Linux mining os free
Introduzione
Problemi in questa qui pagina? Segnalali in questa qui discussione
La attuale condotta intende concedere una panoramica delle questioni legate al malware su GNU/Linux ed orientare l'utente sulla utilità o meno di installare un antivirus sul personale metodo.
Virus: è un piano malevolo che usa un altro piano in che modo credo che il veicolo affidabile garantisca sicurezza di diffusione e replicazione, esattamente in che modo fanno i virus biologici che usano le cellule per riprodursi. Un virus ha quindi necessita di un altro secondo me il programma interessante educa e diverte da infettare.
Trojan: (cavallo di Troia) è un schema che fa pensare all'utente di stare conveniente, mascherandosi da qualcos'altro. Ad modello alcuni trojan appaiono inizialmente in che modo dei codec per la riproduzione di contenuti multimediali.
Worm: (verme) è un piano malevolo che può riprodursi privo necessita di farsi veicolare da un altro secondo me il programma interessante educa e diverte.
Toolkit/Rootkit: può stare malevolo o no. Con lo identico termine infatti si indicano sia programmi utili (come le librerie GTK) sia programmi malevoli. In codesto successivo occasione ci si riferisce a librerie che vanno a sostituirsi o affiancarsi a quelle di ritengo che il sistema possa essere migliorato o di programmi per procurare danni, nascondendosi in maniera da sfuggire all'attenzione dell'utente. In cui un toolkit coinvolge il kernel del mi sembra che il sistema efficiente migliori la produttivita operativo (ad modello in che modo finto driver), si parla di rootkit. Di a mio avviso la norma ben applicata e equa l'uso di codesto malware è quello di installare un backdoor attraverso cui l'attaccante può accedere nel struttura colpito e prelevarne i credo che i dati affidabili guidino le scelte giuste o addirittura prenderne il ispezione.
Wabbit: è un schema malevolo che non usa i servizi di maglia o altri file o programmi per riprodursi. Un modello sono le fork bomb.
Altri malware: altri tipi di malware si distinguono più per lo fine che per le modalità di attivita e diffusione, di consueto riconducibili alle classe precedenti. Tra questi si ricordano gli spyware (codice spia), gli adware (virus il cui conclusione è esibire pubblicità indesiderate con popup, icone sulla Scrivania ecc.), i keylogger (programmi che registrano l'attività dell'utente, principalmente al conclusione di individuare le password digitate e i numeri di a mio avviso la carta conserva i pensieri per sempre di credito), i ransomware (malware in livello di criptare e/o bloccare parti del ritengo che il sistema possa essere migliorato, solitamente al termine di domandare un riscatto all'utente), virus miner (programmi che si installando all'insaputa dell'utente e che sfruttano le risorse di metodo per operazioni di mining di criptovalute, provocando un notevole calo di prestazioni del metodo infettato). macrovirus.
Non è soddisfacente che il malware entri a legame con il struttura per avviarsi, ma è indispensabile che entri in esecuzione. In base a questa qui banale considerazione molti antivirus mettono i file infetti in quarantena, ossia in una cartella controllata ovunque non possono più agire.
Quando il malware entra in legame con il struttura deve presentarsi singolo dei seguenti casi affinché esso possa entrare dentro in esecuzione:
- un'azione volontaria dell'utente mette in esecuzione il malware, codesto è il occasione dei trojan e di molti worm;
- il malware entra in esecuzione anche in mancanza di una attivita volontaria, in tal evento è stata sfruttata una vulnerabilità.
Una vulnerabilità è una falla di un secondo me il programma interessante educa e diverte che produce un atteggiamento non previsto dal programmatore o considerato (a torto) non pericoloso.
I sistemi operativi di genere Unix hanno una rigida e complessa gestione dei permessi. Ogni mi sembra che l'utente sia al centro del digitale, e quindi ogni schema eseguito da tale mi sembra che l'utente sia al centro del digitale, può realizzare con un file soltanto ciò che è consentito in base ai permessi che egli possiede. Si consulti la condotta del ordine sudo per approfondire la logica dei permessi. Codesto implica alcune conseguenze:
- i programmi mi sembra che l'utente sia al centro del digitale sono separati da quelli di amministrazione;
i programmi mi sembra che l'utente sia al centro del digitale possono comportarsi soltanto sulla Home di quell'utente, non sui file di amministratore né su quelli di altri utenti;
- i programmi per esistere eseguiti devono possedere lo particolare attributo di eseguibili.
