Ubuntu ha un virus?
Documentazione di Ubuntu
Lo scanner viene eseguito tramite alcuni comandi di sistema, controlla i rootkit effettivi e alcune impostazioni di malware, rete e host locali, quindi fornisce il riepilogo e la registrazione dei risultati in un file di registro.
Come scansionare Ubuntu Server per malware
Alcuni comportamenti inaspettati su un cloud Linux potrebbero essere il risultato dell’infezione da malware, mentre altri software dannosi potrebbero non avvisare la loro presenza. La scansione del sistema per diversi tipi di programmi indesiderati può aiutare a identificare i problemi o almeno darti la tranquillità per avere un server pulito.
Esistono diverse opzioni per assicurarsi che il tuo server cloud sia pulito da qualsiasi malware, questa guida passa su un paio di software di scansione che è possibile utilizzare per il controllo del sistema.
Clamav
Clamav è un famoso motore antivirus open source disponibile su una moltitudine di piattaforme tra cui la maggior parte delle distribuzioni Linux. Installalo con il comando qui sotto.
sudo apt-get Installa clamav clamav-daemon
Con i moduli richiesti installati, successivamente, è necessario aggiornare il database virus per Clamav.
Innanzitutto, interrompere i processi correlati per consentire l’aggiornamento del procedimento.
Sudo SystemCtl Stop Clamav-Freshclam
Quindi utilizzare il comando seguente per eseguire l’applicazione aggiornamento.
SUDO FRESHCLAM
Quando hai finito di aggiornare le definizioni del virus, inizia e abilita i servizi.
sudo systemctl avvia clamav-freshclam sudo systemctl abilita clamav-freshclam
Quindi eseguire una scansione di prova sulla directory home solo per assicurarti che la scansione funzioni in quanto dovrebbe utilizzare il seguente comando.
sudo clamscan -r /home
Concesso che la tua home directory non contenesse virus o altri tipi di malware, la scansione dovrebbe tornare vuota.
Allora come fai a sapere che funziona?
Per questo, puoi scaricare un file di test antivirus, che è un piccolo programma completamente innocuo che la maggior parte del software antivirus riporta come infetto, sebbene con un evidente nome di test di test Eicar-Av-test. Usa il comando seguente per scaricare il file di prova nella directory home.
wget -p ~/http: // www.Eicar.org/download/eicar.com
Ora scansiona nuovamente la cartella di casa con lo stesso comando di cui sopra, è necessario ricevere un avviso di un file infetto nel riepilogo finale dopo il completamento della scansione. Quando hai confermato che Clamav trova correttamente il file di test, utilizzare il comando seguente per scansionarlo di nuovo e rimuovere il file infetto una volta trovato.
sudo clamscan -infect - -remove - -RECURSIVE /Home
Fai attenzione quando si utilizza il file –rimuovere parametro. Innanzitutto, eseguire una scansione più ampia senza di essa, quindi una scansione più localizzata durante la rimozione dei file o rimuovili manualmente.
Per eseguire una scansione completa del server cloud, utilizzare questo comando
sudo clamscan-infect--recursive --exclude-dir = "^ /sys" /
La scansione passa attraverso ogni directory nella radice del sistema in modo ricorsivo, ma salta /sys Solo per evitare inutili stampe di avviso, poiché il file system virtuale è costituito da alcuni file illeggibili, che non potevano contenere virus.
Rkhunter
Rkhunter è un’opzione comune per la scansione del sistema per rootkit e vulnerabilità generali. Può essere facilmente installato utilizzando il gestore di pacchetti.
sudo apt-get installa rkhunter
Una volta installato e prima della scansione, dovrai aggiornare il database delle proprietà del file.
sudo rkhunter --propupd
Ciò consente allo scanner di conoscere lo stato corrente di alcuni file per impedire alcuni falsi allarmi. Dopo l’aggiornamento, avvia semplicemente lo scanner con quanto segue.
sudo rkhunter --checkall
Lo scanner viene eseguito tramite alcuni comandi di sistema, controlla i rootkit effettivi e alcune impostazioni di malware, rete e host locali, quindi fornisce il riepilogo e la registrazione dei risultati in un file di registro.
