Documentação do Ubuntu

O scanner percorre alguns comandos do sistema, verifica os rootkits reais e alguns malware, rede e configurações de host local, e depois fornece o resumo, além de gravar as descobertas em um arquivo de log.

Como digitalizar o servidor ubuntu para malware

Algum comportamento inesperado em um linux em nuvem pode ser resultado de infecção por malware, enquanto outros softwares maliciosos podem não alertar sua presença. A digitalização do seu sistema em busca de diferentes tipos de programas indesejados pode ajudar a identificar problemas, ou pelo menos dar a você a paz de espírito por ter um servidor limpo.

Existem várias opções para garantir que seu servidor em nuvem esteja limpo de qualquer malware, este guia passa por alguns softwares de digitalização que você pode utilizar para verificar seu sistema.

CLAMAV

CLAMAV é um popular motor antivírus de código aberto disponível em uma infinidade de plataformas, incluindo a maioria das distribuições Linux. Instale -o com o comando abaixo.

sudo apt-get install clamav clamav-daemon

Com os módulos necessários instalados, em seguida, você deve atualizar o banco de dados de vírus para CLAMAV.

Primeiro, pare os processos relacionados para permitir a atualização do processo.

SUDO SYSTEMCTL STOP CLAMAV-FRESHCLAM

Em seguida, use o comando abaixo para executar o aplicativo Updater.

Sudo Freshclam

Quando você terminar de atualizar as definições de vírus, inicie e habilite os serviços.

sudo systemctl start clamav-freshclam sudo systemctl atabille clamav -freshclam

Em seguida, faça uma varredura de teste para o seu diretório doméstico apenas para garantir que a varredura funcione, pois deve usar o seguinte comando.

sudo clamscan -r /home

É verdade que seu diretório doméstico não continha vírus ou outros tipos de malware, a varredura deve voltar vazia.

Então, como você sabe que funciona?

Para isso, você pode baixar um arquivo de teste antivírus, que é um pequeno programa completamente inofensivo que a maioria dos softwares antivírus relatam como infectados, embora com um nome de arquivo de teste óbvio EICAR-AV-TEST. Use o seguinte comando para baixar o arquivo de teste para o seu diretório inicial.

wget -p ~/http: // www.eicar.org/download/eicar.com

Agora digitalize sua pasta doméstica novamente com o mesmo comando que acima, você deve receber um aviso de um arquivo infectado no resumo final após a conclusão da varredura. Quando você confirmou que o CLAMAV encontra o arquivo de teste corretamente, use o comando abaixo para digitalizar novamente e remover o arquivo infectado uma vez encontrado.

 

Tenha cuidado ao usar o –remover parâmetro. Primeiro, execute uma varredura mais ampla sem ela e depois mais localizada ao remover arquivos ou removê -los manualmente.

Para executar uma varredura completa do seu servidor em nuvem, use este comando

sudo clamscan-infectado--recursivo --exclude-dir = "^ /sys" /

A varredura passa por cada diretório em seu sistema raiz recursivamente, mas pula /sys Apenas para evitar impressões de aviso desnecessárias, pois o sistema de arquivos virtual consiste em alguns arquivos ilegíveis, que não puderam conter vírus de qualquer maneira.

Rkhunter

Rkhunter é uma opção comum para digitalizar seu sistema em busca de rootkits e vulnerabilidades gerais. Pode ser facilmente instalado usando o gerenciador de pacotes.

sudo apt-get install rkhunter

Uma vez instalado e antes da digitalização, você precisará atualizar o banco de dados de propriedades do arquivo.

sudo rkhunter --propupd

Isso permite ao scanner saber o estado atual de certos arquivos para evitar alguns alarmes falsos. Após a atualização, basta iniciar o scanner com o seguinte.

sudo rkhunter -checkall

O scanner percorre alguns comandos do sistema, verifica os rootkits reais e alguns malware, rede e configurações de host local, e depois fornece o resumo, além de gravar as descobertas em um arquivo de log.