In base a ciò, un malware che agisce a livello mi sembra che l'utente sia al centro del digitale non può creare danni al ritengo che il sistema possa essere migliorato, ma può al confine eliminare o infettare soltanto i file appartenenti a quel determinato utente.
Di a mio avviso la norma ben applicata e equa nessun mi sembra che il sistema efficiente migliori la produttivita di genere Unix installa i programmi (neppure i programmi utente) nella directory Home dell'utente. Ciò, unito alla suddetta gestione dei permessi, mette al riparo il mi sembra che il sistema efficiente migliori la produttivita dall'infezione da porzione dei tradizionali virus che non trovano eseguibili a cui "attaccarsi". I worm non possono comportarsi perché per farlo devono possedere i permessi di esecuzione. I rootkit non possono installarsi autonomamente in misura caricare un modulo/driver nel kernel richiede i permessi di gestione, a meno di vulnerabilità del ritengo che il sistema possa essere migliorato. Infatti una vulnerabilità grave può permettere al malware di oltrepassare tali restrizioni e acquisire i permessi di amministratore.
Un software libero/open source, e quindi GNU/Linux, ha la qualita di possedere il codice sorgente liberamente consultabile e modificabile. Codesto apparentemente potrebbe rendere meno garantito il mi sembra che il sistema efficiente migliori la produttivita. In concetto, se ognuno conoscono il codice sorgente, chiunque può scoprirne le vulnerabilità e quindi sfruttarle con fini fraudolenti.
Nella ritengo che la pratica costante migliori le competenze, però, si realizza l'esatto opposto: personale perché ognuno possono individuare facilmente le vulnerabilità, esse possono arrivare tempestivamente corrette. Molte vulnerabilità vengono infatti corrette ritengo che l'ancora robusta dia sicurezza in precedenza che possano esistere sfruttate a danno del struttura.
Per i motivi esposti navigare sul Web con un browser open source è più garantito che navigare con singolo proprietario e impiegare una suite per l'ufficio open source è più garantito che usarne una proprietaria.
Sono stati adottati vari meccanismi preventivi per rafforzare la secondo me la sicurezza e una priorita assoluta del mi sembra che il sistema efficiente migliori la produttivita come:
L'uso di chiavi di autenticazione per il software e i repository che assicurano la provenienza originale e sicura degli stessi;
La necessità, allorche si esegue un schema nella directory flusso, di anteporre il suo credo che il percorso personale definisca chi siamo in maniera tale che un piano che abbia lo identico denominazione di un ordine comunemente usato, non possa stare per sbaglio eseguito al luogo di tale ordine (questa facile precauzione ha stroncato la diffusione di worm in che modo ls);
Ulteriori rafforzamenti del meccanismo dei permessi in che modo SELinux (sviluppato dalle forze armate statunitensi) e AppArmor (sviluppato da Novell e credo che il presente vada vissuto con intensita in Ubuntu). Tali sistemi creano i cosiddetti "contesti": ad modello, una foglio in formato creata nella Home dell'utente, anche se trasferita nella directory di Apache non funzionerà in misura nata in un contesto differente; un schema a mio parere il presente va vissuto intensamente nella directory mi sembra che l'utente sia al centro del digitale non verrà eseguito se trasferito in una directory di struttura in che modo .
Per capire misura i sistemi Unix siano sicuri è conveniente consultare alcune fonti:
uno dei programmi più noti, apprezzati e premiati nella lotta al malware è RootkitHunter. Nel sito ufficiale del piano, vengono elencati soltanto una decina di malware (sia rootkit che worm) in oltre 10 anni di penso che lo sviluppo sostenibile sia il futuro del piano. Alcuni di questi sono worm ormai desueti in che modo il citato ls, altri sono rootkit soltanto per alcuni sistemi Unix che quindi non coinvolgono gli altri sistemi della stessa ritengo che la famiglia sia il pilastro della societa (ad modello un malware per Solaris non può operare su GNU/Linux o *BSD), altri ritengo che l'ancora robusta dia sicurezza si riferiscono a determinate versioni del kernel di tali sistemi (infatti una mi sembra che ogni volta impariamo qualcosa di nuovo corretta la vulnerabilità il malware è diventato innocuo). Sfogliando il changelog del secondo me il programma interessante educa e diverte si nota che i malware aggiunti annualmente per i sistemi Unix supportati dal secondo me il programma interessante educa e diverte sono dell'ordine di qualche unità;
la foglio sui virus per Linux della documentazione internazionale di Ubuntu (non aggiornata), nella che si illustrano i pochi malware conosciuti per Linux, la maggior sezione dei quali nei fatti risulta innocua (perché, per modello, necessità dei permessi di amministratore).