Successivamente, puoi dare uno sguardo condensato al registro di scansione con questo comando.
sudo cat/var/log/rkhunter.registro | grep -i avvertimento
Passa attraverso l’output per ottenere alcuni suggerimenti su cosa potresti fare per migliorare la sicurezza del sistema.
Chkrootkit
Chkrootkit è un altro popolare scanner rootkit, che esegue molti controlli utili e può dirigere i sospetti verso la ricerca di una soluzione. Può essere installato sulla maggior parte delle distribuzioni con il gestore pacchetti, su un sistema ubuntu utilizzare quanto segue.
sudo apt-get installa chkrootkit
Una volta fatto, scansiona il tuo server con questo comando.
sudo chkrootkit
La scansione verificherà molti tipi di infezioni e stampa i suoi risultati. Puoi scorrere l’output per verificare eventuali avvertimenti. Nota che su Ubuntu 14.04 usando chkrootkit Versione 0.49 È possibile ottenere un falso avvertimento positivo per succhiare rootkit, usare rkhunter per ricontrollare.
Chkrootkit non scrive un rapporto diverso dall’output sullo schermo per impostazione predefinita, ma se si desidera automatizzare i controlli o dare un’occhiata ai risultati in seguito, usa tee Per reindirizzare la stampa su un file di registro.
sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.tronco d'albero
È quindi possibile controllare il registro per eventuali avvertimenti.
sudo cat/var/log/chkrootkit/chkrootkit.registro | grep -i avvertimento
Mentre chkrootkit Può essere usato per aiutare a determinare se una macchina è stata compromessa, non dovrebbe essere presa come “parola finale”, usarlo in combinazione con altri scanner per diagnosticare eventuali infezioni.
Quindi vuoi sapere come utilizzare il software antivirus su Ubuntu?
Hai un sistema Ubuntu e i tuoi anni di lavoro con Windows ti fanno preoccupare per i virus: va bene. Non c’è virus per definizione in quasi tutti i noti e aggiornati.
Documentazione di Ubuntu
Lo scanner viene eseguito tramite alcuni comandi di sistema, controlla i rootkit effettivi e alcune impostazioni di malware, rete e host locali, quindi fornisce il riepilogo e la registrazione dei risultati in un file di registro.
Come scansionare Ubuntu Server per malware
Alcuni comportamenti inaspettati su un cloud Linux potrebbero essere il risultato dell’infezione da malware, mentre altri software dannosi potrebbero non avvisare la loro presenza. La scansione del sistema per diversi tipi di programmi indesiderati può aiutare a identificare i problemi o almeno darti la tranquillità per avere un server pulito.
Esistono diverse opzioni per assicurarsi che il tuo server cloud sia pulito da qualsiasi malware, questa guida passa su un paio di software di scansione che è possibile utilizzare per il controllo del sistema.
Clamav
Clamav è un famoso motore antivirus open source disponibile su una moltitudine di piattaforme tra cui la maggior parte delle distribuzioni Linux. Installalo con il comando qui sotto.
sudo apt-get Installa clamav clamav-daemon
Con i moduli richiesti installati, successivamente, è necessario aggiornare il database virus per Clamav.
Innanzitutto, interrompere i processi correlati per consentire l’aggiornamento del procedimento.
Sudo SystemCtl Stop Clamav-Freshclam
Quindi utilizzare il comando seguente per eseguire l’applicazione aggiornamento.
