Вопрос: Почему операционные системы на базе Linux считаются более безопасными, чем Windows? [закрыто]


Я слышал, что системы на базе Linux лучше для безопасности. По-видимому, у них нет вирусов и не требуется антивирусное программное обеспечение. Даже мой университет утверждает это - они отказываются от Windows на своих серверах, что является настоящим позором, потому что мы хотели использовать платформу .NET для создания некоторых веб-сайтов.

Единственная причина, по которой я могу видеть, что Linux более безопасен, - это то, что он с открытым исходным кодом, поэтому ошибки теоретически будут пойманы и исправлены раньше.

Я немного разбираюсь в том, как работают операционные системы, но на самом деле не вникает в то, как Linux и Windows реализуют свою ОС. Может ли кто-то объяснить разницу, которая делает системы на базе Linux более безопасными?


19
2017-07-03 18:26


Источник


Я не совсем отвечаю на ваш вопрос, но я хочу немного откликнуться на выбор вашей школы. В моей школе работают как система Windows, так и система Linux, которые (пытаются) совместно используют общую файловую систему. Но на практике это может быть дорого, потому что окна и unix-домены в сети действительно не ладят вместе, к сожалению. Учитывая, что мы видим, что пользователям Windows необходимо использовать какой-то компонент с открытым исходным кодом больше, чем наоборот (извините .net), то это респектабельный выбор, который поддерживает только Linux на основном базовом оборудовании, таком как серверы. Сегодня Linux поддерживает самые важные сервисы - Notmyfault
спасибо за ваш ответ - и другим респондентам тоже определенно помогли мне разобраться. Для записи я был более скептически настроен, чем сердился на требование моего университета. - echoblaze


Ответы:


Я не думаю, что операционная система «безопасна». Конкретная конфигурация операционной системы имеет определенную степень сопротивления атакам.

Я, вероятно, собираюсь получить пламя для того, чтобы стать «апологетами Microsoft» здесь, но этот поток очень смущен к обобщениям о «Windows», которые не соответствуют действительности.

Windows 1.0 - 3.11, 95, 98 и ME основаны на DOS. В этой линейке операционных систем не было никакой безопасности в формальном смысле (защищенные адресные пространства, разделение режима ядра / пользователя и т. Д.). К счастью, когда мы говорим о «Windows» сегодня, мы не говорим об этих операционных системах.

Семейство операционных систем Windows NT (Windows NT 3.5, 3.51, 4.0, 2000, XP, 2003, Vista, 2008 и 7) имеет очень разумную систему безопасности, «разработанную» с момента выпуска в 1992 году. разработанный с использованием «Оранжевой книги» TCSEC, и, хотя он не идеален, я считаю, что он достаточно хорошо разработан и реализован.

  • Windows NT была «многопользовательской» с самого начала (хотя функциональность нескольких пользователей, получающих графический пользовательский интерфейс одновременно с одного и того же сервера, не выполнялась до Citrix WinFrame в эпоху Windows NT 3.51). Существует разделение режима ядра / пользователя, с защитой адресного пространства, основанной на основных аппаратных функциях MMU и CPU. (Я бы сказал, что это очень «Unix-y», но на самом деле это очень «VMS-y».)

  • Модель разрешения файловой системы в NTFS довольно «богата» и, хотя у нее есть некоторые бородавки по сравнению с «наследованием» (или их отсутствием - см. Как обойти недостаток конструкции NTFS Move / Copy?), это не было до последних 10 лет или около того, что операционные системы в стиле Unix реализовали аналогичную функциональность. (Novell NetWare избил Microsoft на удар по этому, хотя я думаю, что MULTICS оба избили ...> smile <)

  • Менеджер управления службами, включая систему разрешений для управления доступом к сервисным программам запуска / остановки / паузы, очень хорошо разработан и гораздо более прост в дизайне, поскольку различные сценарии «init.d» «архитектуры» (более похожие на «джентльменские соглашения» ») во многих дистрибутивах Linux.

  • Руководитель управления объектами (см. http://en.wikipedia.org/wiki/Object_Manager_(Windows)), который слабо аналог файловой системы / proc и объединенной файловой системы / dev, имеет модель ACL, которая похожа на файловую систему и намного богаче, чем любая модель разрешения, о которой я знаю для / proc или / dev, любой дистрибутив Linux.