Depois, você pode dar uma olhada condensada no log de varredura com este comando.

sudo gato/var/log/rkhunter.log | Grep -i Aviso

Passe pela saída para obter algumas dicas sobre o que você poderia fazer para melhorar a segurança do seu sistema.

Chkrootkit

Chkrootkit é outro scanner de rootkit popular, que executa muitas verificações úteis e pode direcionar suspeitas para encontrar uma solução. Ele pode ser instalado na maioria das distribuições com o gerenciador de pacotes, em um sistema Ubuntu usa o seguinte.

sudo apt-get install chkrootkit

Uma vez feito, verifique seu servidor com este comando.

sudo chkrootkit

A varredura verificará muitos tipos de infecções e imprimirá suas descobertas. . Observe que no Ubuntu 14.04 usando Chkrootkit Versão 0.49 É possível obter um aviso falso positivo para suckit rootkit, use rkhunter Para verificar duas vezes.

Chkrootkit não escreve um relatório além de produzir para a tela por padrão, mas se você deseja automatizar os cheques ou dar uma olhada nas descobertas posteriormente, use Tee Para redirecionar a impressão para um arquivo de log.

.registro

Você pode então verificar o log por quaisquer avisos.

sudo gato/var/log/chkrootkit/chkrootkit.log | Grep -i Aviso

Enquanto Chkrootkit pode ser usado para ajudar a determinar se uma máquina foi comprometida, não deve ser tomada como a ‘palavra final’, use -a em conjunto com outros scanners para diagnosticar qualquer infecção possível.

Então você quer saber como usar o software antivírus no Ubuntu?

Você tem um sistema Ubuntu e seus anos de trabalho com Windows deixam você preocupado com vírus – tudo bem. Não há por definição em quase qualquer conhecido e atualizado.

Documentação do Ubuntu

O scanner percorre alguns comandos do sistema, verifica os rootkits reais e alguns malware, rede e configurações de host local, e depois fornece o resumo, além de gravar as descobertas em um arquivo de log.

Como digitalizar o servidor ubuntu para malware

Algum comportamento inesperado em um linux em nuvem pode ser resultado de infecção por malware, enquanto outros softwares maliciosos podem não alertar sua presença. A digitalização do seu sistema em busca de diferentes tipos de programas indesejados pode ajudar a identificar problemas, ou pelo menos dar a você a paz de espírito por ter um servidor limpo.

Existem várias opções para garantir que seu servidor em nuvem esteja limpo de qualquer malware, este guia passa por alguns softwares de digitalização que você pode utilizar para verificar seu sistema.

CLAMAV

CLAMAV é um popular motor antivírus de código aberto disponível em uma infinidade de plataformas, incluindo a maioria das distribuições Linux. Instale -o com o comando abaixo.

sudo apt-get install clamav clamav-daemon

Com os módulos necessários instalados, em seguida, você deve atualizar o banco de dados de vírus para CLAMAV.

Primeiro, pare os processos relacionados para permitir a atualização do processo.

SUDO SYSTEMCTL STOP CLAMAV-FRESHCLAM

Em seguida, use o comando abaixo para executar o aplicativo Updater.

Sudo Freshclam

Quando você’terminei de atualizar as definições de vírus, iniciar e ativar os serviços.

sudo systemctl start clamav-freshclam sudo systemctl atabille clamav -freshclam

Em seguida, faça uma varredura de teste para o seu diretório doméstico apenas para garantir que a varredura funcione, pois deve usar o seguinte comando.

sudo clamscan -r /home

Concedido que seu diretório doméstico não fez’t contém vírus ou outros tipos de malware, a varredura deve voltar vazia.

Então, como você sabe que funciona?

Para isso, você pode baixar um arquivo de teste antivírus, que é um pequeno programa completamente inofensivo que a maioria dos softwares antivírus relatam como infectados, embora com um nome de arquivo de teste óbvio EICAR-AV-TEST. Use o seguinte comando para baixar o arquivo de teste para o seu diretório inicial.

wget -p ~/http: // www.eicar.org/download/eicar.com

Agora digitalize sua pasta doméstica novamente com o mesmo comando que acima, você deve receber um aviso de um arquivo infectado no resumo final após a conclusão da varredura. Quando você’Confirmou que o CLAMAV encontra o arquivo de teste corretamente, use o comando abaixo para digitalizar novamente e remover o arquivo infectado uma vez encontrado.