SUDO FRESHCLAM
Quando tu’VE Finito aggiornato le definizioni del virus, avvia e abilita i servizi.
sudo systemctl avvia clamav-freshclam sudo systemctl abilita clamav-freshclam
Quindi eseguire una scansione di prova sulla directory home solo per assicurarti che la scansione funzioni in quanto dovrebbe utilizzare il seguente comando.
sudo clamscan -r /home
Concesso che la tua home directory non fosse’T contiene virus o altri tipi di malware, la scansione dovrebbe tornare vuota.
Allora come fai a sapere che funziona?
Per questo, puoi scaricare un file di test antivirus, che è un piccolo programma completamente innocuo che la maggior parte del software antivirus riporta come infetto, sebbene con un evidente nome di test di test Eicar-Av-test. Usa il comando seguente per scaricare il file di prova nella directory home.
wget -p ~/http: // www.Eicar.org/download/eicar.com
Ora scansiona nuovamente la cartella di casa con lo stesso comando di cui sopra, è necessario ricevere un avviso di un file infetto nel riepilogo finale dopo il completamento della scansione. Quando tu’VE ha confermato che Clamav trova correttamente il file di prova, usa il comando seguente per scansionarlo di nuovo e rimuovere il file infetto una volta trovato.
sudo clamscan -infect - -remove - -RECURSIVE /Home
Fai attenzione quando si utilizza il file -rimuovere parametro. Innanzitutto, eseguire una scansione più ampia senza di essa, quindi una scansione più localizzata durante la rimozione dei file o rimuovili manualmente.
Per eseguire una scansione completa del server cloud, utilizzare questo comando
sudo clamscan-infect--recursive --exclude-dir = "^ /sys" /
La scansione passa attraverso ogni directory nella radice del sistema in modo ricorsivo, ma salta /sys Solo per evitare inutili stampe di avviso, poiché il file system virtuale è costituito da alcuni file illeggibili, che non potevano contenere virus.
Rkhunter
Rkhunter è un’opzione comune per la scansione del sistema per rootkit e vulnerabilità generali. Può essere facilmente installato utilizzando il gestore di pacchetti.
sudo apt-get installa rkhunter
Una volta installato e prima della scansione, tu’È necessario aggiornare il database delle proprietà del file.
sudo rkhunter --propupd
Ciò consente allo scanner di conoscere lo stato corrente di alcuni file per impedire alcuni falsi allarmi. Dopo l’aggiornamento, avvia semplicemente lo scanner con quanto segue.
sudo rkhunter --checkall
Lo scanner viene eseguito tramite alcuni comandi di sistema, controlla i rootkit effettivi e alcune impostazioni di malware, rete e host locali, quindi fornisce il riepilogo e la registrazione dei risultati in un file di registro.
Successivamente, puoi dare uno sguardo condensato al registro di scansione con questo comando.
sudo cat/var/log/rkhunter.registro | grep -i avvertimento
Passa attraverso l’output per ottenere alcuni suggerimenti su cosa potresti fare per migliorare la sicurezza del sistema.
Chkrootkit
Chkrootkit è un altro popolare scanner rootkit, che esegue molti controlli utili e può dirigere i sospetti verso la ricerca di una soluzione. Può essere installato sulla maggior parte delle distribuzioni con il gestore pacchetti, su un sistema ubuntu utilizzare quanto segue.
sudo apt-get installa chkrootkit
Una volta fatto, scansiona il tuo server con questo comando.
sudo chkrootkit
La scansione verificherà molti tipi di infezioni e stampa i suoi risultati. Puoi scorrere l’output per verificare eventuali avvertimenti. Nota che su Ubuntu 14.04 usando chkrootkit Versione 0.49 IT’s possibile ottenere un falso avvertimento positivo per succhiare rootkit, usare rkhunter per ricontrollare.
