Документация Ubuntu
Сканер выполняет некоторые команды системы, проверяет фактические руткиты и некоторые настройки вредоносных программ, сети и локального хоста, а затем дает вам резюме, а также записывает результаты в файл журнала.
Как сканировать сервер Ubuntu на предмет вредоносных программ
Некоторое неожиданное поведение на облаке Linux может быть результатом инфекции вредоносных программ, в то время как другие вредоносные программные программ. Сканирование вашей системы на наличие различных типов нежелательных программ может помочь выявить проблемы или, по крайней мере, дать вам душевное спокойствие для получения чистого сервера.
Существует несколько вариантов, чтобы убедиться, что ваш облачный сервер чист от любых вредоносных программ, это руководство содержит пару программ сканирования, которое вы можете использовать для проверки вашей системы.
Кламав
Clamav-популярный антивирусный двигатель с открытым исходным кодом, доступный на множестве платформ, включая большинство распределений Linux. Установите его с помощью команды ниже.
sudo apt-get установить Clamav clamav-daemon
С помощью установленных модулей вы должны обновить базу данных вирусов для Clamav.
Во -первых, остановите соответствующие процессы, чтобы разрешить обновление продолжения.
Sudo SystemCtl Stop Clamav-Freshclam
Затем используйте команду ниже, чтобы запустить приложение для обновления.
Sudo Freshclam
Когда вы закончите обновление определений вирусов, запустите и включите службы.
Sudo SystemCtl Start Clamav-FRESHCLAM SUDO SYSTEMCTL Включение Clamav-FRESHCLAM
Затем сделайте тестовое сканирование в вашем домашнем каталоге, чтобы убедиться, что сканирование работает, поскольку он должен использовать следующую команду.
sudo clamscan -r /home
Конечно, ваш домашний каталог не содержит никаких вирусов или других типов вредоносных программ, сканирование должно вернуться пустым.
Итак, как узнать, что это работает?
Для этого вы можете загрузить тестовый файл антивируса, который представляет собой небольшую совершенно безобидную программу, которая отчет о большинстве антивирусных программ EICAR-AV-тест. Используйте следующую команду, чтобы загрузить тестовый файл в свой домашний каталог.
wget -p ~/http: // www.EICAR.org/download/eicar.компонент
Теперь сканируйте свою домашнюю папку снова с той же командой, что и выше, вы должны получить уведомление об одном зараженном файле в конечном резюме после завершения сканирования. Когда вы подтвердили, что Clamav правильно найдет тестовый файл, используйте приведенную ниже команду, чтобы сканировать его снова и удалить зараженный файл после.
Sudo Clamsscan -инфицирован - -Удалить -Рекурсивное /Дом
Будьте осторожны при использовании –удалять параметр. Сначала запустите более широкое сканирование без него, а затем более локализованное сканирование при удалении файлов или удалите их вручную.
Чтобы выполнить полное сканирование вашего облачного сервера, используйте эту команду
sudo clamscan-инфицирован--среатив-exclude-dir = "^ /sys" /
Сканирование проходит через каждый каталог в вашей системе рекурсивно, но пропускает /Sys Просто чтобы избежать ненужных предупреждающих распечаток, так как виртуальная файловая система состоит из некоторых нечитаемых файлов, которые в любом случае не могут содержать вирусы.
Rkhunter
Rkhunter является общим вариантом для сканирования вашей системы на корткиты и общих уязвимостей. Его можно легко установить с помощью диспетчера пакетов.
sudo apt-get установить rkhunter
После установки и перед сканированием вам нужно обновить базу данных свойств файла.
Sudo Rkhunter -Propupd
Это позволяет сканеру узнать текущее состояние определенных файлов, чтобы предотвратить некоторые ложные тревоги. После обновления просто запустите сканер со следующего.
Sudo Rkhunter -Checkall
Сканер выполняет некоторые команды системы, проверяет фактические руткиты и некоторые настройки вредоносных программ, сети и локального хоста, а затем дает вам резюме, а также записывает результаты в файл журнала.
После этого вы можете получить сжатый взгляд на журнал сканирования с этой командой.
sudo cat/var/log/rkhunter.log | Греп -i предупреждение
Пройдите результат, чтобы получить несколько советов о том, что вы могли бы сделать, чтобы повысить безопасность системы.