  • Хотя мы могли бы обсуждать достоинства и недостатки реестра, модель разрешений для ключей в реестре гораздо более гранулярна, чем модель установки разрешений на файлы в каталоге / etc. (Мне особенно нравятся комментарии Роб Шорта: реестр в его интервью «За кодом»: http://channel9.msdn.com/shows/Behind+The+Code/Rob-Short-Operating-System-Evolution  Сначала Роб был одним из главных людей, стоявших за реестром Windows, и я думаю, что можно с уверенностью сказать, что он не всегда счастлив, как все получилось.)

Linux сама по себе является просто ядром, тогда как Windows более похожа на дистрибутив Linux. Вы сравниваете яблоки и апельсины, чтобы сравнить их так. Я бы согласился с тем, что Windows сложнее «разбить», чем некоторые Linux-системы. С другой стороны, некоторые дистрибутивы Linux поставляются с множеством «хренов». С появлением различных «встроенных» вкусов Windows возможно (хотя и не для широкой публики) создавать «дистрибутивы» Windows, отличающиеся поведением от Microsoft по умолчанию (исключая различные службы, изменяя разрешения по умолчанию и т. Д.), ,

Различные версии Windows имели свою долю слабо выбранных значений по умолчанию, ошибок, которые позволяли неавторизованным пользователям получать привилегии, атаки на отказ в обслуживании и т. Д. Ядра Unix (и множество приложений на основе Unix, выполняемых по умолчанию как root) имели те же проблемы. Microsoft сделала замечательную работу, начиная с Windows 2000, упрощая разделение приложений, запуск программ с наименьшими привилегиями и удаление ненужных функций ОС.

Короче говоря, я предполагаю, что я говорю, что конкретная конфигурация данной операционной системы для ваших нужд в отношении безопасности важна не только для той операционной системы, которую вы используете. Распределения Windows и Linux имеют очень похожие возможности в отношении функций безопасности. Вы можете применять надежные методы защиты (наименьшая привилегия, ограниченная установка необязательных компонентов, криптографически безопасные механизмы аутентификации и т. Д.) В любой ОС. Действительно ли вы делать или нет - вот что важно.


55
2017-07-03 19:18



для кого-то вроде меня, который понятия не имеет, как были созданы окна и Linux-системы, ваш пост был невероятно информативным - echoblaze
Согласовано. Хорошие моменты. - Kyle Hodgson
+1 - Я являюсь пользователем Linux на дому и в основном профессионалом в области безопасности Windows на работе. Конфигурация имеет значение гораздо больше, чем сама ОС, и вам определенно нужно сравнить дистрибутивы Linux с Windows, а не просто «Linux» a la the kernel. - romandas
медленный хлопок    +1 - chickeninabiscuit
Одна вещь, которая действительно повредила мир Windows в течение длительного времени (даже если это сейчас большая часть истории) заключается в том, что очень долго вы должны быть локальным администратором, чтобы делать много вещей, тогда как в мире * nix вы просто быть судером на этой машине. Очевидно, проблема заключалась в том, что все, что управляло местным администратором, большинство машин могло делать что-либо с машиной. Это было бы равной угрозой для linux / unix, если бы не всегда была хорошо известная практика, а не root, но при необходимости нужно sudo / su. Я предполагаю, что это была не проблема Windows, а программная, и с UAC она в основном исправлена. - Fredrik


Еще одна вещь, о которой не упоминалось, заключается в том, что безопасность в Windows намного более непрозрачна, чем в Linux.

Например, я могу посмотреть пару текстовых файлов и посмотреть, как работает мой веб-сервер. IIS? Не так много - вы можете увидеть результаты конфигурации через инструмент GUI, но есть скрытые настройки. Затем вам нужно использовать другой набор инструментов для просмотра списков ACL в файлах и т. Д.

То же самое с большинством программ в мире Windows - очень сложно быстро понять, что влияет на среду выполнения, между реестром и списками ACL.


16
2017-07-03 19:57





Не знаю об этом сравнении прав доступа к файлам ... когда я был администратором UNIX / Linux, в NT4 были файлы ACL, которые были намного более гранулированы, чем стандартные разрешения типа «777» для UNIX / Linux. Конечно, разрешения - это не все, и я уверен, что современные дистрибутивы Linux, по крайней мере, делают доступными ACL доступными, даже если они не реализованы по умолчанию. На мой взгляд, концепции sudo и root всегда были в UNIX, хотя Windows постоянно добавляла эти концепции и, вероятно, теперь находится на уровне.