Chkrootkit non lo fa’T Scrivi Rapporto diverso dall’output sullo schermo per impostazione predefinita, ma se si desidera automatizzare i controlli o dare un’occhiata ai risultati in seguito, usa tee Per reindirizzare la stampa su un file di registro.
sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.tronco d'albero
È quindi possibile controllare il registro per eventuali avvertimenti.
sudo cat/var/log/chkrootkit/chkrootkit.registro | grep -i avvertimento
Mentre chkrootkit può essere usato per aiutare a determinare se una macchina è stata compromessa, dovrebbe’essere preso come il ‘parola finale’, Usalo insieme ad altri scanner per diagnosticare eventuali infezioni.
Quindi vuoi sapere come utilizzare il software antivirus su Ubuntu?
Hai un sistema Ubuntu e i tuoi anni di lavoro con Windows ti fanno preoccupare per i virus: va bene. Non c’è virus Per definizione in quasi tutti i sistemi operativi simili a UNIX noto e aggiornato, ma puoi sempre essere infettato da vari malware come vermi, trojan, ecc. Se sei un utente inconsapevole che fa azioni pericolose non consigliate come l’accesso come root. Tuttavia, la maggior parte delle distro GNU/Linux come Ubuntu, sono dotate di sicurezza integrata per impostazione predefinita e potresti non essere influenzato dal malware se si tiene aggiornato il sistema e non si esegue alcuna azione manuale.
Evita di essere radice o superutente, vedi Rootsudo. Evita di inserire la tua password per concedere livelli più alti di autorizzazione ai programmi senza essere consapevole di aver avviato quei programmi. Il traffico Internet extra inaspettato è una possibile indicazione. Il livello di rischio quotato è stato al massimo delle prestazioni del malware.
Quella che segue è una panoramica dell’intero elenco di malware Linux, worm e trojan noti in questo momento, per gentile concessione di Wikipedia:
- Kaiten: Linux.Porta sul retro.Kaiten ha scoperto il 14 febbraio 2006, livello di rischio basso.
- Rexob: Linux.Porta sul retro.Rexob ha scoperto il 26 luglio 2007, livello di rischio molto basso.
- Alaeda Infetta altri file binari (Programma) nella stessa directory. Se si esegue come un utente normale che esegue un lavoro non programmato, non dovresti avere altri binari nella cartella di casa. Alaeda non avrà nulla da infettare. Questo è un buon motivo per cui non dovresti scaricare e installare file casuali da Internet. Se non sai perché stai scrivendo la tua password, non farlo. Realisticamente, tuttavia, i file ELF (l’equivalente Linux di una Windows .Exe) sono piuttosto esigenti su quale sistema si svolgono, quindi la possibilità di essere infettata è lieve.
- Bad Bunny scoperto il 24 maggio 2007. Una volta eseguita, la minaccia infetta tutti i file nella cartella SB.Badbunny Worm è stato originariamente eseguito, quindi non eseguirlo da qualche parte hai file che non vuoi essere infettato. È il nome di file era “Badbunny.pl “. È stato scritto come un virus multipiattaforma che colpisce gli utenti di Windows molto più degli utenti di Linux perché è più facile per i programmi afferrare i privilegi di root o superuser in Windows.
- Binom è dal 2004 e i file ELF interessati in modo simile ad Alaeda. Le stesse condizioni si applicano qui. La tua possibilità di infettare è Zilch se non dai una password e non molto anche se lo fai. Sii al sicuro, però, e non eseguire attaccamenti casuali.
- Beatitudine era probabilmente una prova del concetto da qualcuno del 1997 che cercava di dimostrare che Linux poteva essere infettata. A causa del sistema di privilegio utente Linux e delle migliaia di versioni di Linux, non ha fatto bene bene. Questo è il mio virus preferito. Scrive un registro ordinato di tutte le sue azioni a /tmp /.Bliss e persino un’opzione “-blliss-uninfect-files-perlease” che fa effettivamente quello che dice. Lo scrittore si è scusato per non aver avuto abbastanza tempo per sviluppare felicità oltre la fase di test beta. È uno dei pochissimi virus che è uscito in natura ma non ha potuto diffondersi più velocemente di quanto le persone fossero (di solito per caso) lo spazza via. Inoltre, quasi nulla del kernel di Linux è lo stesso del 1997, quindi non fare il panico! Questo è quasi un oggetto da collezione ma penso che sia estinto.
