我以为没有必要在Ubuntu或任何Linux发行版中扫描病毒,直到昨天我在Ubuntu软件中心找到了病毒扫描程序软件包clamtkklamav

这导致以下情况问题:


Linux和Windows之间的病毒有何不同?
Linux和Windows之间的保护策略有何不同?
是否应安装病毒扫描程序包在我的系统上?如果是这样,哪个会是更好的选择?


评论

对Linux有害的不是病毒而是Rootkit。只需注意root访问权限,sudo和su命令。

我不惧怕Ubuntu系统上的病毒。我是唯一真正的威胁:我通常会修复它,直到它崩溃为止。

如果您需要可用于ubuntu的防病毒列表,请参阅此reviewsaurus.com/blogging-tips/9-anti-viruses-for-linux-users

有关防病毒列表,请参阅此reviewsaurus.com/blogging-tips/9-anti-viruses-for-linux-users

另请参阅信息安全性:我是否应该为Ubuntu获得防病毒软件?

#1 楼

大多数平台都有病毒(第一个蠕虫是DEC VAX病毒),它们在Windows上更常见。不同的平台比其他平台更安全,但是病毒通常可以在大多数平台上获得用户级别的安全性,而这通常已经足够好了。如果您对其进行修补并非常小心,则实际上可以在没有病毒扫描程序的情况下运行Windows。

从Windows到Linux的病毒区别:在Linux上,病毒更难获得根目录(或系统)。级别访问。但是它可能仍然可以访问您的通讯簿或在Firefox中保存密码(用户级别访问权限)。

策略:如果您非常小心并且知道自己在做什么,则可以不用扫描仪就可以逃脱。一个好的策略是让扫描仪仅扫描下载内容,或者如果您要从USB驱动器或软盘上的另一台计算机上带入文件(假设您有一个文件)。如果需要,也可以进行定期的完整系统扫描。这全都与您的偏执狂以及您感染病毒的可能性有关。

对于笔记本电脑,我建议您仅让扫描仪扫描下载内容,以及从其他计算机获取文件贿赂时。进行完整的系统扫描可能会浪费电池。

病毒扫描程序的一个非常重要的元素是使用新的签名对其进行更新,因此请选择具有最佳签名更新的软件包,并且该软件包最适合您的使用方式。

评论


而且,如果您认为用户级别的安全性不足以造成损害:如果我执行rm -rf $ HOME,您会感觉如何?

–罗杰·佩特
10-10-30在6:54

是的,用户级访问权限通常足以破坏您的一天。

–吉姆·麦基思(Jim McKeeth)
10-10-30在20:39

这整个线程只是妄想症。病毒无法感染普通桌面环境中的Linux系统,因为所有程序都从无法由用户级安全性修改的系统二进制文件运行。如果用户数据能够以某种方式恶意获得执行许可(这不太可能使思想迷惑),则最多它可以破坏数据但不能复制自身,因此它不是病毒的有效载体-可能是针对个人的攻击,但如果您认为自己可能是其中的一员,那么运行防病毒软件可能对您没有帮助。

–古斯
2011-4-15 13:26



只是一个问题:同步意味着删除home也会删除保管箱文件,对吗? :)

– Pitto
2011年4月15日在13:53

@Pitto。 Dropbox文件可以在一定时间内取消删除(取决于您要付费的服务)。

– TRiG
11年8月22日在18:21

#2 楼

klamav和clamtk都是clamAV软件的前端。它们确实检查linux病毒,但是对于确保linux计算机不与Windows计算机共享受感染的文件最有用。大多数用于Linux的病毒扫描程序实际上都是用于服务器的,用于在发送电子邮件或上载文件时对其进行扫描。

Wikipedia列出了Linux恶意软件,可以帮助您了解有关风险:
Linux恶意软件-Wikipedia,免费的百科全书。他们列出了30种病毒和其他各种可能的威胁。

评论


究竟。我已经看到有如此多的Linux计算机在工作,包括台式机和服务器,而少数需要防病毒的计算机仅需要它来清除其路由的电子邮件(或存储的文件),以降低周围Windows计算机受到伤害的几率。