Chkrootkit
Chkrootkit – еще один популярный сканер Rootkit, который проходит много полезных проверок и может направить подозрения на поиск решения. Он может быть установлен на большинстве распределений с менеджером пакетов, в системах Ubuntu используют следующее.
sudo apt-get установить chkrootkit
После того, как это сделано, сканируйте свой сервер с помощью этой команды.
Sudo Chkrootkit
Сканирование проверит многие типы инфекций и распечатайте его выводы. Вы можете прокрутить вывод, чтобы проверить наличие предупреждений. Обратите внимание, что на Ubuntu 14.04 Использование Chkrootkit Версия 0.49 можно получить ложное позитивное предупреждение для Suckit Rootkit, использовать rkhunter Чтобы дважды проверить.
Chkrootkit не пишет отчет, кроме как вывода на экран по умолчанию, но если вы хотите автоматизировать чеки или взглянуть на выводы позже, используйте тройник Чтобы перенаправить распечатку в файл журнала.
Sudo Chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.бревно
Затем вы можете проверить журнал для любых предупреждений.
sudo cat/var/log/chkrootkit/chkrootkit.log | Греп -i предупреждение
Пока Chkrootkit Можно использовать, чтобы помочь определить, была ли машина скомпрометирована, ее не следует воспринимать как «окончательное слово», используйте ее в сочетании с другими сканерами для диагностики любых возможных инфекций.
Итак, вы хотите знать, как использовать антивирусное программное обеспечение на Ubuntu?
У вас есть система Ubuntu, и ваши годы работы с Windows вызывают у вас беспокойство о вирусах – это нормально. Здесь нет вирус По определению практически в любом известном и обновлении.
Документация Ubuntu
Сканер выполняет некоторые команды системы, проверяет фактические руткиты и некоторые настройки вредоносных программ, сети и локального хоста, а затем дает вам резюме, а также записывает результаты в файл журнала.
Как сканировать сервер Ubuntu на предмет вредоносных программ
Некоторое неожиданное поведение на облаке Linux может быть результатом инфекции вредоносных программ, в то время как другие вредоносные программные программ. Сканирование вашей системы на наличие различных типов нежелательных программ может помочь выявить проблемы или, по крайней мере, дать вам душевное спокойствие для получения чистого сервера.
Существует несколько вариантов, чтобы убедиться, что ваш облачный сервер чист от любых вредоносных программ, это руководство содержит пару программ сканирования, которое вы можете использовать для проверки вашей системы.
Кламав
Clamav-популярный антивирусный двигатель с открытым исходным кодом, доступный на множестве платформ, включая большинство распределений Linux. Установите его с помощью команды ниже.
sudo apt-get установить Clamav clamav-daemon
С помощью установленных модулей вы должны обновить базу данных вирусов для Clamav.
Во -первых, остановите соответствующие процессы, чтобы разрешить обновление продолжения.
Sudo SystemCtl Stop Clamav-Freshclam
Затем используйте команду ниже, чтобы запустить приложение для обновления.
Sudo Freshclam
Когда ты’VE закончил обновление определений вирусов, запустить и включить службы.
Sudo SystemCtl Start Clamav-FRESHCLAM SUDO SYSTEMCTL Включение Clamav-FRESHCLAM
Затем сделайте тестовое сканирование в вашем домашнем каталоге, чтобы убедиться, что сканирование работает, поскольку он должен использовать следующую команду.
sudo clamscan -r /home
Конечно, ваш домашний каталог не сделал’T содержание любых вирусов или других типов вредоносных программ, сканирование должно вернуться пустым.
Итак, как узнать, что это работает?
Для этого вы можете загрузить тестовый файл антивируса, который представляет собой небольшую совершенно безобидную программу, которая отчет о большинстве антивирусных программ EICAR-AV-тест. Используйте следующую команду, чтобы загрузить тестовый файл в свой домашний каталог.
wget -p ~/http: // www.EICAR.org/download/eicar.компонент
Теперь сканируйте свою домашнюю папку снова с той же командой, что и выше, вы должны получить уведомление об одном зараженном файле в конечном резюме после завершения сканирования. Когда ты’VE подтвердил, что Clamav правильно обнаруживает тестовый файл, используйте приведенную ниже команду, чтобы сканировать его снова и удалить зараженный файл после найденного.