Sudo Clamscan -infectado - -Remove -Recursiva /Home

Tenha cuidado ao usar o -remover parâmetro. Primeiro, execute uma varredura mais ampla sem ela e depois mais localizada ao remover arquivos ou removê -los manualmente.

Para executar uma varredura completa do seu servidor em nuvem, use este comando

sudo clamscan-infectado--recursivo --exclude-dir = "^ /sys" /

A varredura passa por cada diretório em seu sistema raiz recursivamente, mas pula /sys Apenas para evitar impressões de aviso desnecessárias, pois o sistema de arquivos virtual consiste em alguns arquivos ilegíveis, que não puderam conter vírus de qualquer maneira.

Rkhunter

Rkhunter é uma opção comum para digitalizar seu sistema em busca de rootkits e vulnerabilidades gerais. Pode ser facilmente instalado usando o gerenciador de pacotes.

sudo apt-get install rkhunter

Uma vez instalado e antes da digitalização, você’LL precisará atualizar o banco de dados de propriedades do arquivo.

sudo rkhunter --propupd

Isso permite ao scanner saber o estado atual de certos arquivos para evitar alguns alarmes falsos. Após a atualização, basta iniciar o scanner com o seguinte.

sudo rkhunter -checkall

O scanner percorre alguns comandos do sistema, verifica os rootkits reais e alguns malware, rede e configurações de host local, e depois fornece o resumo, além de gravar as descobertas em um arquivo de log.

Depois, você pode dar uma olhada condensada no log de varredura com este comando.

sudo gato/var/log/rkhunter.

Passe pela saída para obter algumas dicas sobre o que você poderia fazer para melhorar a segurança do seu sistema.

Chkrootkit

Chkrootkit é outro scanner de rootkit popular, que executa muitas verificações úteis e pode direcionar suspeitas para encontrar uma solução. Ele pode ser instalado na maioria das distribuições com o gerenciador de pacotes, em um sistema Ubuntu usa o seguinte.

sudo apt-get install chkrootkit

Uma vez feito, verifique seu servidor com este comando.

sudo chkrootkit

A varredura verificará muitos tipos de infecções e imprimirá suas descobertas. Você pode percorrer a saída para verificar se há avisos. Observe que no Ubuntu 14.04 usando Chkrootkit Versão 0.’é possível obter um aviso falso positivo para a suckit rootkit, use rkhunter Para verificar duas vezes.

Chkrootkit não’T Relatório de gravação diferente de produzir para a tela por padrão, mas se você deseja automatizar os cheques ou dar uma olhada nas descobertas posteriormente, use Tee Para redirecionar a impressão para um arquivo de log.

sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.registro

Você pode então verificar o log por quaisquer avisos.

sudo gato/var/log/chkrootkit/chkrootkit.log | Grep -i Aviso

Enquanto Chkrootkit pode ser usado para ajudar a determinar se uma máquina foi comprometida, ela não deveria’não ser tomado como o ‘palavra final’, .

Então você quer saber como usar o software antivírus no Ubuntu?

Você tem um sistema Ubuntu e seus anos de trabalho com Windows deixam você preocupado com vírus – tudo bem. Não há vírus Por definição, em quase qualquer sistema operacional conhecido e atualizado do UNIX, mas você sempre pode ser infectado por vários malware, como vermes, trojans, etc. Se você é um usuário sem conhecimento que faz ações perigosas não aconselhadas como o login como root. No entanto, a maioria dos distritos GNU/Linux como o Ubuntu, vem com segurança embutida por padrão e você pode não ser afetado por malware se mantiver seu sistema atualizado e não executar nenhuma ação manual insegura.

