昨日Ubuntuソフトウェアセンターでウイルススキャナーパッケージclamtk
およびklamav
を見つけるまで、UbuntuまたはLinuxディストリビューションでウイルスをスキャンする必要はないと考えました。
これは、次の質問につながります。
ほとんどのすべてのプラットフォームにウイルスがあります( 最初のワームはDEC VAXの場合 )、それらはWindowsでより一般的です。異なるプラットフォームは他のプラットフォームよりも安全ですが、ウイルスは通常、ほとんどのプラットフォームで十分なユーザーレベルのセキュリティを獲得できます。パッチを適用したまま、本当に注意を払えば、実際にウイルススキャナーなしでWindowsを実行できます。
WindowsからLinuxへのウイルスの違い:Linuxでは、ウイルスがルート(またはシステム)レベルのアクセスを取得するのは困難です。ただし、おそらくアドレス帳にアクセスしたり、Firefoxで保存したパスワードにアクセスしたりする可能性があります(ユーザーレベルのアクセス)。
戦略:本当に慎重で、何をしているのかを知っているなら、スキャナーなしで逃げることができます。良い戦略は、スキャナーにダウンロードをスキャンさせるか、USBドライブまたはフロッピーディスク上の別のコンピューターからファイルを持ってくる場合です(持っている場合)。必要に応じて、定期的なシステム全体のスキャンも実行できます。それは、あなたがどれほど妄想的であり、ウイルスに感染する可能性がどれだけあるかということです。
あなたのlaptopについては、スキャナーがダウンロードをスキャンするようにし、別のコンピューターからファイルを取得するときにのみお勧めします。システム全体のスキャンを実行すると、バッテリーが消耗する可能性があります。
ウイルススキャナの非常に重要な要素は、新しいシグネチャで更新することです。したがって、最適なシグネチャ更新があり、使用方法に最適なパッケージを選択してください。 。
KlamavとclamtkはどちらもclamAVソフトウェアのフロントエンドです。彼らはdoLinuxウイルスをチェックしますが、Linuxコンピューターが感染したファイルをWindowsマシンと共有していないことを確認するのに最も役立ちます。 Linux用のウイルススキャナーのほとんどは、実際にはサーバー用であり、送信された電子メールまたはアップロードされたファイルをスキャンすることを目的としています。
ウィキペディアには、リスクに関する情報を提供するLinuxマルウェアのリストがあります。 Linuxマルウェア-ウィキペディア、無料百科事典 。 30種類のウイルスとその他のさまざまな脅威がリストされています。
ウイルスは必要ないかもしれませんスキャナそれ自体は、システムを常に最新の状態に保ち、安全にする必要があります(良いパスワードとシステムの実践-パーミッションなど)
個人的な逸話:debianサーバーが稼働していて、稼働時間が400日間であり、カーネルを更新するために再起動する前に500にしたかったのです。研究グループにサービスを提供するサーバーであったため、同僚全員にsshアカウントを与えました。一部のハッカーはユーザーの1人が不正なパスワードを悪用し、5または6個のエクスプロイトを実行する自動スクリプトにロードしてから、機能するものを見つけました(パッチが適用され、カーネルを更新した場合)。サーバーをルート化してから、ボットのセットアップに進みました(キャンパスITがハックをキャッチする前に、彼らは疑わしいIRCトラフィックに気づき、私に連絡しました)。
おもしろい話は、システムを壊す前に、同じスクリプトを使用してマシンの制御を取り戻し、生データをバックアップしたことです。
簡単に言えば、システムを最新の状態に保ち、パスワードを安全に保ち、適切な管理慣行を維持してください。そして、オンラインで誰かに言われたからといって文字通りSudo rm -rf /*
に行かない限り、あなたのLinuxコンピュータで問題が起きることはまずありません。
(一般的な嘘とは反対に)linux isかなり安全であり、ウイルスに感染する可能性は低いlinuxの場合なので、必要ありません。 wineを実行中にwindowsウイルスを拾ったり、リモートユーザーにハッキングされる可能性が高い(デスクトップでまれに発生する)リスクは高くなります。
私の提案:ソフトウェアセンターからgufwをインストールし、必要に応じていくつかのオプションルールとともにファイアウォールを有効にし、オプションでclamavも(fresh-clamと共に)インストールします。
全体として、あなたの最善の防御は知識で武装することです。それを行う良い方法は、lifereaのようなフィードリーダーを入手し、omgubuntuのような人気のあるLinuxサイトや/のようなサイトをフォローすることです。 (スラッシュドット)Linuxセキュリティに関連するニュース。信頼できない人からソフトウェアを実行しないでください(つまり、怪しげなPPAに注意し、可能な場合は標準リポジトリにあるソフトウェアを使用し、Webサイトで奇妙なプラグインを実行しないでください。 Linuxシステムに感染しない= P)
