Viruși în GNU / Linux: fapt sau mit?

Ori de câte ori s-a încheiat dezbaterea virus y GNU / Linux nu durează mult până apare utilizatorul (de obicei Windows) ce dice:

«În Linux nu există viruși, deoarece creatorii acestor programe rău intenționate nu pierd timpul făcând ceva pentru un sistem de operare pe care aproape nimeni nu îl folosește »

La care am răspuns întotdeauna:

„Problema nu este aceea, dar creatorii acestor programe rău intenționate nu vor pierde timpul creând ceva care va fi corectat odată cu prima actualizare a sistemului, chiar și în mai puțin de 24 de ore”

Și nu m-am înșelat, deoarece acest excelent articol publicat în Numărul 90 (Anul 2008) din revista Todo Linux. Actorul său david santo orcero ne oferă într-un mod tehnic (dar ușor de înțeles) explicația de ce GNU / Linux nu are acest tip de software rău intenționat.

100% recomandat. Acum vor avea materiale mai mult decât convingătoare pentru a reduce la tăcere pe oricine vorbește fără o bază solidă pe acest subiect.

Descărcați articolul (PDF): Mituri și fapte: Linux și viruși

EDITAT:

Iată articolul transcris, deoarece considerăm că este mult mai confortabil să citești în acest fel:

================================================== ======================

Dezbaterea despre Linux și virus nu este nimic nou. Din când în când, vedem un e-mail pe o listă care întreabă dacă există viruși pentru Linux; și automat cineva răspunde afirmativ și susține că, dacă nu sunt mai populari, este pentru că Linux nu este la fel de răspândit ca Windows. Există, de asemenea, comunicate de presă frecvente de la dezvoltatorii de antivirus care spun că lansează versiuni de viruși Linux.

Personal, am avut alte discuții cu diferite persoane prin poștă sau prin listă de distribuție, cu privire la problema dacă există sau nu viruși în Linux. Este un mit, dar este dificil să demolăm un mit sau, mai degrabă, o farsă, mai ales dacă este cauzat de interesul economic. Cineva este interesat să transmită ideea că, dacă Linux nu are aceste tipuri de probleme, se datorează faptului că foarte puțini oameni îl folosesc.

La momentul publicării acestui raport, mi-aș fi dorit să scriu un text definitiv despre existența virușilor în Linux. Din păcate, atunci când superstiția și interesul economic se extind, este dificil să construim ceva definitiv.
Cu toate acestea, vom încerca să facem un argument rezonabil complet aici pentru a dezarma atacurile oricui dorește să se certe.

Ce este un virus?

În primul rând, vom începe prin a defini ce este un virus. Este un program care se copiază și rulează automat și are ca scop modificarea funcționării normale a unui computer, fără permisiunea sau cunoștințele utilizatorului. Pentru a face acest lucru, virușii înlocuiesc fișierele executabile cu alte persoane infectate cu codul lor. Definiția este standard și este un rezumat pe o singură linie a intrării Wikipedia despre viruși.
Cea mai importantă parte a acestei definiții și cea care diferențiază virusul de alte programe malware este că un virus se instalează singur, fără permisiunea sau cunoștințele utilizatorului. dacă nu se instalează singur, nu este un virus: ar putea fi un rootkit sau un troian.

Un rootkit este un patch de kernel care vă permite să ascundeți anumite procese de utilitățile din zona utilizatorului. Cu alte cuvinte, este o modificare a codului sursă de nucleu al cărui scop este că utilitarele care ne permit să vedem ce rulează la un moment dat nu vizualizează un anumit proces sau un anumit utilizator.

Un troian este similar: este o modificare a codului sursă al unui anumit serviciu pentru a ascunde anumite activități frauduloase. În ambele cazuri, este necesar să se obțină codul sursă al versiunii exacte instalate pe mașina Linux, să corecționeze codul, să îl recompileze, să obțină privilegii de administrator, să instaleze executabilul corecționat și să inițializeze serviciul - în cazul troianului - sau sistemul de operare. complet - în cazul
rootkit–. Procesul, după cum vedem, nu este banal și nimeni nu poate face toate acestea „din greșeală”. Ambele solicită în instalarea lor ca cineva cu privilegii de administrator, în mod conștient, să execute o serie de pași luând decizii de natură tehnică.

Ceea ce nu este o nuanță semantică lipsită de importanță: pentru ca un virus să se instaleze singur, este suficient pentru noi să rulăm un program infectat ca utilizator obișnuit. Pe de altă parte, pentru instalarea unui rootkit sau a unui troian, este esențial ca un om rău intenționat să intre personal în contul rădăcină al unei mașini și, într-un mod neautomatizat, să efectueze o serie de pași care pot fi detectați. un virus se răspândește rapid și eficient; un rootkit sau un troian are nevoie de ele pentru a ne viza în mod specific.

Transmiterea virușilor în Linux:

Prin urmare, mecanismul de transmitere al unui virus este ceea ce îl definește cu adevărat ca atare și stă la baza existenței lor. un sistem de operare este mai sensibil la viruși cu atât este mai ușor să dezvolți un mecanism de transmisie eficient și automat.

Să presupunem că avem un virus care vrea să se răspândească. Să presupunem că a fost lansat de un utilizator normal, inocent, la lansarea unui program. Acest virus are exclusiv două mecanisme de transmitere:

  • Replică-te atingând memoria altor procese, ancorându-se de ele în timpul rulării.
  • Deschiderea executabilelor sistemului de fișiere și adăugarea codului acestora - încărcare plată - la executabil.

Toți virușii pe care îi putem considera ca atare au cel puțin unul dintre aceste două mecanisme de transmisie. O Cei doi. Nu mai există mecanisme.
În ceea ce privește primul mecanism, să ne amintim arhitectura de memorie virtuală a Linux-ului și modul în care funcționează procesoarele Intel. Acestea au patru inele, numerotate de la 0 la 3; cu cât numărul este mai mic, cu atât sunt mai mari privilegiile pe care le are codul care rulează în acel inel. Aceste inele corespund stărilor procesorului și, prin urmare, ce se poate face cu un sistem aflat într-un inel specific. Linux folosește inelul 0 pentru nucleu și inelul 3 pentru procese. nu există un cod de proces care să ruleze pe inelul 0 și nu există un cod de nucleu care să ruleze pe inelul 3. Există un singur punct de intrare în nucleu de la inelul 3: întreruperea de 80 de ore, care permite sărituri din zona în care se află codul utilizatorului către zona în care se află codul nucleului.

