Esto no es absoluto. Entonces no.
¿Pero es realmente más seguro que otro sistema operativo? Si.
Hay varias razones para eso. En primer lugar, Linux tiene una política de “no entrada abierta”. Por lo tanto, no hay absolutamente ninguna manera de ingresar a la máquina si está instalada y no abrió ningún servicio.
- ¿Se puede hacer más para evitar que el correo electrónico sea un vector de ataque para problemas de seguridad de Internet?
- ¿Cómo puedo romper la contraseña de un teléfono ITEL?
- ¿Por qué las grandes corporaciones como Microsoft y Twitter tienen dificultades con la seguridad cibernética?
- Cómo deshacerse del virus de la carpeta duplicada comúnmente conocido como 'virus de la papelera de reciclaje' que oculta las carpetas originales
- ¿Cuáles son algunas de las nuevas empresas de seguridad cibernética?
Entonces, la política de parches es muy buena. Los parches salen en cuestión de días después de que se hacen públicos. Está diseñado con un estándar de seguridad muy alto y necesita alrededor de 20 veces más tiempo para encontrar una vulnerabilidad grave en Linux que decir en Windows “cualquier cosa”.
Esto significa que puede enseñar a una clase de niños en la escuela secundaria a encontrar un error en Windows, programar un exploit para él e infiltrarse de cero a gotcha en aproximadamente un mes de tiempo escolar. Significa unas pocas horas a la semana.
El exploit se conocerá y no se solucionará durante aproximadamente un año después de hacerse público. El error de IP6 se hizo público incluso antes de que Windows 10 llegara al mercado y aún no se ha solucionado. Y ese es un error muy grave.
Uno que colapsaría y causaría la muerte de toda una red de computadoras con Windows con nada más que un teléfono inteligente en la misma red, un programa simple que está disponible gratuitamente y se envía con cada Linux y no es detectable de dónde vino o lo que sea.
Necesita menos de 10 segundos para apagar todo.
Yo lo llamo severo. Y me pregunto, ¿por qué todavía hay algunas de las cajas en funcionamiento?
Bien. No sucedió en Linux. Estoy trabajando en seguridad informática, incluso si no es mi trabajo a tiempo completo, y escaneo sitios que publican exploits semanalmente como mínimo. Hay vulnerabilidades disponibles que atacarían a Linux, pero antes de que las descargue, ya están parcheadas.
Asi que.
Para desarrollar un malware necesita tiempo. Aproximadamente 20 veces más en Linux que en Windows. Digamos que tenemos un exploit y tenemos un gran equipo de expertos en eso. Si no lo son, simplemente pueden renunciar. Debido a que esos un mes para Windows se convertirían en 20 meses para Linux y después de que finalmente hayan terminado, el exploit está muerto.
Después de que esa cosa esté lista, necesita tiempo para difundirla. Necesita también un mes.
Larga historia corta:
Hay una razón para “no hay malware activo en Linux”.
En Windows, UN MILLÓN de ellos se publican todos los días. No hablo de exploits teóricos, hablo de malware listo para el caos. Hay vulnerabilidades de Linux disponibles, sí. Y no son tan pocos. Pero en su mayoría no son graves, solo funcionan en casos muy especiales, por lo general, ya no funcionan en mi sistema. Nunca ocurrió.
No digo que no haya vulnerabilidades. Un mal día mi sistema fallará. Pero ahora estoy en Linux desde 1994 y realmente lo pirateamos mal. Pero solo puedo decir que es un pequeño cabrón duro.
Windows?
Está jugando en un campo diferente. Ni siquiera se acerca para ser comparable. No teóricamente Linux es complejo, tiene errores, hay formas de explotarlo, sí. Pero es realmente una liga completamente diferente a la de Windows.
De las siguientes características de seguridad, que tiene Linux, en Windows no tiene ninguna disponible. Ni uno.
Seguridad / Características – Ubuntu Wiki
Hay una buena razón para que la NSA y la CIA prohíban Windows de su entorno de TI (y el gobierno de China y muchas corporaciones que manejan dinero, que son algunas de ellas). SELinux es el producto de una iniciativa de la NSA sobre seguridad de TI. Es el resultado de sus preocupaciones. Si bien no hay nada a la vista en la plataforma de Windows que incluso se acerque. “¡Pero tengo un antivir!”, “¡El defensor es bueno!” ¡Baa! Baaaaa! Baaaa!