–尼古拉斯·拉乌尔(Nicolas Raoul)
2011年4月27日在6:10

如果您跟踪有关Linux病毒的统计信息,通常会发现它们属于0-49种感染类别。 :) 0-2个站点已被感染。在服务器上,您可以找到恶意软件,但在台式机上却没有。

–用户未知
2012年2月17日在17:06

#3 楼

您可能本身并不需要病毒扫描程序,但是您确实需要使系统保持最新状态和安全性(良好的密码和系统操作方法-权限等)

个人轶事:我有一台debian服务器运行,它有400天的正常运行时间,我想在重新启动它以更新内核之前达到500天,我很傻,并且对它是Linux系统太自大了。由于它是为研究小组提供服务的服务器,因此我为所有同事提供了一个ssh帐户。事实证明,某些黑客利用我的一个用户的错误密码,并加载了运行5或6个漏洞的自动化脚本,然后才找到有效的漏洞(该漏洞已修补,如果我更新了内核)。它扎根服务器,然后继续设置一个机器人(校园IT在我这样做之前就发现了该黑客,他们注意到IRC流量可疑并与我联系)。

有趣的故事是,我使用了相同的脚本取消对计算机的控制权,以便在对系统进行修改之前备份一些原始数据。

长话短说,保持系统最新,保持密码安全并保持良好的管理习惯。并且除非您真的去做sudo rm -rf /*,因为有人在线上告诉您这样做,否则您的Linux计算机不太可能出现任何麻烦。

#4 楼

不需要它是因为(与流行的谎言相反),Linux相当安全,并且您不太可能感染linux病毒。您的风险更高,您可能会在运行Wine时感染Windows病毒,或者可能会被远程用户黑客入侵(在台式机上很少发生)。

我的建议:从软件安装gufw中心,启用防火墙以及一些可选规则(如果需要),还可以选择安装clamav(以及新鲜蛤lam)。

总体而言,最好的防御方法是掌握知识。做到这一点的一个好方法是获得诸如liferea之类的提要阅读器,并关注omgubuntu之类的流行linux站点或/之类的站点。 (斜线)获取有关linux安全性的新闻。不要运行您不信任的人的软件(这意味着,请谨慎处理可疑的PPA,在可能的情况下使用标准存储库中的软件,并且不要在网站上运行奇怪的插件,即使它们在他们看来是很有趣的)无法感染您的linux系统= P)

希望可以回答您的问题=)

编辑:就每个系统都尝试使用的意义而言,每个系统上的病毒都是相同的漏洞或用户对传播自己或访问他们不应访问的内容的无知。在linux上没有什么不同,但是linux更安全,更安全。您看到的防病毒软件实际上主要是为了保护Windows用户。例如,如果朋友向您发送了受感染的文件,则可以将其传递给Windows用户,而不会影响自己。

评论


随着Linux受到影响,Java漏洞利用变得越来越普遍。 Flash堆满了漏洞,最近的漏洞也影响了Linux。我认为我是唯一知道没有安装Flash的Ubuntu用户。

–泡沫
10-10-30在5:37

仍然不会使大多数普通用户面临风险,也不需要防病毒软件。实际上,这些漏洞在Linux上并没有迅速发展。

– RolandiXor
10-10-30在5:40

您不太可能会为Linux感染病毒。但这不是因为linux相当安全。 Linux是相当安全的,但这并不意味着很难找到方法。当我第一次阅读如何通过5个步骤编写Linux病毒时,我印象深刻。我不想说我们需要防病毒软件。我们很幸运,大多数病毒都没有针对Linux(无论出于何种原因),并且普通Linux用户对“该做与不该做”有更多的了解。

– lumbric
2012年1月17日在22:54

@lumbric:叹气。这个问题已经处理了很多次了……顺便说一句,我看了一下链接,但看不出它是如何否定我的答案或需要否决票的。另外,我们并不只是幸运的-Linux在Web服务器上得到了广泛的使用,相信我,它们确实经常遭受未遂攻击。另外,虽然确实是90年代和2k早期的普通Linux用户对“做与不做”有更多的了解,但事实不再如此-但是我们看不到传播病毒的增加。

– RolandiXor
2012年1月18日,0:48



@lumbric:不要忘记诸如apparmor和selinux之类的东西。

– RolandiXor
2012年1月18日,0:52

#5 楼

不,您不需要在Ubuntu上使用防病毒(AV)来确保其安全。
您需要采取其他“良好卫生”预防措施,但与此处发布的某些误导性答案和评论相反,防病毒是
对于初学者来说,在以下两个问题中,一些最受好评的答案似乎有些混乱: />实际感染系统的能力。