Arhitectura Unix în general și a Linux-ului în special nu face posibilă răspândirea virusului.

Nucleul prin utilizarea memoriei virtuale face ca fiecare proces să creadă că are toată memoria pentru sine. Un proces - care funcționează în inelul 3 - poate vedea doar memoria virtuală care a fost configurată pentru acesta, pentru inelul în care operează. Nu este ca memoria celorlalte procese să fie protejată; este că pentru un proces memoria celorlalți se află în afara spațiului de adrese. Dacă un proces ar bate toate adresele de memorie, nici măcar nu ar putea să facă referire la o adresă de memorie a altui proces.

De ce acest lucru nu poate fi înșelat?
Pentru a modifica ceea ce a fost comentat - de exemplu, generați puncte de intrare în inelul 0, modificați vectori de întrerupere, modificați memoria virtuală, modificați LGDT ... - este posibil doar din inelul 0.
Adică, pentru ca un proces să poată atinge memoria altor procese sau nucleul, ar trebui să fie nucleul în sine. Și faptul că există un singur punct de intrare și că parametrii sunt trecuți prin registre complică capcana - de fapt, este trecut prin registru până la ce trebuie făcut, care este apoi implementat ca un caz în rutina de atenție. 80h întrerupere.
Un alt scenariu este cazul sistemelor de operare cu sute de apeluri nedocumentate pentru a suna 0, acolo unde acest lucru este posibil - poate exista întotdeauna un apel uitat slab implementat pe care se poate dezvolta o capcană - dar în cazul unui sistem de operare cu un mecanism atât de simplu, nu este.

Din acest motiv, arhitectura memoriei virtuale împiedică acest mecanism de transmisie; niciun proces - nici măcar cei cu privilegii de root - nu au o modalitate de a accesa memoria altora. Am putea susține că un proces poate vedea nucleul; îl are mapat de la adresa sa de memorie logică 0xC0000000. Dar, din cauza inelului procesorului pe care rulează, nu îl puteți modifica; ar genera o capcană, deoarece acestea sunt zone de memorie care aparțin unui alt inel.

„Soluția” ar fi un program care modifică codul nucleului atunci când este un fișier. Dar faptul că acestea sunt recompilate îl face imposibil. Binarul nu poate fi reparat, deoarece există milioane de nuclee binare diferite în lume. Pur și simplu, atunci când au recompilat-o, au pus sau au eliminat ceva din executabilul kernel sau au schimbat dimensiunea unora dintre etichetele care identifică versiunea de compilație - lucru care se face chiar și neintenționat - patch-ul binar nu poate fi aplicat. Alternativa ar fi descărcarea codului sursă de pe Internet, corecția acestuia, configurarea acestuia pentru hardware-ul adecvat, compilarea, instalarea și repornirea aparatului. Toate acestea trebuie făcute automat de un program. O provocare pentru domeniul inteligenței artificiale.
După cum putem vedea, nici măcar un virus ca rădăcină nu poate sări peste această barieră. Singura soluție rămasă este transmiterea între fișiere executabile. Ceea ce nu funcționează nici așa cum vom vedea mai jos.

Experiența mea ca administrator:

În mai bine de zece ani de când gestionez Linux, cu instalații pe sute de mașini în centre de date, laboratoare studențești, companii etc.

  • Nu am luat niciodată un virus
  • Nu am întâlnit niciodată pe cineva care să aibă
  • Nu am întâlnit niciodată pe cineva care să fi cunoscut pe cineva care a făcut-o

Cunosc mai mulți oameni care au văzut monstrul Loch Ness decât au văzut viruși Linux.
Personal, recunosc că am fost nesăbuită și am lansat mai multe programe pe care auto-proclamații „specialiști” îi numesc „viruși pentru Linux” - de acum încolo, îi voi numi viruși, nu ca textul să fie pedant -, din contul meu obișnuit împotriva mașinii mele, pentru a vedea dacă este posibil un virus: atât virusul bash care circulă pe acolo - și care, apropo, nu a infectat niciun fișier - și un virus care a devenit foarte faimos și a apărut în presă. Am încercat să-l instalez; și după douăzeci de minute de lucru, am renunțat când am văzut că una dintre cerințele sale era să ai directorul tmp pe o partiție de tip MSDOS. Personal, nu știu de nimeni care să creeze o partiție specifică pentru tmp și să o formateze în FAT.
De fapt, unii așa-numiți viruși pe care i-am testat pentru Linux necesită un nivel ridicat de cunoștințe și trebuie instalată parola de root. Ne-am putea califica, cel puțin, ca un virus „nenorocit” dacă are nevoie de intervenția noastră activă pentru a infecta mașina. Mai mult, în unele cazuri necesită cunoștințe extinse despre UNIX și parola de root; ceea ce este destul de departe de instalarea automată care ar trebui să fie.

Infecția executabilelor pe Linux:

Pe Linux, un proces poate face pur și simplu ceea ce permite utilizatorul și grupul eficient. Este adevărat că există mecanisme pentru a schimba utilizatorul real cu numerar, dar puțin altceva. Dacă ne uităm unde sunt executabilele, vom vedea că numai root are privilegii de scriere atât în ​​aceste directoare, cât și în fișierele conținute. Cu alte cuvinte, numai root poate modifica astfel de fișiere. Acesta este cazul în Unix din anii 70, în Linux de la origini și într-un sistem de fișiere care acceptă privilegii, nu a apărut încă nicio eroare care să permită alte comportamente. Structura fișierelor executabile ELF este cunoscută și bine documentată, deci este posibil din punct de vedere tehnic ca un fișier de acest tip să încarce sarcina utilă într-un alt fișier ELF ... atâta timp cât utilizatorul efectiv al primului sau grupul efectiv al primului are privilegii de acces. citirea, scrierea și execuția pe al doilea fișier. Câți executabili ai sistemului de fișiere ar putea infecta ca utilizator comun?
Această întrebare are un răspuns simplu, dacă vrem să știm câte fișiere am putea „infecta”, lansăm comanda:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Excludem directorul / proc deoarece este un sistem de fișiere virtual care afișează informații despre modul în care funcționează sistemul de operare. Fișierele de tip fișier cu privilegii de execuție pe care le vom găsi nu prezintă o problemă, deoarece sunt adesea legături virtuale care par a fi citite, scrise și executate, iar dacă un utilizator le încearcă, nu funcționează niciodată. De asemenea, excludem erorile, abundente - deoarece, în special în / proc și / home, există multe directoare în care un utilizator comun nu poate intra -. Acest script durează mult. În cazul nostru particular, pe o mașină în care lucrează patru persoane, răspunsul a fost:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

