GNU / Linux में वायरस: तथ्य या मिथक?

जब भी बहस खत्म वाइरस y ग्नू / लिनक्स उपयोगकर्ता को प्रदर्शित होने में लंबा समय नहीं लगता है (आमतौर पर विंडोज) यह क्या कहता है:

«लिनक्स में वायरस नहीं हैं क्योंकि इन दुर्भावनापूर्ण प्रोग्राम के निर्माता एक ऑपरेटिंग सिस्टम के लिए कुछ करने में समय बर्बाद नहीं करते हैं जो लगभग कोई भी उपयोग नहीं करता है »

जिसके लिए मैंने हमेशा उत्तर दिया है:

"समस्या यह नहीं है, लेकिन इन दुर्भावनापूर्ण कार्यक्रमों के निर्माता 24 घंटे से भी कम समय में सिस्टम के पहले अद्यतन के साथ सही होने वाली चीज़ बनाने में समय बर्बाद नहीं करेंगे"

और मैं गलत नहीं था, क्योंकि यह उत्कृष्ट लेख प्रकाशित हुआ था 90 संख्या (वर्ष 2008) टोडो लिनक्स पत्रिका से। उनका अभिनेता डेविड सेंटो ऑरसेरो हमें एक तकनीकी तरीके से प्रदान करता है (लेकिन समझने में आसान) स्पष्टीकरण क्यों ग्नू / लिनक्स इस प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर का अभाव है।

100% पुनः संयोजक। अब उनके पास इस विषय पर ठोस आधार के बिना बोलने वालों को चुप कराने के लिए ठोस सामग्री से अधिक होगा।

डाउनलोड लेख (पीडीएफ): मिथक और तथ्य: लिनक्स और वायरस

संपादित करें:

यहाँ प्रस्तुत लेख है, जैसा कि हम मानते हैं कि इस तरह से पढ़ना अधिक आरामदायक है:

================================================== ======================

लिनक्स और वायरस की बहस कोई नई बात नहीं है। हर बार जब हम सूची में एक ईमेल देखते हैं तो पूछते हैं कि क्या लिनक्स के लिए वायरस हैं; और स्वचालित रूप से कोई व्यक्ति सकारात्मक जवाब देता है और दावा करता है कि यदि वे अधिक लोकप्रिय नहीं हैं, तो यह है क्योंकि लिनक्स विंडोज के रूप में व्यापक नहीं है। एंटीवायरस डेवलपर्स से अक्सर यह भी कहा जाता है कि वे लिनक्स वायरस के संस्करण जारी करते हैं।

निजी तौर पर, मुझे अलग-अलग लोगों के साथ मेल द्वारा, या वितरण सूची में, लिनक्स में वायरस मौजूद है या नहीं के मुद्दे के बारे में कभी-कभी चर्चा हुई है। यह एक मिथक है, लेकिन यह एक मिथक को ध्वस्त करने के लिए जटिल है या, बल्कि, एक धोखा है, खासकर अगर यह आर्थिक हित के कारण है। कोई व्यक्ति इस विचार को व्यक्त करने में रुचि रखता है कि यदि लिनक्स में इस प्रकार की समस्याएं नहीं हैं, तो ऐसा इसलिए है क्योंकि बहुत कम लोग इसका उपयोग करते हैं।

इस रिपोर्ट को प्रकाशित करने के समय मैं लिनक्स में वायरस के अस्तित्व पर एक निश्चित पाठ लिखना पसंद करूंगा। दुर्भाग्य से, जब अंधविश्वास और आर्थिक हित बड़े पैमाने पर चलते हैं, तो कुछ निश्चित करना मुश्किल होता है।
हालाँकि, हम यहां तर्क देने वाले किसी भी व्यक्ति के हमलों को निरस्त करने के लिए यथोचित पूर्ण तर्क देने का प्रयास करेंगे।

वायरस क्या है?

सबसे पहले, हम यह परिभाषित करने जा रहे हैं कि वायरस क्या है। यह एक ऐसा कार्यक्रम है जो खुद को कॉपी करता है और स्वचालित रूप से चलता है, और इसका उद्देश्य उपयोगकर्ता की अनुमति या ज्ञान के बिना, कंप्यूटर के सामान्य कामकाज को बदलना है। ऐसा करने के लिए, वायरस निष्पादन योग्य फ़ाइलों को उनके कोड से संक्रमित दूसरों के साथ बदल देते हैं। परिभाषा मानक है, और वायरस पर विकिपीडिया प्रविष्टि का एक-पंक्ति सारांश है।
इस परिभाषा का सबसे महत्वपूर्ण हिस्सा है, और जो वायरस को अन्य मैलवेयर से अलग करता है, वह यह है कि एक वायरस उपयोगकर्ता की अनुमति या ज्ञान के बिना खुद को स्थापित करता है। यदि यह खुद को स्थापित नहीं करता है, तो यह वायरस नहीं है: यह एक रूटकिट या ट्रोजन हो सकता है।

रूटकिट एक कर्नेल पैच है जो आपको उपयोगकर्ता क्षेत्र उपयोगिताओं से कुछ प्रक्रियाओं को छिपाने की अनुमति देता है। दूसरे शब्दों में, यह कर्नेल स्रोत कोड का एक संशोधन है जिसका उद्देश्य यह है कि उपयोगिताओं जो हमें यह देखने की अनुमति देती हैं कि हर समय क्या निष्पादित किया जा रहा है एक निश्चित प्रक्रिया या एक निश्चित उपयोगकर्ता की कल्पना नहीं करता है।

एक ट्रोजन अनुरूप है: यह कुछ धोखाधड़ी गतिविधि को छिपाने के लिए एक विशिष्ट सेवा के स्रोत कोड में संशोधन है। दोनों मामलों में, लिनक्स मशीन पर इंस्टॉल किए गए सटीक संस्करण के स्रोत कोड को प्राप्त करना, कोड को पैच करना, इसे फिर से जोड़ना, व्यवस्थापक विशेषाधिकार प्राप्त करना, पैच किए गए निष्पादन योग्य को स्थापित करना और सेवा शुरू करना आवश्यक है - ट्रोजन का मामला या ऑपरेटिंग सिस्टम। पूर्ण - के मामले में
रूटकिट-। प्रक्रिया, जैसा कि हम देखते हैं, तुच्छ नहीं है, और कोई भी "गलती से" यह सब नहीं कर सकता है। दोनों को अपनी स्थापना में आवश्यकता होती है कि कोई व्यक्ति विशेषाधिकारों के साथ, सचेत रूप से, तकनीकी प्रकृति के निर्णय लेने वाले चरणों की एक श्रृंखला को निष्पादित करे।

जो एक महत्वहीन अर्थ संबंधी अति सूक्ष्म अंतर नहीं है: एक वायरस के लिए खुद को स्थापित करने के लिए, हमें केवल एक आम उपयोगकर्ता के रूप में एक संक्रमित कार्यक्रम चलाने की आवश्यकता है। दूसरी ओर, रूटकिट या ट्रोजन की स्थापना के लिए यह आवश्यक है कि एक दुर्भावनापूर्ण मानव व्यक्तिगत रूप से एक मशीन के रूट खाते में प्रवेश करता है, और एक गैर-स्वचालित तरीके से, संभावित रूप से पता लगाने योग्य चरणों की एक श्रृंखला करता है। एक वायरस जल्दी और कुशलता से फैलता है; एक रूटकिट या ट्रोजन उन्हें विशेष रूप से हमें लक्षित करने की आवश्यकता है

लिनक्स में वायरस का संचरण:

एक वायरस का संचरण तंत्र, इसलिए, वास्तव में इसे इस तरह परिभाषित करता है, और उनके अस्तित्व का आधार है। एक ऑपरेटिंग सिस्टम वायरस के लिए अधिक संवेदनशील है जितना आसान एक कुशल और स्वचालित ट्रांसमिशन तंत्र विकसित करना है।

मान लीजिए हमारे पास एक वायरस है जो खुद को फैलाना चाहता है। मान लीजिए कि यह एक सामान्य उपयोगकर्ता द्वारा, एक कार्यक्रम शुरू करते समय, निर्दोष रूप से लॉन्च किया गया है। इस वायरस में विशेष रूप से दो संचरण तंत्र हैं:

  • अन्य प्रक्रियाओं की स्मृति को छूकर खुद को दोहराएं, खुद को रनटाइम पर लंगर डाले।
  • फाइलसिस्टम एक्जीक्यूटिव्स को खोलना, और उनके कोड को -Ploadload– निष्पादन योग्य में जोड़ना।

सभी वायरस जिन्हें हम इस प्रकार मान सकते हैं, उनमें से कम से कम इन दो ट्रांसमिशन तंत्रों में से एक है। हे दो। अधिक तंत्र नहीं हैं।
पहले तंत्र के बारे में, आइए लिनक्स के आभासी मेमोरी आर्किटेक्चर को याद रखें और इंटेल प्रोसेसर कैसे काम करते हैं। इनमें चार वलय होते हैं, जिनकी संख्या 0 से 3 तक होती है; संख्या जितनी कम होगी, उस रिंग में चलने वाले विशेषाधिकारों की संख्या उतनी ही अधिक होगी। ये रिंग प्रोसेसर के राज्यों के साथ मेल खाते हैं, और इसलिए, एक विशिष्ट रिंग में सिस्टम के साथ क्या किया जा सकता है। लिनक्स कर्नेल के लिए रिंग 0 और प्रक्रियाओं के लिए रिंग 3 का उपयोग करता है। रिंग 0 पर चलने वाली कोई प्रक्रिया कोड नहीं है, और रिंग पर चलने वाला कोई कर्नेल कोड नहीं है। रिंग 3 से कर्नेल के लिए केवल एक एंट्री पॉइंट है: 3 वां इंटरप्ट, जो उस क्षेत्र से कूदने की अनुमति देता है जहाँ यह है उपयोगकर्ता कोड उस क्षेत्र में जहां कर्नेल कोड है।