Sudo Clamsscan -инфицирован - -Удалить -Рекурсивное /Дом
Будьте осторожны при использовании -удалять параметр. Сначала запустите более широкое сканирование без него, а затем более локализованное сканирование при удалении файлов или удалите их вручную.
Чтобы выполнить полное сканирование вашего облачного сервера, используйте эту команду
sudo clamscan-инфицирован--среатив-exclude-dir = "^ /sys" /
Сканирование проходит через каждый каталог в вашей системе рекурсивно, но пропускает /Sys Просто чтобы избежать ненужных предупреждающих распечаток, так как виртуальная файловая система состоит из некоторых нечитаемых файлов, которые в любом случае не могут содержать вирусы.
Rkhunter
Rkhunter является общим вариантом для сканирования вашей системы на корткиты и общих уязвимостей. Его можно легко установить с помощью диспетчера пакетов.
sudo apt-get установить rkhunter
После установки и перед сканированием вы’LL необходимо обновить базу данных свойств файла.
Sudo Rkhunter -Propupd
Это позволяет сканеру узнать текущее состояние определенных файлов, чтобы предотвратить некоторые ложные тревоги. После обновления просто запустите сканер со следующего.
Sudo Rkhunter -Checkall
Сканер выполняет некоторые команды системы, проверяет фактические руткиты и некоторые настройки вредоносных программ, сети и локального хоста, а затем дает вам резюме, а также записывает результаты в файл журнала.
После этого вы можете получить сжатый взгляд на журнал сканирования с этой командой.
sudo cat/var/log/rkhunter.log | Греп -i предупреждение
Пройдите результат, чтобы получить несколько советов о том, что вы могли бы сделать, чтобы повысить безопасность системы.
Chkrootkit
Chkrootkit – еще один популярный сканер Rootkit, который проходит много полезных проверок и может направить подозрения на поиск решения. Он может быть установлен на большинстве распределений с менеджером пакетов, в системах Ubuntu используют следующее.
sudo apt-get установить chkrootkit
После того, как это сделано, сканируйте свой сервер с помощью этой команды.
Sudo Chkrootkit
Сканирование проверит многие типы инфекций и распечатайте его выводы. Вы можете прокрутить вывод, чтобы проверить наличие предупреждений. Обратите внимание, что на Ubuntu 14.04 Использование Chkrootkit Версия 0.49 Это’возможно, чтобы получить ложное положительное предупреждение для Suckit Rootkit, используйте rkhunter Чтобы дважды проверить.
Chkrootkit делает’T Запишите отчет, кроме вывода на экран по умолчанию, но если вы хотите автоматизировать чеки или посмотреть на выводы позже, используйте тройник Чтобы перенаправить распечатку в файл журнала.
Sudo Chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.бревно
Затем вы можете проверить журнал для любых предупреждений.
sudo cat/var/log/chkrootkit/chkrootkit.log | Греп -i предупреждение
Пока Chkrootkit может быть использован, чтобы помочь определить, была ли машина скомпрометирована, она не должна’это воспринимается как ‘Последнее слово’, Используйте его в сочетании с другими сканерами для диагностики любых возможных инфекций.
Итак, вы хотите знать, как использовать антивирусное программное обеспечение на Ubuntu?
У вас есть система Ubuntu, и ваши годы работы с Windows вызывают у вас беспокойство о вирусах – это нормально. Здесь нет вирус По определению практически в любой известной и обновленной операционной системе Unix, но вы всегда можете заразиться различными вредоносными программами, такими как черви, трояны и т. Д. Если вы не знающий пользователь, который совершает опасные не представленные действия, такие как Login как root. Однако большинство дистрибуций GNU/Linux, таких как Ubuntu, по умолчанию поставляются со встроенной безопасностью, и вам не может быть затронут вредоносные программы, если вы держите свою систему в курсе и не выполняете никаких ручных небезопасных действий.
Избегайте корня или суперпользователя, см. Rootsudo. Избегайте ввода своего пароля, чтобы предоставить более высокие уровни разрешений программам, не зная, что начал эти программы. Неожиданный дополнительный интернет -трафик является возможным указанием. Котируемый уровень риска был на пиковой производительности вредоносных программ.
