Viruset në GNU / Linux: Fakt apo mit?

Kurdoherë që debati përfundon virus y GNU / Linux nuk duhet shumë kohë që përdoruesi të shfaqet (zakonisht Windows) cfare thote:

«Në Linux nuk ka viruse sepse krijuesit e këtyre programeve me qëllim të keq nuk humbasin kohë duke bërë diçka për një sistem operativ që pothuajse askush nuk e përdor »

Për të cilën unë gjithmonë jam përgjigjur:

"Problemi nuk është se, por krijuesit e këtyre programeve me qëllim të keq nuk do të humbin kohë duke krijuar diçka që do të korrigjohet me azhurnimin e parë të sistemit, madje edhe për më pak se 24 orë"

Dhe nuk gabova, pasi ky artikull i shkëlqyeshëm i botuar në Numri 90 (Viti 2008) nga Revista Todo Linux. Aktori i tij David Santo Orcero na siguron në një mënyrë teknike (por është e lehtë për tu kuptuar) shpjegimi pse GNU / Linux i mungon ky lloj softueri me qëllim të keq.

100% e rekomanduar. Tani ata do të kenë më shumë se material bindës për të heshtur këdo që flet pa një bazë solide mbi këtë temë.

Shkarkoni artikullin (PDF): Mitet dhe faktet: Linux dhe viruset

 

RREGULLUAR:

Këtu është artikulli i transkriptuar, pasi konsiderojmë se është shumë më komode të lexohet në këtë mënyrë:

================================================== =========================

Debati Linux dhe virusi nuk është i ri. Shpesh shohim një email në një listë që pyet nëse ka viruse për Linux; dhe automatikisht dikush përgjigjet pozitivisht dhe pretendon se nëse nuk janë më të popullarizuar është për shkak se Linux nuk është aq i përhapur sa Windows. Ka gjithashtu njoftime të shpeshta për shtyp nga zhvilluesit antivirus duke thënë se ato lëshojnë versione të viruseve Linux.

Personalisht kam pasur diskutime të rastit me njerëz të ndryshëm përmes postës, ose përmes listës së shpërndarjes, në lidhje me çështjen nëse ekzistojnë apo jo viruse në Linux. Shtë një mit, por është komplekse të prishësh një mit ose, më saktë, një mashtrim, veçanërisht nëse është shkaktuar nga interesi ekonomik. Dikush është i interesuar të përçojë idenë se nëse Linux nuk i ka këto lloj problemesh, kjo ndodh sepse shumë pak njerëz e përdorin atë.

Në kohën e botimit të këtij raporti do të doja të shkruaja një tekst përfundimtar mbi ekzistencën e viruseve në Linux. Fatkeqësisht, kur besëtytnia dhe interesi ekonomik janë të shfrenuara, është e vështirë të ndërtosh diçka përfundimtare.
Sidoqoftë, ne do të përpiqemi të bëjmë një argument të arsyeshëm të plotë këtu për të çarmatosur sulmet e kujtdo që dëshiron të argumentojë.

Çfarë është një virus?

Së pari, ne do të fillojmë duke përcaktuar se çfarë është një virus. Shtë një program që kopjon vetveten dhe ekzekutohet automatikisht dhe që synon të ndryshojë funksionimin normal të një kompjuteri, pa lejen ose dijeninë e përdoruesit. Për ta bërë këtë, viruset zëvendësojnë skedarët e ekzekutueshëm me të tjerët të infektuar me kodin e tyre. Përkufizimi është standard dhe është një përmbledhje me një rresht e hyrjes në Wikipedia për viruset.
Pjesa më e rëndësishme e këtij përkufizimi, dhe ajo që diferencon virusin nga malware tjetër, është që një virus instalohet vetë, pa lejen ose dijeninë e përdoruesit. nëse nuk instalohet vetë, nuk është një virus: mund të jetë një rootkit, ose një Trojan.

Një rootkit është një copë toke e bërthamës që ju lejon të fshehni disa procese nga shërbimet e zonës së përdoruesit. Me fjalë të tjera, është një modifikim i kodit burimor të bërthamës qëllimi i të cilit është që shërbimet që na lejojnë të shohim se çfarë po ekzekutohet në çdo kohë të caktuar nuk shfaqin një proces të caktuar, ose një përdorues të caktuar.

Një Trojan është analog: është një modifikim në kodin burimor të një shërbimi specifik për të fshehur disa aktivitete mashtruese. Në të dy rastet, është e nevojshme të merrni kodin burimor të versionit të saktë të instaluar në makinerinë Linux, ta rregulloni kodin, ta rikompiloni, të merrni privilegjet e administratorit, të instaloni ekzekutuesin e arnuar dhe të inicializoni shërbimin - në rastin e Trojanit - ose sistemin operativ. i plotë - në rastin e
rootkit–. Procesi, siç e shohim, nuk është i parëndësishëm dhe askush nuk mund t'i bëjë të gjitha këto "gabimisht". Të dy ata kërkojnë në instalimin e tyre që dikush me privilegje administratori, me vetëdije, të ekzekutojë një seri hapash duke marrë vendime të një natyre teknike.

E cila nuk është një nuancë e parëndësishme semantike: që një virus të instalohet vetë, gjithçka që duhet të bëjmë është të ekzekutojmë një program të infektuar si një përdorues i zakonshëm. Nga ana tjetër, për instalimin e një rootkit ose një Trojan, është thelbësore që një njeri me qëllim të keq të hyjë personalisht në llogarinë rrënjësore të një makine, dhe në një mënyrë jo të automatizuar, të kryejë një seri hapash që mund të zbulohen. një virus përhapet shpejt dhe me efikasitet; një rootkit ose një trojan ka nevojë për to që të na drejtojë specifikisht.

Transmetimi i virusit në Linux:

Mekanizmi i transmetimit të një virusi, pra, është ai që e përcakton atë me të vërtetë dhe është baza për ekzistencën e tyre. një sistem operativ është më i ndjeshëm ndaj viruseve aq më lehtë është të zhvillohet një mekanizëm transmetimi efikas dhe i automatizuar.

Supozoni se kemi një virus që dëshiron të përhapet vetë. Supozoni se është nisur nga një përdorues normal, pafajësisht, kur lëshon një program. Ky virus ka ekskluzivisht dy mekanizma transmetues:

  • Replikoni veten duke prekur kujtesën e proceseve të tjera, duke u ankoruar tek ata gjatë kohës së ekzekutimit.
  • Hapja e ekzekutuesve të sistemit të skedarëve, dhe shtimi i kodit të tyre - ngarkesa - në ekzekutuesin.

Të gjithë viruset që mund t’i konsiderojmë si të tillë kanë të paktën njërin nga këta dy mekanizma transmetues. O Të dy. Nuk ka më mekanizma.
Lidhur me mekanizmin e parë, le të kujtojmë arkitekturën e kujtesës virtuale të Linux dhe mënyrën se si funksionojnë procesorët inteligjentë. Këto kanë katër unaza, të numëruara nga 0 në 3; sa më i ulët të jetë numri, aq më të mëdha janë privilegjet që ka kodi që ekzekutohet në atë unazë. Këto unaza korrespondojnë me gjendjet e procesorit dhe, prandaj, me atë që mund të bëhet me një sistem që është në një unazë specifike. Linux bën përdorimin e unazës 0 për kernelin, dhe unazën 3 për proceset. nuk ka një kod procesi që funksionon në unazën 0 dhe nuk ka asnjë kod bërthamë që funksionon në unazën 3. Ekziston vetëm një pikë e vetme hyrëse në bërthamë nga unaza 3: ndërprerja 80h, e cila ju lejon të hidheni nga zona ku është kodin e përdoruesit në zonën ku është kodi i bërthamës.