それがあなたの質問に答えることを願っています=)
編集:ウイルスは、すべてのシステムで同じです。すべてのシステムで脆弱性またはユーザーの無知を使用して、自分自身を伝播したり、アクセスすべきでないものにアクセスしようとするという意味です。 Linuxでも違いはありませんが、Linuxはより安全で、はるかに安全です。実際に見たウイルス対策ソフトウェアは、主にWindowsユーザーを保護するためにあります。たとえば、友人が感染したファイルを送信した場合、自分に影響を与えずにWindowsユーザーに渡すことができます。
いいえ、ウイルス対策は必要ありません(AV)でUbuntuを保護します。
他の「良いハイジーン」予防策を採用する必要がありますが、ここに投稿された誤解を招く答えやコメントのいくつかに反して、アンチウイルスはその中にはありません。
まず第一に、2つの問題の間で、ここで最も評価の高い回答のいくつかに混乱があるようです。
これら2つは同じではありません。 Linuxで実行できる「ウイルス」は間違いなくありますが、実行するには、悪意のあるユーザーがローカル権限を持つ人を取得してアクティブにインストールする必要があります。これには、システムの所有者が悪意のあるユーザーを信頼し、ソフトウェアをダウンロードし、パスワード付きのSudoを使用してインストールする必要があります(または自分自身で実行して通常のユーザーレベルの損傷を引き起こす)。克服すべき障壁の些細なセットではありません。
他のシステムとは異なり、セキュリティ修正プログラムでUbuntuシステムを最新の状態に保つ(非常に簡単)通常のユーザーは、通常、偶然に何かをインストールすることはできません(たとえば、添付ファイルを開いたり、何かをクリックしたりして)。例外は不明なゼロデイ脆弱性ですが、それらのAVの場合は完全に無効とにかくなります。 Ubuntuユーザーはデフォルトでは管理者権限で実行されず、リモートルートログインは無効になっています。
さらに、Ubuntuには次のものが付属しています:
apparmor
を介したアプリケーションの制限/障壁。たとえば、firefoxなどのアプリケーションは、非常に制限されたファイルとアクションのサブセットのみにアクセスできます(/etc/apparmor.d/usr.bin.firefox
を参照)セキュリティを確保するには、次のような基本的な安全規則に従う必要があります:
apt-get source
)を使用してソースコードを確認しても監査できないランダムソースから独自のバイナリファイルをインストールしないでください。logcheck
をお勧めしますiptables
ベースのファイアウォールを追加しますssh
およびscp
ではなく、ftp
およびtelnet
を使用します)docker
またはsystemd-nspawn
イメージなど)を使用します。システムの残りの部分からソフトウェアを実行することにより、最もバグの多い/脆弱なソフトウェアであっても、コンテナの外側で損傷を引き起こすことはできません。コンテナ技術とは、基本的に、侵害されたソフトウェアのゲームオーバーを意味します。そして、これらの線に沿って同様の良い習慣。そうした場合、非オープンソースの「AntiVirus」(このようなソフトウェアをどのように信頼できますか?)をインストールし、偽りに陥るよりもはるかに安全になります 非常に妄想された、安心感 。
もちろん、悪意のあるユーザーがどこかからbadstuff.deb
をダウンロードし、ターミナルウィンドウを開いて次のように入力してインストールするように要求した場合:
Sudo dpkg -i badstuff.deb
そして、あなたは義務を負い、すべての賭けはオフになり、あなたは自分が感染したことを責めるしかありません。この場合、アンチウイルスがあなたを救う可能性はほとんどありません。この特定のbadstuff.deb
が、ブラックリストに登録された署名の有限セットに含まれていない限り。
他の人が言及したようにclamav
「for Linux」は主に他の(Linux以外の)システムへのスキャンサーバーとして設計されています。
ここでの答えとコメントのいくつかは、次の非公平な主張をしています:ユーザーレベルの損害は非常に有害である可能性があるため(例えば、$HOME
とその下のすべてを削除する)、SudoアクセスはAVの必要性とは無関係です。とにかく、ウイルスの有無にかかわらず$HOME
を故意に(または誤って)削除できるので、これは危険です。ここでも重要な質問です:信頼できないソースからランダムなコードを実行しますかかどうか。そうした場合、AV(またはその他の予防措置)を使用しても、システムを喜んで損傷することはありません。 Ubuntuでは、システム全体およびソフトウェアリポジトリエコシステムは、ランダムソースからのランダムコードの実行を防ぐように設計されているため、「Ubuntuをウイルスから保護する」ためにAVをインストールすることは時間とリソースの無駄です。