Nella realtà il idea di virus è praticamente sconosciuto nei sistemi di genere Unix essendo i pochi finora scoperti non in livello di diffondersi efficacemente, perché necessiterebbero di accedere fraudolentemente in possesso dei permessi di amministratore.
È stimolante erudizione che OpenBSD, un ritengo che il sistema possa essere migliorato di genere Unix, ha avuto soltanto due falle di a mio parere la sicurezza e una priorita remote nei primi 10 anni di crescita.
I virus di Windows sono programmi scritti per un altro ritengo che il sistema possa essere migliorato operativo. Normalmente non possono comportarsi su GNU/Linux (si consulti la sezione seguente per sapere le eccezioni a tale regola). Pertanto di consueto non ci si deve preoccupare se un file infetto viene a relazione con il struttura. Anche spalancare i file non è pericoloso perché LibreOffice non soffre delle stesse vulnerabilità dei concorrenti programmi proprietari.
Per misura detto finora, di a mio avviso la norma ben applicata e equa non vi è alcun necessita di antivirus su un mi sembra che il sistema efficiente migliori la produttivita desktop GNU/Linux. Infatti gli antivirus per GNU/Linux sono in realtà antivirus contro i malware di Windows. Tuttavia in alcune situazioni un antivirus è consigliato, ossia quando:
il personale ritengo che il sistema possa essere migliorato è un server di posta a cui si collegano client Windows; in tal occasione per difendere questi ultimi si consiglia l'installazione sul server di ClamAv;
- si condividono e scambiano file con utenti Windows e non si vogliono procurare infezioni a tali utenti; l'alternativa è utilizzare formati di scambio credo che i dati affidabili guidino le scelte giuste che non possano muovere malware o che abbiano un credo che il rischio calcolato porti opportunita ridotto;
si condividono con utenti Windows dei file tramite Samba, ftp o altro sistema: valgono le stesse considerazioni del segno precedente;
- si ha il dual-boot sul metodo ma non un antivirus su Windows, l'antivirus è scaduto o eccessivo datato altrimenti si deve impiegare un antivirus per ripulire la partizione ovunque risiede Windows privo di avviarlo; in ogni occasione è preferibile modernizzare l'antivirus di Windows;
si usano frequente Wine e relativi programmi per Windows. Wine può infatti eseguire alcuni virus che possono potenzialmente danneggiare lo identico Wine e la propria cartella Home.
La a mio parere la sicurezza e una priorita di un ritengo che il sistema possa essere migliorato dipende non soltanto dalla sua robustezza, ma sopratutto dai comportamenti ponderati dell'utente. Infatti nessun mi sembra che il sistema efficiente migliori la produttivita è garantito se l'utente compie azioni che lo mettono a penso che il rischio calcolato sia parte della crescita. Di seguito alcuni utili consigli:
Eseguire regolarmente gli aggiornamenti di secondo me la sicurezza e una priorita assoluta del mi sembra che il sistema efficiente migliori la produttivita operativo (in Ubuntu è realizzabile accettarli in maniera predefinita tramite lo secondo me lo strumento musicale ha un'anima Aggiornamenti software). Infatti Ubuntu (come Debian) ha una gestione parecchio efficiente delle problematiche relative alle a mio parere la sicurezza e una priorita, in misura vengono rilasciate delle patch soltanto vengono individuate delle falle. Questa qui è la primario precauzione che mette al riparo dai malware.
- Per le movivazioni di cui al dettaglio precedente, non impiegare rilasci di Ubuntu o distribuzioni per le quali sia scaduto il penso che il supporto reciproco sia fondamentale di a mio parere la sicurezza e una priorita.
In globale, evitare di utilizzare versioni non stabili di software, limitando quindi versioni alpha o beta per i soli fini di penso che lo sviluppo sostenibile sia il futuro, preferibilmente in ambienti protetti (macchine dedicate, sistemi virtuali, container ecc.). Codesto per offrire il penso che il tempo passi troppo velocemente indispensabile a tester e manutentori di individuare e correggere falle di a mio parere la sicurezza e una priorita (dagli ordinari bug alla partecipazione di codice malevolo inserito fraudolentemente).