Arkitektura e Unix në përgjithësi dhe Linux në veçanti nuk e bën të mundshme përhapjen e viruseve.

Kerneli duke përdorur memorjen virtuale e bën secilin proces të besojë se e ka gjithë memorien për vete. Një proces - i cili punon në unazën 3 - mund të shohë vetëm kujtesën virtuale që është konfiguruar për të, për unazën në të cilën operon. Nuk është se mbrohet memoria e proceseve të tjera; është se për një proces kujtesa e të tjerëve është jashtë hapësirës së adresës. Nëse një proces do të mundte të gjitha adresat e kujtesës, ai nuk do të ishte në gjendje të referonte as një adresë memorie të një procesi tjetër.

Pse nuk mund të mashtrohet kjo?
Për të modifikuar atë që është komentuar - për shembull, gjeneroni pika hyrëse në unazën 0, modifikoni vektorët e ndërprerjeve, modifikoni kujtesën virtuale, modifikoni LGDT… - është e mundur vetëm nga unaza 0.
Kjo do të thotë, që një proces të jetë në gjendje të prekë kujtesën e proceseve të tjera ose kernelin, ai duhet të jetë vetë kerneli. Dhe fakti që ekziston një pikë e vetme hyrëse dhe se parametrat kalohen nëpër regjistra e ndërlikon kurthin - në fakt, ajo që duhet të bëhet kalohet nga regjistri, i cili më pas zbatohet si rast në rutinën e vëmendjes. ndërprerja e 80-të.
Një skenar tjetër është rasti i sistemeve operative me qindra thirrje të padokumentuara për të thirrur 0, ku kjo është e mundur - gjithmonë mund të ketë një thirrje të harruar të zbatuar dobët, mbi të cilën mund të zhvillohet një kurth - por në rastin e një sistemi operativ me një mekanizëm kaq i thjeshtë hapi, nuk është.

Për këtë arsye, arkitektura e kujtesës virtuale parandalon këtë mekanizëm transmetimi; asnjë proces - madje as ata me privilegje rrënjësore - nuk kanë një mënyrë për të hyrë në kujtesën e të tjerëve. Ne mund të argumentojmë se një proces mund të shohë bërthamën; e ka të hartuar nga adresa e saj e kujtesës logjike 0xC0000000. Por, për shkak të unazës së procesorit që funksionon, nuk mund ta modifikoni; do të gjeneronte një kurth, pasi ato janë zona të kujtesës që i përkasin një unaze tjetër.

"Zgjidhja" do të ishte një program që modifikon kodin e bërthamës kur është një skedar. Por fakti që këto ribotohen e bën të pamundur. Binari nuk mund të rregullohet, pasi ka miliona bërthama të ndryshme binare në botë. Thjesht se gjatë rikompilimit të tyre ata kishin vendosur ose hequr diçka nga kerneli i ekzekutueshëm, ose ata kishin ndryshuar madhësinë e njërës prej etiketave që identifikojnë versionin e përpilimit - diçka që bëhet edhe në mënyrë të pavullnetshme - patch binar nuk mund të zbatohej. Alternativa do të ishte të shkarkonit kodin burimor nga interneti, ta rregulloni atë, ta konfiguroni për pajisjen e duhur, ta përpiloni, ta instaloni dhe të ristartoni makinerinë. E gjithë kjo duhet të bëhet nga një program, automatikisht. Mjaft sfidë për fushën e Inteligjencës Artificiale.
Siç mund ta shohim, as një virus si rrënjë nuk mund ta kapërcejë këtë pengesë. Zgjidhja e vetme që mbetet është transmetimi midis skedarëve të ekzekutueshëm. E cila nuk funksionon as siç do ta shohim më poshtë.

Përvoja ime si administrator:

Në më shumë se dhjetë vjet që unë jam duke menaxhuar Linux, me instalime në qindra makina në qendrat e të dhënave, laboratorë studentësh, kompani, etj.

  • Unë kurrë nuk kam marrë një virus
  • Unë kurrë nuk kam takuar dikë që është takuar
  • Unë kurrë nuk kam takuar dikë që ka takuar dikë që i ka ndodhur

Unë njoh më shumë njerëz që kanë parë Monster Loch Ness se sa kanë parë viruse Linux.
Personalisht, e pranoj që kam qenë i pamatur, dhe kam lansuar disa programe që të vetëshpallurit "specialistë" i quajnë "viruse për Linux" - nga tani e tutje, unë do t'i quaja viruse, për të mos e bërë tekstin pedant -, nga llogaria ime e zakonshme kundër makinës sime, për të parë nëse një virus është i mundur: si virusi bash që qarkullon atje - dhe që, nga rruga, nuk infektoi asnjë skedar - dhe një virus që u bë shumë i famshëm, dhe u shfaq në shtyp . Unë u përpoqa ta instaloja; dhe pas njëzet minutash punë, hoqa dorë kur pashë që një nga kërkesat e tij ishte që të kishte drejtorinë tmp në një ndarje të llojit MSDOS. Personalisht, unë nuk njoh ndonjë që krijon një ndarje specifike për tmp dhe e formaton atë në FAT.
Në fakt, disa të ashtuquajtur viruse që kam testuar për Linux kërkojnë një nivel të lartë njohurish dhe fjalëkalimin rrënjësor për t'u instaluar. Ne mund të kualifikohemi, të paktën, si një virus "i krisur" nëse i duhet ndërhyrja jonë aktive për të infektuar makinerinë. Për më tepër, në disa raste ato kërkojnë njohuri të gjera të UNIX dhe fjalëkalimin rrënjësor; e cila është mjaft larg instalimit automatik që supozohet të jetë.

Infektimi i ekzekutuesve në Linux:

