Vieren unter Linux

Dieses Thema im Forum "Linux-Distributionen" wurde erstellt von Patrick007, 20. Juli 2004.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. Patrick007

    Patrick007 Byte

    Registriert seit:
    22. Juni 2004
    Beiträge:
    11
    hallo user,

    ich nutze erst seit kurzem Linux.
    ist es wirklich so das man unter linux keinen Vieren scanner benötigt.

    wie schützt man sich unter linux vor diesen unfreundlichen vieren die es ja gibt.

    thx.
    patrick007
     
  2. blablah

    blablah Kbyte

    Registriert seit:
    21. Juni 2004
    Beiträge:
    174
    Was ist denn ein "Vieren scanner",

    kriecht das Ding auf allen Vieren?

    Suchst du ein Programm das wiert, wie ein Pferd?

    Oder suchst du den bösen Linux-Virus?
    Hier ist er:
    http://alvar.a-blast.org/dorfdepp/virus/

    Aber mal im Ernst: Linux ist klar im Vorteil
    verglichen mit M$-OS bezüglich Virensicherheit.

    1) es gibt kein Programm namens "Outlook"
    2) es gibt kein Kernel-Bestandteil namens "Internet Explorer"
    3) Linux ist frei. Die Verschleppung von Viren und Würmern
    durch miese Freeware und Warez fällt somit weg.
    4) Der übliche Linux Benutzer ist idR. nicht durch grauenhaftes
    Systemdesign vorgeschädigt; möglichst schnelles Anclicken
    von verschickten Mailanhängen ist ihr/ihm fremd.

    Also: es liegt auch an dir. Wenn du als root surfst,
    alle möglichen Server startes und alles irgendwo gefundene
    sofort als root ausführst wirst du bald Probleme haben.
    Sonst bist du auch ohne Virenscanner sehr sicher.
     
  3. meeero

    meeero Guest

    also echt bla, übertreib doch bitte nicht so was ms angeht..



    -> ja, virenscanner sind zu empfehlen, besonders wenn einer eine sicherheitslücke zB im kernel ausnutzt - wie auch immer es dazu kommen könnte.
    problematisch war bei mir zumindest mal ein loch im apache....denn ich hatte mal so nen virus....k.a was der angestellt hat, laut presseberichten legt er nur nen ordner an und startet in runlevel 5...war mir aber eh egal, da das eine alte mandrake 9.2-installation war und ich sie von grundauf neu installiert hab; hab ne generelle festplattenbereinigung + image erstellt. aber so wie bei mir muss es ja nicht immer sein, einfach vorsichtig sein und vor allem immer die neueste version von diensten und kerneln haben sobald sicherheitsbedenken/-meldungen bekannt sind.




    ciao
     
  4. RaBerti1

    RaBerti1 Viertel Gigabyte

    Registriert seit:
    24. November 2000
    Beiträge:
    5.094
    ... und diese widerlich billige Polemik gegenüber Leuten, die sich mal nen Rechtschreibfehler leisten, kannste Dich auch sparen!

    Wie schrieb mal einer in der Signatur?
    Rechtschreibfehler sind beabsichtigt und dienen der Belustigung der Kenner unter den Lesern. Gilt auch für Grammatikfehler.

    Gute Besserung! Raberti
     
  5. meeero

    meeero Guest

    wie bitte??
     
  6. blablah

    blablah Kbyte

    Registriert seit:
    21. Juni 2004
    Beiträge:
    174
    XrMb2, klar mit jedem offenen Server steigt
    die Gefahr sich was einzufangen.

    Mittlerweile greift leider auch schon bei Linux-Distributionen
    die Unsitte um sich, Server einfach mal zu starten
    und evtl. anschliessend per Paketfilter nach aussen zu blocken.

    Immer wieder zu finden sind HTTP, SMTP, Portmap/RPC, SSH.
    Wer die nicht braucht, schaltet die am besten gar nicht erst ein.

    Der Brüller war das leere ssh-root-Passwort der SuSE-Live-CD.
    Wozu eine Live-CD einen default-gestarteten SSHd benötigt
    ist mir schleierhaft.

    Und: in der ersten Antwort vergessen:
    ein gut informierter Anwender ist sicherer,
    heisst: auf Security-Maililgliste des Distributors eintragen,
    und zügig Patche einspielen.
     
  7. meeero

    meeero Guest

    hm, danke für den tipp mit der mailing-list!
    ..werd ich gleich machen.


    -> yo, ich zumindest hab da apache "benötigt", aber leider eben nicht geupdatet, vom sicherhetisproblem hab ich aber leider viel zu später erfahren ...





    ciao
     
Status des Themas:
Es sind keine weiteren Antworten möglich.

Diese Seite empfehlen