विशेष रूप से यूनिक्स की वास्तुकला और विशेष रूप से लिनक्स वायरस के प्रसार को संभव नहीं बनाता है।

वर्चुअल मेमोरी का उपयोग करके कर्नेल प्रत्येक प्रक्रिया को यह विश्वास दिलाता है कि इसमें सभी मेमोरी स्वयं के लिए है। एक प्रक्रिया-जो रिंग 3 में काम करती है- केवल उस वर्चुअल मेमोरी को देख सकती है जिसे इसके लिए कॉन्फ़िगर किया गया है, उस रिंग के लिए जिसमें वह काम करती है। ऐसा नहीं है कि अन्य प्रक्रियाओं की स्मृति संरक्षित है; यह है कि एक प्रक्रिया के लिए दूसरों की मेमोरी एड्रेस स्पेस से बाहर है। यदि कोई प्रक्रिया सभी मेमोरी पतों को हरा देती है, तो यह किसी अन्य प्रक्रिया के मेमोरी एड्रेस को संदर्भित करने में भी सक्षम नहीं होगी।

यह धोखा क्यों नहीं हो सकता?
टिप्पणियों को संशोधित करने के लिए - उदाहरण के लिए, रिंग 0 में प्रवेश बिंदु उत्पन्न करें, बाधित वैक्टर को संशोधित करें, वर्चुअल मेमोरी को संशोधित करें, एलजीडीटी को संशोधित करें ... - यह रिंग 0 से ही संभव है।
यही है, एक प्रक्रिया के लिए अन्य प्रक्रियाओं या कर्नेल की स्मृति को छूने में सक्षम होने के लिए, यह कर्नेल ही होना चाहिए। और यह तथ्य कि प्रविष्टि का एक बिंदु है और यह कि रजिस्टर के माध्यम से मापदंडों को पारित किया जाता है जाल को जटिल करता है - वास्तव में, यह रजिस्टर के माध्यम से पारित किया जाता है कि क्या करना है, जो तब ध्यान की दिनचर्या में एक मामले के रूप में लागू किया जाता है। 80 वाँ रुकावट।
एक अन्य परिदृश्य ऑपरेटिंग सिस्टम का मामला है, जहां 0 पर रिंग करने के लिए सैकड़ों अनकम्प्रेस्ड कॉल हैं, जहां यह संभव है - हमेशा खराब तरीके से भूली हुई कॉल हो सकती है, जिस पर एक ट्रैप विकसित किया जा सकता है - लेकिन इस तरह के ऑपरेटिंग सिस्टम के मामले में सरल कदम तंत्र, यह नहीं है।

इस कारण से, वर्चुअल मेमोरी आर्किटेक्चर इस ट्रांसमिशन तंत्र को रोकता है; कोई प्रक्रिया नहीं - रूट विशेषाधिकार वाले भी नहीं - दूसरों की स्मृति तक पहुंचने का एक तरीका है। हम तर्क दे सकते हैं कि एक प्रक्रिया कर्नेल को देख सकती है; इसने अपने तार्किक मेमोरी एड्रेस 0xC0000000 से मैप किया है। लेकिन, प्रोसेसर रिंग के कारण यह चलता है, आप इसे संशोधित नहीं कर सकते हैं; एक जाल पैदा होगा, क्योंकि वे स्मृति क्षेत्र हैं जो किसी अन्य रिंग से संबंधित हैं।

"समाधान" एक प्रोग्राम होगा जो फ़ाइल होने पर कर्नेल कोड को संशोधित करता है। लेकिन तथ्य यह है कि ये recompiled हैं यह असंभव बनाता है। बाइनरी को पैच नहीं किया जा सकता है, क्योंकि दुनिया में लाखों अलग-अलग बाइनरी कर्नेल हैं। सीधे शब्दों में कि जब उन्होंने इसे पुन: स्थापित किया था, तो उन्होंने कर्नेल निष्पादन योग्य से कुछ हटा दिया था, या उन्होंने कुछ ऐसे लेबलों का आकार बदल दिया था जो संकलन संस्करण की पहचान करते हैं - कुछ ऐसा जो अनजाने में भी किया जाता है - बाइनरी पैच लागू नहीं किया जा सकता है। विकल्प इंटरनेट से स्रोत कोड डाउनलोड करना होगा, इसे पैच करना होगा, उपयुक्त हार्डवेयर के लिए कॉन्फ़िगर करना होगा, इसे संकलित करना, इसे स्थापित करना और मशीन को रिबूट करना होगा। यह सब एक कार्यक्रम द्वारा किया जाना चाहिए, स्वचालित रूप से। आर्टिफिशियल इंटेलिजेंस के क्षेत्र के लिए एक चुनौती।
जैसा कि हम देख सकते हैं, रूट के रूप में एक वायरस भी इस बाधा को नहीं कूद सकता है। एकमात्र समाधान बचा है निष्पादन योग्य फ़ाइलों के बीच संचरण। जो या तो काम नहीं करता है जैसा कि हम नीचे देखेंगे।

एक प्रशासक के रूप में मेरा अनुभव:

दस साल से अधिक समय से मैं लिनक्स का प्रबंधन कर रहा हूं, डेटा सेंटर, छात्र प्रयोगशालाओं, कंपनियों आदि में सैकड़ों मशीनों पर स्थापना के साथ।

  • मैंने कभी "वायरस" नहीं लिया
  • मैं कभी किसी से मिला नहीं हूं
  • मैं कभी किसी से नहीं मिला जो किसी से मिला है

मैं ऐसे और भी लोगों को जानता हूँ, जिन्होंने लिनक्स वायरस को देखा है।
व्यक्तिगत रूप से, मैं मानता हूं कि मैं लापरवाह रहा हूं, और मैंने कई कार्यक्रम लॉन्च किए हैं जो स्व-घोषित "विशेषज्ञ" लिनक्स के लिए "वायरस" कहते हैं - अब से, मैं उन्हें वायरस कहूंगा, पाठ पांडित्य बनाने के लिए नहीं -, से मेरी मशीन के खिलाफ मेरा सामान्य खाता है, यह देखने के लिए कि क्या कोई वायरस संभव है: दोनों बैश वायरस जो कि चारों ओर घूमता है - और जो, वैसे, किसी भी फाइल को संक्रमित नहीं किया - और एक वायरस जो बहुत प्रसिद्ध हो गया, और प्रेस में दिखाई दिया । मैंने इसे स्थापित करने की कोशिश की; और बीस मिनट के काम के बाद, मैंने तब छोड़ दिया जब मैंने देखा कि उनकी मांगों में से एक MSD प्रकार के विभाजन पर tmp निर्देशिका थी। व्यक्तिगत रूप से, मुझे किसी के बारे में पता नहीं है जो tmp के लिए एक विशिष्ट विभाजन बनाता है और इसे FAT स्वरूपित करता है।
वास्तव में, कुछ तथाकथित वायरस जिन्हें मैंने लिनक्स के लिए परीक्षण किया है, उन्हें उच्च स्तर के ज्ञान और इंस्टॉल किए जाने वाले रूट पासवर्ड की आवश्यकता होती है। अगर यह मशीन को संक्रमित करने के लिए हमारे सक्रिय हस्तक्षेप की आवश्यकता है, तो हम वायरस को "भद्दा" कह सकते हैं। इसके अलावा, कुछ मामलों में उन्हें UNIX और रूट पासवर्ड के व्यापक ज्ञान की आवश्यकता होती है; जो स्वत: स्थापना से काफी दूर है जिसे यह माना जाता है।

लिनक्स पर संक्रमण को लागू करना:

लिनक्स पर, एक प्रक्रिया बस वही कर सकती है जो उसके प्रभावी उपयोगकर्ता और प्रभावी समूह अनुमति देते हैं। यह सच है कि वास्तविक उपयोगकर्ता को नकदी के साथ विनिमय करने के लिए तंत्र हैं, लेकिन बहुत कम। यदि हम देखते हैं कि निष्पादक कहां हैं, तो हम देखेंगे कि केवल रूट ने इन निर्देशिकाओं और निहित फाइलों में दोनों को विशेषाधिकार लिखा है। दूसरे शब्दों में, केवल रूट ही ऐसी फाइलों को संशोधित कर सकता है। यह यूनिक्स में 70 के दशक के बाद से लिनक्स में अपनी उत्पत्ति के बाद से है, और विशेषाधिकारों का समर्थन करने वाली फाइल सिस्टम में, कोई त्रुटि अभी तक प्रकट नहीं हुई है जो अन्य व्यवहार की अनुमति देती है। ELF निष्पादन योग्य फ़ाइलों की संरचना ज्ञात और अच्छी तरह से प्रलेखित है, इसलिए इस प्रकार की फ़ाइल के लिए तकनीकी रूप से संभव है कि किसी अन्य ELF फ़ाइल में पेलोड को लोड किया जाए ... जब तक कि पहले या प्रभावी समूह का प्रभावी उपयोगकर्ता। पहले पहुंच के विशेषाधिकार हैं। दूसरी फाइल पर पढ़ना, लिखना और निष्पादन करना। एक सामान्य उपयोगकर्ता के रूप में कितने फ़ाइल सिस्टम निष्पादनयोग्य इसे संक्रमित कर सकते हैं?
इस प्रश्न का एक सरल उत्तर है, अगर हम जानना चाहते हैं कि हम "कितनी बार" संक्रमित कर सकते हैं, तो हम कमांड लॉन्च करते हैं:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