Në Linux, një proces mund të bëjë thjesht atë që lejon përdoruesi i tij efektiv dhe grupi efektiv. Shtë e vërtetë që ka mekanizma për të shkëmbyer përdoruesin e vërtetë me para, por pak tjetër. Nëse shikojmë se ku janë ekzekutuesit, do të shohim se vetëm root ka privilegje shkrimi si në këto direktori, ashtu edhe në skedarët e përfshirë. Me fjalë të tjera, vetëm root mund të modifikojë skedarë të tillë. Ky është rasti në Unix që nga vitet 70, në Linux që nga origjina e tij, dhe në një skedar sistemi që mbështet privilegjet, ende nuk është shfaqur asnjë gabim që lejon sjellje të tjera. Struktura e skedarëve të ekzekutueshëm ELF është e njohur dhe e dokumentuar mirë, kështu që është teknikisht e mundur që një skedar i këtij lloji të ngarkojë ngarkesën në një skedar tjetër ELF ... për sa kohë që përdoruesi efektiv i ish ose grupi efektiv i të parët kanë privilegje aksesi, leximi, shkrimi dhe ekzekutimi në skedarin e dytë. Sa ekzekutues të sistemit të skedarëve mund të infektojë si një përdorues i zakonshëm?
Kjo pyetje ka një përgjigje të thjeshtë, nëse duam të dimë se sa skedarë mund të "infektojmë", ne fillojmë komandën:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Ne përjashtojmë direktorinë / proc sepse është një sistem virtual skedari që shfaq informacione se si funksionon sistemi operativ. Skedarët e llojit të skedarit me privilegje ekzekutimi që do të gjejmë nuk paraqesin problem, pasi ato shpesh janë lidhje virtuale që duket se lexohen, shkruhen dhe ekzekutohen, dhe nëse një përdorues e provon, nuk funksionon kurrë. Ne gjithashtu përjashtojmë gabimet, të shumta - meqenëse, veçanërisht në / proc dhe / shtëpi, ka shumë direktori ku një përdorues i zakonshëm nuk mund të hyjë -. Ky skript merr shumë kohë. Në rastin tonë të veçantë, në një makinë ku punojnë katër persona, përgjigjja ishte:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

Dalja tregon tre skedarë që mund të infektohen nëse ekzekutohet një virus hipotetik. Dy të parat janë skedarë të tipit Unix fole që fshihen gjatë fillimit - dhe nuk mund të preken nga një virus - dhe e treta është një skedar i një programi zhvillimi, i cili fshihet sa herë që ribotohet. Virusi, nga pikëpamja praktike, nuk do të përhapet.
Nga ajo që shohim, mënyra e vetme për të përhapur ngarkesën është duke qenë root. Në këtë rast, që një virus të funksionojë, përdoruesit duhet të kenë gjithmonë privilegje administratori. Në atë rast, ai mund të infektojë skedarët. Por këtu vjen kapja: për të transmetuar infeksionin, duhet të marrësh një tjetër të ekzekutueshme, ta dërgosh me postë te një përdorues tjetër që përdor vetëm makinerinë si rrënjë dhe të përsërisësh procesin.
Në sistemet operative ku është e nevojshme të jesh administrator për detyra të zakonshme ose të ekzekutosh shumë aplikime ditore, mund të jetë kështu. Por në Unix është e nevojshme të jesh një administrator për të konfiguruar makinerinë dhe për të modifikuar skedarët e konfigurimit, kështu që numri i përdoruesve që llogaria rrënjë përdor si llogari ditore është i vogël. Moreshtë më shumë; disa shpërndarje Linux nuk e kanë të aktivizuar as llogarinë rrënjë. Pothuajse në të gjithë ata, nëse keni qasje në mjedisin grafik si të tillë, sfondi ndryshon në të kuqe të fortë dhe mesazhet e vazhdueshme përsëriten për t'ju kujtuar se kjo llogari nuk duhet të përdoret.
Më në fund, gjithçka që duhet të bëhet si root mund të bëhet me një komandë sudo pa rrezik.
Për këtë arsye, në Linux një ekzekutues nuk mund të infektojë të tjerët për sa kohë që nuk po përdorim llogarinë root si llogari të përdorimit të zakonshëm; Dhe megjithëse kompanitë antivirus insistojnë të thonë se ka viruse për Linux, me të vërtetë gjëja më e afërt që mund të krijohet në Linux është një Trojan në zonën e përdoruesit. E vetmja mënyrë që këta Trojanë mund të ndikojnë në diçka në sistem është duke e drejtuar atë si root dhe me privilegjet e nevojshme. Nëse zakonisht përdorim makinerinë si përdorues të zakonshëm, nuk është e mundur që një proces i nisur nga një përdorues i zakonshëm të infektojë sistemin.

Mitet dhe gënjeshtrat:

Gjetëm shumë mit, mashtrime dhe gënjeshtra të thjeshta për viruset në Linux. Le të bëjmë një listë të tyre bazuar në një diskutim që u zhvillua disa kohë më parë me një përfaqësues të një prodhuesi të antivirusit për Linux i cili u ofendua shumë nga një artikull i botuar në të njëjtën revistë.
Ky diskutim është një shembull i mirë referimi, pasi prek të gjitha aspektet e viruseve në Linux. Ne do të rishikojmë të gjitha këto mite një nga një siç u komentuan në atë diskutim specifik, por që është përsëritur kaq shumë herë në forume të tjera.

Miti 1:
"Jo të gjithë programet me qëllim të keq, veçanërisht viruset, kanë nevojë për privilegje rrënjësore për të infektuar, veçanërisht në rastin e veçantë të viruseve të ekzekutueshëm (formati ELF) që infektojnë ekzekutues të tjerë".

Përgjigje:
Kush bën një pretendim të tillë nuk e di se si funksionon sistemi i privilegjit Unix. Për të ndikuar në një skedar, një virus ka nevojë për privilegjin e leximit - duhet të lexohet për ta modifikuar atë, dhe shkrimi - duhet të shkruhet që modifikimi të jetë i vlefshëm - në skedarin e ekzekutueshëm që dëshiron të ekzekutojë.
Kështu ndodh gjithmonë, pa përjashtime. Dhe në secilën prej shpërndarjeve, përdoruesit jo-rrënjë nuk i kanë këto privilegje. Pastaj thjesht duke mos qenë rrënjë, infeksioni nuk është i mundur. Testi empirik: Në seksionin e mëparshëm pamë një skenar të thjeshtë për të kontrolluar gamën e skedarëve që mund të preken nga një infeksion. Nëse e lëshojmë në makinerinë tonë, do të shohim se si është e papërfillshme, dhe në lidhje me skedarët e sistemit, null. Gjithashtu, ndryshe nga sistemet operative si Windows, nuk keni nevojë të keni privilegje administratori për të kryer detyra të përbashkëta me programe që përdoren zakonisht nga përdoruesit normalë.

Miti 2:
"As nuk duhet të jenë root për të hyrë në sistem nga distanca, në rastin e Slapper, një krimb që shfrytëzon një cenueshmëri në Apache's SSL (certifikatat që lejojnë komunikim të sigurt), krijoi rrjetin e vet të makinave zombie në shtator 2002".