这两个并不相同。肯定有可以在Linux上运行的“病毒”,但是为了使它们运行,恶意用户需要让具有本地特权的人主动安装它们。这要求系统所有者信任恶意用户,下载软件并使用带有密码的sudo进行安装(或以常规用户身份运行它,从而造成某些常规用户级别的损害)。并非要克服的琐碎障碍。
与其他系统不同,普通用户在安全修补程序上保持最新的Ubuntu系统(非常容易做到),通常不能偶然安装某些东西(例如,通过打开附件或单击某些内容)。未知的零日漏洞是一个例外,但是对于那些AV而言,它们将完全无效。默认情况下,Ubuntu用户不使用管理员权限,并且远程root用户登录已禁用。
此外,Ubuntu还具有以下功能:

随机地址加载(可挫败大多数直接访问- shell尝试)
通过apparmor进行应用程序限制/屏障,因此像firefox这样的应用程序只能访问文件和操作的非常受限的子集(例如,请参阅/etc/apparmor.d/usr.bin.firefox)。
可以设置的内置防火墙(iptables) -up的限制非常严格

为了安全起见,您需要遵守基本的安全规则,例如:

仅使软件保持最新状态
运行从官方存储库下载的软件(或您自己编写的软件,或可以审核其源代码的软件)
仅使用标准软件包管理器进行安装。特别是不要安装随机来源的专有二进制文件,您不能通过使用apt-get source查看源代码来进行审计。)
有家用防火墙并且不要运行不必要的服务
定期运行一些日志扫描以检测异常活动-我建议使用logcheck

为另一个防御边界层添加基于iptables的本地防火墙
保持密码长时间安全(建议使用优质的密码管理器)。尽可能使用两因素身份验证。
使用加密的会话(使用sshscp,而不使用ftptelnet
使用容器(例如dockersystemd-nspawn映像)-通过与其他软件隔离运行软件该系统,即使是漏洞最多/最易受攻击的软件,也无法在其容器外部造成损坏。容器技术从根本上说是破坏软件的游戏选择。

如果您遵循这些明智的准则,则比安装非开源的“ AntiVirus”要安全得多(怎么办?
当然,如果恶意用户要求您从某个地方下载badstuff.deb并通过打开终端窗口并输入以下内容进行安装:
sudo dpkg -i badstuff.deb

,您不得不承担所有赌注,并且只有自己一个人被感染。在这种情况下,防病毒软件极不可能挽救您。除非这个特殊的badstuff.deb属于有限的列入黑名单的签名之列。
正如其他人提到的那样,clamav“ for Linux”被设计为其他(非Linux)系统的扫描服务器。
一些答案​​和这里的评论提出了以下非公开的要求:“由于用户级别的损害可能非常有害(例如,删除$HOME及其下面的所有内容),因此sudo的访问无关紧要。无论如何,您都需要AV。”
这是一种红色的逻辑谬论。无论有无病毒,您都可以有意(或无意)删除$HOME。关键问题再次是:您是否从不受信任的来源运行随机代码。如果这样做,AV(或任何其他预防措施)将不会让您自觉破坏系统。
在Ubuntu上,整个系统和软件存储库生态系统旨在防止运行来自随机源的随机代码,从而进行安装使用AV来“保护Ubuntu免受病毒侵害”会浪费时间和资源。
这里的一些答案建议在Linux上安装商业,非开源的AV软件。不要这样AV软件以提升的特权运行,经常更改系统调用语义(例如,更改open()来扫描下载的文件并可能失败),并且消耗非常大的资源(内存,CPU,磁盘,网络)。此类软件无法审核,因此无法信任。在原本相当安全的Linux系统上安装此类软件,将会大大增加系统的攻击面,并大大降低其安全性。
参考文献:

基于签名的防病毒或反恶意软件有效吗?
哪种自动入侵通知/检测设置适合家用台式机使用?
与OS-X和Linux(Quora)相比,为Windows编写病毒更容易吗?
Google:赛门铁克防病毒软件缺陷是“尽其所能”
设置iptables-在Arch Wiki上询问Ubuntu问题
systemd-nspawn


评论


这个来自Security.SE的答案表明,Ubuntu的安全性远不如我们想象的那样,成功进行大规模的恶意软件侵扰只是时间问题。

– Dan Dascalescu
16-09-20在6:21

这个答案有很多错误。任何主张(以任何方式)在Linux上安装诸如商业防病毒软件之类的不可审计且高度特权的软件的人都被误导了。没有复杂的系统是100%安全的,但是安装AV会使情况变得更糟。请阅读上面参考文献中的链接3和4,了解其原因。

–arielf
16-09-20在23:44

在机器上运行类似rkhunter的东西怎么办?它是开源的,并有可能检测到无意中安装的rootkit。当然,rootkit病毒可以很容易地检测并阻止rkhunter,但也许不会吗?