हम / proc निर्देशिका को बाहर करते हैं क्योंकि यह एक वर्चुअल फाइल सिस्टम है जो ऑपरेटिंग सिस्टम के काम करने के तरीके के बारे में जानकारी प्रदर्शित करता है। फ़ाइल प्रकार की फ़ाइलें और निष्पादन विशेषाधिकार के साथ जो हम पाएंगे कि कोई समस्या नहीं है, क्योंकि वे अक्सर वर्चुअल लिंक होते हैं जो पढ़ने, लिखने और निष्पादित करने के लिए दिखाई देते हैं, और यदि कोई उपयोगकर्ता इसे आज़माता है, तो यह कभी भी काम नहीं करता है। हम त्रुटियों को भी खारिज करते हैं, बहुतायत से - चूंकि, विशेष रूप से / खरीद और / घर में, कई निर्देशिकाएं हैं जहां एक आम प्रवेश नहीं कर सकता है - इस स्क्रिप्ट में लंबा समय लगता है। हमारे विशेष मामले में, एक मशीन पर जहां चार लोग काम करते हैं, इसका उत्तर था:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

आउटपुट तीन फ़ाइलों को दिखाता है जो संक्रमित हो सकते हैं यदि एक काल्पनिक वायरस चलाया गया था। पहले दो यूनिक्स सॉकेट प्रकार की फाइलें हैं जो स्टार्टअप पर हटाई जाती हैं- और वायरस से प्रभावित नहीं हो सकती हैं, और तीसरा विकास में एक कार्यक्रम की फाइल है, जिसे हर बार हटाए जाने के बाद हटा दिया जाता है। व्यावहारिक दृष्टिकोण से, वायरस फैल नहीं पाएगा।
हम जो देखते हैं, वह मूल होने से पेलोड को फैलाने का एकमात्र तरीका है। इस मामले में, वायरस को काम करने के लिए, उपयोगकर्ताओं को हमेशा व्यवस्थापक विशेषाधिकार होना चाहिए। उस स्थिति में, यह फ़ाइलों को संक्रमित कर सकता है। लेकिन यहां पकड़ में आता है: संक्रमण को प्रसारित करने के लिए, आपको एक और निष्पादन योग्य लेने की जरूरत है, इसे दूसरे उपयोगकर्ता को मेल करें जो केवल रूट के रूप में मशीन का उपयोग करता है, और प्रक्रिया को दोहराता है।
ऑपरेटिंग सिस्टम में जहां सामान्य कार्यों के लिए प्रशासक होना आवश्यक है या कई दैनिक अनुप्रयोगों को चलाने के लिए, यह मामला हो सकता है। लेकिन यूनिक्स में मशीन को कॉन्फ़िगर करने और कॉन्फ़िगरेशन फ़ाइलों को संशोधित करने के लिए एक प्रशासक होना आवश्यक है, इसलिए दैनिक खाते के रूप में रूट खाते का उपयोग करने वाले उपयोगकर्ताओं की संख्या छोटी है। यह ज्यादा है; कुछ लिनक्स वितरण में रूट खाता सक्षम नहीं है। लगभग उन सभी में, यदि आप ग्राफ़िकल वातावरण तक पहुँच प्राप्त करते हैं, तो पृष्ठभूमि तीव्र लाल रंग में बदल जाती है, और लगातार संदेश दोहराया जाता है कि यह याद दिलाता है कि इस खाते का उपयोग नहीं किया जाना चाहिए।
अंत में, सब कुछ जो रूट के रूप में किया जाना चाहिए, बिना जोखिम के सूडो कमांड के साथ किया जा सकता है।
इस कारण से, लिनक्स में एक निष्पादन योग्य दूसरों को तब तक संक्रमित नहीं कर सकता है जब तक हम रूट खाते का सामान्य उपयोग खाते के रूप में उपयोग नहीं कर रहे हैं; और यद्यपि एंटीवायरस कंपनियां यह कहने पर जोर देती हैं कि लिनक्स के लिए वायरस हैं, वास्तव में लिनक्स में बनाई जा सकने वाली निकटतम चीज उपयोगकर्ता क्षेत्र में एक ट्रोजन है। एकमात्र तरीका है कि ये ट्रोजन सिस्टम पर किसी चीज को प्रभावित कर सकते हैं, इसे रूट के रूप में और आवश्यक विशेषाधिकारों के साथ चला रहे हैं। यदि हम आमतौर पर मशीन को सामान्य उपयोगकर्ताओं के रूप में उपयोग करते हैं, तो सिस्टम को संक्रमित करने के लिए एक आम उपयोगकर्ता द्वारा शुरू की गई प्रक्रिया के लिए संभव नहीं है।

मिथक और झूठ:

हम लिनक्स में वायरस के बारे में बहुत सारे मिथक, झांसे और बस सादा झूठ पाते हैं। आइए उनकी एक चर्चा के आधार पर एक सूची बनाते हैं जो कुछ समय पहले लिनक्स के लिए एंटीवायरस के एक निर्माता के प्रतिनिधि के साथ हुई थी जो इसी पत्रिका में प्रकाशित एक लेख से बहुत नाराज थे।
यह चर्चा एक अच्छा संदर्भ उदाहरण है, क्योंकि यह लिनक्स में वायरस के सभी पहलुओं को छूता है। हम इन सभी मिथकों की एक-एक करके समीक्षा करने जा रहे हैं क्योंकि इन पर उस विशिष्ट चर्चा में चर्चा की गई थी, लेकिन जिसे अन्य मंचों पर कई बार दोहराया गया है।

मिथक 1:
"सभी दुर्भावनापूर्ण प्रोग्राम, विशेष रूप से वायरस, विशेष रूप से निष्पादन योग्य वायरस (ईएलएफ प्रारूप) के अन्य मामलों में संक्रमित करने के लिए रूट विशेषाधिकारों की आवश्यकता नहीं होती है।".

उत्तर:
जो कोई भी ऐसा दावा करता है वह नहीं जानता कि यूनिक्स विशेषाधिकार प्रणाली कैसे काम करती है। किसी फ़ाइल को प्रभावित करने के लिए, एक वायरस को रीडिंग के विशेषाधिकार की आवश्यकता होती है-इसे संशोधित करने के लिए पढ़ा जाना चाहिए- और इसे निष्पादित करने योग्य फ़ाइल को संशोधित करने के लिए राइटिंग-राइट होना चाहिए।
यह हमेशा अपवाद के बिना मामला है। और प्रत्येक और हर एक वितरण में, गैर-रूट उपयोगकर्ताओं के पास ये विशेषाधिकार नहीं हैं। फिर बस जड़ नहीं होने से, संक्रमण संभव नहीं है। अनुभवजन्य परीक्षण: पिछले अनुभाग में हमने फ़ाइलों की श्रेणी की जांच करने के लिए एक सरल स्क्रिप्ट देखी जो एक संक्रमण से प्रभावित हो सकती है। यदि हम इसे अपनी मशीन पर लॉन्च करते हैं, तो हम देखेंगे कि यह कैसे नगण्य है, और सिस्टम फाइलों के संबंध में, शून्य है। साथ ही, विंडोज जैसे ऑपरेटिंग सिस्टम के विपरीत, आपको सामान्य उपयोगकर्ताओं द्वारा उपयोग किए जाने वाले कार्यक्रमों के साथ सामान्य कार्यों को करने के लिए व्यवस्थापक विशेषाधिकार होने की आवश्यकता नहीं है।

मिथक 2:
"न ही उन्हें दूर से सिस्टम में प्रवेश करने के लिए रूट होने की आवश्यकता है, स्लैपर के मामले में, एक कीड़ा जो अपाचे के एसएसएल में एक भेद्यता का शोषण करता है (जो सुरक्षित संचार की अनुमति देता है), सितंबर 2002 में ज़ोंबी मशीनों का अपना नेटवर्क बनाया।".