Evite ser raiz ou superusuário, veja Rootsudo. Evite inserir sua senha para conceder níveis mais altos de permissão aos programas sem estar ciente de ter iniciado esses programas. O tráfego extra inesperado da Internet é uma indicação possível. O nível de risco cotado estava no pico de desempenho do malware.

A seguir, é apresentada uma visão geral de toda a lista de malware Linux, vermes e troianos conhecidos neste momento, cortesia da Wikipedia:

  • : Linux.Porta dos fundos..
  • Rexob: Linux.Porta dos fundos.Rexob descobriu 26 de julho de 2007, nível de risco muito baixo.
  • infecta outros arquivos binários (programas) no mesmo diretório. Se você corre como um usuário normal fazendo trabalho sem programação, não deve ter outros binários em sua pasta doméstico. Alaeda não terá nada para infectar. Esta é uma boa razão pela qual você não deve baixar e instalar arquivos aleatórios na Internet. Se você não sabe por que está digitando sua senha, não faça isso. Realisticamente, porém, os arquivos ELF (o Linux equivalente a um Windows .exe) são bastante exigentes com o sistema que eles funcionam, então a chance de ser infectada é leve.
  • Bad Bunny . Depois de executado, a ameaça infecta todos os arquivos na pasta o SB.O worm badbunny foi originalmente executado – então não o execute em algum lugar que você tenha arquivos que você não deseja ser infectado. Seu nome de arquivo era “Badbunny.pl “. Foi escrito como um vírus de plataforma cruzada que afeta os usuários do Windows muito mais do que os usuários do Linux, porque é mais fácil para os programas pegar privilégios root ou superusores no Windows.
  • Binom é de 2004 e arquivos ELF afetados de maneira semelhante a Alaeda. As mesmas condições se aplicam aqui. Sua chance de ser infectada é Zilch se você não der uma senha, e não muito, mesmo se o fizer. Esteja seguro, porém, e não execute anexos aleatórios.
  • Bênção provavelmente foi uma prova de conceito de alguém de 1997 tentando provar que o Linux poderia ser infectado. Devido ao sistema de privilégio de usuário do Linux e aos milhares de versões do Linux, não se saiu bem. Este é o meu vírus favorito. Ele escreve um tronco limpo de todas as suas ações para /tmp /.Bliss e até tem uma opção de linha de comando “-Bliss-Uninfect-Files-por favor”, que realmente faz o que diz. O escritor pediu desculpas por não ter tempo suficiente para desenvolver felicidade além do estágio de teste beta. É um dos poucos vírus que se saíram na natureza, mas não conseguiram se espalhar mais rápido do que as pessoas (geralmente acidentalmente) eliminando -o. Além disso, quase nada sobre o kernel Linux é o mesmo de 1997, então não entre em pânico! Este é quase um item de colecionadores, mas acho que é extinto.
  • Brundle-fly foi um vírus de pesquisa para um curso de sistemas operacionais e nunca estava na natureza. Ele ainda tem um site e um desinstalador. Se você quer ser infectado por um vírus, este é bom. Você precisará compilá -lo para o seu sistema, por isso esteja preparado para seguir muitas instruções complicadas.
  • O projeto Bukowski Este projeto tem como objetivo demonstrar que as abordagens populares atuais da segurança de software (e.g. DAC, randomização VMA, etc) não são suficientes e que outras abordagens devem ser consideradas mais seriamente (e.g. Mac, design por contrato). O site deles
  • Diesel é chamado de “relativamente inofensivo” por Viruslict.com. É um vírus elfo, assim como os outros, descobertos em 2002.