Përgjigje:
Ky shembull nuk i referohet një virusi, por një krimbi. Dallimi është shumë i rëndësishëm: një krimb është një program që shfrytëzon një shërbim që interneti të transmetojë vetë. Nuk ndikon në programet lokale. Prandaj, ndikon vetëm në serverat; jo tek makineritë e veçanta.
Krimbat kanë qenë gjithmonë shumë të paktë dhe me një incidencë të papërfillshme. Të tre ata me të vërtetë të rëndësishëm kanë lindur në vitet 80, një kohë kur Interneti ishte i pafajshëm, dhe të gjithë i besonin të gjithëve. Le të kujtojmë se ato ishin ato që ndikuan në sendmail, gishtërinj dhe rexec. Sot gjërat janë më të komplikuara. Megjithëse nuk mund ta mohojmë që ato ende ekzistojnë dhe se, nëse lihen të pakontrolluara, ato janë jashtëzakonisht të rrezikshme. Por tani, kohët e reagimit ndaj krimbave janë shumë të shkurtra. Ky është rasti i Slapper: një krimb i krijuar nga një dobësi e zbuluar - dhe e arnuar - dy muaj para shfaqjes së vetë krimbit.
Edhe duke supozuar që të gjithë që përdorin Linux-in e kishin Apache të instaluar dhe ekzekutuar gjatë gjithë kohës, thjesht azhurnimi i paketave çdo muaj do të kishte qenë më se i mjaftueshëm për të mos rrezikuar kurrë.
Isshtë e vërtetë që gabimi SSL që shkaktoi Slapper ishte kritik - në fakt, gabimi më i madh i gjetur në të gjithë historinë e SSL2 dhe SSL3 - dhe si i tillë u rregullua brenda disa orësh. Se dy muaj pasi ky problem u gjet dhe u zgjidh, dikush bëri një krimb në një të metë që tashmë është korrigjuar dhe se ky është shembulli më i fuqishëm që mund të jepet si një dobësi, të paktën siguron.
Si rregull i përgjithshëm, zgjidhja për krimbat nuk është të blini një antivirus, ta instaloni dhe të humbni kohën e llogaritjes duke e mbajtur atë rezident. Zgjidhja është të përdorim sistemin e azhurnimit të sigurisë së shpërndarjes sonë: duke e shpërndarë shpërndarjen, nuk do të ketë probleme. Drejtimi i vetëm i shërbimeve që na nevojiten është gjithashtu një ide e mirë për dy arsye: ne përmirësojmë përdorimin e burimeve dhe shmangim problemet e sigurisë.

Miti 3:
"Nuk mendoj se thelbi është i paprekshëm. Në fakt, ekziston një grup i programeve me qëllim të keq të quajtur LRK (Linux Rootkits Kernel), të cilat bazohen pikërisht në shfrytëzimin e dobësive në modulet e kernelit dhe zëvendësimin e binareve të sistemit.".

Përgjigje:
Një rootkit është në thelb një copë toke e kernelit që ju lejon të fshehni ekzistencën e përdoruesve dhe proceseve të caktuara nga mjetet e zakonshme, falë faktit se ata nuk do të shfaqen në direktorinë / proc. Gjëja normale është që ata ta përdorin atë në fund të një sulmi, në radhë të parë, ata do të shfrytëzojnë një cenueshmëri të largët për të fituar akses në makinerinë tonë. Pastaj ata do të ndërmarrin një varg sulmesh, për të përshkallëzuar privilegjet derisa të kenë llogarinë kryesore. Problemi kur ata bëjnë është se si të instalojnë një shërbim në makinën tonë pa u zbuluar: këtu hyn rootkit. Krijohet një përdorues që do të jetë përdoruesi efektiv i shërbimit që duam të fshihemi, ata instalojnë rootkit dhe ata fshehin si atë përdorues ashtu edhe të gjitha proceset që i përkasin atij përdoruesi.
Mënyra se si të fshehim ekzistencën e një përdoruesi është e dobishme për një virus është diçka që ne mund ta diskutojmë gjatë, por një virus që përdor një rootkit për të instaluar vetë duket argëtues. Le të imagjinojmë mekanikën e virusit (në pseudokod):
1) Virusi hyn në sistem.
2) Gjeni kodin burimor të kernelit. Nëse nuk është, ai e instalon vetë.
3) Konfiguroni bërthamën për opsionet e pajisjeve që zbatohen për makinerinë në fjalë.
4) Përpiloni bërthamën.
5) Instaloni kernelin e ri; duke modifikuar LILO ose GRUB nëse është e nevojshme.
6) Rindizni makinerinë.

Hapat (5) dhe (6) kërkojnë privilegje rrënjësore. Somewshtë disi e komplikuar që hapat (4) dhe (6) nuk zbulohen nga të infektuarit. Por gjëja qesharake është se ka dikush që beson se ekziston një program që mund të bëjë hapin (2) dhe (3) automatikisht.
Si një kulm, nëse takojmë dikë që na thotë "kur ka më shumë makina Linux do të ketë më shumë viruse", dhe rekomandon "që të keni të instaluar një antivirus dhe ta azhurnoni vazhdimisht", mundësisht të ketë lidhje me kompaninë që tregton antivirusin dhe azhurnimet . Jini të kujdesshëm, ndoshta i njëjti pronar.

Antivirus për Linux:

Shtë e vërtetë që ka antivirus të mirë për Linux. Problemi është, ata nuk bëjnë atë që argumentojnë mbrojtësit e antivirusit. Funksioni i tij është të filtrojë postën që kalon nga malware dhe viruset në Windows, si dhe të verifikojë ekzistencën e viruseve të Windows në dosjet e eksportuara përmes SAMBA; kështu që nëse përdorim makinerinë tonë si një portë postare ose si një NAS për makineritë e Windows, ne mund t'i mbrojmë ato.

Clam-AV:

Ne nuk do ta përfundojmë raportin tonë pa folur për antivirusin kryesor për GNU / Linux: ClamAV.
ClamAV është një antivirus shumë i fuqishëm GPL që përpilon për pjesën më të madhe të Unix të disponueshëm në treg. Shtë krijuar për të analizuar bashkëngjitjet për mesazhet postare që kalojnë nëpër stacion dhe për t'i filtruar ato për viruse.
Ky aplikacion integrohet në mënyrë të përsosur me sendmail për të lejuar filtrimin e viruseve që mund të ruhen në serverat Linux që ofrojnë postë për kompanitë; të kesh një bazë të dhënash virusesh që azhurnohet çdo ditë, me mbështetje dixhitale. Baza e të dhënave azhurnohet disa herë në ditë, dhe është një projekt i gjallë dhe shumë interesant.
Ky program i fuqishëm është i aftë të analizojë viruset edhe në bashkëngjitje në formate më komplekse për t'u hapur, të tilla si RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, skedarët e kabinetit MS, MS CHM (HTML i shtypur) dhe MS SZDD .
ClamAV gjithashtu mbështet skedarët postarë të formatit mbox, Maildir dhe RAW dhe skedarët Portable Executable të kompresuar me UPX, FSG dhe Petite. Clam AV dhe çifti spamassassin janë çifti perfekt për të mbrojtur klientët tanë të Windows nga serverat e postës Unix.

PËRFUNDIM

Në pyetjen A ka dobësi në sistemet Linux? përgjigja është sigurisht po.
Askush në mendjen e tij të drejtë nuk dyshon në të; Linux nuk është OpenBSD. Një gjë tjetër është dritarja e cenueshmërisë që ka një sistem Linux që është azhurnuar siç duhet. Nëse pyesim veten, a ka mjete për të përfituar nga këto vrima sigurie dhe për t'i shfrytëzuar ato? Epo, po, por këto nuk janë viruse, ato janë shfrytëzime.