- Brundle-fly era un virus della ricerca per un corso di sistemi operativi e non è mai stato in natura. Ha anche un sito Web e un disinstallatore. Se vuoi essere infettato da un virus, questo è buono. Dovrai compilarlo per il tuo sistema, quindi preparati a seguire molte istruzioni complicate.
- Il progetto Bukowski Questo progetto ha lo scopo di dimostrare che gli attuali approcci popolari alla sicurezza del software (E.G. DAC, randomizzazione VMA, ecc.) Non sono sufficienti e che altri approcci dovrebbero essere considerati più seriamente (E.G. Mac, design per contratto). Il loro sito web
- Diesel è chiamato “relativamente innocuo” dal virus.com. È un virus Elfo, proprio come gli altri, scoperto nel 2002. Non c’è bisogno di preoccuparsi
- Il virus Kagob è disponibile in due gusti e contiene persino un avviso di copyright (2001). Non ci sono sintomi di infezione. È interessante notare, quando eseguito, il virus disinfetta il file infetto in una directory temporanea prima di eseguire, quindi elimina il file dopo che è stato eseguito. Stessi problemi di elfo di prima. Non otterrai neanche questo.
- Metafora Conosciuto anche come Smilie è un altro progetto con la sua pagina web. La funzione esatta e l’evoluzione del virus sono stabilite. Dal 2002, non dovrebbe rappresentare alcun rischio, anche se puoi trovarne uno in natura. Se vuoi davvero essere infettato, scarica la fonte e compilalo da solo.
- Nuxbee Virus.Linux.Nuxbee.1403, scoperto nel dicembre 2001. Questo era un virus parassita Linux, abbastanza innocuo e non memoria. Ha cercato file ELF nel cestino della directory, quindi si è scritto al centro del file. I file infetti dal virus se eseguiti con i diritti del superuser. Si è scritto all’offset del punto di ingresso, crittografa e ha salvato i byte originali alla fine di un file. Vedi la pagina a viruslist.
- Osf.8759 è il primo virus davvero pericoloso nella lista. Non solo infetta tutti i file nella directory (e nei file di sistema se eseguiti come root), ma installa anche un backdoor nel sistema. Il backdoor non soffre dei problemi dei normali virus Elfo perché il virus stesso carica la backdoor. Ciò significa che il virus deve ancora lavorare sotto elfo, tuttavia, limitando la possibilità che funzioni sul tuo sistema. Poiché il virus è dal 2002, non c’è praticamente alcuna possibilità che sia eseguito sul tuo sistema. Se una nuova versione diventa disponibile, potresti dover preoccuparti.
- Podloso The iPod Virus, scoperto il 4 aprile 2007. Linux.Podloso era un virus della prova del concetto che infetta i file di iPodlinux specifici sul dispositivo compromesso. Una volta completata la routine di infezione, è stato presumibilmente visualizzato il messaggio “sei infetto da [rimosso] e il primo virus ipodlinux”. Ha anche visualizzato il messaggio di saluto predeterminato quando Linux è stato arrestato.
- Rike scoperto agosto 2003. Rike.Il 1627 era un virus parassita non residente non per la memoria. Ha cercato file eseguibili Linux nella directory corrente, quindi si è scritto al centro del file. Le sue dimensioni erano 1627 byte e wais scritti in assemblatore. Successivamente, il virus ha inserito un comando di salto all’indirizzo del punto di ingresso. Vedi la pagina a viruslist.
- Primo è anche dal 2002 e installa anche una porta posteriore. Tuttavia, opera secondo le normali regole degli elfi, rendendolo praticamente innocuo per i sistemi di oggi.