ここでのいくつかの回答は、Linuxに商用の非オープンソースのAVソフトウェアをインストールすることを示唆しています。 これをしないでください。 AVソフトウェアは昇格された特権で実行され、多くの場合、システムコールのセマンティクスを変更し(たとえば、open()を変更してダウンロードしたファイルをスキャンし、場合によっては失敗します)、非常に多くの(メモリ、CPU、ディスク、ネットワーク)リソースを消費します。そのようなソフトウェアは監査できないため、信頼するのは困難です。かなり安全なLinuxシステムにこのようなソフトウェアをインストールすると、システムの攻撃対象領域が劇的に増加し、はるかに少ない安全。
参照:
基本的なエコロジー、男。単作は、寄生虫よりも寄生虫のペストに苦しむ。 Windowsの人気と、ほんの一握りのさまざまな構成があるという事実により、Windowsは簡単で収益性の高いターゲットになります。実行しているカーネルの正確なバージョンには、いくつのボックスがありますか?実行しているソフトウェアのうち?
また、Ubuntuでは、次のサービスパックを待つのではなく、ほぼ毎日セキュリティアップデートがあります。
さらに、実行しているソフトウェアの99%は信頼できるソースからのものです。
とはいえ、AVは、たとえば、WINEプログラムを含むWindowsファイルをチェックするのに、まだ有用かもしれません。また、実際には、いくつかのLinuxウイルスが出回っています。しかし、普及には非常に苦労しているため、一般的には大きな懸念事項ではありません。続きを読む こちら 。
そしてもちろん、LinuxはJavascriptやWebブラウザのバグからあなたを保護しません。
Linuxウイルス対策プログラムの簡単な説明を見ることができます こちら 。
Linuxシステムをターゲットとする理論上のウイルスがいくつかあります(具体的に、またはMs-Windowsを介して伝播するクロスインフェクタかどうか)、しかし、通常のデスクトップでのLinuxプログラムの感染は文書化されていません。
インターネットからWindowsプログラムを定期的にダウンロードし、ワインを使用してそれらを実行する習慣がある場合は、ウイルスをスキャンしてスキャンする必要があります。また、悪意のあるWindowsプログラム(感染またはそれ以外)がユーザーデータを破壊したい場合に、ワインの使用を別のユーザーアカウントに制限することも考えられます。
そうでなければ、気にしないでください。
私は常に自分のシステムでアンチウイルスを実行しています-Windows、OSX、Ubuntu/Linuxのいずれであっても気にしません。自分が安全だとは思わない-システムは常にハッキングまたは感染する可能性がある-Linuxベースのディストリビューションでさえも。 Ubuntuシステムにスクリーンセーバーをインストールしたため、UbuntuでGnomelook.orgからマルウェアを受け取ったことが一度あります。 ここ を読んでください。
また、Ubuntuシステムには、OSXとWindowsを標的としたJavaマルウェアが1〜2個ありましたが、Ubuntu/Linuxでも実行されていました。私はアンチウイルスを使用しなかったため、その間に私が他に何を持っているか誰が知っていますか。
確かに、脅威は今のところはるかに小さくなっています(Ubuntu/Linuxベースのディストリビューション向け)が、Androidのように:人気が出れば、隠れた灰からはるかに多くのマルウェアが出現するようになります。私が前に言及したことで)。
Ubuntuシステムで「Bitdefender」の無料のパーソナルエディションを使用しています。アバストは「Ubuntu 12.04」で動作していなかったため、他のすべてのセットアップは困難でした。確かに、ClamAVは優れた使いやすい(Ubuntu Software Centreにあります)が、脅威への反応時間(少なくとも過去)は非常に遅くなっています。 ClamAVも多くのWindowsウイルスを見逃しています->少なくとも商用製品(Bitdefender、Avastなど)と比較すると、検出率はそれほど良くありません。
評決:主題に関する私の2セント。あなたは安全だと思ってはいけません。システムは常に何らかの方法で感染する可能性があります-常に。 UbuntuのBitdefenderで問題が発生したことは一度もありませんが、ウイルス対策/セキュリティソリューションでは100%のセキュリティが得られることはありません。何もないよりはましです。私はOSXとLinuxの両方でマルウェアに感染しています-コミュニティのほとんどの人々がそれは不可能だと言った、またはアンチウイルスは必要ないと言われた2つのシステムで:コミュニティリンク
オレンジ
一般的なすべてのセキュリティ問題について言えば、、ウイルスを除外します、Ubuntuには build-in security があります。
ただし、Ubuntuは、Windowsアンチウイルスが実行しようとするマルウェアのインストールを阻止しません。たとえば、だれかがあなたをだましてすべてのデータをスパイ、スパム、または破壊するソフトウェアをインストールするように仕向けた場合、あなたは運が悪くなります。