– B T
19年11月26日在19:54



@BT rkhunter还可以,除了占用最少的资源之外不会受到伤害。我曾经运行rkhunter多年,但由于不再在我的系统上发现任何有意义的东西而不再运行。 rkhunter的主要价值不在其rootkit黑名单中,而主要在于其一般启发式检查:是否有任何隐藏目录?自上次检查以来可执行文件是否已更改? / tmp或/ dev中是否存在可疑内容?及类似的具有长期价值的广泛检查。如果使用它,请确保定期运行rkhunter --propupd,以避免在自动更新的可执行文件上出现误报。

–arielf
19年11月28日在2:16

#6 楼

基本生态学,人。单一文化比特有物种更容易遭受寄生虫瘟疫的折磨。 Windows的普及以及仅有少数几种不同配置的事实使它们成为轻松而有利可图的目标。您正在运行的精确版本的内核有多少个?您正在运行的软件是什么?

此外,在Ubuntu中,您几乎每天都有安全更新,而不必等待下一个Service Pack。

此外,您正在运行的软件中有99%

说,AV可能仍然有用,例如,检查Windows文件,包括WINE程序。而且,实际上,那里有一些Linux病毒。但是它们很难传播,因此通常不会成为主要问题。在此处了解更多信息。

当然,Linux不能保护您免受Javascript或Web浏览器中的错误的侵害。

您可以在此处看到Linux防病毒程序的简要说明。

#7 楼

有一些针对Linux系统的理论病毒(无论是专门通过Ms-Windows传播的还是交叉感染的病毒),但是在正常的台式机使用中,从未有Linux程序受到感染的记录。

习惯于定期从Internet下载Windows程序并使用wine运行它们,那么您应该获得防病毒软件才能对其进行扫描。您可能还会考虑将酒的使用限制为其他用户帐户-以防恶意Windows程序(受感染或其他方式)想要破坏您的用户数据。

否则,请不要打扰。

#8 楼

我总是在我的系统上运行防病毒软件-如果是Windows,OSX或Ubuntu / Linux,请不要介意。永远不要认为您是安全的-总是会被黑客入侵或感染系统-甚至是基于Linux的发行版。我记得有一次我在Ubuntu上从Gnomelook.org获得了恶意软件,因为我为Ubuntu系统安装了屏幕保护程序。在这里阅读。

我的Ubuntu系统上还有其他1-2种Java恶意软件,因为它们针对OSX和Windows,但也可以在Ubuntu / Linux上运行。谁知道那段时间我还拥有什么,因为我没有使用防病毒软件。

当然,现在的威胁要小得多(对于基于Ubuntu / Linux的发行版),但就像Android:它变得越来越流行-您将看到更多的恶意软件从隐藏的灰烬中崛起,因为它现在已经可以(我的个人观点与我之前提到的内容相结合)。

我使用免费的个人版我的Ubuntu系统上的“ Bitdefender”,因为Avast不能与“ Ubuntu 12.04”一起使用,其他所有设置都太难了。当然,ClamAV既好又简单(位于Ubuntu软件中心),但是它们对威胁的反应时间(至少在过去)非常缓慢。 ClamAV还错过了很多Windows病毒->至少与商用产品(如Bitdefender,Avast等)相比,检测率不是那么好。

结论:关于这个问题,我只付了两分钱。永远不要认为自己安全,因为事实并非如此。始终可以以一种方式或另一种方式感染系统。我在Ubuntu上的Bitdefender并没有遇到任何问题,而防病毒/安全解决方案永远无法为您提供100%的安全性-总比没有好。我在OSX和Linux上都感染了恶意软件-在社区中大多数人表示无法发生的两个系统上,或者告诉我不需要防病毒的两个系统上:Community Link