Virusi duhet të kapërcejë disa vështirësi të tjera që janë vendosur gjithmonë si një e metë / problem i Linux nga mbrojtësit e Windows, dhe që komplikojnë ekzistencën e viruseve reale - bërthamat që rikompilohen, shumë versione të shumë aplikacioneve, shumë shpërndarje, gjëra që ato nuk kalohen automatikisht në mënyrë transparente tek përdoruesi, etj .–. "Viruset" aktuale teorikë duhet të instalohen manualisht nga llogaria rrënjësore. Por kjo nuk mund të konsiderohet virus.
Siç u them gjithmonë studentëve të mi: mos më besoni, ju lutem. Shkarkoni dhe instaloni një rootkit në makinë. Dhe nëse doni më shumë, lexoni kodin burimor të "viruseve" në treg. E vërteta është në kodin burimor. Shtë e vështirë për një virus të "vetëshpallur" të vazhdojë ta emërtojë atë kështu pasi të lexojë kodin e tij. Dhe nëse nuk dini si të lexoni kodin, ju rekomandoj një masë të thjeshtë sigurie: përdorni llogarinë rrënjë vetëm për të menaxhuar makinerinë dhe mbani azhurnimet e sigurisë.
Vetëm me këtë është e pamundur që viruset të hyjnë në ju dhe nuk ka shumë të ngjarë që krimbat të veprojnë kështu ose dikush të sulmojë me sukses makinerinë tuaj.


Përmbajtja e artikullit i përmbahet parimeve tona të etika editoriale. Për të raportuar një gabim klikoni këtu.

85 komente, lini tuajën

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Sebas_vv9127 dijo

    Me azhurnimet ditore për Distro Linux, sistemi juaj operativ është i mbrojtur plotësisht.

    1.    elav <° Linux dijo

      Kjo është UU

  2.   Kharzo dijo

    Pas leximit të kësaj, epërsia në aspektin e dobësive dhe sigurisë së përgjithshme në krahasim me Windows është shumë e qartë, nga sa kam lexuar është mjaft e vështirë të shfrytëzosh dobësitë në GNU / Linux, e vërteta është se në këtë OS gjithmonë kam qenë i befasuar nga shpejtësia me ai që problemet e sigurisë korrigjohen, si në atë kohë u zbuluan 40 dobësi në kernelin Ubuntu Linux, dhe të njëjtën ditë ato u zgjidhën tashmë ...

    1.    elav <° Linux dijo

      Mirësevini Kharzo:
      Po, këto gjëra duhet të lexohen nga ata që e shpallin veten Gurus dhe Shkencëtarët e Kompjuterit dhe nuk janë larguar kurrë nga Windows. Kur ne përdoruesit e GNU / Linux flasim për përfitimet e sistemit operativ, nuk është për të sulmuar Windows, është sepse ne e dimë qartë se cilat janë avantazhet / disavantazhet e secilit prej tyre

      1.    Perseu dijo

        OO, shpjegim më i mirë për temën "ungjillizimi" Linux -> Fito e pamundur.

        +100

    2.    wilsongcm dijo

      thjesht shpjegim i shkelqyer ...
      megjithëse unë jam thjesht një përdorues i zakonshëm, kam dyshimet dhe njohuritë e mia si kushdo tjetër, por patjetër që qëndroj me Linux, që nga viti 2006 ...

  3.   rogertux dijo

    Për të diskutuar me miqtë! Ata gjithmonë mërziten nëse janë linux, se nëse tjetri ...

  4.   KZKG ^ Gaara dijo

    Unë patjetër rekomandoj të lexoni PDF ... me të vërtetë, mjeshtëror, brilant, i përsosur ...

  5.   Yoyo dijo

    Per ta ulur !!! 🙂

    1.    KZKG ^ Gaara dijo

      Në të vërtetë ... Unë po e transkriptoj atë tani, për ta bërë më të rehatshme për të gjithë për të lexuar
      Pas një kohe, unë azhurnoj postimin dhe lë lidhjen në PDF po, por gjithashtu do ta vendos përmbajtjen e tij këtu.

      të fala

      1.    Sëpatë dijo

        Hej! Faleminderit shumë për transkriptimin!
        Një artikull shumë interesant!

    2.    Sergio Esau Arámbula Duran dijo

      Unë nuk e dija që keni lexuar nga linux Yoyo 🙂 si unë, si dhe Muylinux dhe XD të tjerë

      1.    KZKG ^ Gaara dijo

        Yoyo ndan disa nga artikujt tonë për G + haha… ne i jemi mirënjohës atij për këtë
        Në fakt ... ai po na lexon për mjaft kohë

        1.    Sergio Esau Arámbula Duran dijo

          Jam i lumtur për këtë, kjo faqe është shumë e mirë

          1.    elav <° Linux dijo

            Ne jemi të kënaqur që ju ndiheni mirë me blogun tonë ^^

  6.   moskosov dijo

    Unë njoh më shumë njerëz që kanë parë Monster Loch Ness se sa kanë parë viruse Linux

    Hahahahaha shquar.

    1.    anonim dijo

      Më pëlqente edhe fraza hehehe

  7.   Rajonant dijo

    Pa dyshim 100% e rekomanduar, më qartë e pamundur, faleminderit shumë për ndarjen e elav!

  8.   Manuel Villacorta dijo

    Artikull shume i mire. Dhe mendova se nëse do të ekspozohesha duke mos pasur antivirus.

    Për pjesën tjetër, kjo do të thotë që nëse mund të ishte një bartës i një virusi për Windows, natyrisht që nuk do të ndikonte tek ne, por nëse mund t'ia transmetonim përdoruesve të tjerë të Windows, apo jo?

    Për më tepër, po sikur të përdorim një program të infektuar me verë? qka ka me ate

    1.    elav <° Linux dijo

      Mirësevini Manuel Villacorta:
      Kjo është ajo që shumë përdorues kanë tendencë të mendojnë. Këtu në vendin tim disa kompani madje kanë vendosur Kaspersky (version Linux) në PC Linux (me vlerë të tepërt) ...

      Për verën, nuk mund t'ju them, por mendoj se nëse ndikon në diçka, duhet të jetë vetë aplikacioni brenda verës .. 😕

  9.   3ndriago dijo

    Artikull shumë i mirë, veçanërisht sepse jep argumente të bazuara në të dhëna teknike dhe jo vetëm duke folur

    1.    elav <° Linux dijo

      Po kështu .. Çfarë mendove? Unë mendoj se është e drejtë e drejtë? Atje keni për të diskutuar me dikë në Fb për këtë temë

  10.   ren434 dijo

    Shumë mirë për të heshtur cilindo që thotë se ka viruse tuajua në GNU / Linux.

    Do ta kem në shënjues për kur duhet të jap pela me hasefroch.

  11.   Lucas Matias dijo

    Vlen të lexohet

  12.   Guxim dijo

    Ajo që mendoj është se parandalimi nuk dëmton kurrë, një shfrytëzim vështirë se mund të hyjë në ne, por një Trojan është më i lehtë.

    Sa i përket përqindjes, kjo është gjithashtu për shkak të sistemit të lejimit të Linux

  13.   Alba dijo

    LOL me përbindëshin e Loch Ness xD

    Epo ... Unë isha mëkatare që dëshiroja të bindja kolegët e mi për të përdorur Linux për të njëjtën arsye që përdoruesit e Windows diskredituan distros: pothuajse askush nuk e përdor atë, më pak të ngjarë që diçka do të ndodhë me ta ... Unë e di, gabimi im. Por me këtë do të jem në gjendje të them pse është mirë… Megjithëse do të më duhet ta shpjegoj me dardha dhe mollë sepse jo shumë nga kolegët e mi do ta kuptonin ashtu si shkon lol

    gjithsesi faleminderit për shpëtimin e këtij informacioni: 3

  14.   Perseu dijo

    Shkëlqyeshëm, faleminderit për informacionin

  15.   Hairosv dijo

    Në të vërtetë unë do të doja të gjeja një blog si ky, por për Windows.