Моя собственная интерпретация заключается в том, что, поскольку код ядра Linux и многие его драйверы и утилиты открыты - это, скорее всего, было рассмотрено гораздо более широко и исправлено гораздо чаще для ошибок кодирования, которые могут привести к удаленным уязвимостям, которые может использовать хакер. Теория, по-моему, в моей голове, что, поскольку Linux не принадлежит корпорации, она может лучше изучить цель безопасности, чем корпорация. Предприятия должны зарабатывать деньги; в то время как группы с открытым исходным кодом просто не имеют этого ограничения.

Гораздо проще подключиться к системе Linux и просто закрыть всю систему окон, демонов RPC и т. Д. - вы можете получить систему на базе Linux или BSD до одного или двух открытых портов с минимальным количеством установленных пакетов и все еще имеют очень полезную систему очень легко. Вероятно, это больше связано с наследием UNIX как ОС разработчика; все было построено, чтобы быть модульным, а не чрезмерно взаимосвязанным. Это приводит к гораздо более настраиваемой системе, где вы можете просто удалить вещи, которые не имеют отношения к делу. Я не думаю, что так легко закрепить Windows-серверы таким образом.

Группа OpenBSD доведена до такой степени. Основной целью номер один является обзор каждой строки кода для возможных недостатков безопасности. Доказательство находится в пудинге, за последние годы для OpenBSD было обнаружено невероятно малое количество уязвимостей из-за этого почти фанатичного (я использую слово с уважением) внимание к деталям.

Корпорации, в то время как они делают замечательное программное обеспечение (MSSQL, Exchange, Windows Server 2003, все замечательные в моей книге), имеют разные цели.


11
2017-07-03 18:43



Да; Windows ACL более мелкие, чем Linux / Unix без ACL (хотя в большинстве современных версий есть опции для использования ACL). Существенное различие заключается в том, что люди, как правило, регистрируются в Windows в качестве администратора - это все еще стандартная настройка на поставляемых компанией ноутбуках XP, тогда как люди в Linux / Unix не выполняют большинство операций с правами root. Это ограничивает ущерб, который может быть нанесен в Linux / Unix по сравнению с Windows - по умолчанию. Если кто-то работает с правами root все время, все ставки отключены (за исключением того, что рано или поздно они принесут сожаление и сожаление - авария). - Jonathan Leffler
«Это очень верно, что понятия sudo и root всегда были в UNIX и только сейчас идут в Windows». О чем ты говоришь? Windows NT не так стара, как Unix, но Windows NT имеет очень разумную защиту, «разработанную», поскольку она была выпущена в 1992 году. К сожалению, многие администраторы Windows не развертывают пользователей с учетными записями «ограниченного пользователя» (например, они должны были быть с самого начала), но это не должно проклинать операционную систему. - Evan Anderson
С точки зрения сервера, предоставляется. Но типичный пользователь Windows нуждался в административном доступе, чтобы иметь даже достаточно удобную среду до Vista. Я вижу «правый клик» Vista, запускаемый как администратор, как сопоставимый с sudo. - Kyle Hodgson
Я совершенно не согласен. Я потерял тысячи настольных компьютеров с Windows NT 4.0 с ограниченными учетными записями пользователей. «RunAs», который немного похож на «sudo», находится в операционной системе с Windows 2000 («правой кнопкой мыши, Run As»). Я скажу, что управление учетными записями пользователей является глупой функцией и не должно быть включено в ОС. Microsoft сделала неправильную вещь, сделав ее «более безопасной» для запуска в качестве «администратора» вместо того, чтобы сделать ее более трудной и болезненной, поощряя разработчиков работать над написанием программного обеспечения, которое не сосать (т. Е. Требует прав «Администратор»). - Evan Anderson
Пользователи Vista на своих сайтах клиентов никогда не видят UAC, потому что они работают как ограниченные учетные записи пользователей. Вы будете видеть только UAC только в том случае, если вы работаете как «Администратор». Вы можете отключить UAC с групповой политикой, но вам никогда не понадобится. - Evan Anderson


На мой взгляд, если сконфигурированные достаточно основанные на Linux системы более безопасны, то системы Windows. Некоторые из причин:

  1. Прозрачность и множество простых сетевых инструментов: Например, администратору Linux очень легко увидеть текущую конфигурацию брандмауэра, набрав в оболочке «iptables -L -n». Вы также можете увидеть, какие порты открыты на машине, запустив «nmap» с другого компьютера Linux. Это делает жизнь намного проще, так как вы можете очень точно указать, какие порты разрешены для доступа и с каких адресов и т. Д.