橙色

评论


一旦您开始安装非开源软件,就无法从非官方Ubuntu存储库的位置进行审计(例如bitdefender),这是一个滑溜溜的步伐-是的,您可能已经向其他相当安全的系统引入了安全问题。

–arielf
14年8月4日,0:06

#9 楼

您可以尝试将BitDefender Antivirus用于unices。我尝试过的最好的扫描仪之一是直观的GUI和定期更新。不幸的是,它只是一台按需扫描程序,但是对那些电子邮件附件和USB驱动器很有用。

http://www.bitdefender.com/world/business/antivirus-for-unices.html

#10 楼

说到一般性的所有安全问题,但省去了病毒,Ubuntu具有内置的安全性。

但是,Ubuntu不会阻止您安装Windows防病毒程序尝试的恶意软件。例如,如果有人诱骗您安装间谍软件,垃圾邮件或破坏所有数据的软件,那么您就不走运了。

如果选择设置它们,则可以使用许多其他安全机制。 :防火墙规则,防病毒扫描程序,网络监控,两因素身份验证等。这些附加机制主要用于服务器,您作为台式机用户不必担心它们。

话虽如此,世界上每天都有很多漏洞和Linux系统被入侵。安全团队会发布更新,以定期修复这些漏洞。 Ubuntu拥有自己的安全团队,可以为系统管理员发布更新和建议。

这里是有关反病毒和Ubuntu安全性的概述。

实际上,Ubuntu比安全得多视窗。就暴露于恶意软件而言,Ubuntu可与Mac相提并论。但是正如@Giacomo所指出的那样,生活在几乎没有病毒的世界中可能会使Mac用户幼稚。

为了保持额外的安全性,您可以做的两件事:


仅从官方存储库安装软件
通过让Update Manager来完成软件的工作,保持软件的安全性


#11 楼

是,Ubuntu具有默认防火墙,但是您需要对其进行配置

Ubuntu使用ufw来配置防火墙。但是默认情况下它可能未启用。

要启用防火墙,请打开一个终端并键入:

sudo ufw enable


有关更多信息,请参见ufw的手册页。在终端类型中:

man ufw


进入防病毒部分,ubuntu没有默认的防病毒程序,我也不知道任何Linux发行版,您不需要防病毒程序linux。虽然,几乎没有适用于linux的软件,但是linux在涉及病毒方面非常安全。

#12 楼

简短的答案是“否”,但是,如果您与Windows操作系统共享文件,则安装可以在闪存驱动器上运行的病毒工具并在将其分发给Windows用户之前检查它们是否干净是没有问题的。 。

Windows计算机文件中包含的任何病毒只会影响同一台计算机。

#13 楼

我不同意传统的回答,即不需要进行病毒扫描。正是这种态度使linux越来越容易受到攻击。

不需要病毒扫描的唯一原因是因为黑黑客倾向于将重点更多地放在Window $和便携式设备上。实际上,关于linux中病毒和木马的实际数量的数据很少。这也是因为很少有安全公司在处理它。有一些较小的公共工具。过去曾经有病毒:

Alaeda – Virus.Linux.Alaeda
Binom – Linux/Binom
Kagob a – Virus.Linux.Kagob.a


“不要否认Linux恶意软件。”甚至还有一点指南,如何操作。

那就是说,在Linux中有一个virusscan。它比传统的Windows扫描仪难用,但我过去曾使用它来清除在Windows上感染的跳转驱动器上的病毒。$:

 sudo apt-get install clamav  # to install it
 man clamav  # for more info


不必太担心病毒,但不要假装有100%的确定性不存在病毒。因此,我的回答是:可能不需要安装持续监视系统的病毒扫描,只是不要认为Linux病毒永远不会存在或从未有过,或者您永远不需要病毒扫描。

评论


这应该/应该张贴在这里:askubuntu.com/questions/10373/…;)我不同意:只要您的sudo密码是安全的,您的系统也是安全的。

–灵风
2014年5月1日7:43



据我所知,个人linux计算机中没有记录到病毒实例。黑客之所以不进行攻击,是因为Linux系统中内置了权限,所有权和强大的安全性-多年来Windows一直缺乏这些东西,而多年来却只进行了部分处理。