उत्तर:
यह उदाहरण एक वायरस का संदर्भ नहीं है, लेकिन एक कीड़ा है। अंतर बहुत महत्वपूर्ण है: एक कीड़ा एक प्रोग्राम है जो इंटरनेट के लिए खुद को प्रसारित करने के लिए एक सेवा का शोषण करता है। यह स्थानीय कार्यक्रमों को प्रभावित नहीं करता है। इसलिए, यह केवल सर्वरों को प्रभावित करता है; विशेष मशीनों के लिए नहीं।
कीड़े हमेशा बहुत कम और नगण्य घटना के रहे हैं। 80 के दशक में तीन महत्वपूर्ण लोगों का जन्म हुआ, एक समय जब इंटरनेट निर्दोष था, और हर किसी ने सभी पर भरोसा किया। आइए याद रखें कि वे वही थे जो सेंडमेल, फिंगर और रेक्सेक को प्रभावित करते थे। आज चीजें अधिक जटिल हैं। यद्यपि हम इस बात से इनकार नहीं कर सकते कि वे अभी भी मौजूद हैं और अगर उन्हें अनियंत्रित छोड़ दिया जाता है, तो वे बेहद खतरनाक हैं। लेकिन अब, कीड़े के लिए प्रतिक्रिया समय बहुत कम है। यह स्लैपर का मामला है: एक भेद्यता की खोज की गई भेद्यता पर बना एक कीड़ा - और पैच - कृमि की उपस्थिति से दो महीने पहले।
यहां तक ​​कि यह मानते हुए कि लिनक्स का उपयोग करने वाले हर व्यक्ति ने अपाचे को स्थापित किया है और हर समय चल रहा है, बस संकुल को मासिक रूप से अपडेट करना कभी भी किसी भी जोखिम को चलाने के लिए पर्याप्त नहीं होगा।
यह सही है कि स्लैपर की वजह से SSL बग महत्वपूर्ण था - वास्तव में, SSL2 और SSL3 के पूरे इतिहास में पाया जाने वाला सबसे बड़ा बग - और जैसा कि यह घंटों के भीतर तय किया गया था। इस समस्या के दो महीने बाद और हल होने के बाद, किसी ने बग पर एक कीड़ा बना दिया जिसे पहले से ही ठीक कर दिया गया है, और यह सबसे शक्तिशाली उदाहरण है जिसे एक भेद्यता के रूप में दिया जा सकता है, कम से कम यह आश्वस्त करता है।
एक सामान्य नियम के रूप में, कीड़े का समाधान एक एंटीवायरस खरीदना नहीं है, इसे स्थापित करना और इसे निवासी रखने के लिए कंप्यूटिंग समय बर्बाद करना है। समाधान हमारे वितरण की सुरक्षा अद्यतन प्रणाली का उपयोग करना है: वितरण अद्यतन होने से कोई समस्या नहीं होगी। केवल सेवाओं को चलाने के लिए हमें दो कारणों से एक अच्छा विचार है: हम संसाधनों के उपयोग में सुधार करते हैं, और हम सुरक्षा समस्याओं से बचते हैं।

मिथक 3:
"मुझे नहीं लगता कि कोर अजेय है। वास्तव में, LRK (लिनक्स रूटकिट्स कर्नेल) नामक दुर्भावनापूर्ण कार्यक्रमों का एक समूह है, जो कर्नेल मॉड्यूल में कमजोरियों का शोषण करने और सिस्टम बायनेरिज़ की जगह पर सटीक रूप से आधारित हैं।".

उत्तर:
एक रूटकिट मूल रूप से एक कर्नेल पैच है जो आपको कुछ उपकरणों और प्रक्रियाओं के अस्तित्व को सामान्य उपकरणों से छिपाने की अनुमति देता है, इस तथ्य के लिए धन्यवाद कि वे / proc निर्देशिका में प्रकट नहीं होंगे। सामान्य बात यह है कि वे इसे एक हमले के अंत में उपयोग करते हैं, पहली जगह में, वे हमारी मशीन तक पहुंच प्राप्त करने के लिए एक दूरस्थ भेद्यता का फायदा उठाने जा रहे हैं। तब तक वे हमलों का क्रम शुरू कर देंगे, विशेषाधिकारों को बढ़ाने के लिए जब तक कि उनका मूल खाता न हो। जब वे करते हैं तो समस्या यह है कि बिना पता लगाए हमारी मशीन पर सेवा कैसे स्थापित की जाए: यह वह जगह है जहाँ रूटकिट आता है। एक उपयोगकर्ता बनाया जाता है जो उस सेवा का प्रभावी उपयोगकर्ता होगा जिसे हम छिपाना चाहते हैं, वे रूटकिट स्थापित करते हैं, और उस उपयोगकर्ता और उस उपयोगकर्ता से संबंधित सभी प्रक्रियाओं को छिपाते हैं।
किसी उपयोगकर्ता के अस्तित्व को कैसे छिपाया जाए, यह वायरस के लिए उपयोगी है, यह एक ऐसी चीज है जिस पर हम चर्चा कर सकते हैं, लेकिन एक वायरस जो अपने आप को स्थापित करने के लिए एक रूटकिट का उपयोग करता है, मजेदार लगता है। आइए वायरस के यांत्रिकी की कल्पना करें (छद्मकोश में):
1) वायरस सिस्टम में प्रवेश करता है।
2) कर्नेल स्रोत कोड का पता लगाएँ। यदि ऐसा नहीं है, तो वह इसे स्वयं स्थापित करता है।
3) हार्डवेयर के विकल्प के लिए कर्नेल को कॉन्फ़िगर करें जो मशीन में प्रश्न पर लागू होता है।
4) कर्नेल संकलित करें।
5) नया कर्नेल स्थापित करें; यदि आवश्यक हो तो LILO या GRUB को संशोधित करना।
6) मशीन को रिबूट करें।

चरण (5) और (6) को रूट विशेषाधिकार की आवश्यकता होती है। यह कुछ हद तक जटिल है कि संक्रमित द्वारा चरण (4) और (6) का पता नहीं लगाया जाता है। लेकिन मजेदार बात यह है कि कोई ऐसा व्यक्ति है जो मानता है कि एक कार्यक्रम है जो स्वचालित रूप से कदम (2) और (3) कर सकता है।
यह सब बंद करने के लिए, यदि हम किसी ऐसे व्यक्ति के पास आते हैं जो हमें बताता है "जब अधिक लिनक्स मशीनें होंगी तो अधिक वायरस होंगे", और यह अनुशंसा करता है कि हमारे पास "एक एंटीवायरस स्थापित है और इसे लगातार अपडेट करें", यह कंपनी से संबंधित हो सकता है। कि एंटीवायरस और अद्यतन बाजार। संदिग्ध हो, संभवतः एक ही मालिक हो।

लिनक्स के लिए एंटीवायरस:

यह सच है कि लिनक्स के लिए अच्छे एंटीवायरस हैं। समस्या यह है, वे ऐसा नहीं करते हैं जो एंटीवायरस अधिवक्ताओं का तर्क है। इसका कार्य मैलवेयर और वायरस से विंडोज तक जाने वाले मेल को फ़िल्टर करना है, साथ ही एसएएमबीए द्वारा निर्यात किए गए फ़ोल्डरों में विंडोज वायरस के अस्तित्व को सत्यापित करना है; इसलिए यदि हम अपनी मशीन का उपयोग मेल गेटवे के रूप में या विंडोज मशीनों के लिए NAS के रूप में करते हैं, तो हम उनकी रक्षा कर सकते हैं।

क्लैम-एवी:

हम GNU / Linux: ClamAV के लिए मुख्य एंटीवायरस के बारे में बात किए बिना अपनी रिपोर्ट समाप्त नहीं करेंगे।
ClamAV एक बहुत शक्तिशाली GPL एंटीवायरस है जो बाजार में उपलब्ध अधिकांश यूनिक्स के लिए संकलित करता है। यह स्टेशन से गुजरने वाले मेल संदेशों के लिए अनुलग्नकों का विश्लेषण करने और उन्हें वायरस के लिए फ़िल्टर करने के लिए डिज़ाइन किया गया है।
यह एप्लिकेशन वायरस को छानने की अनुमति देने के लिए पूरी तरह से Sendmail के साथ एकीकृत करता है जो कि लिनक्स सर्वर में संग्रहीत किया जा सकता है जो कंपनियों को मेल प्रदान करता है; एक डिजिटल डेटाबेस है जिसे दैनिक रूप से अपडेट किया जाता है, डिजिटल समर्थन के साथ। डेटाबेस को दिन में कई बार अपडेट किया जाता है, और यह एक जीवंत और बहुत ही रोचक परियोजना है।
यह शक्तिशाली कार्यक्रम आरएआर (2.0), जिप, गज़िप, बज़िप 2, टार, एमएस ओएलई 2, एमएस कैबिनेट फाइल, एमएस सीएचएम (एचटीएमएल कोडेड), और एमएस एसजेडीडी जैसे अधिक जटिल स्वरूपों में संलग्नक में भी वायरस का विश्लेषण करने में सक्षम है। ।
ClamAV भी mbox, Maildir और RAW मेल फ़ाइलों और पोर्टेबल निष्पादन योग्य फ़ाइलों को UPX, FSG और पेटिट के साथ संपीड़ित करता है। हमारे विंडोज ग्राहकों को यूनिक्स मेल सर्वरों से बचाने के लिए क्लैम एवी युगल और स्पैमाससैट सही जोड़ी हैं।

निष्कर्ष

प्रश्न के लिए लिनक्स सिस्टम में कमजोरियां हैं? उत्तर निश्चित रूप से हाँ है।
उनके दाहिने दिमाग में किसी को भी संदेह नहीं है; लिनक्स OpenBSD नहीं है। एक और बात यह है कि भेद्यता खिड़की एक लिनक्स सिस्टम है जो ठीक से अपडेट है। अगर हम खुद से पूछें कि क्या इन सुरक्षा छेदों का फायदा उठाने और उनका फायदा उठाने के लिए कोई उपकरण हैं? ठीक है, हाँ, लेकिन ये वायरस नहीं हैं, ये शोषण हैं।