Ieșirea arată trei fișiere care ar putea fi infectate dacă s-ar executa un virus ipotetic. Primele două sunt fișiere de tip socket Unix care sunt șterse la pornire - și nu pot fi afectate de un virus -, iar al treilea este un fișier al unui program în curs de dezvoltare, care este șters de fiecare dată când este recompilat. Virusul, din punct de vedere practic, nu s-ar răspândi.
Din ceea ce vedem, singura modalitate de a răspândi sarcina utilă este prin a fi root. În acest caz, pentru ca un virus să funcționeze, utilizatorii trebuie să aibă întotdeauna privilegii de administrator. În acest caz, poate infecta fișiere. Dar aici vine priza: pentru a transmite infecția, trebuie să luați un alt executabil, să îl trimiteți prin e-mail unui alt utilizator care folosește mașina doar ca root și să repetați procesul.
În sistemele de operare în care este necesar să fii administrator pentru sarcini obișnuite sau să rulezi multe aplicații zilnice, acesta poate fi cazul. Dar în Unix este necesar să fiți administrator pentru a configura mașina și pentru a modifica fișierele de configurare, astfel încât numărul de utilizatori pe care contul rădăcină îl folosește ca cont zilnic este mic. E mai mult; unele distribuții Linux nu au nici măcar contul root activat. În aproape toate, dacă accesați mediul grafic ca atare, fundalul se transformă în roșu intens și se repetă mesaje constante care amintesc că acest cont nu ar trebui să fie utilizat.
În cele din urmă, tot ceea ce trebuie făcut ca root poate fi făcut cu o comandă sudo fără risc.
Din acest motiv, în Linux un executabil nu poate infecta pe alții atâta timp cât nu folosim contul rădăcină ca cont de utilizare obișnuită; Și, deși companiile antivirus insistă să spună că există viruși pentru Linux, într-adevăr cel mai apropiat lucru care poate fi creat în Linux este un troian în zona utilizatorilor. Singurul mod în care acești troieni pot afecta ceva din sistem este executându-l ca root și cu privilegiile necesare. Dacă de obicei folosim aparatul ca utilizatori obișnuiți, nu este posibil ca un proces lansat de un utilizator comun să infecteze sistemul.

Mituri și minciuni:

Găsim o mulțime de mituri, farse și doar minciuni simple despre viruși în Linux. Să facem o listă a acestora pe baza unei discuții care a avut loc cu ceva timp în urmă cu un reprezentant al unui producător de antivirus pentru Linux care a fost foarte jignit de un articol publicat în aceeași revistă.
Această discuție este un bun exemplu de referință, deoarece atinge toate aspectele virușilor din Linux. Urmează să trecem în revistă toate aceste mituri unul câte unul, așa cum au fost discutate în acea discuție specifică, dar care a fost repetată de atâtea ori în alte forumuri.

Mitul 1:
Nu toate programele rău intenționate, în special virușii, au nevoie de privilegii de rădăcină pentru a infecta, mai ales în cazul particular al virușilor executabili (format ELF) care infectează alți executabili".

Raspuns:
Oricine face o astfel de afirmație nu știe cum funcționează sistemul de privilegii Unix. Pentru a afecta un fișier, un virus are nevoie de privilegiul de a citi - trebuie să fie citit pentru a-l modifica–, iar scrierea - trebuie scrisă pentru ca modificarea să fie validă - pe fișierul executabil pe care dorește să îl execute.
Acesta este întotdeauna cazul, fără excepții. Și în fiecare distribuție, utilizatorii non-root nu au aceste privilegii. Apoi, pur și simplu fără a fi rădăcină, infecția nu este posibilă. Test empiric: În secțiunea anterioară am văzut un script simplu pentru a verifica gama de fișiere care pot fi afectate de o infecție. Dacă îl lansăm pe computerul nostru, vom vedea cum este neglijabil și, în ceea ce privește fișierele de sistem, nul. De asemenea, spre deosebire de sistemele de operare precum Windows, nu aveți nevoie de privilegii de administrator pentru a efectua sarcini comune cu programele utilizate în mod obișnuit de către utilizatorii normali.

Mitul 2:
Nici nu trebuie să fie root pentru a intra în sistem de la distanță, în cazul lui Slapper, un vierme care exploatează o vulnerabilitate în SSL-ul Apache (certificatele care permit comunicarea sigură), și-a creat propria rețea de mașini zombie în septembrie 2002".

Raspuns:
Acest exemplu nu se referă la un virus, ci la un vierme. Diferența este foarte importantă: un vierme este un program care exploatează un serviciu pentru ca Internetul să se transmită singur. Nu afectează programele locale. Prin urmare, afectează numai serverele; nu la anumite mașini.
Viermii au fost întotdeauna foarte puțini și cu o incidență neglijabilă. Cele trei cu adevărat importante s-au născut în anii 80, o perioadă în care internetul era nevinovat și toată lumea avea încredere în toată lumea. Să ne amintim că acestea au fost cele care au afectat sendmail, fingerd și rexec. Astăzi lucrurile sunt mai complicate. Deși nu putem nega că acestea încă există și că, dacă nu sunt controlate, sunt extrem de periculoase. Dar acum, timpul de reacție la viermi este foarte scurt. Acesta este cazul Slapper-ului: un vierme creat pe o vulnerabilitate descoperită - și reparată - cu două luni înainte de apariția viermelui în sine.
Chiar și presupunând că toată lumea care utilizează Linux are Apache instalat și rulează tot timpul, simpla actualizare a pachetelor lunare ar fi fost mai mult decât suficientă pentru a nu risca niciodată.
Este adevărat că eroarea SSL cauzată de Slapper a fost critică - de fapt, cea mai mare eroare găsită în întreaga istorie a SSL2 și SSL3 - și ca atare a fost remediată în câteva ore. Că la două luni după ce această problemă a fost găsită și rezolvată, cineva a făcut un vierme pe o eroare care a fost deja corectată și că acesta este cel mai puternic exemplu care poate fi dat ca vulnerabilitate, cel puțin îl liniștește.
Ca regulă generală, soluția la viermi nu este cumpărarea unui antivirus, instalarea acestuia și pierderea timpului de calcul păstrându-l rezident. Soluția este de a utiliza sistemul de actualizare a securității distribuției noastre: dacă distribuția este actualizată, nu vor exista probleme. Executarea numai a serviciilor de care avem nevoie este, de asemenea, o idee bună din două motive: îmbunătățim utilizarea resurselor și evităm problemele de securitate.