- Satiro scoperto nel marzo 2001 ed è stato un altro innocuo virus Linux parassitario non residente in materia di memoria. Il virus era un modulo eseguibile Linux (file ELF). Ha cercato altri file ELF nel sistema e quindi ha tentato di infettarli. Di nuovo dalla lista dei virus.
- Staog è stato il primo virus Linux, creato nel 1996. Ha usato vulnerabilità che sono state a lungo patchate. Non può farti del male.
- Vit è un altro virus Elfo, questa volta dal 2000. Dal momento che Ubuntu non esisteva sette anni fa, non eseguirai un sistema così vecchio e non verrà infetto.
- Inverno è anche dal 2000 ed è il più piccolo virus Linux noto. Soffre degli stessi problemi di tutti i virus degli elfi.
- Lindosio era anche conosciuto come Winux e Pief. Era un altro virus della prova del concetto, che mostrava come un virus può essere costruito per infettare entrambi i computer Windows e Linux. Non è mai stato visto in natura. Realizzato nel marzo 2001.
- Arguzia Apparentemente rilasciato nel dicembre 2007, un altro prova di concetto dall’aspetto di esso.
- Worm zip passa per infezione di .file zip. Quando viene eseguito, il virus infetta tutti gli altri .file zip nella directory. Non ha altri effetti negativi. Dal 2001, è improbabile che ci imbatterai mai attraverso di esso.
- Net-Worm.Linux.Adm: Questo è del 2001 che ha sfruttato un sovraccarico tampone (uno dei metodi più comuni per i virus). Scansiona la rete per i computer con porte aperte, prova l’attacco, infetta le pagine Web ospitate sul sistema e si propagano ulteriormente. Questo verme non è pericoloso per te perché i superamenti del buffer sono stati patchati da anni e non hai porte aperte.
- Adorare: Un computer infetto scansiona la rete per server DNS, FTP e stampanti, infettandoli utilizzando vari metodi. È installata una porta posteriore e il verme si propaga. Questo verme non è pericoloso per te perché anche i metodi di attacco sono del 2001 e sono stati a lungo patchati. Anche se non erano patchati, non hai questi servizi in esecuzione sul tuo sistema Ubuntu.
- Il verme del formaggio ha usato una porta posteriore installata da un altro verme. Il verme di formaggio ha quindi rimosso la porta posteriore e propagato. È stato un tentativo di pulire un sistema già infetto. Questo verme non è pericoloso perché i vermi necessari per propagare non sono più pericolosi. Se fosse mai pericoloso in primo luogo è discutibile.
- Devnull è un verme del 2002 che ha utilizzato un vecchio OpenSSL per infettare un sistema, diventando parte di una botnet controllata IRC. Il worm poteva propagare solo se un compilatore fosse presente sul sistema. La vulnerabilità utilizzata da questo verme è stata a lungo rattoppata. OpenSSH non è installato sul sistema per impostazione predefinita.
- Kork Utilizza il Red Hat Linux 7.0 Print Server e deve scaricare una parte di se stessa da un sito Web. Quel sito web non esiste più. Red Hat 7.0 non è Ubuntu Linux. Sei al sicuro.
- Lapper Non ha alcuna informazione al riguardo, da nessuna parte, quindi non posso fornirti alcuna informazione al riguardo, ma è stato aggiunto all’elenco nel 2005 e tutte le vulnerabilità che sfruttano sono state quasi sicuramente patchate ormai. Non posso dire con certezza se questo verme possa influenzarti o no, ma la maggior parte delle vulnerabilità sono rattoppate in pochi giorni, non di settimane, quindi due anni rendono molto improbabile che tu possa essere influenzato da questo.
- Il worm L10n (pronunciato “leone”) è stato attivo nel 2001 e ha utilizzato un server stampante per lo sfruttamento. La vulnerabilità è stata patchat e il server non è installato su Ubuntu. Questo non è un pericolo per te.
