahrheit nicht sehr gut xD
https://help.riseup.net/en/vpn
Sehr gute Arbeit, Kumpel. Sie müssen vorsichtig sein und wissen, wie Sie dieses wertvolle Tool verwenden, das das Internet ist.
+1000
Vielen Dank ^ - ^
Guter Artikel.
Zusammen mit VPN kann die Verwendung von Tor oder Plugins wie NoScript vorgeschlagen werden.
Grüße.
Wahr! NoScript, Sie wissen nie über eine Seite Bescheid, die uns zu XSS [Cross-Site Scripting] machen möchte: Ja… ein anderes Plugin kann Ghostery sein 😉
VPN, I2P, JAP (Joondo), Tor, diese sind meiner Meinung nach das, was wir verwenden sollten, ich stelle zuerst die meiner Meinung nach am meisten empfohlenen 🙂
Aber haha, ich bin nicht einmal im entferntesten ein Experte 😀
Vielen Dank für den Besuch und den Kommentar. Natürlich können Sie hier jedes Handbuch oder HowTo veröffentlichen, das zur Verbesserung der Sicherheit im Netzwerk beiträgt
Grüße
Ich möchte ein Handbuch von ssh für vollständig verschlüsselte und sichere Remoteverbindungen, um auf unseren PC zugreifen zu können, einschließlich einer Firewall-Konfiguration, die gute Themen im Forum begrüßt
SSH-Verbindungen mit Datenkomprimierung (SSH-Verbindung = verschlüsselte Verbindung), meinen Sie das? 🙂
Über eine Firewall-Konfiguration habe ich eine in der Paste: http://paste.desdelinux.net/4411
Sie können es natürlich an Ihre Bedürfnisse anpassen, obwohl Sie sich im nächsten Tutorial zu iptables keine Sorgen machen, dass ich eine mehr oder weniger grundlegende Konfiguration belasse
gute Information ..
Ich verwende eine Anwendung namens Firewall, um meine Firewall zu konfigurieren
Ich benutze einen ips-Blocker (ich weiß nicht, ob es funktioniert: p) ipblock peerguardian type. Es gibt eine Seite, auf der Sie IP-Listen herunterladen können, um sie zu blockieren. http://www.iblocklist.com/lists.php.
Ist das Blockieren von IPs nicht die sicherste Methode, denn gut ... IPs können sich zu leicht ändern 🙂
Gib Trollen keine Ideen
Interessanter Artikel. Mal sehen ... Ok, ich halte mich an alle außer der Firewall, bin ich selbstmordgefährdet? Verwenden Sie einen Browser, der keine gute https-Unterstützung bietet? 😛
Ich denke, es ist Zeit, Firestarter zu installieren ...
Nicht selbstmörderisch, aber ich empfehle die Verwendung eines 😀
Guter Artikel, danke für den Beitrag.
Danke 😀
Zweifellos sehr nützlich, damit können wir unsere Passwörter sicher und vor allem sicher aufbewahren, solange wir die Komplexität beibehalten.
Ihr Beitrag wird sehr geschätzt, mein Freund. Ich schlage vor, dass Sie, wenn Sie all diese großartigen Beiträge, die Sie im Blog verfassen, kopieren und einfügen und über .PDF teilen möchten, damit Sie sie mitnehmen und ausdrucken können, um sie noch besser zur Hand zu haben Es ist nur ein Vorschlag oder eine Meinung.
Grüße und warten auf weitere nützliche Tipps wie diese, vielen Dank!
Hallo und vielen Dank 😀
Das Teilen per PDF ist eines der vielen Dinge, die wir tun müssen 🙂. Wir planen, eine Option zum Herunterladen des Artikels als PDF bereitzustellen, arbeiten jedoch an anderen Dingen und haben dieses Detail außer Kontrolle geraten lassen.
Vielen Dank für Ihren Kommentar und Besuch 🙂
Greetings!
Guter Artikel! Nun ja, das Thema Sicherheit ist wirklich heikel und geht über ein Betriebssystem hinaus ... Die ausgeführten Anwendungen, Internetdienste und ihre Datenschutzrichtlinien sind in einigen Fällen (Google) eine Wange.
Übrigens habe ich die anderen Artikel auch sehr gut gelesen, aber ich habe eine Frage, warum Fedora ausgeschlossen ist? Es gibt einen bestimmten Grund. Es ist die Distribution, die ich verwendet habe, und ich war neugierig, dass sie kaum benannt ist und auch von der Umfrage ausgeschlossen ist. Welche Distribution verwenden Sie?
dank
Ohne Zweifel tun wir nichts, um ein gutes Betriebssystem, eine gute Firewall, Konfigurationen usw. zu haben. Wenn wir dann in einem Forum unser E-Mail-Passwort sagen, wäre das dumm.
Über Fedora, WTF !! nein überhaupt nicht, wir schließen es nicht aus, es war ehrlich gesagt ein Zufall, dass wir vergessen haben, es in die Umfrage aufzunehmen, ein Zufall.