  2. Текстовые файлы журналов в одном месте: Текстовые файлы журналов в одном месте «/ var / log» легко архивируются и анализируются. Также такие инструменты, как журнал, который может отслеживать эти файлы журналов и отправлять вам по электронной почте важные строки, делают все очень просто. Мы можем даже написать наши собственные инструменты для анализа файлов журнала и поиска интересующей нас информации. Журналы могут даже экспортироваться на удаленный сервер syslog, если мы не хотим, чтобы журналы присутствовали на одном сервере.

  3. Не беспокоиться о вирусах: Являются ли вирусы меньше в Linux, потому что меньше систем на базе Linux или потому, что все пользователи любят Linux или потому что Linux более безопасен. Причина не имеет значения. Если в конце Linux меньше угроз для вирусов, тогда это хорошо для Linux. Я лично видел, как люди устанавливали на одном компьютере два антивирусных, антишпионских и анти-рекламных ПО. Все эти средства защиты содержат много процессора и памяти.

  4. Поддержка многих языков программирования: Это очень легко закодировать в Linux. C, C ++, Python, Perl, Java и т. Д. Просто работают без необходимости установки какого-либо дополнительного пакета. (Это в случае, если вы устанавливаете большой дистрибутив, например Fedora, который поставляется на DVD-диске.) Он добавляет безопасности, поскольку мы можем выполнять повторяющиеся задачи путем кодирования. Поэтому, если вы ошибаетесь, и есть проблема, это будет со всеми учетными записями, и было бы легко обнаружить и исправить. Если бы нам приходилось делать то же самое изменение в большом количестве учетных записей / каталогов вручную, мы могли бы ошибиться в одном или двух, и для таких ошибок может потребоваться много времени. Также мы можем исправить ошибки и искать простые ошибки с помощью кода. Поскольку все файлы конфигурации, файлы пользовательской информации, файлы журналов и т. Д. Содержатся в тексте, очень легко закодировать все, что мы хотим достичь, и есть много способов сделать то же самое. Кроме того, в справочных страницах доступно много достоверной информации, которая обычно предупреждает нас об угрозах безопасности при настройке служб в небезопасной манере.

  5. Открытый исходный код: Поскольку, вероятно, многие люди видели код, очень редко, что некоторые программы-шпионы / рекламные программы являются частью приложений, поставляемых с Linux. Вы также можете увидеть исходный код, если безопасность очень важна для некоторой службы и посмотреть, как она работает. Если вы точно знаете, как это работает, то вы знаете ограничения и когда он сломается. На самом деле, если есть известные ограничения безопасности, которые были бы задокументированы в man-страницах, на веб-сайте пакета и в комментариях в файлах конфигурации. Разработчикам нечего терять, говоря, что если вы используете наш инструмент в таком сценарии, то это рискованно. Возможно, не выгодно организациям, которые продают программное обеспечение, чтобы сообщить ограничения на программное обеспечение, и это сделает их программное обеспечение плохо выглядящим и может снизить продажи / прибыль.

  6. Свободная и функциональная совместимость: Хотя это не связано с безопасностью. Для Университета, где стоят затраты, системы на базе Linux намного более экономичны, чем системы на базе Windows, и нет необходимости приобретать лицензии для ОС, а также для дополнительного программного обеспечения, которое мы установили после установки ОС. Что касается интероперабельности, мы можем подключиться с Linux-машин к другим операционным системам и легко обмениваться файлами. В linux мы можем подключить множество файловых систем, включая FAT, NTFS, HFSPLUS. Мы можем делиться вещами с помощью ftp, http, ssh, samba, nfs и т. Д., И все эти вещи устанавливаются или могут быть установлены с помощью одной команды. Другие ОС обычно предоставляют только один вариант совместного использования.