वायरस को कई और कठिनाइयों को दूर करना चाहिए जो हमेशा विंडोज डिफेंडरों द्वारा लिनक्स दोष / समस्या के रूप में डाली गई है, और यह कि असली वायरस के अस्तित्व को जटिल करता है - गुठली जो पुनर्नवीनीकरण की जाती है, कई अनुप्रयोगों के कई संस्करण, कई वितरण, ऐसी चीजें जो वे नहीं हैं स्वचालित रूप से उपयोगकर्ता को पारदर्शी रूप से पारित कर दिया, आदि-। वर्तमान सैद्धांतिक "वायरस" को मूल खाते से मैन्युअल रूप से स्थापित किया जाना चाहिए। लेकिन इसे वायरस नहीं माना जा सकता।
जैसा कि मैं हमेशा अपने छात्रों को बताता हूं: मुझे विश्वास मत करो, कृपया। डाउनलोड करें और मशीन पर एक रूटकिट स्थापित करें। और यदि आप अधिक चाहते हैं, तो बाजार पर "वायरस" के स्रोत कोड को पढ़ें। स्रोत कोड में सच्चाई है। एक "स्व-घोषित" वायरस के लिए मुश्किल है कि वह अपने कोड को पढ़ने के बाद इस तरह नामकरण करता रहे। और अगर आपको पता नहीं है कि कोड को कैसे पढ़ना है, तो एक एकल सरल सुरक्षा उपाय जो मैं सुझाता हूं: रूट खाते का उपयोग केवल मशीन का प्रबंधन करने के लिए करें, और सुरक्षा अपडेट को अद्यतित रखें।
केवल इसके साथ ही वायरस का आपके लिए प्रवेश करना असंभव है और यह बहुत कम संभावना है कि कीड़े या कोई व्यक्ति आपकी मशीन पर सफलतापूर्वक हमला करेगा।


85 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   सेबास_व्व्व १ ९ १२9127 कहा

    Distro Linux के दैनिक अपडेट से आपका OS पूरी तरह सुरक्षित है।

    1.    इलाव <° लिनक्स कहा

      यह यूयू है

  2.   खर्जो कहा

    इसे पढ़ने के बाद, विंडोज की तुलना में कमजोरियों और सामान्य सुरक्षा के मामले में श्रेष्ठता बहुत स्पष्ट है, जो मैंने पढ़ा है, वह जीएनयू / लिनक्स में कमजोरियों का शोषण करना काफी मुश्किल है, सच्चाई यह है कि इस ओएस में मुझे हमेशा आश्चर्य हुआ है जिस गति से सुरक्षा समस्याओं को ठीक किया जाता है, उस समय की तरह, उबंटू लिनक्स कर्नेल में 40 कमजोरियों का पता लगाया गया था, और उसी दिन वे पहले से ही हल थे ...

    1.    इलाव <° लिनक्स कहा

      आपका स्वागत है खर्जो:
      ठीक है, इन बातों को उन लोगों द्वारा पढ़ा जाना चाहिए जो स्वयं को गुरु और कंप्यूटर वैज्ञानिक घोषित करते हैं और कभी भी विंडोज नहीं छोड़ते हैं। जब हम GNU / लिनक्स उपयोगकर्ता OS के लाभों के बारे में बात करते हैं, तो यह विंडोज पर हमला करने के लिए नहीं है, यह इसलिए है क्योंकि हम स्पष्ट रूप से जानते हैं कि उनमें से प्रत्येक के फायदे / नुकसान क्या हैं Linux

      1.    Perseus कहा

        ऊ, विषय "इंजीलाइजेशन" लिनक्स के लिए बेहतर व्याख्या -> असंभव जीत।

        +100

    2.    विल्सोंगसीएम कहा

      बस उत्कृष्ट व्याख्या ...
      हालांकि मैं एक सामान्य उपयोगकर्ता हूं, मुझे किसी के रूप में अपना संदेह और ज्ञान है, लेकिन मैं 2006 के बाद से निश्चित रूप से लिनक्स के साथ रहता हूं ...

  3.   रगर्टक्स कहा

    दोस्तों के साथ चर्चा करने के लिए! वे हमेशा nag अगर यह linux, कि अगर अन्य ...

  4.   KZKG ^ गारा कहा

    मैं निश्चित रूप से पीडीएफ पढ़ने की सलाह देता हूं ... वास्तव में, उत्कृष्ट, शानदार, परिपूर्ण ...

  5.   Yoyo कहा

    इसे कम करने के लिए !!! 🙂

    1.    KZKG ^ गारा कहा

      वास्तव में ... मैं इसे अभी पढ़ रहा हूं, ताकि सभी को पढ़ने के लिए और अधिक आरामदायक बनाया जा सके
      थोड़ी देर में मैं पोस्ट को अपडेट करता हूं और लिंक को पीडीएफ हां पर छोड़ता हूं, लेकिन मैं यहां इसकी सामग्री भी डालूंगा।

      सादर

      1.    कुल्हाड़ी कहा

        अरे! ट्रांसक्रिप्ट के लिए बहुत बहुत धन्यवाद!
        एक बहुत ही रोचक लेख!

    2.    सर्जियो एसाव अर्बुला दुरान कहा

      Yo no sabia que leias desdelinux Yoyo 🙂 igual yo asi como Muylinux y otros XD

      1.    KZKG ^ गारा कहा

        Yoyo ने G + haha ​​के लिए हमारे कई लेख साझा किए हैं ... हम उसके लिए आभारी हैं of
        वास्तव में ... वह हमें काफी समय से पढ़ रहा है reading

        1.    सर्जियो एसाव अर्बुला दुरान कहा

          मैं इसके बारे में खुश हूं, यह पृष्ठ बहुत अच्छा है

          1.    इलाव <° लिनक्स कहा

            हमें खुशी है कि आप हमारे ब्लॉग ^ ^ के बारे में अच्छा महसूस करते हैं

  6.   Moscosov कहा

    मैं ऐसे और भी लोगों को जानता हूँ, जिन्होंने लिनक्स वायरस को देखा है

    हाहाहाहा उल्लेखनीय।

    1.    गुमनाम कहा

      मैं भी हेहेहे वाक्यांश से प्यार करता था

  7.   रेयोनेंट कहा

    एक शक के बिना 100% की सिफारिश की, और अधिक स्पष्ट रूप से असंभव, इलाव साझा करने के लिए बहुत बहुत धन्यवाद!

  8.   मैनुअल विलकोर्टा कहा

    बहुत अच्छा लेख। और मुझे लगा कि अगर एंटीवायरस न होने से मुझे पता चला।

    बाकी के लिए, इसका मतलब है कि अगर यह विंडोज के लिए वायरस का वाहक हो सकता है, तो निश्चित रूप से यह हमें प्रभावित नहीं करेगा, लेकिन अगर हम इसे अन्य विंडोज उपयोगकर्ताओं को प्रेषित कर सकते हैं, है ना?

    इसके अतिरिक्त, क्या होगा अगर हम शराब से संक्रमित एक कार्यक्रम चलाते हैं? उसके साथ क्या है

    1.    इलाव <° लिनक्स कहा

      स्वागत मैनुअल विलकोर्टा:
      ऐसा कई उपयोगकर्ता सोचते हैं। यहाँ मेरे देश में कुछ कंपनियों ने लिनक्स पीसी (अतिरेक के लायक) पर Kaspersky (लिनक्स संस्करण) भी रखा है ...

      वाइन के बारे में, मैं आपको नहीं बता सकता, लेकिन मुझे लगता है कि अगर यह किसी चीज को प्रभावित करता है, तो यह वाइन के भीतर ही होना चाहिए

  9.   3ndriago कहा

    बहुत अच्छा लेख, विशेष रूप से क्योंकि यह तकनीकी डेटा के आधार पर तर्क देता है और न केवल बात कर रहा है

    1.    इलाव <° लिनक्स कहा

      इसी तरह .. क्या सोचा आपने? मुझे लगता है कि यह सही है? जब आप विषय पर subject के बारे में Fb पर किसी से चर्चा करते हैं तो आपके पास you है

  10.   ren434 कहा

    किसी को भी चुप कराने के लिए बहुत अच्छा है जो कहता है कि जीएनयू / लिनक्स में जूजुआ वायरस हैं।

    मेरे पास यह मार्करों में होगा जब मुझे हसेफरोच के साथ पेला देना होगा।

  11.   लुकास मतीस कहा

    यह पढ़ने लायक था 😀

  12.   साहस कहा

    मुझे लगता है कि रोकथाम कभी नहीं होती है, एक शोषण शायद ही हम में प्रवेश कर सकता है लेकिन एक ट्रोजन आसान है।

    प्रतिशत के लिए, यह लिनक्स अनुमति प्रणाली के कारण भी है

  13.   अल्बा कहा

    पाश नेस राक्षस xD के साथ LOL

    खैर ... मैं अपने सहयोगियों को लिनक्स का उपयोग करने के लिए राजी करना चाहता था, इसी कारण से विंडोज उपयोगकर्ताओं ने डिस्ट्रोस को बदनाम कर दिया: लगभग कोई भी इसका उपयोग नहीं करता है, कम संभावना है कि उनके साथ कुछ होगा ... मुझे पता है, मेरी गलती है। लेकिन इसके साथ ही मैं यह कह पाऊंगा कि यह अच्छा क्यों है ... हालाँकि मुझे इसे नाशपाती और सेब के साथ समझाना पड़ेगा क्योंकि मेरे कई साथियों को यह समझ में नहीं आता कि यह बहुत अच्छा होता है।

    वैसे भी बहुत बहुत धन्यवाद इस जानकारी को बचाने के लिए: 3

  14.   Perseus कहा

    बहुत बढ़िया, जानकारी के लिए धन्यवाद

  15.   हिरोसेव कहा

    वास्तव में मैं इस तरह का एक ब्लॉग खोजना चाहूंगा लेकिन विंडोज़ के लिए…।

    1.    साहस कहा

      शायद ही क्योंकि Muy गंभीर कट्टरता से ग्रस्त है

    2.    Alf कहा

      वहाँ एक है, http://www.trucoswindows.com/ वे बहुत गंभीर हैं, वे प्रशंसक नहीं हैं।

