Конфигурирование GNU/Linux с уклоном на вирусы

Читал достаточно информации про вирусы в Linux. Сделал вывод, что вирусы под Пингвина есть (действующие и актуальные), но правильно сконфигурированную машину заразить не удастся. Предлагали даже 10 000 фунтов тому, кто заразит правильно сконфигурированного Пингвина вирусом. А это серьёзное предложение. Абы-кому 10 000 фунтов (стерлингов?) не дадут.

Как же всё-таки нужно правильно конфигурировать Линь, чтобы заражение было невозможно? В Google не посылать. Был там. Именно по этому вопросу инфы не нашёл. Кто разбирается в Linux security, просьба подробно рассказать. Думаю, это всем будет интересно.
Обновляйтесь с репозиториев и будет вам счастье, читайте PKGBUILD'ы.. внимание и еще раз внимание и своевременные обновления.
Присоединяюсь к сказанному gard'ом.
Но, если настолько чешется, то вот, навскидку…
http://wiki.linuxformat.ru/index.php/LXF84 :Безопасность
http://www.opennet.ru/cgi-bin/opennet/m … category=5

Если вы всерьёз решили заключить с кем-то пари на 10 000 £, то да, я бы на вашем месте подготовился, мало-ли?..;)
Alex User
Сделал вывод, что вирусы под Пингвина есть (действующие и актуальные), но правильно сконфигурированную машину заразить не удастся.

Так можно сказать про любую систему, однако эпидемий в Linux не видно.

Кстати, дайте попробовать чтоли, один из действующих и актуальных..
был недавно какой-то, но его самому надо было скачать и запустить + после ребута не работал
Не надо было его ни скачивать, ни запускать. Просто посмотреть видос.
http://www.opennet.ru/opennews/art.shtml?num=28451
На вскидку помню http://www.linux.org.ru/news/gnome/4318473 , были еще на роутеры под линукс, но лечились перезагрузкой )). На лоре кто-то жаловался, что обнаружил вредоносные скрипты, но тему не помню, было в разделе безопасность.
Alex, переименовал-бы ты свою тему: двусмысленность в названии. Вдумайся.
У кого-нибудь есть констуктивные предложения по вопросу ТС?
Как же всё-таки нужно правильно конфигурировать Линь, чтобы заражение было невозможно?
Если нет - может темку в /dev/null? Там и анекдоты, и всё такое…)
selinux, apparmor, виртуализация.
по каждому из пунктов можно труды писать.

Это технические средства, помимо них есть и организационные, в частности: не работа от root… но… в последнее время есть и такая тенденция: навесить sudo без пароля на всё, угадайте, чем отличается от “постоянная работа от root”?

Ну а дальше, что бы сделать защиту, нужно посмотреть механизмы вирусов, уже существующих, и часто - использование ошибки в пользовательском ПО, а ещё чаще - социальная инженерия. Перед последним большинство технический приёмов бессильны :)
systemd должен умереть.
xFilx
был недавно какой-то, но его самому надо было скачать и запустить + после ребута не работал

это не вирус был, а троян, но как его пропихнули:
1. нашли дырку в ядре, для получения root привилегий
2. сделали эксплоит демонстрирующий, а в него запрятали блобами троян :-D

прикольно чо, сами же горе юзвери и запускали, это, кстати, пример социальной инженерии :)
systemd должен умереть.
 
Зарегистрироваться или войдите чтобы оставить сообщение.