Mitul 3:
Nu cred că nucleul este invulnerabil. De fapt, există un grup de programe rău intenționate numite LRK (Linux Rootkits Kernel), care se bazează tocmai pe exploatarea vulnerabilităților din modulele kernel și înlocuirea binelor sistemului.".

Raspuns:
Un rootkit este practic un patch de kernel care vă permite să ascundeți existența anumitor utilizatori și procese de instrumentele obișnuite, datorită faptului că nu vor apărea în directorul / proc. Lucrul normal este că îl folosesc la sfârșitul unui atac, în primul rând, vor exploata o vulnerabilitate la distanță pentru a avea acces la mașina noastră. Apoi vor întreprinde o secvență de atacuri, pentru a escalada privilegiile până când vor avea contul root. Problema atunci când o fac este cum se instalează un serviciu pe computerul nostru fără a fi detectat: de aici intră rootkit-ul. Se creează un utilizator care va fi utilizatorul efectiv al serviciului pe care dorim să îl ascundem, instalează rootkit-ul și ascund atât acel utilizator, cât și toate procesele aparținând acelui utilizator.
Cum să ascundem existența unui utilizator este util pentru un virus este ceva despre care am putea discuta pe larg, dar un virus care folosește un rootkit pentru a se instala pare distractiv. Să ne imaginăm mecanica virusului (în pseudocod):
1) Virusul intră în sistem.
2) Găsiți codul sursă al nucleului. Dacă nu este, îl instalează singur.
3) Configurați nucleul pentru opțiunile hardware care se aplică mașinii în cauză.
4) Compilați nucleul.
5) Instalați noul kernel; modificând LILO sau GRUB dacă este necesar.
6) Reporniți aparatul.

Pașii (5) și (6) necesită privilegii de root. Este oarecum complicat faptul că pașii (4) și (6) nu sunt detectați de către cei infectați. Dar amuzant este că există cineva care crede că există un program care poate face pasul (2) și (3) automat.
Ca un punct culminant, dacă întâlnim pe cineva care ne spune „când vor fi mai multe mașini Linux, vor exista mai mulți viruși” și ne recomandă „să avem un antivirus instalat și să îl actualizăm constant”, poate fi legat de compania care vinde antivirusul și actualizările . Fii suspicios, probabil același proprietar.

Antivirus pentru Linux:

Este adevărat că există un antivirus bun pentru Linux. Problema este că ei nu fac ceea ce susțin antivirusul. Funcția sa este de a filtra e-mailul care trece de la malware și viruși la Windows, precum și de a verifica existența virușilor Windows în folderele exportate prin SAMBA; deci, dacă ne folosim mașina ca poartă de poștă electronică sau ca NAS pentru mașini Windows, le putem proteja.

Scoică-AV:

Nu vom termina raportul fără să vorbim despre principalul antivirus pentru GNU / Linux: ClamAV.
ClamAV este un antivirus GPL foarte puternic care compilează pentru majoritatea Unix-ului disponibil pe piață. Este conceput pentru a analiza atașamentele la mesajele de poștă electronică care trec prin stație și le filtrează pentru viruși.
Această aplicație se integrează perfect cu sendmail pentru a permite filtrarea virușilor care pot fi stocați pe serverele Linux care furnizează e-mail companiilor; având o bază de date antivirus actualizată zilnic, cu suport digital. Baza de date este actualizată de mai multe ori pe zi și este un proiect plin de viață și foarte interesant.
Acest program puternic este capabil să analizeze viruși chiar și în atașamente în formate mai complexe de deschis, cum ar fi RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, fișiere MS Cabinet, MS CHM (HTML COprinted) și MS SZDD.
ClamAV acceptă, de asemenea, fișiere de poștă electronică mbox, Maildir și RAW și fișiere executabile portabile comprimate cu UPX, FSG și Petite. Perechea Clam AV și spamassassin sunt perechea perfectă pentru a ne proteja clienții Windows de serverele de mail Unix.

CONCLUZIE

La întrebarea Există vulnerabilități în sistemele Linux? răspunsul este cu siguranță da.
Nimeni în mintea lor dreaptă nu se îndoiește; Linux nu este OpenBSD. Un alt lucru este fereastra de vulnerabilitate pe care o are un sistem Linux, care este actualizată corect. Dacă ne întrebăm, există instrumente pentru a profita de aceste găuri de securitate și a le exploata? Ei bine, da, dar acestea nu sunt viruși, sunt exploate.

Virusul trebuie să depășească mai multe dificultăți care au fost întotdeauna puse ca o eroare / problemă Linux de către apărătorii Windows și care complică existența virușilor reali - nuclee care sunt recompilate, multe versiuni ale multor aplicații, multe distribuții, lucruri care nu sunt transmise automat utilizatorului în mod transparent etc.–. „Virușii” teoretici actuali trebuie să fie instalați manual din contul root. Dar acest lucru nu poate fi considerat un virus.
Așa cum le spun întotdeauna elevilor mei: nu mă credeți, vă rog. Descărcați și instalați un rootkit pe mașină. Și dacă doriți mai multe, citiți codul sursă al „virușilor” de pe piață. Adevărul este în codul sursă. Este dificil pentru un virus „autoproclamat” să îl numească în continuare după ce a citit codul său. Și dacă nu știți cum să citiți codul, o singură măsură simplă de securitate pe care o recomand: utilizați contul rădăcină numai pentru a gestiona mașina și pentru a menține actualizările de securitate actualizate.
Doar cu asta este imposibil ca virușii să intre în dvs. și este foarte puțin probabil ca viermii sau cineva să vă atace cu succes aparatul.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   sebas_vv9127 el a spus

    Cu actualizările zilnice pentru Distro Linux sistemul dvs. de operare este complet protejat.