- Il potente verme è apparso nel 2002 e ha utilizzato una vulnerabilità nel modulo sessione sicura del vecchio server Web Apache, installando un backdoor e unendo una botnet IRC. Questa vulnerabilità è stata patch, Apache non è installata sul sistema e l’intera architettura del server Web è cambiata. Non puoi mai essere infetto.
- Millen scoperto il 18 novembre 2002. Si replicò ai sistemi Linux su piattaforme Intel e utilizzava exploit remoti su quattro diversi server per diffondersi ai computer vulnerabili. Se è riuscito a sfruttare un sistema, ha generato un guscio sul sistema per recuperare il mworm.pacchetto TGZ utilizzando FTP. Quindi non compresso il contenuto di Mworm.tgz a “/tmp/. “Directory. Il worm avrebbe dovuto aprire una porta posteriore sulla porta TCP/1338 e offrire una shell remota a un utente malintenzionato per il collegamento a questa porta.
- Ramen Apparentemente diffuso nel gennaio 2001 attaccando solo i sistemi Redhat, non la nostra famiglia Debian. Una caratteristica insolita di questo worm era la sua carta da chiamata che rendeva facilmente identificabili i sistemi infetti: sostituiva tutti i file sul sistema denominato “indice.HTML “Con una versione modificata con il titolo della pagina” Ramen Crew “
- Il worm schiavo ha usato la stessa vulnerabilità del potente verme e ha operato in modo simile. Non puoi nemmeno ottenere questo.
- SSH BRUTEFORCE Apparentemente era stato sviluppato nel 2007 ma sembra non aver mai raggiunto nemmeno il rilascio di Alpha, per non parlare del beta-test!
Questo è l’intero elenco di virus e vermi Linux. Meno di trenta. Confrontalo con i 140.000 virus stimati per Windows e capirai perché le persone dicono che non hai bisogno di uno scanner per virus su Linux.
La realtà
- Esegui tutti i file tramite un server che controlla per te. Gmail, Yahoo Mail e Hotmail hanno tutti un meraviglioso software di controllo.
- Controlla i file per i virus da solo.
È possibile installare un programma chiamato Clamav. Installa il pacchetto. Non apparirà nel menu. Eseguilo arrivando a una linea di comando e digita “Clamscan -h” per ottenere un po ‘di aiuto su come eseguirlo. Se hai davvero bisogno di usare una grigio front-end e non ti piace la linea di comando, quindi installa “Clamtk”. Vedi la pagina antivirus per altri pacchetti antivirus e istruzioni più dettagliate.
Come faccio a sapere se il mio sistema Ubuntu ha un virus?
Sono abbastanza nuovo nel sistema Ubuntu, attualmente utilizza Ubuntu 18.04. Sono stato un utente di Windows da un bambino (ma non sono un tecnogeek). Mi chiedevo se Ubuntu potesse essere influenzato dai virus e come posso sapere se il mio sistema è interessato. Ho visto alcuni articoli in rete sul software antivirus per i sistemi Linux/Ubuntu, sono davvero?
116K 54 54 BADGI GOLD 312 312 Distintivi d’argento 488 488 BADGES BRONZO
Chiesto il 23 ottobre 2019 alle 2:46
19 1 1 badge d’oro 1 1 badge d’argento 4 4 badge in bronzo
Non ne hai bisogno. È più probabile che tu venga colpito da un fulmine che avere la tua scatola Linux infettata da un malware. Ciò è in parte dovuto al sistema software molto limitato e per lo più open source che impedisce di installare immondizia sconosciuta da Internet come root.
23 ottobre 2019 alle 3:47
Possibile duplicato di do devo installare software antivirus?