      कुछ अवसरों पर मैंने एक योगदानकर्ता को पढ़ा कि उसने खिड़कियों की समस्या को हल करने के लिए उबंटू का उपयोग करने की सिफारिश कैसे की, लेकिन यह बहुत समय पहले था।

  16.   पांडव92 कहा

    वायरस सब कुछ की तरह हैं, वे खराब हैं लेकिन कम से कम वे कई लोगों को खिलाते हैं एक्सडी कि अन्यथा मुझे संदेह है कि वे काम करेंगे, यह स्पष्ट है कि लिनक्स में आपके लिए एक प्राप्त करना मुश्किल या लगभग असंभव है, लेकिन वह तर्क पर्याप्त नहीं है लिनक्स का उपयोग करें, क्योंकि मैक ओएसएक्स पर भी यही लागू होगा।
    लिनक्स का उपयोग करने की तुलना में अन्य चीजें अधिक महत्वपूर्ण हैं।

    1.    कुल्हाड़ी कहा

      क्या मुफ्त भी है? एक्सडी

  17.   जियोर्जियो ग्रेप्पा कहा

    बहुत अच्छा लेख, इसे लिंक करने के लिए धन्यवाद, यह हमारे लिए बहुत उपयोगी होगा।

    मैं एक अवलोकन जोड़ना चाहूंगा:

    "लिनक्स में कोई वायरस नहीं है क्योंकि इन दुर्भावनापूर्ण कार्यक्रमों के निर्माता एक ऑपरेटिंग सिस्टम के लिए कुछ करने में समय बर्बाद नहीं करते हैं जो शायद ही कभी उपयोग करता है"

    वास्तव में, यह कथन सटीक नहीं है: इंटरनेट पर अधिकांश सर्वर - लाखों लोगों द्वारा उपयोग किया जाता है - जीएनयू / लिनक्स सिस्टम पर काम करता है (उदाहरण के लिए, Google? और क्या वे निर्माताओं के लिए अच्छे शिकार का प्रतिनिधित्व नहीं करेंगे? वायरस?) ; दुनिया के 91 सबसे शक्तिशाली सुपर कंप्यूटरों में से 4% [http://i.top500.org/stats] भी हैं।

    संक्षेप में, अगर जीएनयू / लिनक्स के खिलाफ कोई "वास्तविक" वायरस नहीं हैं, तो यह इच्छा की कमी के कारण नहीं है, लेकिन तकनीकी कठिनाइयों (लेख में अच्छी तरह से समझाया गया) के कारण है।

  18.   और अन्य UNIX- आधारित सिस्टम? कहा

    मेरी अज्ञानता को क्षमा करें, लेकिन अन्य सिस्टम कहां हैं जो यूनिक्स, एक्सएनयू या बीएसडी पर आधारित हैं? अंत में GNU / Linux UNIX पर आधारित है और मुझे पता है कि AIX जैसे सिस्टम उनकी सुरक्षा के लिए बेहतर सर्वर हैं, मैं MacOs X और FreeBSD की भी बात करता हूं।
    मुझे लगता है कि लेख, चाहे वह कितना भी अच्छा हो, केवल लिनक्स पर आधारित नहीं होना चाहिए, हालांकि यह एक समर्पित वेबसाइट है

  19.   उबंटू कहा

    यह एक बहुत अच्छी पत्रिका थी (सभी लिनेक्स), यह दर्द होता है कि क्या हुआ, लेख को बचाने के लिए धन्यवाद! चियर्स!

    1.    इलाव <° लिनक्स कहा

      और क्या ख़ुशी? : एस

  20.   एरुनामोजाज कहा

    थू ... मैंने आज्ञा दी find वे वहाँ देते हैं और मुझे लगता है कि यह अभी खत्म नहीं हुआ है, 2000 से अधिक "संभावित संक्रमित" (?) हैं।

    बहुत अच्छा लेख।

    1.    उमरहब कहा

      हे, मैं उबंटू से अलग नहीं होता, वास्तव में उस डिस्ट्रो के साथ मैंने अपने दम पर जीएनयू / लिनक्स का उपयोग करना शुरू कर दिया था, और मुझे ओज यूनिटी नामक एक व्युत्पत्ति से प्यार था, जब तक मुझे एहसास नहीं हुआ कि मुझे उन सभी अनुप्रयोगों की ज़रूरत नहीं है जिनमें शामिल हैं डिफ़ॉल्ट, और इसके विपरीत, उन्होंने मेरे ओएस में कमजोरियों को बढ़ाया। इसलिए, पर्याप्त पढ़ने और विभिन्न विकृतियों की कोशिश करने के बाद, मैंने डेबियन में प्रवास करने का फैसला किया, जिसके साथ मैं बहुत सहज हूं, और केवल उसी चीज के साथ हूं जिसकी मुझे वास्तव में आवश्यकता है। और अगर मुझे कुछ और चाहिए, तो कोई समस्या नहीं, निश्चित रूप से मैं इसे आधिकारिक रिपॉजिटरी में पाऊंगा, यदि नहीं, तो स्रोतों को संकलित करने के लिए। आह! और लेखक, उत्कृष्ट लेख के माध्यम से। सादर।

    2.    आंद्रेलो कहा

      उनमें से बहुत सारे मुझे दिखाई देते हैं, लेकिन वे फ़ोल्डर्स हैं, इसके अलावा केवल एक चीज जो कमांड करती है, वह है कि उन फ़ाइलों की तलाश करें जिनके पास संक्रमित होने की अनुमति है, उनमें से कुछ अनुमतियों को निकालना आवश्यक होगा? है? linuxero मुझे गंदगी फेंकता है, मैं इसका उपयोग खिड़कियों के साथ कीटाणुरहित इकाइयों के लिए करता हूं

  21.   edwar कहा

    जानकारी के लिए धन्यवाद, लेकिन यह आपको बताने के लिए उत्पादन के खिलाफ है कि कोई भी लिनक्स का उपयोग नहीं करता है जब हम में से जो लोग Microsoft के बारे में सच्चाई जानते हैं वे इसका उपयोग करते हैं

  22.   एडुआर्डो नताली कहा

    हाय दोस्त! कैसे के बारे में, मैं आपके जैसे सिस्टम के लिए समर्पित हूं, मैं आपको बधाई देने के लिए लिख रहा हूं, आपका लेख शुद्ध सत्य है, एक्सक्लूसिव भी है !!! और शानदार !! सभी मूल बातों के साथ। इसे पढ़कर अच्छा लगा! शुक्रिया, सादर, एडुआर्डो नताली

  23.   जॉर्ज मंज़रेज़ लर्मा कहा

    क्या हाल है।

    Microsoft और विशेष रूप से इसके ऑपरेटिंग सिस्टम कम से कम 10 साल पीछे हैं * NIX सिस्टम (यूनिक्स, लिनक्स और मैकओएस को समझें), हालांकि यह भी माना जाना चाहिए कि ज्यादातर स्थितियों में यह उपयोगकर्ताओं की गलती है और Microsoft की न्यूनतम प्रदान करने की क्षमता है ऑपरेटिंग सिस्टम सुरक्षा के लिए आवश्यक प्रलेखन। * NIX सिस्टम की मूल विशेषताएं हैं कि उनकी प्रकृति से हानिकारक सूचनात्मक जीवों का प्रसार लगभग असंभव है (100% नहीं अदृश्य)। ऐसा नहीं है कि * NIX और विशेष रूप से लिनक्स का उपयोग करने वाले कम लोग हैं, बल्कि इन प्रणालियों की क्षमता बहुत अच्छी और गुणवत्ता की है, कुछ ऐसा जो विंडोज़ ब्रांड की प्राथमिकता के रूप में नहीं है (उदाहरण के लिए विन विस्टा याद रखें)।

  24.   फेलिप सालार श्लोट्टरबेक कहा

    चूँकि मैंने ubuntu 7.04 को क्लैम के साथ देखा था, मुझे पता था कि ग्नू / लाइनक्स के लिए वायरस होना चाहिए

  25.   मिगुएल कहा

    सच तो यह है कि लेख बहुत अच्छा है। बहुत सारे सवालों का जवाब देने के लिए एक नौकरी और समय है, इसके बारे में हैं ... मेरी बधाई।

  26.   Jededram कहा

    सच्चाई यह है कि मैंने पहले सिस्टम में कुछ वायरस का अनुभव किया था लेकिन यह मेरी गलती थी, सब कुछ एक अपडेट के साथ हल किया गया था।

  27.   पांडव92 कहा

    लिनक्स में ट्रोजन केवल उसी तरह मौजूद होते हैं जैसे वे मैक ओएसएक्स में और विंडोज में अधिक से अधिक हद तक मौजूद होते हैं, इस अंतर के साथ कि लिनक्स में यह अधिक कठिन है, और अगर हम खुले बीएसडी के बारे में बात करते हैं, तो और भी अधिक कठिन।

  28.   Lunatic_Barrington कहा

    इस आर्टकल के लिए बहुत बहुत धन्यवाद! मुझे लगता है कि यह मेरे जैसे उन सभी newbies के लिए बहुत उपयोगी है जो लिनक्स कैसे काम करते हैं इसके बारे में थोड़ा और जानने में रुचि रखते हैं। 🙂