    1.    elav <° Linux el a spus

      Aceasta este UU

  2.   Kharzo el a spus

    După ce am citit acest lucru, superioritatea în ceea ce privește vulnerabilitățile și securitatea generală în comparație cu Windows este foarte clară, din ceea ce am citit este destul de dificil să exploatez vulnerabilitățile în GNU / Linux, adevărul este că în acest sistem de operare am fost întotdeauna surprins de viteza cu cea în care problemele de securitate sunt corectate, ca atunci când au fost detectate 40 de vulnerabilități în nucleul Ubuntu Linux și în aceeași zi au fost deja rezolvate ...

    1.    elav <° Linux el a spus

      Bine ai venit Kharzo:
      Ei bine, da, aceste lucruri ar trebui citite de cei care se proclamă Guru și informaticieni și nu au părăsit niciodată Windows. Când noi, utilizatorii GNU / Linux, vorbim despre avantajele sistemului de operare, nu este pentru a ataca Windows, este pentru că știm clar care sunt avantajele / dezavantajele fiecăruia dintre ele 😀

      1.    Perseu el a spus

        OO, explicație mai bună a subiectului „evanghelizare” Linux -> Câștig imposibil.

        +100

    2.    wilsongcm el a spus

      pur și simplu explicație excelentă ...
      deși sunt doar un utilizator obișnuit, am îndoielile și cunoștințele mele ca oricine altcineva, dar cu siguranță rămân cu Linux, din 2006 ...

  3.   rogertux el a spus

    Pentru a discuta cu prietenii! Ei întotdeauna nu știu dacă Linux, dacă celălalt ...

  4.   KZKG ^ Gaara el a spus

    Recomand cu siguranță să citiți PDF-ul ... cu adevărat, magistral, genial, perfect ...

  5.   yoyo el a spus

    Pentru a-l coborî !!! 🙂

    1.    KZKG ^ Gaara el a spus

      De fapt ... o transcriu chiar acum, ca să fie mai confortabil pentru toată lumea să citească 😀
      Peste ceva timp actualizez postarea și las linkul către PDF da, dar voi pune și conținutul acesteia aici.

      În ceea ce priveşte

      1.    Tocat el a spus

        Hei! Vă mulțumesc mult pentru transcriere!
        Un articol foarte interesant!

    2.    Sergio Esau Arámbula Duran el a spus

      Nu știam ce ai citit desdelinux Yoyo 🙂 la fel ca mine ca și Muylinux și alții XD

      1.    KZKG ^ Gaara el a spus

        Yoyo împărtășește câteva dintre articolele noastre pentru G + haha ​​... îi suntem recunoscători pentru asta 😀
        De fapt ... ne citește de ceva timp 🙂

        1.    Sergio Esau Arámbula Duran el a spus

          Mă bucur, această pagină este foarte bună

          1.    elav <° Linux el a spus

            Ne bucurăm că te simți bine în legătură cu blogul nostru ^^

  6.   moskosov el a spus

    Cunosc mai mulți oameni care au văzut monstrul Loch Ness decât au văzut viruși Linux

    Hahahahaha remarcabil.

    1.    anonim el a spus

      Mi-a plăcut și fraza hehehe

  7.   Rayonant el a spus

    Fără îndoială 100% recomandat, mai clar imposibil, vă mulțumesc foarte mult pentru că ați distribuit elav!

  8.   Manuel Villacorta el a spus

    Articol foarte bun. Și m-am gândit că dacă sunt expus prin faptul că nu am antivirus.

    În rest, înseamnă că dacă ar putea fi un purtător de virus pentru Windows, desigur că nu ne-ar afecta, dar dacă l-am putea transmite altor utilizatori de Windows, nu?

    În plus, ce se întâmplă dacă rulăm un program infectat cu vin? ce-i cu aia

    1.    elav <° Linux el a spus

      Bine ați venit Manuel Villacorta:
      La asta tind să gândească mulți utilizatori. Aici, în țara mea, unele companii au pus Kaspersky (versiunea Linux) pe computerele Linux (merită redundanța) ...

      Despre Wine, nu ți-aș putea spune, dar cred că, dacă afectează ceva, trebuie să fie aplicația în sine din Wine .. 😕

  9.   3ndriago el a spus

    Articol foarte bun, mai ales pentru că oferă argumente bazate pe date tehnice și nu doar vorbind

    1.    elav <° Linux el a spus

      La fel .. Ce părere ai? Cred că e grozav nu? Acolo îl aveți pentru când discutați cu cineva de pe Fb despre subiect 😀

  10.   ren434 el a spus

    Foarte bine să tacă pe oricine spune că există viruși juajua în GNU / Linux.

    Îl voi avea în markere pentru când va trebui să dau pela cu hasefroch.

  11.   Lucas Matthias el a spus

    A meritat citit 😀

  12.   Curaj el a spus

    Ceea ce cred este că prevenirea nu dăunează niciodată, un exploat cu greu poate intra în noi, dar un troian este mai ușor.

    În ceea ce privește procentul, se datorează și sistemului de permisiuni Linux

  13.   Alba el a spus

    LOL cu monstrul Loch Ness xD

    Ei bine ... Am păcătuit că am vrut să-i conving pe colegii mei să folosească Linux din același motiv pentru care utilizatorii de Windows au discreditat distrosurile: aproape nimeni nu o folosește, mai puțin probabil că li se va întâmpla ceva ... Știu, greșeala mea. Dar cu asta voi putea spune de ce este bine ... Deși va trebui să-l explic cu pere și mere pentru că nu mulți dintre colegii mei ar înțelege asta la fel de bine ca și lol

    mulțumesc mult oricum pentru salvarea acestor informații: 3

  14.   Perseu el a spus

    Excelent, mulțumesc pentru informații

  15.   hairosv el a spus

    De fapt, aș vrea să găsesc un blog ca acesta, dar pentru Windows ...

    1.    Curaj el a spus

      Cu greu pentru că Muy suferă de un fanboyism serios

    2.    Alf el a spus

      Există unul, http://www.trucoswindows.com/ Sunt foarte serioși, nu sunt fani.