ファイアウォールルール、ウイルス対策スキャナー、ネットワークモニタリング、2要素認証などを設定することを選択した場合、さらに多くのセキュリティメカニズムを利用できます。これらの追加メカニズムは主にサーバー向けであり、心配する必要はありません。デスクトップユーザーとして。
そうは言っても、多くの脆弱性が存在し、Linuxシステムは世界中に毎日侵入しています。セキュリティチームは、これらの脆弱性を定期的に修正する更新プログラムを発表します。 Ubuntuには、 システム管理者向けの更新とアドバイス をリリースする独自のセキュリティチームがいます。
ウイルス対策とUbuntuのセキュリティに関する概要 です。
実際には、UbuntuはWindowsよりもはるかに安全です。マルウェアへの露出という点では、UbuntuはMacに匹敵します。しかし、@ Giacomoが指摘したように、ほとんどウイルスのない世界に住んでいると、Macユーザーは世間知らずのままになる可能性があります。
安全性を確保するためにできる2つのこと:
はいUbuntuにはデフォルトのファイアウォールがありますが、設定する必要があります
Ubuntuはufwを使用してファイアウォールを構成します。ただし、デフォルトでは有効になっていない場合があります。
ファイアウォールを有効にするには、ターミナルを開いて次を入力します。
Sudo ufw enable
詳細については、ufwのマニュアルページを参照してください。ターミナルタイプ:
man ufw
アンチウイルスの部分に来ると、ubuntuにはデフォルトのアンチウイルスがありませんし、Linuxのディストリビューションもありません。Linuxにはアンチウイルスプログラムは必要ありません。ただし、Linuxで利用できるものはほとんどありませんが、Linuxはウイルスに関してはかなり安全です。
BitDefender Antivirusを大学で試すことができます。直感的なGUIと定期的な更新で試した最高のスキャナーの1つです。残念ながら、オンデマンドのスキャナーだけですが、これらの電子メールの添付ファイルとUSBドライブには適しています。
http://www.bitdefender.com/world/business/antivirus-for-unices.html
実際にはそうではありませんが、Linuxを使用してウイルスに感染する可能性は非常に低いです。悪意のあるパッケージを回避するには、信頼できるソフトウェアセンターまたはPPAからのみソフトウェアをインストールしてください。 Windowsウイルスのファイルをスキャンする場合(ファイル交換時の友人のPC感染を防ぐため)、CLAMAVを使用できます(CLAMAVはネイティブでサポートされている最高のLinuxウイルス対策です)
ウイルススキャンは必要ないと主張する従来の回答には同意しません。 Linuxをますます脆弱にしているのはまさにその態度です。
ウイルススキャンが不要な唯一の理由は、黒人のハッカーがWindow $やポータブルデバイスに集中する傾向があるためです。実際、Linuxのウイルスとトロイの木馬の実際の量に関するデータはほとんどありません。これは、それに取り組んでいるセキュリティ会社が非常に少ないためです。 少数のマイナーな公開ツール があります。 過去のウイルス があります:
Alaeda – Virus.Linux.Alaeda
Binom – Linux/Binom
Kagob a – Virus.Linux.Kagob.a
「 Linuxマルウェアに関する否定でライブ 」としないでください。 how to という小さなガイドさえあります。
とはいえ、Linuxにはウイルススキャンがあります。従来のwindowsスキャナーよりも使用するのは少し難しいですが、window $に感染したジャンプドライブのウイルスを取り除くために過去に使用しました。
Sudo apt-get install clamav # to install it
man clamav # for more info
ウイルスについて心配する必要はありませんが、ウイルスが存在しないという100%の確実性があるというふりをしないでください。だから私の答えは:システムを継続的に監視しているウイルススキャンをインストールする必要はおそらくないだろう、Linuxウイルスが存在しない、または存在したことがない、またはウイルススキャンが不要になると決して考えないでください。
簡単な答えはNOですが、Windowsオペレーティングシステムとファイルを共有する場合、フラッシュドライブで実行できるウイルスツールをインストールしても問題ありません。Windowsユーザーに配布する前にそれらがクリーンであるかどうかを確認します。
Windowsマシンのファイルに含まれるウイルスは、同じコンピューターにのみ影響します。
NTFSパーティションをスキャンしたい場合に必要です。オープンソースのアンチウイルスclamavを使用してNTFSドライブをスキャンします。素晴らしいですが、結果が誤検出される場合があるので、ファイルを削除する前に確認してください。 。!