  29.   घर्मिन कहा

    यद्यपि यह लेख कई दिनों से प्रकाशित हुआ है, यह समाप्त नहीं हुआ है, इसलिए, आपकी अनुमति से, मैं आपके क्रेडिट की प्रतिलिपि बनाता हूं। 😉

  30.   फर्नांडो एम.एस. कहा

    बहुत दिलचस्प है, एक शक के बिना मुझे इसे पढ़ने में सक्षम होने के लिए पीडीएफ लेख डाउनलोड करना होगा और इस तरह अपने स्वयं के निष्कर्ष निकालना होगा।

  31.   अंगामो १ ९९ 1998 कहा

    अगर मैं भी नहीं सोचता, तो मेरे पास बोर्ड का कंप्यूटर था और इसने इंटरनेट से सबसे अधिक दुर्भावनापूर्ण वायरस डाउनलोड किया और कुछ भी नहीं, लेकिन एक दिन मैंने अपना कर्नेल डाउनलोड किया और जांच कर मैंने एक वायरस बनाया, जैसा कि मैंने सोचा था कि कुछ नहीं होगा, मैंने इसे चलाया, क्योंकि स्कूल में गंदगी के लिए सब कुछ उन्होंने मुझे ठीक करने की कोशिश की, कुत्ते नहीं कर सकते थे।
    मेरे वायरस ने ड्राइवरों, पैकेजों को अनइंस्टॉल कर दिया और मैंने कार्यक्रमों को समाप्त कर दिया, जब मैंने इसे तय किया जैसा कि हर बार मैं सत्र शुरू कर सकता था, इसने मुझे शुरुआत सत्र मेनू में लौटा दिया।
    ZAS एन TODA ला बोका
    पोस्टस्क्रिप्ट (मेरा कंप्यूटर भी सैमसंग माना जाता था और यह toshiba, संशोधित है)

  32.   गेब्रियल कहा

    लेख बहुत पुराना है, लेकिन जानकारी अभी भी मान्य है, मैंने कई संदेह दूर किए ... धन्यवाद

  33.   वानिया कहा

    वैसे, मुझे लगता है कि linux उतना गंभीर नहीं है जितना वे कहते हैं, क्योंकि विंडोज़ और linux दोनों में वायरस होते हैं, लेकिन इसका मतलब यह नहीं है कि linux में विंडोज़ की तुलना में बेहतर कार्य नहीं हैं ...

  34.   सर्जियो कहा

    आपकी कला के लिए धन्यवाद, इससे मुझे बहुत मदद मिली, मैंने अभी डेबियन में शुरुआत की है और मैं इसके पक्ष में कई चीजें देखता हूं। यह मुद्दा उन लोगों के लिए आवश्यक है जो इस ओएस को नहीं जानते हैं और अच्छी तरह से सूचित नहीं हैं। मैं इसे पढ़ने की सलाह दूंगा। धन्यवाद ।

  35.   सोलोमन बेनिटेज़ कहा

    मैंने मिंट के साथ रूटकिट हंटर लगाया। मैंने मूल रूप से इसका इस्तेमाल किया था और टर्मिनल से पता लगाया गया एक भी रूटकिट नहीं देखा था। इसलिए इसे इस्तेमाल करने के लिए एक आवश्यकता से अधिक मजेदार था।
    अब जब मैं OpenSUSE का उपयोग करता हूं तो मैंने इसे स्थापित करने के लिए परेशान नहीं किया। यह सामान्य ज्ञान की बात भी है: जब आप लिनक्स की दुनिया में शुरू करते हैं, तो आपको सबसे आवश्यक आवश्यकताओं के लिए रूट खाता छोड़ने और किसी अन्य प्रकार का उपयोगकर्ता बनाने की आवश्यकता का पता चलता है। इसी तरह, आप हर विंडो पर रूट पासवर्ड डालने नहीं जा रहे हैं जो यह जाने बिना कि यह क्या प्रक्रिया करेगा।
    मुझे लगता है कि लिनक्स में वायरस का मिथक अन्य लोगों पर काबू पाने के लिए कई मानसिक बाधाओं में से एक है, साथ ही साथ दो मुख्य हैं: "मैं लिनक्स नहीं समझता, मुझे नहीं पता कि लिनक्स का उपयोग कैसे करें" और हर चीज को रोकना चाहते हैं, यह उम्मीद करते हैं कि यह लिनक्स ऑपरेटिंग सिस्टम के समान या माइक्रोसॉफ्ट के समान काम करे।

  36.   लहेर कहा

    लेख बस महान है, मैंने सोचा कि यह बहुत अच्छा था, इसे लिखने के लिए बहुत-बहुत धन्यवाद। मैंने इसे कवर करने के लिए पढ़ा है। बधाई हो, इस लेख के साथ सब कुछ समझाया गया है और मेरे हिस्से के लिए this बसे हैं

  37.   देसीकोडर कहा

    सभी प्रणालियों के लिए वायरस बनाए जा सकते हैं। क्या अधिक है, मैं कोड के एक लाइन से लिनक्स के लिए एक पिछले दरवाजे का कोड डाल सकता हूं। सवाल वायरस के अस्तित्व का नहीं है, बल्कि संक्रमण की संभावना का है।

    उत्तर (मेरी राय में)

    वायरस को लिनक्स में बनाया जा सकता है: हाँ
    लिनक्स में वायरस हैं: कुछ, और सफलता के बिना
    संक्रमित होने की संभावना है: बहुत कम

    1.    देसीकोडर कहा

      वैसे, रिकॉर्ड के लिए, मुझे खिड़कियों से नफरत है, और मैं इसका बचाव नहीं करता। यदि यह मेरे उपयोगकर्ता-एजेंट में दिखाई देता है, तो यह इसलिए है क्योंकि मैं फोन बूथ में हूं क्योंकि मेरे पास घर पर अभी इंटरनेट नहीं है।

      अभिवादन 😉

  38.   माटीस डेमार्ची कहा

    मैं सब कुछ पढ़ता हूं, मैं देखता हूं कि यह न केवल कम से कम सुरक्षा छेद है, बल्कि कर्नेल के डिजाइन के कारण भी है, लेकिन एंड्रॉइड वायरस की समस्याओं और दीर्घकालिक मंदी से विंडोज के लगभग क्यों पीड़ित है?

    1.    Kuk कहा

      क्योंकि एंड्रॉइड उपयोगकर्ता आमतौर पर अपने सिस्टम को प्रबंधित करने और कहीं से कुछ भी इंस्टॉल करने का तरीका नहीं जानते हैं, इसके अलावा Google को एंड्रॉइड में सुरक्षा में कोई दिलचस्पी नहीं है क्योंकि यह एक रसदार व्यवसाय है, यह इतना सुरक्षित नहीं है कि ओएस जीएनयू / के बीच एक बड़ा अंतर है लिनक्स और एंड्रॉइड भले ही उनके पास एक ही कर्नेल हो

      1.    Sebas कहा

        "क्योंकि एंड्रॉइड उपयोगकर्ता आमतौर पर यह नहीं जानते हैं कि अपने सिस्टम को कैसे प्रबंधित किया जाए और कहीं से भी कुछ भी स्थापित किया जाए"

        यह एक उत्तर है जो कि मान्य होगा यदि हमने इसे किसी ऑपरेटिंग सिस्टम के लिए कहा है।
        तो कभी भी सिस्टम के डिजाइन में योग्यता नहीं रही है और दोष हमेशा उपयोगकर्ता के उपयोग (एब) में रहा है।

    2.    Gabo कहा

      नहीं, आपको फिर से सब कुछ पढ़ना है, एक अच्छा रूप लेना है और वायरस को सामान्य करने के मूर्खतापूर्ण खेल में नहीं पड़ना है, किसी भी कंप्यूटर की विफलता को खाएं। ऊपर वाला थोड़ा सही है, लेकिन सामान्य रूप से एक ऐसे उपकरण को संक्रमित करना जो स्पाईवेयर और मालवेयर के साथ लिनक्स कर्नेल का उपयोग करता है, हमेशा उस उपयोगकर्ता का दोष होता है जो वह जो कुछ भी इंस्टॉल करता है, चाहे वह एंड्रॉइड या विंडोज़ पर अनुमति दे रहा हो। Google ऐसा करता है, यही कारण है कि रूट एक्सेस वाले टर्मिनल नहीं दिए गए हैं।

      1.    Kuk कहा

        सच्चाई यह है कि Google एंड्रॉइड की सुरक्षा के बारे में गंभीर रूप से परवाह नहीं करता है या कभी भी चिंता नहीं करेगा और यह दर्द होता है क्योंकि एंड्रॉइड में एक महान सिस्टम होने की संभावना होगी, लेकिन यह उन्हें कारखाने से अधिक पेचीदा नहीं बनाता है एंड्रॉइड धन्यवाद Google का नियंत्रण बैकडोर को शामिल करता है ताकि एनएसए जैसी संस्थाएं आपके निजी डेटा तक पहुंच सकें। क्या यह एक प्रणाली की सुरक्षा के बारे में चिंता है? यह भी कि गाबो कई उपयोगकर्ता सही हैं, लेकिन सभी ने कई बार यह जाने बिना कि उनके सिस्टम को जड़ दिया है कि यह दोधारी तलवार है, जो केवल उन लोगों द्वारा उपयोग किया जाना चाहिए जो जानते हैं कि वे क्या कर रहे हैं।

    3.    रॉबर्टो कहा

      क्योंकि कई Android उन्हें रूट के रूप में उपयोग करते हैं। लेकिन वायरस अभी भी दुर्लभ हैं। यह सच है कि गैलेक्सी आपको जड़ नहीं बनने देती है, इसलिए मैं कभी संक्रमित नहीं हुआ, न ही मेरी गोलियां।