Lo siento, no pude resistirme. Pero es muy gracioso.
Hay vulnerabilidades en Linux. Así que parchear temprano, parchear bien. Y no haga cosas estúpidas en su caja ni elija contraseñas malas si tiene una línea SSH hacia el exterior. Si eres un imbécil, nadie puede salvarte. En mi línea SSH hay alrededor de 10.000 intentos de intrusiones todos los días, si no más. Y debido a esto, no uso contraseñas. Y si lo hago, se ven así:
K [q% $ s> r2V {c8W ~ t * [correo electrónico protegido] / ?; D_PWQ
Solo que no tan corto.
Sí, claro, no hay contraseñas. ¿Cómo se conecta entonces? Linux tiene sus formas.
En general, Linux es mucho más capaz y complejo que cualquier Windows. Mucho más. Y la complejidad es mala para la seguridad. Pero, por otro lado, los sistemas Linux están mucho más diversificados, por lo que todas las distribuciones manejan las cosas un poco diferentes, usan otros paquetes, otras revisiones de paquetes. No es ese mundo homogéneo que tienes en Windows. Y eso es lo mismo con los sistemas biológicos y cuán vulnerables se vuelven si tienes una gran monocultura.
La diversificación es algo bueno para protegerse contra los ataques. Realizan los ataques, incluso si son más pequeños. Con eso, los autores de malware obtendrán menos zombies. Obtendrá menos dinero. Junto con la increíble cantidad de trabajo que debe realizar en un entorno Linux que es malo para los negocios. Y malware, hoy en día todo se trata de dinero.
Y todo esto lo digo con algunos antecedentes en el campo. Sé que me he saltado algunos problemas menores aquí y allá, pero ahí es donde estamos en este momento. No soy un “Fanboy” de Linux o algo así, pero realmente amo el medio ambiente. Pero si hay algo malo en ello, seré el primero en mencionarlo. Y estaré muy enojado y no mostraré piedad con mi sistema. Pero está funcionando bien y de forma segura. Como también soy una persona muy consciente de la seguridad, puede llamarme paranoico, pero no lo soy. Solo digo “nombre real”.
Nuestros sistemas son vulnerables, todos ellos. Sistema basado en Linux sin excepción. Pero el nivel de vulnerabilidad no es solo teórico, sino también práctico y medible. El 50% de las llamadas que recibo de mis clientes de Windows son sobre malware y problemas de violación de seguridad. Y la fracción de las llamadas de malware que recibo de mis clientes Linux sigue siendo cero y continua. Y tengo más clientes Linux que clientes Windows.
Y mis clientes de Linux no son todos expertos en informática. Tengo mi propia cuota de imbéciles que mantener. Al igual que el que tenía un hijo en su casa, estaba publicando su dirección de correo electrónico y su número de tarjeta de crédito y todo lo que tenía sobre datos personales, además de la contraseña y el acceso a su cuenta bancaria en un sitio muy muy muy sombrío sobre mujeres desnudas . Ese fue, en general, el peor caso de seguridad que he tenido. Pero no tenía nada que ver con Linux, incluso si eso se hizo desde Linux.
Entonces no. En general, mis clientes de Linux no son profesionales de la informática, son personas promedio que trabajan en oficinas. Todavía estoy esperando mi primer caso de seguridad en Linux. Estoy preparado, estoy vigilante. Intento ejecutar malware activo en hosts virtuales semanalmente para verificarlos. Lo que nunca funciona.
Tengo conversaciones con personas como yo, he escrito uno u otro exploit en mi vida, estuve en el equipo rojo en el equipo de seguridad de Uni Hamburg en aquellos días. He escrito programas de ataque que pudieron saltar el hardware y el sistema operativo. En el nivel de código de máquina. Sí claro. Entonces, probé una u otra cosa.
Pero todavía estoy esperando que algo suceda. Lo más probable es que nunca llegue. Si no hay algo que cambiar sobre Linux en general.