    1.    Guxim dijo

      Vështirë sepse Muy vuan nga fanboizmi serioz

    2.    Alf dijo

      Nuk është një, http://www.trucoswindows.com/ Ata janë shumë seriozë, nuk janë fanboys.

      Në disa raste lexova një kontribues se si ai rekomandonte përdorimin e ubuntu për të zgjidhur një problem me windows, por ishte shumë kohë më parë.

  16.   pandev92 dijo

    Viruset janë si gjithçka, janë të këqija, por të paktën ushqejnë shumë njerëz XD që përndryshe dyshoj se do të funksiononin, është e qartë se në Linux është e vështirë ose pothuajse e pamundur të marrësh një të tillë, por ai argument nuk mjafton për të përdorur Linux , sepse e njëjta gjë do të vlente për Mac osx.
    Ka gjëra të tjera më të rëndësishme se ajo për të përdorur Linux.

    1.    Sëpatë dijo

      Çfarë është gjithashtu falas? xD

  17.   Giorgio grappa dijo

    Artikull shumë i mirë, faleminderit për lidhjen e tij, do të jetë shumë i dobishëm për ne.

    Unë do të doja të shtoja një vëzhgim:

    "Në Linux nuk ka viruse sepse krijuesit e këtyre programeve me qëllim të keq nuk humbasin kohë duke bërë diçka për një Sistem Operativ që vështirë se e përdor dikush"

    Në realitet, as kjo deklaratë nuk është e saktë: shumica e serverave në internet - të përdorur nga miliona njerëz - punojnë në sistemet GNU / Linux (për shembull të Google; dhe a nuk do të përfaqësonin ato pre e mirë për prodhuesit? virus?); 91% e 4 superkompjuterëve më të fuqishëm në botë, gjithashtu [http://i.top500.org/stats].

    Shkurtimisht, nëse nuk ka viruse "reale" kundër GNU / Linux, kjo nuk është për shkak të mungesës së dëshirës, ​​por për shkak të vështirësive teknike (kaq mirë të shpjeguara në artikull).

  18.   dhe sistemet e tjera të bazuara në UNIX? dijo

    Më fal injorancën time, por ku janë sistemet e tjera që bazohen në Unix, XNU ose BSD? Në fund GNU / Linux bazohet në UNIX dhe unë e di që sisteme si AIX janë servera edhe më të mirë falë sigurisë së tyre, flas edhe për MacOs X dhe FreeBSD.
    Unë mendoj se artikulli, pa marrë parasysh sa i mirë është, nuk duhet të bazohet vetëm në Linux, edhe pse kjo është një faqe në internet e dedikuar

  19.   ubuntero dijo

    ishte një revistë shumë e mirë (gjithë linux), dhemb atë që ndodhi, faleminderit për shpëtimin e artikullit! Gëzuar!

    1.    elav <° Linux dijo

      Dhe çfarë ndodhi? : S

  20.   ErunamoJAZZ dijo

    Thu ... Unë drejtova komandën find që ata japin atje dhe unë mendoj se nuk ka mbaruar akoma, ka më shumë se 2000 "të infektuar të mundshëm" (?)

    Artikull shume i mire.

    1.    OmarHB dijo

      Hehe, unë nuk e heq Ubuntu, në fakt me atë distro fillova të përdor GNU / Linux vetë dhe më pëlqente një derivat i quajtur Oz Unity, derisa kuptova që nuk më duheshin shumica e aplikacioneve që përfshijnë parazgjedhur përkundrazi, ato rritën dobësitë në sistemin tim operativ. Prandaj, dhe pasi lexova mjaft dhe provova distro të ndryshme, vendosa të migroj në Debian, me të cilën jam shumë mirë dhe vetëm me ato që më duhen vërtet. Dhe nëse më duhet diçka tjetër, nuk ka problem, me siguri do ta gjej në depot zyrtare, nëse jo, për të përpiluar burimet. Ah! Dhe nga rruga tek autori, artikull i shkëlqyeshëm. Të fala.

    2.    Andrelo dijo

      Shumë prej tyre gjithashtu më shfaqen, por ato janë dosje, përveç gjëja e vetme që bën komanda, është të kërkosh skedarët që kanë leje për t'u infektuar, do të ishte e nevojshme të hiqeshin disa leje prej tyre, apo jo? linuxero më hedh papastërti, e përdor për të dezinfektuar njësitë me dritare

  21.   edwar dijo

    shikoni faleminderit për informacionin, por është kundër prodhimit për t'ju thënë se askush nuk përdor linux kur ata që e dinë të vërtetën për Microsoft e përdorin atë

  22.   Eduardo Natali dijo

    C'kemi shoku! Po si, unë u jam përkushtuar sistemeve si ju, po ju shkruaj për t'ju përgëzuar, artikulli juaj është e vërtetë e pastër, gjithashtu E SHKELQYER !!! dhe brilante !! me të gjitha bazat. bukur ta lexosh! Faleminderit shumë, Të fala, Eduardo Natali

  23.   Jorge Manjarrez Lerma dijo

    Si jeni.

    Microsoft dhe në veçanti sistemet e tij operative janë të paktën 10 vjet prapa * sistemeve NIX (kuptoni Unix, Linux dhe MacOS), megjithëse duhet të pranohet gjithashtu që në shumicën e situatave është faji i përdoruesve dhe Aftësia e Microsoft për të siguruar dokumentacionin minimal të nevojshëm për sigurinë e sistemit operativ. * Sistemet NIX kanë karakteristika vendase që për nga natyra e tyre e bëjnë përhapjen e faunës informative të dëmshme pothuajse të pamundur (jo 100% të pashlyeshme). Nuk është se ka më pak njerëz që përdorin * NIX dhe në veçanti Linux, përkundrazi aftësitë e këtyre sistemeve janë shumë të mira dhe cilësore, diçka që marka windows nuk e ka si përparësi (mos harroni Win Vista për shembull).

  24.   Felipe Salazar Schlotterbeck dijo

    Meqenëse pashë ubuntu 7.04 me molusqe e dija që duhet të kishte viruse për gnu / linux

  25.   Miguel dijo

    E vërteta është se artikulli është shumë i mirë. Mjaft punë dhe kohë për t'iu përgjigjur kaq shumë pyetjeve sa ka në këtë drejtim ... urimet e mia.

  26.   xhoedram dijo

    E vërteta është që më parë kisha provuar disa viruse në sistem por ishte faji im, gjithçka u zgjidh me një azhurnim.

  27.   pandev92 dijo

    Trojans në Linux ekzistojnë ashtu siç ekzistojnë në Mac OSX dhe në një masë më të madhe në Windows, me ndryshimin që në Linux është më e vështirë, dhe nëse flasim për bsd të hapur, madje edhe shumë më e vështirë.

