Sunay Tripathi ha dado muy buena respuesta. Pocos puntos más de mi parte.
- Linux no fomenta las acciones ‘automáticas’, y las acciones automáticas son la mayor ayuda para los creadores de virus. Por ejemplo, en DOS o Windows, un archivo que tiene la extensión .exe ‘automáticamente’ se ejecuta correctamente. En Linux, debe cambiar el atributo del archivo para obtener el permiso ejecutable.
- La mayoría de las lagunas de seguridad conocidas están tapadas. Déjame dar un ejemplo. ¿Recuerdas agregar ‘./’ antes del script / ejecutable en tu propio directorio? Se hace para eliminar una escapatoria. Windows, por defecto (lea el punto 1 nuevamente), busca el ejecutable en el directorio actual, que es una GRAN escapatoria de seguridad. Un hacker inteligente podría simplemente escribir un script de aspecto inofensivo, lo que creará una pequeña puerta trasera y finalmente invocará el comando que realmente desea.
- Capas. El acceso a nivel de usuario / acceso a nivel raíz, etc., está en su lugar para asegurarse de que las cosas estén bien divididas En DOS / Windows, cualquiera podría reemplazar los archivos del sistema sin el conocimiento del usuario. Además, cualquier programa podría corromper o eliminar todo el contenido del disco duro. (No he usado Windows desde hace mucho tiempo, por lo tanto, no estoy seguro de si es así).
- Las personas inteligentes están involucradas en el desarrollo de Linux, quienes a su vez son hackers. Las lagunas se tapan bastante rápido.
- Microsoft es un poco descuidado cuando se trata de seguridad. ¿Recuerdas ActiveX y Microsoft Java (o Java corrupto, como lo llamaban)? Eran las tecnologías más inseguras impulsadas por Microsoft, con las puertas abiertas para cualquier hacker. La mayoría de las empresas se unieron contra Microsoft para desalentarlo, de lo contrario habría sido la peor pesadilla para los administradores.
Para elaborar el punto 5, permítanme agregar algo en una nota más clara.
Mi administrador trabajó duro para crear usuarios y contraseñas cuando nuestra compañía comenzó a tener máquinas con Windows 95. Un día, en un tono de silencio, estaba tratando de decirme que en Windows 95, podría RESTABLECER la contraseña fácilmente. Le pedí que me mostrara. Ingresó a Windows 95 con un nombre diferente, fue a la carpeta donde se guardaban los perfiles, eliminó el archivo y cerró la sesión, se volvió hacia mí y dijo: “Ahora puede volver a crear su cuenta con una contraseña diferente”. Solo sonreí y dije: ‘¿Por qué ir tan lejos? Simplemente presione la tecla Esc y Windows 95 le dará acceso completo ‘. Sus ojos se abrieron de par en par. “¿Qué?”, Casi gritó. Se giró hacia su máquina y presionó la tecla Esc … y boom. Tenía acceso completo a la máquina. “Esto es ridículo”, estaba furioso.
- ¿Qué sabemos sobre la reciente vulnerabilidad de WPA2 'Krack'?
- ¿Cómo conseguiste tu primer trabajo de piratería, o en la misma industria?
- ¿Qué parte de la URL del sitio web es revelada por HTTPS?
- ¿Qué puede hacer un joven de 15 años para comenzar a aprender sobre las pruebas de penetración, la seguridad y las redes en ciberseguridad?
- Solo tengo dos cursos el próximo semestre (semestre final en CS), y quiero pasar mi tiempo extra aprendiendo sobre seguridad cibernética. ¿Cuáles son los mejores recursos para mí?
PD: Nuevamente, no he usado Windows desde hace mucho tiempo. Las cosas podrían haber cambiado.