A ja wam powiem, że:
rootkity, exploity i malware - to wszystko na Linuxa jest.
Ale w czasie używania Ubuntu zauważyłem dziwną rzecz:
straszny exploit atakuje kernel 2.6.28 - u mnie nie działa, mam, już 2.6.31, znalazł się trojna na kernel 2.6.32 - ja mam 2.6.35.
I tak w kółko.
Po za tym, z tego co widzę, Android uruchamia każda aplikację z uprawnieniami innego użytkownika?
Dokładnie to samo w odniesieniu do poszczególnych kart wchodzi właśnie do przegladarki Firefox4 (każda karta w osobnym procesie), i to zawsze było w serwerach internetowych.
A grsecurity to tylko przykład, w standardowym jaju jest np apparmor, selinux i tomoyo - do wyboru, do koloru.
Poza tym, na samym etapie kompilowania kodu pojawiają się flagi zwiększające bezpieczeństwo przez włączenie no PIE (ASLR), RELRO, czy stack-protect.
Oczywiście, jak ktoś zna tylko Windows, to dla niego to chińszczyzna.
W dodatku Linux ma solidny mechanizm separacji użytkowników i procesów.
Ponadto samym firewallem można wyłączyć połączenia wychodzące, a potem pozwolić poszczególnym programom na połączenia tylko z wybranymi adresami IP (np serwerami DNS, poczty i jabbera), w ten sposób mocno utrudniając działanie potencjalnego malware.
grsecurity? mam na desktopie i działa.
W Andku tylko część funkcji grsecurity można zastosować, ale sama polityka ACL ACL grsecurity pozwala stworzyć profil uprawnień systemowych, który wykluczy możliwość zainstalowania trojana.
I nie jest to niewykonalne.
Tu macie gotowy przykład, jak taką politykę napisać.
Jedna wada Linuxa, czesto się aktualizuje soft, kernel w Ubuntu średnio raz na miesiąc lub częściej, w innych dystrybucjach podobnie.
Zresztą, Ubuntu ma podobno najmniej świadomych użytkowników wśród wszystkich dystrybucji Linuxa, zobaczcie, o czym tutaj się dyskutuje .
To by było na tyle
😉