      Cu o ocazie am citit un colaborator cum mi-a recomandat să utilizeze Ubuntu pentru a rezolva o problemă cu Windows, dar a fost cu mult timp în urmă.

  16.   pandev92 el a spus

    Virușii sunt ca orice, sunt răi, dar măcar hrănesc mulți oameni XD, altfel mă îndoiesc că ar funcționa, este clar că în Linux este dificil sau aproape imposibil să obții unul, dar acest argument nu este suficient pentru a folosi Linux , deoarece același lucru s-ar aplica și pentru Mac osx.
    Există și alte lucruri mai importante decât asta pentru utilizarea Linux.

    1.    Tocat el a spus

      Ce este, de asemenea, gratuit? xD

  17.   Giorgio grappa el a spus

    Articol foarte bun, vă mulțumim că l-ați conectat, ne va fi foarte util.

    Aș dori să adaug o observație:

    „În Linux nu există viruși, deoarece creatorii acestor programe rău intenționate nu pierd timpul făcând ceva pentru un sistem de operare pe care aproape nimeni nu îl folosește”

    De fapt, nici această afirmație nu este exactă: majoritatea serverelor de pe Internet - utilizate de milioane de oameni - funcționează pe sisteme GNU / Linux (Google, de exemplu, și nu ar reprezenta o pradă bună pentru producători? virus?); 91% din cele mai puternice 4 de supercalculatoare din lume, de asemenea [http://i.top500.org/stats].

    Pe scurt, dacă nu există viruși „reali” împotriva GNU / Linux, nu se datorează lipsei dorinței, ci din cauza dificultăților tehnice (atât de bine explicate în articol).

  18.   și celelalte sisteme bazate pe UNIX? el a spus

    Iartă-mi ignoranța, dar unde sunt celelalte sisteme care se bazează pe Unix, XNU sau BSD? În cele din urmă GNU / Linux se bazează pe UNIX și știu că sistemele precum AIX sunt servere și mai bune datorită securității lor, vorbesc și despre MacOs X și FreeBSD.
    Cred că articolul, oricât de bun ar fi, nu ar trebui să se bazeze doar pe Linux, deși acesta este un site dedicat

  19.   ubuntero el a spus

    a fost o revista foarte buna (tot linux), doare ce s-a intamplat, multumesc ca ai salvat articolul! Noroc!

    1.    elav <° Linux el a spus

      Și ce se întâmplă? : S

  20.   eunamoJAZZ el a spus

    Joi ... am condus comanda find pe care le dau acolo și cred că tot nu se termină, sunt peste 2000 de „posibili infectați” (?)

    Articol foarte bun.

    1.    omarHB el a spus

      Hehe, nu scap de Ubuntu, de fapt, cu acea distribuție am început să folosesc GNU / Linux pe cont propriu și am iubit o derivare numită Oz Unity, până când am realizat că nu am nevoie de majoritatea aplicațiilor pe care le includ în mod implicit și dimpotrivă, au crescut vulnerabilitățile din sistemul meu de operare. Prin urmare, și după ce am citit suficient și am încercat diverse distribuții, am decis să migrez către Debian, cu care sunt foarte confortabil și numai cu ceea ce am cu adevărat nevoie. Și dacă am nevoie de altceva, nicio problemă, cu siguranță o voi găsi în depozitele oficiale, dacă nu, pentru a compila sursele. Ah! Și apropo de autor, articol excelent. Salutari.

    2.    Andrélo el a spus

      Multe dintre ele mi se par, de asemenea, dar sunt foldere, pe lângă singurul lucru pe care îl face comanda, este să cauți fișierele care au permisiuni pentru a fi infectate, ar fi necesar să le elimini anumite permisiuni, nu? linuxero îmi aruncă murdărie, îl folosesc pentru dezinfectarea unităților cu ferestre

  21.   Edward el a spus

    uite, mulțumesc pentru informații, dar este împotriva produsului să-ți spun că nimeni nu folosește Linux când cei dintre noi care știu adevărul despre Microsoft îl folosesc

  22.   edward natali el a spus

    Buna colegule! Ce zici, sunt dedicat sistemelor la fel ca tine, scriu să te felicit, articolul tău este adevăr pur, de asemenea EXCELENT !!! si genial !! cu toate elementele de bază. frumos sa-l citesc! Mulțumesc foarte mult, Cu respect, Eduardo Natali

  23.   Jorge Manjarrez Lerma el a spus

    Ce mai faci.

    Microsoft și, în special, sistemele sale de operare sunt cu cel puțin 10 ani în spatele sistemelor * NIX (înțelegeți Unix, Linux și MacOS), deși trebuie de asemenea recunoscut că în majoritatea situațiilor este vina utilizatorilor și a Capacitatea Microsoft de a furniza documentația minimă necesară pentru securitatea sistemului de operare. * Sistemele NIX au caracteristici native care prin natura lor fac propagarea faunei informaționale nocive aproape imposibilă (nu 100% invatabilă). Nu este faptul că există mai puțini oameni care folosesc * NIX și în special Linux, ci mai degrabă capacitățile acestor sisteme sunt foarte bune și de calitate, lucru pe care marca Windows nu îl are ca prioritate (amintiți-vă de Win Vista de exemplu).

  24.   Philip Salazar Schlotterbeck el a spus

    De când am văzut Ubuntu 7.04 cu scoica, am știut că ar trebui să existe viruși pentru gnu / linux

  25.   Miguel el a spus

    Adevărul este că articolul este foarte bun. O slujbă și un timp destul pentru a răspunde la atâtea întrebări, încât există în acest sens ... felicitări mele.

  26.   jhoedram el a spus

    Adevărul pe care l-am experimentat anterior, niște viruși în sistem, dar a fost vina mea, totul a fost rezolvat cu o actualizare.

  27.   pandev92 el a spus

    Troienii în Linux există la fel cum există în Mac OSX și într-o măsură mai mare în Windows, cu diferența că în Linux este mai dificil, iar dacă vorbim despre bsd deschis, chiar mult mai dificil.

