Огромная ошибка многих линуксоидов: думать, что они защищены только потому, что у них Линукс.
1) Вирусу и не нужен рут, чтобы сделать из пользователя фабрику кирпичей: ничего не помешает ему зашифровать ~ и потребовать денег
2) На винде точно также фиг что сделаешь без прав админа. То, что пользователи работают из под админа - проблема пользователей
3) Под Линуксом не меньше (если не больше) уязвимостей, позволяющих сделать эскалацию привилегий, чем под виндой
просто линукс не так распространен как винда, вот и все. и уязвимостей там хоть попой ешь.
это как в том анекдоте про неуловимого Джо, почему он неуловим? - его что, действительно никто не может поймать? - поймать то могут... только вот кому нахрен нужен??
архитектура куда продуманней, что даже если прировнять популярность систем безопасность в разя больше.
почему-то эксперты уязвимостей вроде тебя не упоминают Android
все слишком спорно. андроид тут несколько неуместен. там от линукса -только ядро, и то урезанное для нужд смартфона.
касательно продуманности, и да и нет. что то лучше, что то хуже. иначе, если линукс был настолько идеален, то почему бил гейтс, и сатья надела зарабатывают свои мильёны?
монополия вот что не так, я не хочу тормознутую винду я хочу на Убунту ГТА5 или ебучий МСоффис потому-что пидары всесто международного стандата юзают docx, xlsx...
на минутку.
производитель в праве выпускать под платформу, удобную ему.
С помощью инструментов, удобных ему.
С помощью библиотек, удобных ему.
От конкретного производителя ПО зачастую не зависит, скажем, движок, на котором разрабатывается ПО.
Я поясню.
Если фреймворк написан и распространяется только под винду, то все, кто использует этот фреймворк (разработчики ПО) ВЫНУЖДЕНЫ писать под винду.
это значит, что разработчики должны либо запилить свою версию чужого фреймворка ( по сути реализовать то же самое ручками), либо дождаться пока какойнить анриал крайтек мега энджин выпустит версию своего движка на всякие линухи.
еще раз: тебе никто ничем не обязан. Что удобно - используй. что не удобно - не используй, ищи альтернативу.
ВЫНУЖДЕНЫ потому что написанное под винду пригодится 70 процентам пользователей.
еще 29процентам пригодится написанное под мак.
а давай еще заставим на все программы писать мобильные версии под все платформы? а под андроид 2.1? ради трех-с-половиной человек в мире.
то, что вы предлагаете - станет крестом для разработчиков софта. вместо того, чтобы двигать свой продукт дальше - они будут заниматься адаптацией под все платформы. вы какуюнить киллерфичу будете ждать год.
еще раз: в мире 1% сидит на линухе.
пока эта ситуация не изменится - ждать подвигов от компаний-разработчиков софта не стоит.
есть гимп против фотошопа - неплохой продукт (судя по отзывам)
есть опенофис, либрофис против МСофис - тоже неплохие продукты.
Пользуйтесь, один процент, пользуйтесь.
1% сидит на линухе
от куда данные? уже около 5%
Тут все несколько сложнее. Соглашусь с частью поста, но и тут есть нюанс: Линукс открыт для разработчиков, поэтому новые заплатки выходят быстро, в отличие от Windows
Вот именно что открыт, внести дыры в код намного проще чем их найти. После багов найденных в этом году вообще страшно представить что там еще зарыто
Внеси, пожалуйста, дыру в какое-нибудь очередное ядро,
o_O. И сразу спалится? @altkot имеет ввиду, что при доступности исходных кодов исследовать уязвимость конкретного ПО намного проще нежели закрытого.
http://www.opennet.ru/opennews/art.shtml?num=39518
http://habrahabr.ru/company/pt/blog/238145/
Ну да, проще...
Первое быстро пофиксили, второе - надо скачать и самому запустить шелл-скрипт. Чуть посложнее молдавского вируса, да.
Первое быстро пофиксили,
Ага, а то что уязвимость существовала более двух лет и неизвестно сколько данных было скомпрометировано?
второе - надо скачать и самому запустить шелл-скрипт.
А ты точно правильно прочел про данную уязвимость?
https://ru.wikipedia.org/wiki/Bashdoor
http://habrahabr.ru/company/mailru/blog/238475/
https://xakep.ru/2014/09/25/shellshock/
А теперь представь, что творится в проприетарном коде. Плюс закладки от спецслужб, которые даже прятать в коде не надо.
Про шелл - выглядит страшно поначалу, ага. На деле малоприменимо, ибо светить наружу CGI-шным шеллом будут ну совсем уж пионеры, а если есть возможность локального запуска скрипта, то существуют гораздо более эффективные средства по получению мякотки.
А теперь представь, что творится в проприетарном коде. Плюс закладки от спецслужб, которые даже прятать в коде не надо.