Ниже приведен обзор всего списка вредоносных программ, червей и троянцев, известных в настоящее время, любезно предоставлена Википедией:
- Кайтен: Linux.Черный ход.Кайтен обнаружил 14 февраля 2006 года, уровень риска низкий.
- Рексоб: Linux.Черный ход.Рексоб обнаружил 26 июля 2007 года, уровень риска очень низкий.
- Алаида заражает другие бинарные (программные) файлы в том же каталоге. Если вы работаете как обычный пользователь, выполняющий работу, работающие в непрограмме, у вас не должно быть никаких других двоичных файлов в вашей домашней папке. Алаиде не будет ничего заражения. Это хорошая причина, почему вы не должны загружать и устанавливать случайные файлы из Интернета. Если вы не знаете, почему вы вводите в своем пароле, не делайте этого. Реально, однако, файлы ELF (линокс -эквивалент Windows .exe) довольно разборчивы в отношении того, в какой системе они работают, поэтому вероятность заражения незначительна.
- Плохой кролик обнаружено 24 мая 2007 г. После выполнения угроза заражает все файлы в папке SB.Badbunny Worm был первоначально выполнен – так что не запускайте его где -то, что у вас есть файлы, которые вы не хотите заразить. Его имени файла было “Badbunny.пл “. Он был написан как кроссплатформенный вирус, влияющий на пользователей Windows гораздо больше, чем пользователи Linux, потому что программам легче получить привилегии Root или суперпользователя в Windows.
- Бином с 2004 года и затронутые файлы ELF аналогично Alaeda. Те же условия применяются здесь. Ваша вероятность заражения – это Zilch, если вы не даете пароль, и не так много, даже если вы делаете. Будьте в безопасности, и не запускайте случайные привязанности.
- Блаженство Вероятно, было доказательством концепции кем-то из 1997 года, пытаясь доказать, что Linux может быть заражен. Из -за системы привилегий пользователей Linux и тысяч версий Linux, она совсем не преуспела в. Это мой любимый вирус. Он пишет аккуратный журнал всех своих действий в /tmp /.Блаженство и даже есть командная строка «-bliss-uninfect-please», которая на самом деле делает то, что говорит. Автор извинился за то, что у него не было достаточно времени, чтобы развить блаженство за пределами стадии бета-тестирования. Это один из очень немногих вирусов, которые попали в дикую природу, но не могли распространяться быстрее, чем люди (обычно случайно) вытирают его. Кроме того, почти ничто в ядре Linux не так, как было в 1997 году, так что не паникуйте! Это почти предмет коллекционеров, но я думаю, что он вымер.
- Брундл-Фали был исследовательским вирусом для курса операционных систем и никогда не был в дикой природе. У него даже есть веб -сайт и удаление. Если вы хотите заразиться вирусом, это хорошо. Тем не менее, вам нужно скомпилировать его для вашей системы, так что будьте готовы следовать многим сложным инструкциям.
- Проект Буковски Этот проект предназначен для демонстрации того, что текущие популярные подходы к безопасности программного обеспечения (E.г. ЦАП, рандомизация VMA и т. Д.) Недостаточно, и что другие подходы следует рассматривать более серьезно (E.г. Mac, дизайн по контракту). Их сайт
- Дизель называется «относительно безвредным» вирульта.компонент. Это вирус эльфа, как и другие, обнаружен в 2002 году. Не нужно беспокоиться
- Вирус Кагоба Поставляется в двух вкусах и даже содержит уведомление об авторском праве (2001). Нет симптомов инфекции. Интересно, что при запуске вирус дезинфицирует зараженный файл во временный каталог перед запуском, а затем удаляет файл после его выполнения. Те же проблемы с эльфом, что и раньше. Вы не получите это, либо.
- Метафора Также известен как Smilie – еще один проект с собственной веб -страницей. Точная функция и эволюция вируса выложены. С 2002 года он не должен представлять какого -либо риска, даже если вы можете найти его в дикой природе. Если вы действительно хотите заразиться, загрузите источник и составьте его самостоятельно.
- Nuxbee Вирус.Linux.Nuxbee.1403, обнаружено в декабре 2001 года. Это был довольно безобидный, не мемеменный резидент-паразитный вирус Linux. Он искал файлы ELF в корзине каталогов, а затем написал себя в середине файла. Вирус инфицированные файлы, если запустить с правами суперпользователя. Он написал себя в смещении точки входа, шифрования и сохранения оригинальных байтов в конце файла. Смотрите страницу в Viruslist.