セキュリティは、コンピュータの使用方法の問題です。行動する前に考えると、ほとんどの場合、最高のアンチウイルス/マルウェア保護メカニズムです。
アンチウイルスを持っているWindowsから来ているユーザーにとって不可欠であるように見えますが、彼らはセキュリティの誤った感覚にだまされています。不思議なリンクをクリックする前に、Bobがフラッシュビデオが素晴らしいと言ったからと言って、それをチェックアウトするだけで、このような潜在的なリスクがあります。
特定のサイトにアクセスしたり、特定のファイルを開く前に、常によく考えてください。 fishのような悪臭を放つ場合は、おそらくfishです。
質問に答えましょう。いいえ。ネットワーク上にWindowsマシンを配置したり、たとえばファイルを転送するなどして何らかの方法でWindowsマシンと対話したりする予定がない限り、アンチウイルスは必要ありません。ネットワークにWindowsマシンがある場合、またはそのようなWindowsマシンとの間でファイルを転送する場合は、Windowsマシンを保護するために、前述のウイルス対策パッケージのいずれかを使用する必要があります。
セキュリティチームは脆弱性の修正に優れた仕事をしていますが、このタスクは特定の脆弱性への反応として実行されることがほとんどであり、念頭に置いてください。
デスクトップにウイルス対策ソフトウェアが必要かどうかを尋ねます。私の答えは技術的な問題ではなく、法的な問題です。私が住んでいる場所では、銀行では、オンラインバンキングに使用するコンピューターにウイルス対策ソフトウェアをインストールする必要があります。ウイルス対策(およびその他の手段)を使用している場合は、お金を取り戻す可能性が高くなります。それは多くのことに依存しており、保証はありませんが、実際にはこれを行います。自分のログから多くのことを見ることができ、アカウントが実際にハッキングされていることを示すパターンを見ることができます。
アンチウイルスを使用しておらず、アカウントがハッキングされた場合、彼らはあなたを責め、お金の払い戻しを拒否する可能性があります。その後、あなたは法廷に行って、彼らが間違っていることを証明することができますが、あなたはそのリスクを冒しても構わないと思っていますか?
Linux自体には既にかなりきちんとしたセキュリティ対策があり、Linuxの性質上、最初からマルウェアがあまりないため、AVは必須ではありません。
その背後にある推論は複雑になる可能性があるので、調査することをお勧めします
ウイルスは、自分自身を別のプログラムに書き込むコンピュータープログラムであり、その後、他のプログラムに自分自身を書き込みます。 Ubuntuでは、rootのみが実行可能ファイルに書き込むことができます。これは、ウイルスがシステムに感染する前にルートアクセスを取得する必要があることを意味します。そのため、たとえウイルスがコンピュータに到達したとしても、実際に感染させることは非常に困難です。それは不可能ではありませんが、難しいです。
しかし、ウイルスは実際に拡散することができない限りウイルスではありません。ユーザー同士でソフトウェアを直接コピーすることは非常にまれです。代わりに、ソースからコードをコンパイルして署名したディストリビューターからソフトウェアをダウンロードします。まず第一に、これはウイルスがコピーされていないためにウイルスが拡散できないことを意味します。しかし、それはまた、証明書がもはや有効ではないという理由で、Ubuntuが実際に感染したソフトウェアのインストールを非常に単純に拒否することを意味します。 CDからUbuntuをインストールすると、CDのエラーをテストできます。それは同じ原理です。ソフトウェアが変更された場合、それはもはや有効ではありません。それが改ざんまたは不正なダウンロードのためであるかどうかは、実際にはまったく無関係です。
言い換えれば、Ubuntuでウイルスが生き残る可能性はめったにないという多くの理由があります。それはほとんど不可能と考えることができるほどです。
ただし、ウイルスは悪意のあるソフトウェアの一種にすぎません。アンチウイルスの製造業者は、恐れの要因のためにすべてにその表現を使用することを好みます。トロイの木馬のような他の種類のマルウェアを作成することは完全に可能です。実際、これは他のオペレーティングシステムよりもUbuntuで少し簡単です。たとえば、PPAを使用すると、検出も容易になります。つまり、Ubuntuがほとんどの種類のウイルスにほとんど耐性がない場合でも、すべてのソフトウェアを実行しても安全であると想定するのは安全ではありません。