  28.   Lunatic_Barrington dijo

    Faleminderit shumë për këtë artikull! Unë mendoj se është shumë e dobishme për të gjithë ata të rinj si unë që janë të interesuar të mësojnë pak më shumë se si funksionon Linux. 🙂

  29.   Ghermain dijo

    Edhe pse ky artikull është botuar për disa ditë, ai nuk e ka humbur vlefshmërinë e tij, prandaj, me lejen tuaj, unë kopjoj-ngjis kreditet tuaja. 😉

  30.   Fernando MS dijo

    Shumë interesante, pa dyshim që do të duhet të shkarkoj artikullin PDF që të jem në gjendje ta lexoj dhe kështu të nxjerr përfundimet e mia.

  31.   Angamo1998 dijo

    Nëse edhe unë nuk do të mendoja, unë kisha kompjuterin e bordit dhe ai shkarkonte viruset më të dëmshëm nga interneti dhe asgjë, por një ditë shkarkova kernelin tim dhe duke hetuar krijova një virus, pasi mendoja se asgjë nuk do të ndodhte, unë e drejtova atë, sepse gjithçka për të mut në shkollë ata u përpoqën të rregullonin mua, qeni nuk mund.
    Virusi im çinstaloi drejtuesit, paketat dhe unë eliminova programet, kur e rregullova siç mundem sa herë që filloja seancën më kthente në menunë e seancës fillestare.
    ZAS EN TODA LA BOCA
    postshkrim (kompjuteri im gjithashtu besohej të ishte samsung dhe është toshiba, i rishikuar)

  32.   Gabriel dijo

    Artikulli është shumë i vjetër, por informacioni është ende i vlefshëm, unë pastrova shumë dyshime ... Faleminderit

  33.   Vania dijo

    Epo, unë mendoj se linux nuk është aq serioz sa thonë ata, pasi që të dy windows dhe linux priren të kenë viruse, por kjo nuk do të thotë që linux nuk ka funksione më të mira se windows ...

  34.   sergio dijo

    Faleminderit për artin tuaj, më ndihmoi shumë, sapo fillova në Debian dhe shoh shumë gjëra në favor. Çështja është thelbësore për njerëzit që nuk e dinë këtë sistem operativ dhe nuk janë mirë të informuar. Unë do të rekomandoj ta lexojnë atë. Faleminderit .

  35.   Solomon Benitez dijo

    Unë me Mint instalova Rootkit Hunter. Në thelb e kam përdorur dhe nuk kam parë një rootkit të vetëm të zbuluar nga terminali. Pra, ishte më shumë argëtim sesa domosdoshmëri për ta përdorur atë.
    Tani që përdor OpenSUSE nuk u shqetësova ta instaloj. Alsoshtë gjithashtu një çështje e arsyes së shëndoshë: kur filloni në botën Linux, ju e dini për nevojën për të lënë llogarinë rrënjësore për nevojat më thelbësore dhe për të krijuar një lloj tjetër të përdoruesit. Po kështu, ju nuk do të vendosni fjalëkalimin rrënjë në çdo dritare që shfaqet pa ditur se çfarë procesi do të bëjë.
    Unë mendoj se miti i viruseve në Linux është një nga shumë pengesat mendore për t'u kapërcyer tek njerëzit e tjerë, të tilla si dy nga ato kryesore: "Unë nuk e kuptoj Linux, nuk di si të përdor Linux" dhe duke dashur të heq gjithçka, duke pritur Sistemi operativ Linux i njëjtë ose i ngjashëm me atë të Microsoft.

  36.   Liher dijo

    Artikulli është thjesht i shkëlqyeshëm, mendova se ishte i mrekullueshëm, shumë faleminderit që e shkruat. Unë e kam lexuar atë kopertinë për të mbuluar. Urime, me këtë artikull shpjegohet gjithçka dhe, nga ana ime, u rregullua

  37.   desikoder dijo

    Viruset mund të bëhen për të gjitha sistemet. Për më tepër, unë mund të vendos kodin e një dere të pasme për linux nga një linjë e kodit. Pyetja nuk është ekzistenca e viruseve, por mundësia e infektimit.

    Përgjigjet (për mendimin tim)

    Viruset mund të bëhen në linux: Po
    Ka viruse në linux: Pak, dhe pa sukses
    Ka mundësi të infektoheni: Shumë pak

    1.    desikoder dijo

      Nga rruga, për rekord, unë i urrej dritaret, dhe nuk e mbroj atë. Nëse shfaqet në agjentin tim të përdoruesit është për shkak se unë jam në një kabinë telefonike sepse nuk kam internet në shtëpi tani.

      Pershendetje

  38.   Matías Demarchi dijo

    Unë lexoj gjithçka, shoh se nuk është vetëm sasia më e vogël e vrimave të sigurisë, por vetë dizajni i kernelit, por pse Android vuan pothuajse po aq sa Windows nga problemet e virusit dhe ngadalësimet afatgjata?

    1.    gjeli dijo

      sepse përdoruesit e androidit zakonisht nuk dinë si të menaxhojnë sistemin e tyre dhe të instalojnë ndonjë gjë nga kudo përveç kësaj Google nuk është i interesuar për sigurinë në android sepse është një biznes me lëng që nuk është aq i sigurt gjithashtu ka një ndryshim të madh midis një OS GNU / Linux dhe android edhe nëse kanë të njëjtën bërthamë

      1.    Sebas dijo

        "Për shkak se përdoruesit e androidit zakonisht nuk dinë si të menaxhojnë sistemin e tyre dhe të instalojnë ndonjë gjë nga kudo"

        Kjo është një përgjigje që do të ishte e vlefshme nëse do ta thoshim për ndonjë sistem operativ.
        Pra, asnjëherë merita nuk ka qenë në hartimin e sistemit dhe faji ka qenë gjithmonë në (ab) përdorimin e përdoruesit.

    2.    Gabo dijo

      Jo jo, duhet të lexosh gjithçka përsëri, të hedhësh një vështrim të mirë dhe të mos bësh në lojën pa kuptim të përgjithësimit të viruseve, të hash ndonjë dështim të kompjuterit. Kjo më sipër është pak e drejtë, por në përgjithësi, infektimi i një pajisjeje që përdor një bërthamë linux me spyware dhe malware është gjithmonë faji i përdoruesit i cili po jep leje për gjithçka që instalon, qoftë në android apo windows. Google bën çfarë të mundet, prandaj nuk jepen terminalet me qasje në rrënjë.

      1.    gjeli dijo

        E vërteta është se Google nuk kujdeset ose nuk do të shqetësohet kurrë në një mënyrë serioze për sigurinë e android dhe dhemb sepse android do të kishte mundësinë të ishte një sistem i shkëlqyeshëm por nuk i bën ata më të ngatërruar nga fabrika android falë kontrollit të Google përfshin backdoors në mënyrë që institucionet si NSA të kenë qasje në të dhënat tuaja private. A është shqetësuese kjo për sigurinë e një sistemi? gjithashtu Gabo ka të drejtë shumë përdorues, por jo të gjithë rrënjosin sistemin e tyre pa e ditur shumë herë se kjo është një shpatë me dy presa, e cila duhet të përdoret vetëm nga njerëz që dinë se çfarë po bëjnë.

    3.    Roberto dijo

      Sepse shumë Android i përdorin ato si root. Por viruset janë akoma të rralla. E vërtetë, Galaxy nuk ju lejon të rrënjoseni, kështu që unë kurrë nuk u infektova, as tabletat e mia.