  • O vírus Kagob vem em dois sabores e até contém um aviso de direitos autorais (2001). Não há sintomas de infecção. É interessante. Mesmos problemas de elfo que antes. Você também não conseguirá este.
  • Metáfora Também conhecido como Smilie é outro projeto com sua própria página da web. A função exata e a evolução do vírus são dispostas. Desde 2002, não deve representar nenhum risco, mesmo que você possa encontrar um na natureza. Se você realmente quer ser infectado, faça o download da fonte e compile -a você mesmo.
  • Nuxbee Vírus.Linux.Nuxbee.1403, descoberto em dezembro de 2001. Era um vírus parasitário de Linux, parasitário razoavelmente inofensivo e não memória. Ele procurou por arquivos ELF na lixeira do diretório e depois se escreveu no meio do arquivo. Os arquivos infectados pelo vírus se executados com direitos do superusuário. Ele se escreveu para o deslocamento do ponto de entrada, criptografa e salvou bytes originais no final de um arquivo. Veja a página no Viruslist.
  • OSF.8759 é o primeiro vírus realmente perigoso da lista. Ele não apenas infecta todos os arquivos no diretório (e arquivos do sistema se executado como root), mas também instala um backdoor em seu sistema. O backdoor não sofre dos problemas dos vírus normais de elfo porque o próprio vírus carrega a porta dos fundos. Isso significa que o vírus ainda precisa funcionar sob o elfo, limitando a chance de funcionar no seu sistema. Como o vírus é de 2002, praticamente não há chance de que ele seja executado em seu sistema. Se uma nova versão estiver disponível, talvez seja necessário se preocupar.
  • Podloso O vírus do iPod, descoberto em 4 de abril de 2007. Linux.Podloso era um vírus de prova de conceito que infectou arquivos específicos do iPodlinux no dispositivo comprometido. Depois que a rotina de infecção foi concluída, a mensagem “você está infectado com [removido] e o primeiro vírus do iPodlinux” foi supostamente exibido. Ele também exibiu uma mensagem predeterminada de saudações quando o Linux foi desligado.
  • Rike descoberto em agosto de 2003. Rike.1627 era um vírus parasitário não residente não residente. Ele pesquisou arquivos executáveis ​​do Linux no diretório atual e depois se escreveu no meio do arquivo. Seu tamanho era de 1627 bytes e wais escritos em assembler. Em seguida, o vírus inseriu um comando de salto no endereço do ponto de entrada. Veja a página no Viruslist.
  • RST . No entanto, opera sob as regras normais do ELF, tornando -o praticamente inofensivo aos sistemas de hoje.
  • Sátiro descobertos em março de 2001 e foi outro vírus parasitário de linux não residente não-memory-residente. O vírus era um módulo executável Linux (arquivo ELF). Ele procurou por outros arquivos ELF no sistema e depois tentou infectá -los. Da lista de vírus novamente.
  • Staog foi o primeiro vírus Linux, criado em 1996. Utilizava vulnerabilidades que há muito tempo foram corrigidas. Não pode te prejudicar.
  • Vit é outro vírus elfo, desta vez de 2000. .
  • Inverno também é de 2000 e é o menor vírus Linux conhecido. Sofre dos mesmos problemas que todos os vírus elfos.
  • Lindose também era conhecido como Winux e Peelf. Foi outro vírus de prova de conceito, mostrando como um vírus pode ser construído para infectar os computadores Windows e Linux. Nunca foi visto na natureza. Feito em março de 2001.
  • Sagacidade aparentemente lançado em dezembro de 2007, outra prova de conceito pela aparência.