Nota personal
Estaba en el equipo rojo y si me preguntaras cómo atacar Linux, realmente encontraría algunas formas. Pero estoy muy seguro de que no aguantarán por mucho tiempo. Será un trabajo duro. Tienes que tener un nivel de habilidad y conocimiento para hacer eso, eso está más allá de los antecedentes de algunos niños. Realmente lo es. Ya no es 1985 cuando realmente sacamos la mierda de los sistemas. Y éramos niños.
Todavía podría enseñar a los niños a hacer eso en Windows. Fácilmente. Pero en Linux realmente no tendría idea de por dónde empezar. Obtendrían unos pocos miles de páginas sobre el diseño del sistema operativo, la implementación de características de seguridad, la protección de la pila, la protección de la memoria y cosas para comer que los harían vomitar.
Pero tendría que enseñarles a sortear todas esas cosas de seguridad que hemos implementado en Linux durante los últimos 25 años.
En Windows, simplemente no hay ninguno de ellos. E incluso si existiera: siempre puede abrir un puto cuadro de DOS en eso y ejecutar un buen código antiguo de 8086 de los viejos tiempos. Y funcionará bien. Hombre, algunos de mis viejos códigos de 1987 todavía funcionan en Windows moderno …
Realmente no es la misma liga.
Por otro lado, tengo este genial virus Linux dando vueltas. Eso realmente debería funcionar, pero se niega totalmente a correr. El programa es correcto, todo es correcto, también infecta archivos. Todo esta funcionando. Solo la activación no se ejecuta. Creo que sé por qué, por cierto, pero no puedo hacer nada al respecto en este momento. Pero lo intento, muy duro. Podría “fingir” un ataque exitoso en mi sistema desactivando algunas de sus funciones de seguridad, pero no es así. Y sortearlos es realmente difícil. Simplemente no tienes idea …
Y ese es el estado de cosas. Realmente atacamos nuestro sistema. Para hacerlo mejor. Pero atacarlo con éxito generalmente lanza un mensaje que da la vuelta al mundo. Y eso no pasa.
Todos los códigos que obtienes de los sitios de “explotación” son en su mayoría de mierda de 32 bits. Eso funcionará en sistemas más antiguos. O el exploit está funcionando pero no puedes activar la carga útil.
Para que quede claro: soy un hacker de sombrero blanco. Nunca usaría ese conocimiento para hacer daño. Pero no es el momento en que los “buenos” ignoran la seguridad y los niños pueden venir y enseñarles algunas lecciones. Una vez fui uno de ellos. En mi juventud, puede que nunca haya sido realmente malvado, pero hice cosas que al menos eran grises.
Sí. El sombrero gris me habría quedado bien. Significa hacer cosas malas por la razón correcta. Y si alguna vez has sido gris, nunca volverás a ser totalmente blanco. Tiene algo que ver con la forma en que piensas después de eso. Ser gris significa que prueba las cosas malas, pero no las aplica. No los extiendes. Te encanta el sistema y lo atacas por la razón correcta, para mejorar la seguridad general.
Siempre estuve en el equipo rojo. Siempre estaré en mi mente. Simplemente no en mis hechos. Soy muy blanco de mi mentalidad.
Y realmente me gustaría romper mi sistema. De Verdad. Así que no me llames “Linux Fan Boy”, porque no lo soy. Soy realmente lo contrario. Estoy bastante frustrado por eso. 😀
Pero eso solo habla por el sistema. Y es por eso que es mucho más difícil de descifrar y mucho más seguro. No soy el mejor hacker del “equipo rojo” que puedas imaginar, hay hackers muy talentosos por ahí. Quién hace las cosas, que todavía tengo que resolver. Quizás al mismo tiempo trabajan en mis códigos para descubrir lo que hice, pero así es la vida. Nunca lo sabrás todo.
Pero si encuentro una manera de joder la protección de la pila de mis sistemas, lo notificaré. Créeme. Es mucho más difícil en Linux y mucho menos gratificante. Y es por eso que digo:
Si. Linux es más seguro que Windows u OSX (y bueno, tuve que prometer que no atacaría el VMS en el que estoy, lo que no haré. Pero realmente me encantaría intentar follarlo duro, todo esto “VMS es tan seguro! “es muy probable que sean tontos, pero a nadie se le permite realmente probarlo. Eso es malo).
Pero la respuesta a su pregunta: “¿Es realmente seguro el sistema operativo Linux?”
SÍ (dentro de estos parámetros)