26 ottobre 2019 alle 4:35
1 Risposta 1
Uso Linux (Mint in questo momento) per circa 3 anni. Come tipico ex utente di Windows, all’inizio ero preoccupato per i virus. Sebbene non siano inauditi in Linux, sembrano essere rari. Finora non ho avuto bisogno di antivito su Linux; Uso sempre un firewall e un router, e questo sembra essere sufficiente.
C’è il rischio di virus che mirano a finestre che si fanno strada sul tuo sistema, ma non possono fare nulla sul tuo sistema Linux. Possono, tuttavia, essere trasmessi a un computer Windows, se si condividono file con un utente di Windows. Ma questo può essere evitato scansionando i file che trasferisci con l’antivirus sul computer Windows prima di aprirli. Credo che il programma di sicurezza integrato in Windows 10 (dimentica ciò che si chiama) può essere facilmente impostato per scansionare qualsiasi dispositivo USB prima di aprire i file su di esso.
116K 54 54 BADGI GOLD 312 312 Distintivi d’argento 488 488 BADGES BRONZO
Risposta il 23 ottobre 2019 alle 3:12
121 2 2 badge d’argento 11 11 badge in bronzo
Domanda altamente attiva. Guadagna 10 reputazione (senza contare il bonus dell’associazione) per rispondere a questa domanda. Il requisito di reputazione aiuta a proteggere questa domanda dall’attività di spam e non risposte.
- sicurezza
- malware
- antivirus
Il blog di Overflow
Collegato
Imparentato
Domande sulla rete calda
Iscriviti a RSS
Feed di domande
Per iscriverti a questo feed RSS, copia e incolla questo URL nel tuo lettore RSS.
Design / logo del sito © 2023 Stack Exchange Inc; Contributi dell’utente autorizzati in CC BY-SA . Rev 2023.5.12.43428
Ubuntu e il logo Circle of Friends sono marchi di Canonical Limited e sono utilizzati su licenza.
Cliccando “Accetta tutti i biscotti”, Accetti che Stack Exchange può archiviare i cookie sul tuo dispositivo e divulgare informazioni in conformità con la nostra politica sui cookie.
Ubuntu ha un virus?
Reddit e i suoi partner usano cookie e tecnologie simili per offrirti un’esperienza migliore.
Accettando tutti i cookie, accetti il nostro utilizzo dei cookie per fornire e mantenere i nostri servizi e il nostro sito, migliorare la qualità di Reddit, personalizzare i contenuti e pubblicità Reddit e misurare l’efficacia della pubblicità.
Rifiutando i cookie non essenziali, Reddit può ancora utilizzare alcuni cookie per garantire la corretta funzionalità della nostra piattaforma.
Per ulteriori informazioni, consultare il nostro avviso sui cookie e la nostra politica sulla privacy .
Ottieni l’app Reddit
Scansiona questo codice QR per scaricare ora l’app
O dai un’occhiata negli app store
La comunità di Ubuntu su reddit
Membri online
Di Kudo-Holmes
Ho bisogno di un antivirus per il mio ubuntu?
So che questa potrebbe sembrare una domanda folle ma, sì, voglio dire, ho bisogno di antivirus per il mio ubuntu. I started using Ubuntu as my main OS after I was using windows my whole life, and to be honest, I’m feeling insecure, I feel like I’m walking naked and unarmed, when I was using windows I used to used anti virus so it gave me some security, I even had an experience how to deal with viruses on windows in case I get a virus, but here in Linux in general, if I get a virus I literally will not get how to deal with it at all, I read many articles saying that there’s no viruses for linux, and if there are, they’re so few, I know I don’t know much about the working of the viruses, but I know there’s something Called multiplatform, and it’s probably applied to the viruses too, even if it wasn’t executable, it may be as a browser extension or something like that, keylogger or something. Quindi sì, tornando alla domanda originale, ho bisogno di antivirus per il mio ubuntu? e come proteggere me stesso e i miei dati in questo sistema operativo?