  28.   Lunatic_Barrington el a spus

    Vă mulțumesc foarte mult pentru acest articol! Cred că este foarte util pentru toți cei începători ca mine care sunt interesați să afle un pic mai multe despre cum funcționează Linux. 🙂

  29.   ghermain el a spus

    Deși acest articol a fost publicat de câteva zile, nu a expirat, așa că, cu permisiunea dvs., vă copiez-lipiți creditele. 😉

  30.   Fernando MS el a spus

    Foarte interesant, fără îndoială va trebui să descarc articolul PDF pentru al citi și astfel să-mi trag propriile concluzii.

  31.   angamo1998 el a spus

    Dacă, de asemenea, nu credeam, aveam computerul bordului și acesta descărca cele mai rău intenționate virusuri de pe internet și nimic, dar într-o zi mi-am descărcat nucleul și investigând am creat un virus, deoarece credeam că nu se va întâmpla nimic, l-am rulat, rahat la școală au încercat să mă repare, câinele nu putea.
    Virusul meu a dezinstalat driverele, pachetele și am eliminat programele, când l-am remediat cât am putut de fiecare dată când am început sesiunea, m-a readus la meniul sesiunii de pornire.
    ZAS EN TODA LA BOCA
    postscript (computerul meu a fost, de asemenea, considerat a fi Samsung și este Toshiba, revizuit)

  32.   Gabriel el a spus

    Articolul este foarte vechi, dar informațiile sunt încă valabile, am șters multe îndoieli ... Mulțumesc

  33.   vania el a spus

    Ei bine, cred că Linux nu este atât de grav pe cât se spune, deoarece atât Windows, cât și Linux tind să aibă viruși, dar asta nu înseamnă că Linux nu are funcții mai bune decât Windows ...

  34.   sergio el a spus

    Mulțumesc pentru arta ta m-a ajutat foarte mult Tocmai am început în debian și văd multe lucruri în favoarea problemei este esențială pentru persoanele care nu cunosc acest sistem de operare și nu sunt bine informați.

  35.   Solomon Benitez el a spus

    Eu cu Mint am instalat Rootkit Hunter. Practic l-am folosit și nu am văzut un singur rootkit detectat de la terminal. Așadar, a fost mai mult o distracție decât o necesitate să o folosești.
    Acum, că folosesc OpenSUSE, nu m-am deranjat să-l instalez. Este, de asemenea, o chestiune de bun simț: când începeți în lumea Linux, știți nevoia de a părăsi contul root pentru cele mai esențiale nevoi și de a crea un alt tip de utilizator. La fel, nu veți pune parola de root pe fiecare fereastră care apare fără să știți ce proces va face.
    Cred că mitul virușilor în Linux este una dintre numeroasele bariere mentale de depășit la alte persoane, cum ar fi două dintre principalele: „Nu înțeleg Linux, nu știu cum să folosesc Linux” și dorind să descifrez totul, așteptând Sistem de operare Linux identic sau similar cu cel al Microsoft.

  36.   liher el a spus

    Articolul este pur și simplu grozav, mi s-a părut grozav, vă mulțumesc foarte mult pentru că l-ați scris. L-am citit copertă în copertă. Felicitări, cu acest articol totul este explicat și, la rândul meu, rezolvat 😀

  37.   desikoder el a spus

    Virusurile pot fi create pentru toate sistemele. Mai mult decât atât, pot pune codul unui backdoor pentru Linux dintr-o linie de cod. Întrebarea nu este existența virușilor, ci posibilitatea infectării.

    Răspunsuri (după părerea mea)

    Puteți face viruși în linux: Da
    Există viruși în Linux: puțini și fără succes
    Există șanse de infectare: Foarte puține

    1.    desikoder el a spus

      Apropo, pentru înregistrare, urăsc ferestrele și nu o apăr. Dacă apare în agentul meu de utilizator, este pentru că sunt într-o cabină telefonică, deoarece acum nu am internet acasă.

      Salutări 😉

  38.   Matias Demarchi el a spus

    Am citit totul, văd că nu este doar cea mai mică cantitate de găuri de securitate, ci din cauza designului nucleului în sine, dar de ce suferă Android la fel de mult ca Windows din cauza problemelor de virus și a încetinirilor pe termen lung?

    1.    Kuk el a spus

      deoarece utilizatorii de Android nu știu de obicei să-și gestioneze sistemul și să instaleze nimic de oriunde în afară de faptul că Google nu este interesat de securitate în Android deoarece este o afacere suculentă că nu este atât de sigură, de asemenea, există o mare diferență între un OS GNU / Linux și Android chiar dacă au același kernel

      1.    sebas el a spus

        „Deoarece utilizatorii de Android de obicei nu știu cum să-și gestioneze sistemul și să instaleze ceva de oriunde”

        Acesta este un răspuns care ar fi valid dacă l-am spune pentru orice sistem de operare.
        Deci, creditul nu a fost niciodată în proiectarea sistemului și vina a fost întotdeauna în (ab) utilizarea utilizatorului.

    2.    Gabo el a spus

      Nu, nu, trebuie să citești din nou totul, să arunci bine și să nu cazi în jocul prostesc de generalizare a virușilor, să mănânci orice eșec al computerului. Cel de mai sus este puțin corect, dar, în general, infectarea unui dispozitiv care utilizează un kernel Linux cu spyware și malware este întotdeauna vina utilizatorului care acordă permisiuni pentru tot ceea ce instalează, fie pe Android, fie pe Windows. Google face tot ce poate, de aceea nu sunt date terminale cu acces root.

      1.    Kuk el a spus

        Adevărul este că Google nu-i pasă sau nu se va îngrijora niciodată într-un mod serios de securitatea Android și doare, deoarece Android ar avea posibilitatea de a fi un sistem excelent, dar nu îi face mai încurcați din fabrica Android, datorită controlului Google încorporează ușile din spate astfel încât instituții precum NSA să aibă acces la datele dvs. private. Este îngrijorător cu privire la securitatea unui sistem? de asemenea, Gabo are dreptate mulți utilizatori, dar nu toți își înrădăcinează sistemul fără să știe de multe ori că este vorba de o sabie cu două tăișuri, care ar trebui folosită doar de persoanele care știu ce fac.

    3.    Roberto el a spus

      Pentru că mulți Android le folosesc ca root. Dar virușii sunt încă rare. Este adevărat că Galaxy nu vă permite să fiți rădăcină, așa că nu m-am infectat niciodată, nici tabletele mele.