- OSF.8759 Первый действительно опасный вирус в списке. Он не только заражает все файлы в каталоге (и системные файлы, если запустить как root), но и устанавливает задний ход в вашу систему. Бэкдор не страдает от проблем с вирусами нормального эльфа, потому что сам вирус загружает задний ход. Это означает, что вирус все еще должен работать под эльфом, ограничивая вероятность того, что он будет работать в вашей системе. Поскольку вирус с 2002 года, практически нет шансов, что он будет работать в вашей системе. Если новая версия станет доступной, вам может понадобиться беспокоиться.
- Подлозо Вирус iPod, обнаруженный 4 апреля 2007 г. Linux.Podloso был вирусом проверки концепции, который заразил конкретные файлы iPodlinux на компрометированном устройстве. После завершения подпрограммы инфекции сообщение «Вы заражены [удаленным] E -первым вирусом iPodlinux», как утверждается, отображалось. Он также отображал заранее определенное сообщение о приветствии, когда Linux был выключен.
- Райк обнаружен в августе 2003 года. Райк.1627 год был не датистым паразитным вирусом, не являющимся резидентами, не резидентом. Он искал исполняемые файлы Linux в текущем каталоге, а затем написал себя в середине файла. Размер был 1627 байт, а Wais написан в ассемблере. Далее вирус вставил команду Jump к адресу точки входа. Смотрите страницу в Viruslist.
- Перстю Также с 2002 года, а также устанавливает заднюю Дорди. Он, однако, работает в соответствии с обычными правилами ELF, что делает его практически безвредным для современных систем.
- Сатир Обнаружено в марте 2001 года и был еще одним безвредным паразитным вирусом Linux, не являющимся резидентами. Вирус был исполняемым модулем Linux (файл ELF). Он искал другие файлы эльфов в системе, а затем попытался заразить их. Из списка вирусов снова.
- Стаог был первым вирусом Linux, созданным в 1996 году. Он использовал уязвимости, которые давно исправлены. Это не может навредить вам.
- Vit это еще один вирус эльфа, на этот раз с 2000 года. Поскольку Ubuntu не существовало семь лет назад, вы не будете запускать систему, которая старая и не будет заражена.
- Зима также с 2000 года и является самым маленьким известным вирусом Linux. Он страдает от тех же проблем, что и все вирусы эльфов.
- Линдос также был известен как Winux и Peelf. Это был еще один вирус подтверждения концепции, показывающий, как может быть построен вирус, чтобы заразить компьютеры Windows и Linux. Это никогда не было видно в дикой природе. Сделано в марте 2001 года.
- Остроумие Очевидно, выпущен в декабре 2007 года, еще одно подтверждение концепции от этого взгляда.
- Zip Worm проходит по инфекции .zip -файлы. При беге вирус заражает все остальные .zip -файлы в каталоге. У него нет других вредных последствий. С 2001 года, вряд ли вы когда -нибудь столкнулись с этим.
- Сетевая пластина.Linux.административный: Это из 2001 года, в котором использовалась переполнение буфера (один из наиболее распространенных методов для вирусов). Он сканирует сеть для компьютеров с открытыми портами, пытается атаковать, заразить веб -страницы, размещенные в системе и распространяется дальше. Этот червь не опасен для вас, потому что переполнения буфера были исправлены на протяжении многих лет, и у вас нет открытых портов.
- Обожать: Инфицированный компьютер сканирует сеть для серверов DNS, FTP и принтеров, заражая их, используя различные методы. Задняя дверь установлена, и червь распространяется на себя. Этот червь не опасен для вас, потому что методы атаки также с 2001 года и давно исправлены. Даже если бы не были исправлены, у вас нет этих услуг, работающих в вашей системе Ubuntu.
- Сырный червь использовал заднюю дверь, которая была установлена другим червем. Затем сырный червь снял заднюю дверь и распространял. Это была попытка очистить уже зараженную систему. Этот червь не опасен, потому что черви, необходимые для распространения, больше не опасны. Было ли это когда -либо опасно в первую очередь, спорно.
- Девналл Червь 2002 года, который использовал старый OpenSSL для заражения системы, став частью контролируемого IRC ботнета. Червь может распространяться только в том случае, если в системе присутствовал компилятор. Уязвимость, используемого этого червя, давно исправлена. OpenSSH не установлен в вашей системе по умолчанию.