Но если они не настроены должным образом, системы на базе Linux могут вызвать больше проблем, чем можно себе представить. Многие пользователи могут одновременно войти в систему и сделать практически все, что только от оболочки. Очень легко оставить бэкдоры, трояны, если брандмауэр не настроен должным образом. Атакующий может удалять файл журнала или вмешиваться в него, чтобы скрыть свои следы. Атакующий может запрограммировать атакующую машину, поскольку все редакторы, компиляторы, отладчики легко доступны после того, как злоумышленник имеет доступ к оболочке. Все серверы ftp, http, могут быть запущены из учетной записи пользователя, а не на защищенных портах (1-1024). Таким образом, злоумышленник может загрузить http-код сервера, скомпилировать его и запустить http-сервер на порте 6000, чтобы он выглядел как X-сервер.

Таким образом, системы Linux более безопасны, если администратор знает, что он делает, или, по крайней мере, беспокоится о поиске информации на страницах руководства и документации перед выполнением некоторых новых изменений.


9
2017-07-04 04:41





Безопасность сервера - это больше, чем просто ОС. Я бы сказал, что более важным фактором в обеспечении безопасности сервера является человек, управляющий сервером, и насколько они осторожны в отношении блокировки.

Тем не менее, если университет является магазином Linux, они не позволят вам использовать Windows Server, независимо от того, какие данные вы найдете в безопасности сервера Windows. Я бы изучил использование Mono (www.mono-project.com), если вы хотите использовать .Net framework.


6
2017-07-03 18:35





диапозитивные

  • Бег ps auxf и вы знаете, какие службы запущены, под какой учетной записью.
  • Бег netstat -lnp и вы знаете, какие программы открывают порты TCP.
  • Бег iptables -L и вы знаете, какие правила у вашего брандмауэра.
  • Бег strace или lsof для проверки активности процесса.
  • Бег ls -lah или tree -pug и вы точно знаете, какие права собственности и разрешения имеются в полной папке.
  • Журналы находятся в /var/log и могут быть проверены с помощью простого «поиска файлов».
  • Нет скрытых настроек. Все читается человеком в /etc, Поиск через текстовые файлы или их архивирование или применение управления версиями (subversion / git) очень просто.

Очистить систему разрешений

  • В базе есть только права доступа к файлам. Нет «разрешений для ключей регулярных выражений», унаследованных разрешений ACL, контекстов безопасности для каждого процесса или других скрытых функций.
  • Разрешающие бит просты:
    • Запись на файлы = редактирование содержимого файла
    • Запись в папки = создание / переименование / удаление узлов файлов.
    • Sticky = редактировать только собственные файлы.
    • Файлы с разрешениями execute или setuid подсвечиваются (в ls цветной режим).
  • Простой «найти все файлы» показывает, какие разрешения у пользователя есть.
  • Кроме того, ACL могут использоваться только там, где это необходимо.
  • У учетных записей пользователей есть только два места для записи файлов по умолчанию: их $HOME а также /tmp,

Расширенные параметры безопасности

  • SELinux / AppArmor может ограничивать процессы только доступом к определенному набору файлов (помимо прав доступа к файлам)
  • Тюрьма Chroot позволяет администраторам запускать программу, полностью изолированную от остальных. Как будто он установлен на пустой жесткий диск, только с файлами, которые ему действительно нужны.
  • С sudo, пользователям и процессам могут быть предоставлены разрешения для запуска только нескольких административных команд.

Отдельные точки для входа и повышения привилегий

  • Процесс не может получить больше привилегий по своему усмотрению. Единственный способ - запустить другую программу «SetUID Root», например sudo или обратитесь в службу DBus, которая сначала проверяет PolicyKit. Эти программы SetUID можно найти с помощью одной команды «Искать все файлы».
  • IPC между процессами довольно ограничен, уменьшая атаки векторов.
  • Доступ к системе (текстовая консоль, удаленный рабочий стол, RPC, удаление вызова команд и т. Д.) Происходит через ssh, Это туннель SSL с проверкой открытого / закрытого ключа.

Защищенные фоновые процессы

  • Фоновые службы работают с более низкими привилегиями как можно скорее. Такие службы, как Apache, Dovecot и Postfix, как можно скорее передают входящее соединение в низкоприоритетный процесс.
  • Заблокировано по умолчанию. Microsoft также применила этот подход в Windows Server 2008.

Хорошие инструменты аудита

  • Инструменты вроде nmap, ncat упростить проведение аудита безопасности.
  • Фоновые службы могут быть проверены из командной строки.
  • Инструменты аудита журнала являются общими.
  • Кодирование безопасного сервиса проще, потому что это можно сделать модульным способом.
  • Имеется множество бесплатных инструментов обнаружения вторжений.
  • Инструменты командной строки предназначены для сценариев, поэтому администраторы могут автоматизировать задачи.