    4.    sebas el a spus

      Pentru că tot ce se argumentează în articol este o prostie pseudo-tehnică.

      Vă vând ideea că „absența” virușilor nu se datorează cotei de piață reduse, ci faptului că nucleul Linux super puternic împiedică răspândirea acestuia, dar apoi apare un sistem de operare cu respectivul nucleu și utilizarea în masă și există viruși , încetiniri, închidere și tot felul de probleme.

      Nu există un design care să împiedice existența și răspândirea virușilor, deoarece aceștia ajung pe Windows în același mod în care pot ajunge la orice sistem: utilizatorul îl caută, îl pune pe computerul său și îl execută ignorând orice fel de avertisment. Atunci când aceste condiții nu se întâmplă, infecțiile tind să zero chiar și pe Windows.

      Încetinirea se întâmplă atunci când instalați / dezinstalați crap. Nu există un sistem și un design imun la mizerii. Cu cât este mai popular un sistem de operare, cu atât vor exista mai multe evoluții, indiferent de calitatea și dedicația lor.

      Și pentru a observa încetiniri pe termen lung, este necesar să aveți sistemul instalat pe termen lung!, O condiție care de obicei nici nu se întâmplă în Linux datorită formatării zilnice, fie pentru a schimba distro, pentru a „actualiza” distro sau pentru a-l recupera din orice pauză zilnică pe care a avut-o.

  39.   Emilio Moreno el a spus

    Informații excelente, a clarificat multe despre viruși și Linux

  40.   Is el a spus

    Cel mai bun, îl recomand!

  41.   Kuk el a spus

    Ei bine, niciun sistem nu este 100% sigur și asta include GNU / Linux

  42.   Bărbat zvelt el a spus

    Dar un antivirus nu numai că vă protejează de viruși, există programe malware peste tot, iar un AV bun vă poate proteja de acesta. Oricine nu folosește antivirus pentru că are GNU / Linux (îl folosesc și eu), dar este expus la multe amenințări.

    1.    Gabo el a spus

      Trebuie să vă gândiți că un antivirus în sistemele unix nu este foarte util, dacă poate ceea ce ar suferi cel mai mult va fi de la xploits și cu actualizările activate ar fi suficient, bineînțeles dacă luăm în considerare că unele distribuții (în cazul GNU / Linux) își actualizează nucleul de până la 2 ori pe an.

  43.   Daryyo el a spus

    există ceva pe care virușii îl ignoră complet pentru pachetele deb sau rpm, oamenii analizează cu greu aceste pachete și au nevoie de acces root pentru instalare.

    1.    Thomas Sandoval el a spus

      Este adevărat, dar majoritatea dintre noi vom folosi depozitul corespunzător. Există oameni care se dedică mult timp acestui lucru și care au o istorie care lucrează în Linux, uneori acele acreditări ajută să știe dacă aveți încredere sau nu.

  44.   oscar lopez el a spus

    post excelent, nu știam aceste lucruri despre linx, vă mulțumesc foarte mult pentru distribuire.

  45.   Manuel Fernando Marulanda el a spus

    Articol excelent, m-a ajutat foarte mult să-mi lămuresc niște îndoieli în cap.

  46.   Paululu el a spus

    Mulțumesc, am puțină idee despre subiect și articolul m-a ajutat foarte mult. Un salut!

  47.   Miguel el a spus

    Bun site, nu știam.
    Mi-a plăcut foarte mult explicația ta despre viruși.
    Te conectez de pe site-ul meu,
    Salutari,
    Miguel

  48.   Juan Rojas el a spus

    Bună ziua, gestionez peste 3000 de site-uri web de server Linux diferite, astăzi vă pot spune că, dacă am avut viruși și i-am neutralizat cu clam av, în ciuda faptului că am un firewall cu reguli bune, nu s-a răspândit. La fel, dar dacă ar exista
    Problema, e-mailurile și șabloanele de pagină ale schimbului neautorizat

    În ceea ce priveşte

    1.    plin de viață el a spus

      Ce virus ai avut? Deoarece un virus intră în e-mail, în special de la un expeditor care folosește Windows, nu este neobișnuit, dar de acolo până la afectarea sistemului merge un drum foarte lung. Așa că întreb din nou ce virus a fost?

  49.   Bine el a spus

    informații foarte, bune, excelente

  50.   Roberto el a spus

    Interesant. Poate că datorită utilizării extinse a root pe Android, există viruși pentru Android. Dar hei, sunt destul de puțini.

  51.   G el a spus

    Cred că nici ransomware nu își face treaba și pe Linux.

    Salutări și felicitări pentru postare. Foarte foarte bine !!!

    G

  52.   scanare el a spus

    „NU VOR PERDE TIMPUL ÎN CREAREA CELUI CARE VA FI CORECTAT CU PRIMA ACTUALIZARE A SISTEMULUI, CHIAR, ÎN MAI MIC DE 24 DE ORE”
    asta va fi dacă este detectat și făcut public.
    Ei bine, nu există computere infectate și utilizatorii lor nu află până nu este prea târziu.
    Există chiar și viruși care provin din fabrică în BIOS, firmware, etc ... chiar produse de agenții guvernamentale. Este de la sine înțeles că există mulți viruși funcționali pentru Linux sau OSX, deși nu la fel de mulți ca pentru Windows, desigur.

  53.   Daniel el a spus

    Tot ce spui este mai mult sau mai puțin adevărat, dar nu mult. Te bazezi pe mituri pentru a demonta alte mituri ...

    Aveți un server Debian cu Kernel 4 timp de 6 luni conectat la internet care servește un html static (cel mai simplu lucru) și apoi puteți șterge mai mult de 80% din postarea dvs.

  54.   Conde el a spus

    Nu este imposibil ca un hacker să pătrundă într-un sistem de operare cu virușii și spyware-ul său.

  55.   Yoshiki el a spus

    Cred că 12 ani mai târziu, am merita un remake al acestui articol. Discutați despre noile tehnologii, despre noi amenințări ... și dacă acum suntem literalmente fără virus sau nu.

    În rest, articol excelent (pe care l-am citit deja cu eoni în urmă).

  56.   Imaginea de substituent a lui Alejandro Alvarez el a spus

    Dacă am instalat Windows și Linux, poate pătrunde un virus pe computerul meu când folosesc Linux și trec la Windows?