- Корк использует Red Hat Linux 7.0 печатный сервер и необходимо загрузить часть самого себя с веб -сайта. Этот сайт больше не существует. Красная шляпа 7.0 не Ubuntu Linux. Ты в безопасности.
- Лаппер Вообще не имеет информации, нигде, поэтому я не могу дать вам никакой информации об этом, но она была добавлена в список в 2005 году, и любые уязвимости, которые он использовал. Я не могу наверняка сказать, может ли этот червь повлиять на вас или нет, но большинство уязвимостей исправляются в течение нескольких дней, а не недель, поэтому два года делает его очень маловероятным, что вы можете повлиять на это.
- L10N Червь (произносится «Lion») был активен в 2001 году и использовал сервер принтеров для эксплуатации. Уязвимость была исправлена, а сервер не установлен на Ubuntu. Это не опасность для вас.
- Могучий червь Появился в 2002 году и использовал уязвимость в модуле Secure Session Web Server, установленном бэкдор и соединении с ботнетом IRC. Эта уязвимость была исправлена, Apache не установлен в вашей системе, и вся архитектура веб -сервера изменилась. Вы никогда не можете заразиться.
- Милл обнаружен 18 ноября 2002 г. Он воспроизведен в Linux Systems на платформах Intel и использовал удаленные эксплойты на четырех разных серверах для распространения на уязвимые компьютеры. Если ей удалось использовать систему, она породила оболочку в системе, чтобы получить MWorm.пакет TGZ с помощью FTP. Затем это расстроило содержимое mWorm.TGZ к “/tmp/. “Справочник. Червь должен был открыть заднюю дверь на порту TCP/1338 и предложить атакующую удаленную оболочку для подключения к этому порту.
- Рамен Очевидно, распространился в январе 2001 года, атакуя только системы Redhat, а не на нашу семью Debian. Необычной особенностью этого червя была его визитная карточка, которая позволяла легко идентифицировать зараженные системы: он заменил все файлы в системе с именем «Индекс.HTML “с измененной версией с заголовком страницы” Ramen Crew “
- Слаппер Червь использовал ту же уязвимость, что и могучий червь и эксплуатировался аналогичным образом. Вы не можете получить это, тоже.
- SSH BruteForce Очевидно, развивался в 2007 году, но, похоже, никогда не достиг даже альфа-выпуска, не говоря уже о бета-тестировании!
Это весь список вирусов и червей Linux. Менее тридцати. Сравните это с приблизительными 140 000 вирусов для Windows, и вы поймете, почему люди говорят, что вам не нужен сканер вируса на Linux.
Реальность
- Запустите все файлы через сервер, который проверяет вас. Gmail, Yahoo Mail и Hotmail – это замечательное программное обеспечение для проверки.
- Проверьте файлы на наличие вирусов сами.
Вы можете установить программу под названием Clamav. Установите пакет. Это не появится в меню. Запустите его, попав в командную линию и введите «Clamscan -h», чтобы получить некоторую помощь в том, как ее запустить. Если вам действительно нужно использовать фронтальный графический интерфейс и не нравится командная строка, просто установите «Clamtk». См. Антивирусную страницу для других антивирусных пакетов и более подробных инструкций.
Как узнать, есть ли у моей системы Ubuntu вирус?
Я довольно новичок в системе Ubuntu, в настоящее время используя Ubuntu 18.04. Я был пользователем Windows со времен ребенка (но я не технологика). Мне было интересно, может ли на Ubuntu повлиять вирусы и как я могу узнать, затронута ли моя система. Я видел несколько статей в сети об антивирусном программном обеспечении для систем Linux/Ubuntu, они реальны?
116K 54 54 Золотые значки 312 312 Серебряные значки 488 488 Бронзовые значки
спросил 23 октября 2019 года в 2:46
19 1 1 Золотой значок 1 1 Серебряный значок 4 4 бронзовые значки
Тебе это не нужно. Скорее всего, вам будет поражен молнией, чем инфицированная ящик для Linux. Это отчасти из-за очень ограниченной и в основном программной системы с открытым исходным кодом, которая мешает вам установить неизвестный мусор из Интернета в качестве корня.