Большой брат следит за тобой? Шапошку из фольги уже носишь?
Про шелл - выглядит страшно поначалу, ага. На деле малоприменимо, ибо светить наружу CGI-шным шеллом будут ну совсем уж пионеры, а если есть возможность локального запуска скрипта, то существуют гораздо более эффективные средства по получению мякотки.
Как спец заявляешь?
И дело не только в том, что уязвимость присутствовала в bash около 22 лет. И не в том, что оперативно выпущенные апдейты не исправляют её. Главная проблема в том, насколько широко распространённым является этот баг и насколько богатые возможности для взлома он предоставляет. Уязвимы не только серверы и персональные компьютеры, но и маршрутизаторы, камеры видеонаблюдения и многие другие устройства. Огромное количество старых устройств так и не получит обновления.
Статья за январь 2014 года:
________________________________________________________
"Эксперты по информационной безопасности из правительственной группы Communications-Electronics Security Group (Британия) сравнили несколько основных операционных систем по 12 критериям, чтобы найти самую безопасную ОС.
В сравнении приняли участие:
Android 4.2;
Apple iOS 6;
Apple OS X 10.8;
Blackberry 10.1;
Google Chrome OS 26;
Ubuntu 12.04;
Windows 7;
Windows 8;
Windows 8 RT;
Windows Phone 8;
и другие.
При сравнении специалисты оценивали такие показатели, как наличие и
надежность VPN, технологии шифрования диска, надежность аутентификации,
целостность платформы, наличие белых списков приложений, принуждение к
использованию политик безопасности, характеристики системы обновления,
эффективность защиты от вредоносного кода и другие показатели.
Безоговорочным лидером по результатам исследования стал дистрибутив
Ubuntu 12.04 LTS. Система не получила ни одного критического замечания.
Худшая ОС — Windows Phone 8, в которой эксперты нашли проблемы с VPN и
шифрованием файловой системы.
Среди проблемных ОС были названы также Android и Blackberry,
получившие по одному критическому замечанию и по 6 предупреждений о
потенциальных проблемах.
Другие Linux-дистрибутивы в сравнении не участвовали. "
_________________________________
Четкое разделение "троян" или "вирус": вирус - саморазмножающаяся программа, встраивающая свой код в тела др. (инфицируемых) файлов или перезаписывающая последние своим кодом; троян - "вредная для носа" программа, совершающая какие-либо вредоносные действия (воровсто паролей, рассылку спама, блокирование чего-либо и т. д.), но при этом не содержащая процедур саморазмножения.
На linux вирусов не существует вообще. Вот троян написать возможно, но опять же пользователь сам его должен найти, скачать, запустить, и это все при условии, что он подходит именно под его версию системы. Но т.к. почти все программы ставятся из репозиториев, вероятность этого стремиться к нулю.
ЕСТЬ НА ЛИНУКСЕ ВИРУСЫ. ЕСТЬ. БЫЛИ. И БУДУТ.
п.с. сечас 2015 год. сечас все есть. даже конь в ванне с огурцами
Окей, покажи мне хоть один вирус (не троян), который работает на линуксе (т.е. сам проникает в систему, сам запускается, сам плодится). Таких просто не существует, т.к. в линуксе чуть другая система прав. Другое дело трояны, которые пользователь сам должен закачать, запустить, ну и дать права на выполнение.
1. в корп сегменте Linux есть облачная хом директория с системой управления версиями
2. на винде не обязательно быть админом чтоб запароть всю систему, медицинский факт
3. ты хоть сам понял что написал бред?
ничего не помешает ему зашифровать ~ и потребовать денегAppArmor, SELinux - не, не слышал? Монтирование хомяка и /tmp с noexec - не, не слышал?
Мы предполагаем, что пользователь достаточно доверчив, чтобы скачать и запустить приложение (на винде вирус тоже не сам попадает в систему)
SELinux в той же убунте (у автора она) не стоит по умолчанию
Среднестатистический пользователь не будет биться головой об стену с настройкой AppArmor и оставит как есть
И на винде есть то же самое: локальная политика безопасности. Не, не слышал?
Про локальную политику безопасности в винде слышал, ага. Подскажи, как там запретить запуск exe-шников отовсюду, кроме как из c:\program files, c:\windows и d:\games ? При этом, конечно же, запуск из %TEMP% будет запрещён, что лишь добавит головняка при установке нового софта - а что поделать, других вариантов нема.
Локальная политика безопасности -> Политики управления приложениями -> AppLocker
Добавляешь правила, разрешающие Program Files и Games, радуешься
Установка приложения по определению требует права администратора, так что доступ в %TEMP% у неё будет
Microsoft Security Essentials, что ли? Довольно-таки убогое поделие для такой серьёзной конторы, как Microsoft. Но хорошо, что не прошло и 20 лет, как Microsoft узнали, что в их операционке, оказывается, вирусы плодятся и размножаются.