すべてのソフトウェアプラットフォームにはウイルス保護が必要です。ただし、ウイルスの大部分はWindows用に作成されており、Linuxには影響しません。ただし、クロスプラットフォームタイプのウイルス(Flash、Java PDFなど)の可能性は、システムに何らかの損害を与える可能性があります。また、Linuxは「キャリア」になる可能性がありますが、まだ影響がないため、知らないうちに電子メールまたはフラッシュメモリでウイルスを拡散します。したがって、Clam(Gnome)またはKlam(KDE)をインストールすることをお勧めします。これはバックグラウンドで実行されないため、約1週間ごとに更新して手動で実行する必要があります。
LinuxとWindowsでウイルスをスキャンする際の問題は、それが価値があるよりも厄介なことです。手動でのスキャンには、ほとんどの人が行うよりも多くの勤勉さとコミットメントが必要です。バックグラウンドでスキャンするように設定するのは、せいぜいトリッキーであり、ほとんどのユーザーにとって不可能です。
時間と忍耐があればそれを行うことができますが、私にとっては無駄な努力です。私はWindowsを使用していませんし、IMOに値する人々を使用していません。 Windowsを選択すると、Windowsがパッケージ契約の一部として提供されます。 Linuxを選択すると、そのナンセンスのすべてから抜け出すことができます。セキュリティが組み込まれているので、心配するのをやめることができるLinux向けのウイルスはほとんどありません。
Linuxがインストールされているコンピューターでアンチウイルスを実行していません。私はあなたがする必要がないと言うつもりはないが、私はそうしないことを選んだ。
Linuxでファイルを実行するには、スーパーユーザー権限が必要なファイルの権限を変更する必要があります。さらに、Microsoftのウィンドウはウイルス作成者にとって大きな市場です。わずかな市場で使用できる製品を作成しません。同じルールがウイルス作成者にも適用されます。ほとんどのユーザーがいるプラットフォームに有害なコードを書き込みます。
別の要因は、実際には自分のブラウジングです。疑わしいページにアクセスしている場合、コンピューターに有害なコードが含まれるリスクが高まります。
しかし、最近のJavaホールは、悪意のあるコードを引き起こし、実行中のJavaアプレットと同じ特権を得る可能性があり、致命的です。
これにより、理論的にはファイルをコンピューターにダウンロードし、実行可能ファイルとして実行する特権を与えることができます。
Linuxのセキュリティホールの多くは、実際にはインストールするアプリケーションのセキュリティホールです。
この投稿は、アンチウイルスをインストールしないことを意味するものではありません。あなたの勇気を信頼してください! :)
Ubuntuにはウイルス対策が必要ですか?私たちの最近の経験を共有させてください。Ubuntu、ROR、Mongoを実行している新しいLinuxサーバーでの再開発またはサイトの終わりに近づいています。サーバーは、ビデオ/オーディオおよびテキストデータを受け入れる複数のディレクトリを展開します。サーバーはまだ開発モードであり、公開されていません。
しかし、スパム配信のために、マルウェアの2つのインスタンスがインストールされています。これは、開発モードのサーバーの異常なトラフィックとしてISPによって検出されました。現像。このサーバーには、開発者(ソース)を当然拒否している開発者以外の受信トラフィックはありません。しかし、アクセスできるのは彼らだけであるため、他の誰がそれをすることができます。
私のポイントは、サービスのライブサーバーにデプロイすると、YouTubeなどのリンクを作成し、画像、ビデオ、オーディオファイル、データ、PDFをアップロードできるようになることです。
幸いなことに、これらの2つの攻撃は開発段階で発生しました。サイトがリリースされると、サーバーを停止する必要があるため、サービスが停止します。
だから、Linux/Ubuntoは安全であるという大多数の感情を理解している一方で、私たちの経験からはそうではないのではないかと心配しています。したがって、利用可能なセキュリティソリューションを調査する必要があります。