  • Zip worm .. Quando executado, o vírus infecta todos os outros .Arquivos Zip no diretório. Não tem outros efeitos negativos. A partir de 2001, é improvável que você já tenha se deparar com ele.
  • .Linux.Adm: Isso é de 2001 que explorou um tampão de tampão (um dos métodos mais comuns para vírus). Ele digitaliza a rede para computadores com portas abertas, tenta o ataque, infecta as páginas da web hospedadas no sistema e se propaga mais. Esse verme não é perigoso para você, porque os excedentes de buffer foram corrigidos há anos e você não tem nenhuma porta aberta.
  • Adore. Uma porta traseira está instalada e o worm se propaga. Esse verme não é perigoso para você porque os métodos de ataque também são de 2001 e têm sido remendados há muito tempo. Mesmo que não fossem corrigidos, você não tem esses serviços em execução no seu sistema Ubuntu.
  • O verme de queijo usou uma porta traseira que foi instalada por outro verme. O verme de queijo então removeu a porta traseira e propagou. Foi uma tentativa de limpar um sistema já infectado. Esse verme não é perigoso porque os vermes necessários para se propagar não são mais perigosos. Se era sempre perigoso em primeiro lugar é discutível.
  • DevNull . O verme só poderia se propagar se um compilador estivesse presente no sistema. A vulnerabilidade que este worm utilizada tem sido corrigida há muito tempo. OpenSsh não está instalado no seu sistema por padrão.
  • Kork Usa o Red Hat Linux 7.0 Servidor de impressão e precisa baixar parte de si mesma de um site. Esse site não existe mais. Red Hat 7.0 não é Ubuntu Linux. Você está seguro.
  • Lapper Não tem informações sobre isso, em qualquer lugar, então não posso fornecer nenhuma informação sobre isso, mas foi adicionada à lista em 2005, e quaisquer vulnerabilidades que ela explorou quase certamente foram corrigidas até agora. Não posso dizer ao certo se esse verme pode afetá -lo ou não, mas a maioria das vulnerabilidades é corrigida em dias, não semanas, então dois anos tornam muito improvável que você possa ser afetado por isso.
  • O l10n worm (pronunciado “leão”) estava ativo em 2001 e usou um servidor de impressora para explorar. A vulnerabilidade foi corrigida e o servidor não está instalado no Ubuntu. Isso não é perigo para você.
  • O poderoso verme . Essa vulnerabilidade foi corrigida, o Apache não está instalado no seu sistema e toda a arquitetura do servidor da web mudou. Você nunca pode ser infectado.
  • Millen descoberto em 18 de novembro de 2002. . Se conseguiu explorar um sistema, gerou uma concha no sistema para recuperar o mworm.pacote TGZ usando FTP. Em seguida, não comprovou o conteúdo de mworm.. “Diretório. O worm deveria abrir uma porta traseira na porta TCP/1338 e oferecer um shell remoto a um invasor para se conectar a esta porta.
  • Ramen aparentemente se espalhou em janeiro de 2001 atacando apenas sistemas Redhat, não nossa família Debian. Uma característica incomum desse worm foi o seu cartão de visita que tornava os sistemas infectados facilmente identificáveis: substituiu todos os arquivos no sistema chamado “Índice.HTML “Com uma versão modificada com o título da página” Ramen Crew “
  • O verme do slapper usou a mesma vulnerabilidade que o poderoso verme e operou de maneira semelhante. Você não pode conseguir este também.
  • SSH Bruteforce Aparentemente estava sendo desenvolvido em 2007, mas parece nunca ter atingido a liberação alfa, muito menos o teste beta!