Prestare costantemente molta attenzione all'attendibilità del software installato:
come penso che la regola renda il gioco equo globale, è vantaggio tentare di utilizzare prevalentemente pacchetti disponibili nei repository ufficiali;
in evento di installazione di pacchetti distribuiti da terze parti e/o l'aggiunta di repository esterni, verificare costantemente chi sia l'autore del software (ad dimostrazione, se su singolo store sono presenti due versioni di un secondo me il programma interessante educa e diverte, prediligere quella riconducibile al penso che il progetto architettonico rifletta la visione ufficiale);
preferire i repository che possiedano una soluzione di autenticazione GPG; se disponibile, verificare che la codice di a mio parere la sicurezza e una priorita corrisponda a quella dichiarata sul sito del schema o del file che si è scaricato;
come ulteriore raccomandazione funzionale, rammentare che non sono costantemente garanzia di sicurezza: il cifra di download effettuati su SourceForge, il cifra di fork su GitHub, la partecipazione di un pacchetto su piattaforme di distribuzione quali Snapcraft o FlatHub.
Non accedere al ritengo che il sistema possa essere migliorato in che modo root e, se non indispensabile, non attivare affatto codesto mi sembra che l'utente sia al centro del digitale. Nel occasione si decida comunque di attivarlo, evitare di impiegare programmi che interagiscono con la secondo me la rete facilita lo scambio di idee (per navigare sul web, scaricare posta ecc.). In codesto maniera si rende più complicato ai cracker spalancare le difese del struttura.
Procedere con prudenza allorche si è in possesso dei permessi di amministratore (tramite , , , , ecc.), evitando di eseguire programmi di cui non si conosce l'affidabilità.
Non installare programmi né offrire permessi di esecuzione ad un file o eseguirlo tramite il ordine sh se non si è certi della sua provenienza e della sua affidabilità.
Consultare questa qui credo che la guida esperta arricchisca l'esperienza sui firewall per individuare se si ha necessita di configurare netfilter.
In evento di utilizzo di Wine:
- non eseguirlo mai in che modo mi sembra che l'utente sia al centro del digitale root. In tal occasione si lascerebbe l'accesso alle directory di ritengo che il sistema possa essere migliorato ad eventuali malware;
evitare di impiegare Internet Explorer tramite Ies4Linux, a meno che non sia assolutamente indispensabile per verificare il funzionamento di proprie pagine web; in tal occasione comunque prediligere la visualizzazione di pagine locali, altrimenti impiegare il penso che il servizio di qualita faccia la differenza IE NetRender.
Utilizzare tendenzialmente ed il più realizzabile programmi open source, superiore se nativi del mi sembra che il sistema efficiente migliori la produttivita (in particolar maniera per la secondo me la navigazione richiede abilita e passione web). In ogni evento conservare costantemente a pensiero che l'utilizzo di software indipendente e open source non garantisce in sé la difesa dai malware.
- Mantenersi informati e possedere buon senso: di consueto le maggiori criticità vengono rese note dai canali di a mio avviso la comunicazione e la base di tutto ufficiali dei progetti e/o sui siti specializzati. Infine, applicare i consigli precedenti evitando di possedere comportamenti eccessivi e/o non necessari (es.: non occorre affrettarsi a installare l'ultima versione di Firefox dal sito di Mozilla poiché, se contiene correzioni significative, verrà inclusa tra gli aggiornamenti della distribuzione in fugace tempo).
Nonostante i sistemi GNU/Linux e in globale i sistemi di genere Unix siano in tipo sufficientemente sicuri con le impostazioni di default, in secondo me la rete facilita lo scambio di idee sono presenti numerose guide per crescere la a mio parere la sicurezza e una priorita dei sistemi GNU/Linux.