–战友
2014年5月1日晚上8:21

@ don.joey:完全同意你的看法。目标的价值越高,猎人的兴趣就越大。随着linux的发展,更高的价值将吸引其他专业人士专注于它

–肥胖思想
2014年5月1日晚上8:43

我知道这种观点,但正如我所说,到目前为止,尚无报告实例。这是更安全的,因为linux具有强大的内置安全性。

–战友
2014年5月2日,9:58

@comrademike:xkcd.com/1200

– Dan Dascalescu
16-09-20在6:23

#14 楼

实际上不是,使用linux感染病毒的可能性非常低。为避免恶意软件包,请尝试仅从您信任的软件中心或PPA安装软件。
如果要扫描Windows病毒文件(以防止在交换文件时朋友的PC感染),则可以使用CLAMAV(这是本机支持的最佳Linux防病毒软件)

#15 楼

我不担心我的Ubuntu被病毒感染,因为我知道机会很小,但是我安装了avast以防我的窗户被感染,我可以使用avast从Ubuntu清除它(我有双重启动,XP和Ubuntu)。

#16 楼

如果您想扫描您的NTFS分区,则需要它。我使用开源防病毒clamav扫描我的NTFS驱动器。它很棒,但有时结果可能是假阳性,因此请确保在删除文件之前。 。!

#17 楼

安全性取决于您如何使用计算机。在采取行动之前,三思而后行是大多数时候最好的防病毒/恶意软件防护机制。

对于来自Windows的具有防病毒功能的用户来说,必不可少,但他们被欺骗了一种错误的安全感。在单击神秘链接之前,仅仅是因为Bob告诉您Flash视频太棒了,您只需要检查一下,就有潜在的风险。

在访问某个网站或开放之前,请务必三思。某个文件。如果它像鱼一样发臭,那可能就是鱼。

现在回答您的问题。不,只要您不打算在网络上安装Windows计算机或通过传输文件以任何方式与它们进行交互,那么您就不需要任何防病毒软件。如果您的网络中有Windows计算机,或者您打算从该Windows计算机传输文件到该Windows计算机,则为了保护Windows计算机,您应该使用已经提到的防病毒软件包之一。

安全团队是在修复漏洞方面做得很出色,但是大多数情况下要执行此任务,以应对某个漏洞,请记住这一点。

#18 楼

病毒是一种计算机程序,会将自己写入另一个程序,然后再将其写入其他程序,依此类推。在Ubuntu中,只允许root用户写入可执行文件。这意味着病毒必须先获得root访问权,然后才能感染您的系统。因此,即使病毒确实传播到您的计算机,也很难真正感染它。这不是不可能,而是困难。

但病毒不是病毒,除非它能够实际传播。用户在他们之间直接复制软件的情况很少见。取而代之的是,您从发行商那里下载软件,后者从源代码编译了代码,然后对其进行了签名。首先,这意味着病毒不会被复制,因此无法传播。但这也意味着Ubuntu实际上会很简单地拒绝安装受感染的软件,因为该证书将不再有效。从CD安装Ubuntu时,可以测试CD中的错误。这是相同的原则。如果软件已更改,则不再有效。究竟是因为篡改还是下载错误,实际上都没有关系。

换句话说,有很多原因使病毒在Ubuntu中存活的机率极低。如此之多,几乎可以认为它是不可能的。

但是,病毒只是一种恶意软件。由于担心因素,反病毒制造商喜欢在所有内容中使用该表达。完全有可能制造其他类型的恶意软件,例如特洛伊木马。实际上,在Ubuntu上,这比其他操作系统(例如使用PPA)要容易一些,但也更易于检测。因此,换句话说,即使Ubuntu基本上对任何一种病毒都具有免疫力,但不能安全地假设仅运行任何软件都是不安全的。

#19 楼

Linux本身已经具有一些非常整洁的安全措​​施,并且Linux的本质没有很多恶意软件可以开始,因此AV并不是必不可少的。

其背后的原因可能会变得复杂,您可能想要研究

#20 楼

您询问是否需要在台式机上安装防病毒软件。我的答案不是关于技术问题,而是关于法律问题。在我住的地方,银行要求您在用于网上银行的计算机上安装防病毒软件。如果您拥有防病毒软件(和其他一些措施),则很有可能收回您的钱。这取决于很多事情,并且不能保证,但是实际上他们这样做。从他们自己的日志中,他们可以看到很多东西,并且看到显示该帐户确实遭到黑客入侵的模式。

如果您没有杀毒软件,并且您的帐户被黑,他们可能会怪您,他们可能会拒绝退款。然后您可以去法院证明他们是错误的,但是您愿意冒险吗?