    4.    Sebas कहा

      क्योंकि लेख में तर्क दिया गया सब कुछ छद्म तकनीकी बकवास है।

      वे आपको यह विचार बेचते हैं कि वायरस की "अनुपस्थिति" कम बाजार हिस्सेदारी के कारण नहीं है, लेकिन क्योंकि सुपर शक्तिशाली लिनक्स कर्नेल इसके प्रसार को रोकता है, लेकिन फिर एक ऑपरेटिंग सिस्टम उक्त कर्नेल के साथ दिखाई देता है और व्यापक रूप से उपयोग किया जाता है और वायरस, मंदी हैं , लटका और सभी प्रकार की समस्याएं।

      कोई भी डिज़ाइन नहीं है जो वायरस के अस्तित्व और प्रसार को रोकता है, क्योंकि वे उसी तरह से विंडोज तक पहुंचते हैं कि वे किसी भी सिस्टम तक पहुंच सकते हैं: उपयोगकर्ता इसे खोजता है, इसे अपने कंप्यूटर पर डालता है और किसी भी प्रकार की चेतावनी की अनदेखी करते हुए इसे निष्पादित करता है। जब वे स्थितियां नहीं होती हैं, तो संक्रमण विंडोज पर भी शून्य हो जाते हैं।

      जब आप बकवास स्थापित / अनइंस्टॉल करते हैं तो मंदी होती है। बकवास करने के लिए कोई प्रणाली और डिजाइन प्रतिरक्षा नहीं है। एक ऑपरेटिंग सिस्टम जितना लोकप्रिय होगा, उतने ही अधिक विकास होंगे, जो भी हो उनकी गुणवत्ता और समर्पण।

      और लंबी अवधि में मंदी को नोटिस करने के लिए, लंबी अवधि के लिए सिस्टम को स्थापित करना आवश्यक है!, एक शर्त जो आमतौर पर लिनक्स में दैनिक प्रारूप के कारण भी नहीं होती है जिसके साथ इसे स्वरूपित किया जाता है, या तो डिस्ट्रो को बदलने के लिए; डिस्ट्रो को "अपडेट" करने के लिए या उसके पास होने वाले किसी भी दैनिक ब्रेक से उबरने के लिए।

  39.   एमिलियो मोरेनो कहा

    महान जानकारी, इसने वायरस और लिनक्स के बारे में बहुत कुछ स्पष्ट किया है

  40.   Is कहा

    सबसे अच्छा, मैं इसे सुझाता हूँ!

  41.   Kuk कहा

    खैर, कोई भी सिस्टम 100% सुरक्षित नहीं है और इसमें GNU / Linux शामिल है

  42.   पतला आदमी कहा

    लेकिन एक एंटीवायरस न केवल आपको वायरस से बचाता है, हर जगह मैलवेयर है, और एक अच्छा एवी आपको इससे बचा सकता है। कोई भी जो एंटीवायरस का उपयोग नहीं करता है क्योंकि उसके पास जीएनयू / लिनक्स है (मैं भी इसका उपयोग करता हूं), लेकिन कई खतरों से अवगत कराया गया है।

    1.    Gabo कहा

      आपको यह सोचना होगा कि यूनिक्स सिस्टम पर एक एंटीवायरस बहुत उपयोगी नहीं है, अगर शायद वे सबसे अधिक पीड़ित होंगे तो वे xploits से होंगे और सक्रिय किए गए अपडेट के साथ यह पर्याप्त होगा, निश्चित रूप से अगर हम खाते में कुछ विकृतियों को लेते हैं GNU / Linux का मामला) वे अपनी कर्नेल को वर्ष में 2 बार अपडेट करते हैं।

  43.   दरियाओ कहा

    ऐसा कुछ है जो वायरस डिब या आरपीएम पैकेज के लिए पूरी तरह से अनदेखा करते हैं, लोग इन पैकेजों का शायद ही विश्लेषण करते हैं और उन्हें स्थापित करने के लिए रूट एक्सेस की आवश्यकता होती है।

    1.    थॉमस सैंडोवल कहा

      यह सच है, लेकिन हम में से अधिकांश इसी रिपॉजिटरी का उपयोग करेंगे। ऐसे लोग हैं जो लंबे समय से इसके लिए समर्पित हैं और लिनक्स में काम करने का एक इतिहास है, कभी-कभी उन क्रेडेंशियल्स को यह जानने में मदद मिलती है कि विश्वास करना है या नहीं।

  44.   ऑस्कर लोपेज़ कहा

    उत्कृष्ट पोस्ट, मुझे लिनेक्स के बारे में ये बातें नहीं पता थीं, साझा करने के लिए बहुत-बहुत धन्यवाद।

  45.   मैनुअल फर्नांडो मारुलंडा कहा

    उत्कृष्ट लेख, इसने मेरे सिर में कुछ संदेह को दूर करने में बहुत मदद की।

  46.   पबलू कहा

    धन्यवाद, मुझे विषय का बहुत कम पता है और लेख ने मुझे बहुत मदद की है। अभिनंदन!

  47.   मिगुएल कहा

    अच्छी वेबसाइट, पता नहीं था।
    मुझे वास्तव में आपके वायरस का स्पष्टीकरण पसंद आया।
    मैं आपको अपनी वेबसाइट से जोड़ता हूं,
    सादर,
    मिगुएल

  48.   जुआन रोजस कहा

    नमस्कार, मैं 3000 से अधिक विभिन्न लिनक्स सर्वर वेबसाइटों का प्रबंधन करता हूं, आज मैं आपको बता सकता हूं कि अगर मेरे पास वायरस है और मैंने अच्छे नियमों के साथ फ़ायरवॉल होने के बावजूद उन्हें क्लैम एवी के साथ बेअसर कर दिया है, तो यह फैल नहीं पाया। वही लेकिन अगर वहाँ थे
    समस्या, अनधिकृत एक्सचेंज के मेल और पेज टेम्प्लेट

    सादर

    1.    इलाव कहा

      आपको क्या वायरस था? क्योंकि एक वायरस मेल में प्रवेश करता है, विशेष रूप से विंडोज का उपयोग करने वाले एक प्रेषक से, यह असामान्य नहीं है, लेकिन वहां से सिस्टम को प्रभावित करने के लिए बहुत लंबा रास्ता तय करता है। तो मैं फिर से पूछता हूं कि यह कौन सा वायरस था?

  49.   Aiko कहा

    बहुत, अच्छी, उत्कृष्ट जानकारी

  50.   रॉबर्टो कहा

    दिलचस्प है। शायद एंड्रॉइड पर रूट के व्यापक उपयोग के कारण एंड्रॉइड के लिए वायरस हैं। लेकिन हे, वे बल्कि दुर्लभ हैं।

  51.   G कहा

    मुझे लगता है कि रैंसमवेयर लिनक्स पर अपना काम नहीं करता है।

    पोस्ट के लिए बधाई और बधाई। बहुत बहुत अच्छे !!!

    G

  52.   Skan कहा

    "वे सिस्टम में शामिल नहीं होंगे, जो सिस्टम, ईवीएन, कम से कम 24 घंटे की अवधि के दौरान होने के कारण समय को नष्ट नहीं करेंगे"
    यह तब होगा जब इसका पता लगाया जाएगा और इसे सार्वजनिक किया जाएगा।
    कोई संक्रमित कंप्यूटर नहीं है और उनके उपयोगकर्ताओं को तब तक पता नहीं चलता है जब तक कि बहुत देर हो चुकी हो।
    यहां तक ​​कि वायरस भी हैं जो कारखाने में BIOS, फर्मवेयर आदि से आते हैं ... यहां तक ​​कि सरकारी एजेंसियों द्वारा उत्पादित भी। यह बिना कहे चला जाता है कि लिनक्स या OSX के लिए कई कार्यात्मक वायरस हैं, हालांकि विंडोज के लिए उतने नहीं हैं, बिल्कुल।

  53.   डैनियल कहा

    आप जो कुछ भी कहते हैं वह कम या ज्यादा सच है, लेकिन बहुत ज्यादा नहीं। आप अन्य मिथकों को खत्म करने के लिए मिथकों पर भरोसा करते हैं ...

    एक स्थिर HTML (सरलतम चीज़) परोसने वाले इंटरनेट से जुड़े 4 महीने के लिए कर्नेल 6 के साथ एक डेबियन सर्वर रखें और फिर आप अपने पोस्ट का 80% से अधिक डिलीट कर सकते हैं।

  54.   कोंडे कहा

    एक हैकर के लिए अपने वायरस और स्पाईवेयर के साथ ओएस में घुसना असंभव नहीं है।

  55.   योशिकी कहा

    मुझे लगता है कि 12 साल बाद, हम इस लेख के रीमेक के लायक होंगे। नई तकनीकों, नए खतरों पर चर्चा करें ... और अगर हम अब सचमुच वायरस-मुक्त हैं या नहीं।

    अन्यथा, उत्कृष्ट लेख (जो मैंने पहले ही eons पहले पढ़ा था)।

  56.   ऐलेजैंड्रो अल्वारेज़ कहा

    यदि मेरे पास विंडोज और लिनक्स स्थापित है, तो क्या जब मैं लिनक्स का उपयोग करता हूं और विंडोज पर स्विच करता हूं तो क्या वायरस मेरे पीसी में प्रवेश कर सकता है?