Über das, was wenig gesagt wird, ist es wahr ... Ich kann Ihnen auch keine Antwort geben, weil ich nicht weiß, haha, ich überprüfe verschiedene RSS- und Google News-Nachrichten, aber fast nie erscheint etwas von Fedora 🙁
Nun, es war nur eine Frage, ich dachte, ich hätte mit Red Hat zu tun ...
Vor der Installation von Fedora habe ich nach dem stabilsten und aktuellsten gesucht und sie haben mir 3 Debian, Slackware und Fedora gegeben ... Slackware ist eine Menge für mich, Debian erkennt mein Wi-Fi nicht und ich konnte es nicht installieren und Fedora auch einfach, deshalb habe ich es gewählt, obwohl Debian meine Aufmerksamkeit immer mehr auf sich zieht.
Großartig, hoffentlich wird es ein monatlicher Abschnitt. Ich würde gerne über Methoden zur weiteren Erhöhung der allgemeinen Sicherheit unter Linux lesen.
Als Idee ist es in Ordnung, aber ich weiß nicht, ob ich immer etwas Interessantes in die Realität umsetzen kann, haha
Im Moment erinnere ich mich nicht gut daran, aber der ZoneAlarm hat einmal einen Topf aufgedeckt, der absichtlich einen FBI-Trojaner passieren ließ. Ich erinnere mich, dass Forospyware es aus diesem Grund für eine Weile nicht mehr empfohlen hat, obwohl es zu diesem Zeitpunkt ein fester war.
Hey, was ist mit den Amerikanern: P? Ich bin Amerikaner, aber ich komme nicht aus den USA.
Ich stelle klar, dass ich weiß, woher die Schüsse kommen, aber die unkultivierte Idee, Amerikaner "Amerikaner" zu nennen, sollte nicht gespielt werden, dieser Name gehört zu einem ganzen Kontinent und, soweit ich weiß, besitzen sie glücklicherweise immer noch nicht alle unsere Länder.
Ich weiß nicht wirklich darüber, haha, denn als ich es benutzte, hatte ich nicht viel Wissen zu sagen, geschweige denn die Gewohnheit, im Internet nach Neuigkeiten oder Ähnlichem zu suchen.
Und haha mein Fehler, richtig ... Amerikaner! = Amerikaner 🙂
Sehr interessant! In diesen Tagen las ich über Firewalls und mit dem Tutorial auf der Site beschloss ich, es auf meinem Debian \ m / zu implementieren.
Mehr von (ein bisschen viel) vorgeschlagen als von dem, was ich auf meinem Notizbuch handhabe, aber ich denke, es stört niemanden, wenn ich einen habe!
Sicherheit ist nie genug, hahaha, solange wir etwas tun können, um mehr Sicherheit zu haben, ist es gut für uns 🙂
Grüße und vielen Dank für Ihren Besuch und Kommentar.
Ich werde versuchen, eine Firewall für mein Xubuntu zu finden
Irgendeine Empfehlung oder etwas, das mir helfen kann? (Ich bin ein bisschen noob bei diesen Linux-Firewalls)
xD
Ausgezeichneter Artikel! Ich habe es von Anfang bis Ende gelesen, jetzt habe ich eine Frage: Ich benutze nur Xubuntu und Firefox, bin ich geschützt oder sollte ich ein Programm installieren, wie ich es in Windows getan habe? (Anti-Virus oder Anti-Spyware)
Weil Spyware und Trojaner Xubuntu betreten, richtig?
Entschuldigung für die Frage, ich habe keine Ahnung ..
ein Gruß!!
Hallo 😀
Vielen Dank für das, was Sie über den Beitrag sagen, hahaha, ein Vergnügen 🙂
Wenn Sie einfach kostenlose Anwendungen (wie Xubuntu oder Firefox) verwenden, haben Sie bereits einen hohen, sehr hohen Schutz. Die überwiegende und fast absolute Mehrheit der Angriffe richtet sich gegen Windows-Systeme, um hinzuzufügen, dass Xubuntu (Linux) und Firefox sehr, sehr sicher sind. Meine Antwort lautet also nein, Sie brauchen keine Antispyware, die weit davon entfernt ist 😉
Ich empfehle Ihnen, diesen Beitrag zu lesen. Er wird Ihnen helfen, viel darüber zu verstehen, wie sicher Linux ist und warum - » https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/
Grüße 😀
Ausgezeichneter Artikel, ich gratuliere Ihnen, klarer ... unmöglich. Nur eine Frage…. Welche Anwendung verwenden Sie als Firewall (natürlich grafisch), Firestarter, ufw, fw ... 🙂
dank
Ich habe jahrelang keine grafische Firewall verwendet, zu der Zeit, als ich FireStarter verwendet habe (ich empfehle es) und es ist ziemlich gut, dann habe ich Firehol (100% Terminal) verwendet und jetzt verwende ich direkt iptables 🙂
Gracias por tu comentario
Nicht einmal der Linux-Kernel wird Backdoors los