#21 楼

所有软件平台都需要病毒防护。但是,大多数病毒是为Windows编写的,不会影响Linux。但是,直到现在,跨平台类型的病毒(Flash,Java PDF等)仍然有可能对任何系统造成一定的损害。同样,Linux可能是“载体”,并且在您不知道的情况下仍会通过电子邮件或闪存传播病毒,因为它对您没有影响。因此,我建议安装Clam(Gnome)或Klam(KDE)。它不会在后台运行,需要大约每周左右的时间进行更新和手动运行。

评论


freshclam提供自动更新=)

– RolandiXor
10-10-30在4:43

我非常不同意。绝对不需要在Ubuntu桌面上扫描病毒。实际上,所有病毒扫描程序都会扫描Windows恶意软件。如果您确实想成为一名运营商,那么可以肯定,但是您的声明建议所有linux用户都应安装防病毒软件。在桌面上,几乎从来没有理由。很抱歉这么大声:-(

– Stefano Palazzo
10-10-30在5:03

#22 楼

在Linux和Windows上扫描病毒的问题在于,麻烦多于其应有的价值。手动扫描比大多数人需要更多的努力和投入。对于大多数用户而言,将其设置为在后台进行扫描最多是棘手的,而且是不可能的。

如果您有时间和耐心,可以这样做,但对我来说却是浪费了精力。我不使用Windows,而是使用IMO的用户,他们应该得到的东西。选择Windows时,它将作为打包交易的一部分。当您选择Linux时,您将摆脱所有这些废话。该安全性是内置的,几乎没有足够的Linux病毒可供您停止担心。

#23 楼

我没有在装有linux的任何计算机上运行防病毒软件。我不是要说不必,但我选择了不是。

要在Linux上运行文件,您需要更改该文件的权限,而该文件需要超级用户特权。此外,Microsoft的Windows对于病毒编写者来说是一个更大的市场。您不会制造出可在极少数市场上使用的产品。同样的规则适用于病毒编写者。他们会将有害的代码写入用户最多的平台。

另一个因素实际上是您自己的浏览。如果您访问的页面令人疑惑,则增加了在计算机上获取有害代码的风险。

但是,最近的Java漏洞(导致恶意代码)可能与您使用的Java小程序具有相同的特权。运行可能是致命的。

从理论上讲,这可以将文件下载到您的计算机上,并赋予它以可执行文件身份运行的特权。

Linux中实际上存在很多安全漏洞安装的应用程序中存在安全漏洞。

这篇文章并不意味着您不安装反病毒软件。相信你的胆量! :)

#24 楼

Ubuntu是否需要防病毒软件。让我分享我们最近的经验,我们即将结束在新的Linux服务器(运行Ubuntu,ROR和Mongo)上进行重新开发或站点的工作。服务器将部署我们的多个目录,这些目录将接受视频/音频和文本数据。服务器仍处于开发模式,并且不面向公众。

但是我们已经安装了2个恶意软件实例,用于分发垃圾邮件,这是ISP在Dev模式下将其作为服务器的异常流量进行拾取的。发展。除了开发人员(他们自然否认他们是来源)之外,此服务器没有任何入站流量。但是还有其他人可以访问,因为他们是唯一具有访问权限的人。

我的观点是,一旦我们将其部署到实时服务器中,我们服务的用户将能够创建YouTube等链接,然后上传图片,视频,音频文件,数据和Pdf文件。

幸运的是,这两次攻击是在开发阶段发生的,如果它们一旦在站点发布后发生,就将杀死我们的服务,因为服务器不得不

因此,尽管我理解Linux / Ubuntu是安全的大多数观点,但根据我们的经验,恐怕并非如此。因此,我们必须研究可用的安全解决方案。

评论


听起来像是在“不面向公众”的计算机上积极利用开放中继。这是否意味着整个开发网络不再受信任? “不面向公众”的计算机如何中继ISP检测到的异常流量?您提到了两个恶意软件实例。他们是如何安装的?显然,具有特权和访问权限的人已将其放置在那里。听起来像一个配置错误的系统,具有开放访问权限。杀毒或其他任何方法都无法真正起到帮助作用。

–arielf
15年2月21日在23:17