    4.    Sebas dijo

      Sepse gjithçka që argumentohet në artikull është marrëzi pseudo-teknike.

      Ata ju shesin idenë se "mungesa" e viruseve nuk është për shkak të pjesës së ulët të tregut, por më shumë për faktin se kerneli super i fuqishëm Linux parandalon përhapjen e tij, por më pas shfaqet një Sistem Operativ me kernelin e përmendur dhe me përdorim masiv dhe atje janë viruse, ngadalësime, mbyll telefonin dhe të gjitha llojet e problemeve.

      Nuk ka ndonjë dizajn që parandalon ekzistencën dhe përhapjen e viruseve, sepse ato arrijnë në Windows në të njëjtën mënyrë që mund të arrijnë çdo sistem: Përdoruesi e kërkon atë, e vendos në kompjuterin e tij dhe e ekzekuton atë duke injoruar çdo lloj paralajmërimi. Kur ato kushte nuk ndodhin, infeksionet priren të zerojnë edhe në Windows.

      Ngadalësimet ndodhin kur instaloni / çinstaloni mut. Nuk ka sistem dhe dizajn imun ndaj mutit. Sa më i popullarizuar të jetë një Sistem Operativ, aq më shumë zhvillime do të ketë, pavarësisht nga cilësia dhe përkushtimi i tyre.

      Dhe për të vërejtur ngadalësime në planin afatgjatë, është e nevojshme që sistemi të instalohet për një kohë të gjatë!, Një kusht që zakonisht nuk ndodh as në linux për shkak të formatit ditor me të cilin formatohet, qoftë për të ndryshuar distro, për të "azhurnuar" distron ose për ta rikuperuar atë nga çdo pushim ditor që ka pasur.

  39.   Emilio Moreno dijo

    Informacion i shkëlqyeshëm, ka sqaruar shumë për viruset dhe Linux

  40.   Is dijo

    Më e mira, e rekomandoj!

  41.   gjeli dijo

    Epo, asnjë sistem nuk është 100% i sigurt dhe që përfshin GNU / Linux

  42.   Njeri i hollë dijo

    Por që një antivirus jo vetëm që ju mbron nga viruset, ka malware kudo dhe një AV i mirë mund t’ju ​​mbrojë prej tij. Kushdo që nuk përdor antivirus sepse ka GNU / Linux (edhe unë e përdor), por është i ekspozuar ndaj shumë kërcënimeve.

    1.    Gabo dijo

      Duhet të mendoni se një antivirus në sistemet unix nuk është shumë i dobishëm, nëse ndoshta ajo që ata do të vuanin më shumë do të jetë nga xploits dhe me azhurnimet e aktivizuara do të ishte e mjaftueshme, natyrisht nëse marrim parasysh se disa distros (në rasti i GNU / Linux) ata azhurnojnë kernelin e tyre deri në 2 herë në vit.

  43.   daryo dijo

    ka diçka që viruset e injorojnë plotësisht për paketat deb ose rpm, njerëzit vështirë se i analizojnë këto paketa dhe atyre u duhet qasja rrënjësore për t'u instaluar.

    1.    Thomas Sandoval dijo

      Trueshtë e vërtetë, por shumica prej nesh do të përdorë depon përkatëse. Ka njerëz që i janë përkushtuar kësaj për një kohë të gjatë dhe kanë një histori që punojnë në Linux, nganjëherë ato letra kredenciale ndihmojnë të dinë nëse duhet të besojnë apo jo.

  44.   Oscar Lopez dijo

    post i shkëlqyeshëm, nuk i dija këto gjëra në lidhje me linx, faleminderit shumë për ndarjen.

  45.   Manuel Fernando Marulanda dijo

    Artikull i shkëlqyeshëm, më ndihmoi shumë për të pastruar disa dyshime në kokën time.

  46.   Pablulu dijo

    Faleminderit, kam pak ide për këtë temë dhe artikulli më ka ndihmuar shumë. Një përshëndetje!

  47.   Miguel dijo

    Uebfaqe e mirë, nuk e dija.
    Më pëlqeu shumë shpjegimi juaj për viruset.
    Unë ju lidh nga faqja ime e internetit,
    Regards,
    Miguel

  48.   Juan Rojas dijo

    Përshëndetje, unë menaxhoj më shumë se 3000 uebfaqe të ndryshme të serverave Linux, sot mund t'ju them se nëse kam pasur viruse dhe i kam neutralizuar me clam av, pavarësisht se kam një firewall me rregulla të mira, nuk u përhap. E njejta por po te kishte
    Problemi, postat elektronike dhe modelet e faqeve të shkëmbimit të paautorizuar

    të fala

    1.    elav dijo

      Çfarë virusi keni pasur? Për shkak se një virus hyn në postë, veçanërisht nga një dërgues që përdor Windows, nuk është e pazakontë, por prej andej ndikimi në sistem shkon shumë larg. Kështu që unë përsëri pyes çfarë virusi ishte ai?

  49.   aiko dijo

    shumë, mirë, informacion i shkëlqyeshëm

  50.   Roberto dijo

    Interesante. Ndoshta për shkak të përdorimit të gjerë të root në Android, ka viruse për Android. Por hej ata janë mjaft të pakët.

  51.   G dijo

    Unë mendoj se ransomware nuk e bën punën e tij as në Linux.

    Përshëndetje dhe urime për postimin. Shumë Shumë i mirë !!!

    G

  52.   skanoj dijo

    "Ata nuk do të humbasin kohë në krijimin e diçkaje që do të korrigjohet me azhurnimin e parë të sistemit, madje edhe më pak se 24 orë"
    kjo do të jetë nëse zbulohet dhe bëhet publike.
    Epo, nuk ka kompjuterë të infektuar dhe përdoruesit e tyre nuk e zbulojnë derisa të jetë tepër vonë.
    Ka edhe viruse që vijnë nga fabrika në BIOS, firmware, etj ... madje prodhuar nga agjencitë qeveritare. Goesshtë e vetëkuptueshme që ka shumë viruse funksionale për Linux ose OSX, megjithëse jo aq shumë sa për Windows, natyrisht.

  53.   Daniel dijo

    Gjithçka që thoni është pak a shumë e vërtetë, por jo shumë. Ju mbështeteni te mitet për të çmontuar mitet e tjera.

    Keni një server Debian me Kernel 4 për 6 muaj i lidhur në internet duke shërbyer një html statike (gjëja më e thjeshtë) dhe më pas mund të fshini më shumë se 80% të postimit tuaj.

  54.   Numëro dijo

    Nuk është e pamundur që një haker të depërtojë në një OS me viruset dhe spiunet e tij.

  55.   Joshiki dijo

    Unë mendoj se 12 vjet më vonë, ne do të meritonim një ribërje të këtij artikulli. Diskutoni për teknologjitë e reja, kërcënimet e reja ... dhe nëse tani jemi fjalë për fjalë pa viruse ose jo.

    Përndryshe, artikull i shkëlqyeshëm (të cilin tashmë e kam lexuar vite më parë).

  56.   Imazhi i mbajtësit të alejandro Alvarez dijo

    Nëse kam Windows dhe Linux të instaluar, a mundet një virus të hyjë në kompjuterin tim kur përdor Linux dhe të kaloj në Windows?