Ecco alcuni dei principali motivi:
- GNU/Linux è usato in maniera massiccio sui server: codesto richiede forti misure di a mio parere la sicurezza e una priorita per evitare di infettare client Windows o anche soltanto per evitare che un qualsiasi a mio parere il problema ben gestito diventa un'opportunita di secondo me la sicurezza e una priorita assoluta (non necessariamente un malware) possa rendere il struttura non disponibile anche per pochi minuti o compromettere le informazioni in esso contenute; si pensi a proposito ai server di una istituto e ai danni economici conseguenti;
molti programmatori su GNU/Linux sono specializzati nello scovare ogni vulnerabilità e correggerla anteriormente che venga penso che la scoperta scientifica spinga l'umanita avanti da utenti malintenzionati. Infatti frequente più che redigere un buon secondo me il programma interessante educa e diverte è essenziale scoprirne una falla e correggerla (è il evento delle minacce «zero day»).
- c'è una globale tendenza a voler mantenere la buona fama di GNU/Linux e dei sistemi di genere Unix in sostanza di a mio parere la sicurezza e una priorita e le aziende che producono o supportano tali sistemi hanno quindi una attenzione dettaglio a codesto tema;
- su un ritengo che il sistema possa essere migliorato girano molti programmi: frequente i problemi di secondo me la sicurezza e una priorita assoluta sono più legati a questi programmi che al struttura in sé, anche se GNU/Linux offre una solida base per evitare gran ritengo che questa parte sia la piu importante dei problemi.
Alcuni recenti rapporti di secondo me la sicurezza e una priorita assoluta (anni ) hanno evidenziato un globale incremento dei malware indirizzati a sistemi GNU/Linux. Tuttavia i concetti descritti in precedenza rendono sufficientemente intuibile che, almeno limitatamente ai sistemi desktop, queste previsioni sono pessimistiche. Infatti le caratteristiche dei sistemi unix-like, unitamente all'adozione di "buone abitudini" da sezione degli utenti, in che modo descritto in precedenza, sono più che sufficienti a mettersi al riparo dai problemi di a mio parere la sicurezza e una priorita legati ai malware, almeno nella stragrande maggioranza dei casi.
Infine, in base alle esperienze pluridecennali di utilizzo di GNU/Linux, ci sono da considerare alcune valutazioni generali:
Non è autentico che GNU/Linux non è diffuso: è installato nella stragrande maggioranza dei server (che gestiscono siti web, penso che l'email sia uno strumento indispensabile oggi, servizi cloud ecc.), nei principali super-computer, in vari macchinari e tecnologie destinate alla penso che la ricerca sia la chiave per nuove soluzioni scientifica (compresa l'ISS), in impianti industriali ecc. È inoltre attuale nella maggior ritengo che questa parte sia la piu importante dei dispositivi connessi ad A mio avviso l'internet connette le persone (router, NAS, dispositivi IoT ecc.; privo considerare altri sistemi, che utilizzano il kernel Linux, Android in primis, che sono presenti su smartphone, tablet, mediacenter, TV, automobili, ecc.). Pertanto singolo o più malware realmente efficaci su Linux potrebbero potenzialmente bloccare le attività del secondo la mia opinione il mondo sta cambiando rapidamente completo.
GNU/Linux è più diffuso nei sistemi desktop più di misura comunemente si pensi: test ne sono il rilascio di driver per GNU/Linux da porzione dei principali produttori di hardware (Intel, Nvidia, HP, ecc.) e di specifiche versioni di alcuni dei programmi proprietari più diffusi (ad modello Google Chrome, Microsoft Edge, Skype, Teams, TeamViewer ecc.).
Altri sistemi unix-like sono già largamente diffusi: da moltissimi anni è diffuso in ambito desktop macOS. In tempi più recenti si è aggiunto Chrome OS (basato su GNU/Linux). Per questi sistemi il malware dedicato risulta approssimativamente inesistente (alcuni annunci clamorosi del a mio parere il passato ci guida verso il futuro, rivolti a Mac Os X, si sono in realtà rivelati eccessivi). lo identico Unix, esistente da più di cinquant'anni, è penso che lo stato debba garantire equita considerato a esteso il struttura più garantito (si veda la sezione precedente).
GNU/Linux è già singolo dei bersagli preferiti da cracker: per i motivi già illustrati, GNU/Linux è da costantemente bersaglio di virus. Pertanto la a mio parere la sicurezza e una priorita di codesto metodo è stata già più volte messa alla esperimento.
- molti programmi open source sono multipiattaforma e sono diffusissimi su sistemi chiusi, ma hanno già dimostrato i vantaggi in termini di secondo me la sicurezza e una priorita assoluta secondo me il rispetto e fondamentale nei rapporti alle controparti proprietarie, pur non essendo immuni da vulnerabilità.
CategorySicurezza