Essa é a lista inteira de vírus e vermes Linux. Menos de trinta. Compare isso com os 140.000 vírus estimados para o Windows e você entenderá por que as pessoas dizem que você não precisa de um scanner de vírus no Linux.

A realidade

  1. Execute todos os arquivos por meio de um servidor que verifica para você. Gmail, Yahoo Mail e Hotmail têm um software de verificação maravilhoso.
  2. Verifique os arquivos para obter vírus você mesmo.

Você pode instalar um programa chamado clamav. Instale o pacote. Não aparecerá no menu. Execute -o chegando a uma linha de comando e digite “Clamscan -h” para obter alguma ajuda sobre como executá -la. Se você realmente precisa usar um front-end da GUI e não gostar da linha de comando, basta instalar “clamtk”. Veja a página antivírus para outros pacotes antivírus e instruções mais detalhadas.

Como sei se meu sistema ubuntu tem um vírus?

Sou muito novo no sistema Ubuntu, atualmente usando o Ubuntu 18.04. . Eu queria saber se o Ubuntu pode ser afetado por vírus e como posso saber se meu sistema é afetado. Eu já vi alguns artigos na rede sobre software antivírus para sistemas Linux/Ubuntu, eles são de verdade?

116K 54 54 Crachás de ouro 312 312 Crachás de prata 488 488 Crachás de bronze

Perguntado em 23 de outubro de 2019 às 2:46

19 1 1 Bad um emblema de ouro 1 1 Celhante de prata 4 4 crachás de bronze

Você não precisa disso. É mais provável que você seja atingido por um raio do que sua caixa Linux infectada com um malware. Isso ocorre em parte por causa do eco-sistema de software de código aberto e principalmente de código aberto que impede que você instale o lixo desconhecido da Internet como raiz.

23 de outubro de 2019 às 3:47

Possível duplicata de doe eu preciso ter o software antivírus instalado?

26 de outubro de 2019 às 4:35

1 Resposta 1

Eu uso o Linux (hortelã agora) há cerca de 3 anos. Como um ex -usuário típico do Windows, eu me preocupei com vírus no início. Embora eles não sejam inéditos no Linux, eles parecem ser raros. Até agora, não precisava de antivitus no Linux; Eu sempre uso um firewall e um roteador, e isso parece ser suficiente.

Existe o risco de vírus que têm como alvo janelas encontrando seu caminho para o seu sistema, mas eles não podem fazer nada no seu sistema Linux. Eles podem, no entanto, ser transmitidos para uma máquina Windows, se você compartilhar arquivos com um usuário do Windows. Mas isso pode ser evitado digitalizando os arquivos que você transfere com o antivírus na máquina do Windows antes de abri -los. Acredito que o programa de segurança interno no Windows 10 (esqueça como é chamado) pode ser facilmente definido para digitalizar qualquer dispositivo USB antes de abrir os arquivos nele.

116K 54 54 Crachás de ouro 312 312 Crachás de prata 488 488 Crachás de bronze

respondeu em 23 de outubro de 2019 às 3:12

121 2 2 crachás de prata 11 11 crachás de bronze

Pergunta altamente ativa. Ganhe 10 reputação (sem contar o bônus da associação) para responder a esta pergunta. O requisito de reputação ajuda.

  • segurança
  • malware
  • antivírus

    O blog de transbordamento

Ligado

Relacionado

Questões de rede quente

Inscreva -se no RSS

Pergunta Feed

Para se inscrever neste feed RSS, copie e cole este URL no seu leitor RSS.

Design / logotipo do site © 2023 Stack Exchange Inc; Contribuições de usuário licenciadas sob CC BY-SA . Rev 2023.5.12.43428

O logotipo do Ubuntu e o Círculo de Amigos são marcas de marcas da Canonical Limited e são usadas sob licença.

Clicando “Aceite todos os cookies”, Você concorda.

Ubuntu tem vírus?

O Reddit e seus parceiros usam cookies e tecnologias semelhantes para proporcionar uma experiência melhor.

.

Ao rejeitar cookies não essenciais, o Reddit ainda pode usar certos cookies para garantir a funcionalidade adequada de nossa plataforma.

Para mais informações, consulte nosso aviso de cookie e nossa política de privacidade .

Obtenha o aplicativo Reddit

Digitalize este código QR para baixar o aplicativo agora

Ou confira nas lojas de aplicativos

A comunidade Ubuntu no Reddit

Membros online

por kudo-holmes

Eu preciso de um antivírus para o meu ubuntu?

Eu sei que isso pode parecer uma pergunta maluca, mas, sim, eu quero dizer, eu preciso de antivírus para o meu ubuntu. I started using Ubuntu as my main OS after I was using windows my whole life, and to be honest, I’m feeling insecure, I feel like I’m walking naked and unarmed, when I was using windows I used to used anti virus so it gave me some security, I even had an experience how to deal with viruses on windows in case I get a virus, but here in Linux in general, if I get a virus I literally will not get how to deal with it at all, I read many articles saying that there’s no viruses for linux, and if there are, they’re so few, I know I don’t know much about the working of the viruses, but I know there’s something Called multiplatform, and it’s probably applied to the viruses too, even if it wasn’t executable, it may be as a browser extension or something like that, keylogger or something. Então, sim, de volta à pergunta original, eu preciso de antivírus para o meu Ubuntu? e como me proteger e meus dados neste sistema operacional?