Хорошие обновления безопасности

  • Каждая часть операционной системы получает обновления для системы безопасности. Когда Apache, Python или PHP устанавливаются через диспетчер пакетов, они также получат обновления.
  • Существует большая открытость в том, что исправление для системы безопасности исправлено, поэтому вы можете понять, как это влияет на вас.
  • Все пакеты программного обеспечения имеют одни и те же библиотеки. Они не отправляют отдельные копии, оставляя доступные версии.
  • Нет патча вторника, ожидая исправить, когда хакеры уже используют ошибку в дикой природе.
  • Разработчикам легко протестировать обновления безопасности и развернуть их.
  • Планирование обновления не требуется. Файлы можно заменить, пока существующие процессы продолжают обращаться к старым данным на диске. Впоследствии вы можете узнать, какие службы требуют перезагрузки (lsof | grep =).
  • Вся операционная система может быть обновлена ​​без переустановки!

Все, что упоминается здесь, предоставляется или каждый основной дистрибутив Linux, то есть Red Hat, Debian, openSUSE или Ubuntu.


6
2018-06-25 10:33





Linux был разработан для многопользовательской системы с самого начала, поэтому он имеет гораздо более сильную систему разрешений, чем Windows. Он также был предназначен для того, чтобы вы не работали с правами администратора (root-доступ), поэтому все программы разработаны не для того, чтобы требовать прав. Это означает, что если ваша учетная запись становится скомпрометированной, вся система - нет.

Частично это также связано с тем, что люди, работающие под Linux, (вообще говоря), более технические и, следовательно, менее склонны совершать глупые ошибки, которые приводят к взлому компьютеров.


5
2017-07-03 18:31



Некоторые различия между многопользовательскими и однопользовательскими операционными системами: jdurrett.ba.ttu.edu/courseware/opsys/os01a.htm - moshen
Хорошо, я использую Linux еще на 12 лет и UNIX-подобных операционных систем еще дольше. Насколько мне нравится Linux, вы не можете сказать, что он сильнее разрешений чем Windows. Он имеет лучшую модель безопасности, чем ранние версии Windows (т. Е. Не всегда является администратором), но WinNT и более поздние версии имеют сильную систему разрешений, которая просто не использовалась для хорошего эффекта. В последних версиях Linux есть selinux, который еще сильнее, но это относительно недавнее (если очень мощное) дополнение. - Eddie


«Безопасность - это контроль»

С моей точки зрения, в Windows у вас меньше контроля, чем в Linux. Укрепление Windows ... сложнее :). Хотя любой инструмент зависит от навыков владельца, я бы рассмотрел следующее:

  • Windows имеет более уязвимые группы повышенного риска и более автоматическую эксплуатацию (вирус, ботнеты)
  • Администраторы Windows являются (или должны быть) параноидальными (из-за боязни вторжения) и сделали какое-то упрочнение
  • Linux sysadmins иногда слишком доверяют безопасности операционной системы и забывают о закалке
  • После взлома в Linux-системе вы можете сделать больше, чем в системе Windows, поскольку есть более мощные инструменты commandl ine

Поэтому, хотя я предпочитаю Linux поверх Windows, я думаю, что вы не должны доверять установкам по умолчанию.


5
2017-07-03 18:54





Большинство предыдущих сообщений были сосредоточены на вторжении, и хорошая работа была выполнена в этом направлении, один из вопросов вашего вопроса касался вирусов. Самые большие причины, по которым у Linux-дистрибутива меньше проблем с вирусами, заключается в том, что есть больше оконных ящиков, чем Linux и Mac. Вирусные писатели хотят получить самый большой удар для своего доллара, поэтому они пишут для Windows.

Все системы способны вторгнуться и заразиться. Любой, кто говорит вам по-другому, будь то ваши инструкторы или другие, или дураки, имеют собственность на океанском фронте в штате Юта, чтобы продать вас.


3
2017-07-03 22:09





Судя по исправлениям безопасности на ПО ALL в наши дни, я думаю, что проблема заключается не в программном обеспечении, а в количестве настольных компьютеров под управлением Windows. Это цель, для создания бот-сетей. Если Linux действительно будет расти на рабочем столе, тогда он будет атакован еще больше. Я думаю, что Mac OSX уже это видит.


3
2017-08-09 17:54