23 октября 2019 г. в 3:47
Возможный дубликат, нужно ли мне установлено антивирусное программное обеспечение?
26 октября 2019 г. в 4:35
1 Ответ 1
Я использую Linux (Mint прямо сейчас) около 3 лет. Как типичный бывший пользователь Windows, я сначала беспокоился о вирусах. Хотя они не неслыханны в Linux, они кажутся редкими. До сих пор мне не было необходимости в антивитизации на Linux; Я всегда использую брандмауэр и маршрутизатор, и этого, кажется, достаточно.
Существует риск вирусов, которые нацелены на Windows, находясь в вашей системе, но они ничего не могут сделать в вашей системе Linux. Однако они могут быть переданы на машину Windows, если вы делитесь файлами с пользователем Windows. Но этого можно избежать, сканировав файлы, которые вы передаете с помощью антивируса на машине Windows, перед тем, как их открыть. Я полагаю, что встроенная программа безопасности в Windows 10 (забудьте, как его называют) можно легко настроить для сканирования любого USB-устройства, прежде чем открывать файлы на нем.
116K 54 54 Золотые значки 312 312 Серебряные значки 488 488 Бронзовые значки
ответил 23 октября 2019 года в 3:12
121 2 2 Серебряные значки 11 11 бронзовых значков
Очень активный вопрос. Заработайте 10 репутаций (не считая бонуса ассоциации), чтобы ответить на этот вопрос. Требование к репутации помогает защитить этот вопрос от спама и без ответа.
- безопасность
- вредоносное ПО
- антивирус
Блог переполнения
Связанный
Связанный
Вопросы горячей сети
Подпишитесь на RSS
Корм вопроса
Чтобы подписаться на этот RSS -канал, скопируйте и вставьте этот URL -адрес в свой читатель RSS.
Дизайн сайта / Логотип © 2023 Stack Exchange Inc; Пользовательские взносы, лицензированные в соответствии с CC BY-SA . Rev 2023.5.12.43428
Ubuntu и логотип Circle of Friends являются торговыми отметками Canonical Limited и используются по лицензии.
Кликнув “Принять все куки”, Вы согласны с обменой стека может хранить файлы cookie на вашем устройстве и раскрывать информацию в соответствии с нашей политикой cookie.
У Ubuntu есть вирус?
Reddit и его партнеры используют файлы cookie и аналогичные технологии, чтобы обеспечить вам лучший опыт.
Принимая все файлы cookie, вы соглашаетесь с использованием нашего файла cookie для предоставления и обслуживания наших услуг и сайтов, улучшения качества Reddit, персонализировать контент и рекламу Reddit и измерить эффективность рекламы.
Отказываясь от несущественных файлов cookie, Reddit может по-прежнему использовать определенные файлы cookie для обеспечения надлежащей функциональности нашей платформы.
Для получения дополнительной информации, пожалуйста, посмотрите наше уведомление о файле cookie и нашу политику конфиденциальности .
Получите приложение Reddit
Сканируйте этот QR -код, чтобы загрузить приложение сейчас
Или проверьте это в магазинах приложений
Сообщество Ubuntu на Reddit
Участники онлайн
Кудо-Холмс
Нужен ли мне антивирус для моего Ubuntu?
Я знаю, что это может звучать как сумасшедший вопрос, но, да, я имею в виду, нужен ли мне антивирус для моего Ubuntu. Я начал использовать Ubuntu в качестве своей основной ОС после того, как я использовал Windows всю свою жизнь, и, честно говоря, я чувствую себя неуверенно, я чувствую, что я хожу голым и безоружным, когда я использовал окна, которые использовали антивирус, так что это дало мне некоторую безопасность, у меня даже был опыт, как разобраться с вирусами в окнах в случае, я получаю вирус, но в целом, что я не могу получить, что я. Использование для Linux, и если есть, их так мало, я знаю, что мало знаю о работе вирусов, но я знаю, что есть что -то, что называется многоплатформой, и это, вероятно, также применяется к вирусам, даже если оно не исполнялось, это может быть как расширение браузера или что -то в этом роде, Keylogger или что -то в этом роде, это может быть как расширение браузера или что -то в этом. Так что да, вернемся к первоначальному вопросу, нужен ли мне антивирус для моего Ubuntu? И как защитить себя и мои данные в этой ОС?