Linux 15.036 Themen, 107.107 Beiträge

Virenscanner unter Linux - notwendig - wie und warum?

charles_b1 / 21 Antworten / Baumansicht Nickles

Also, ich bin auch "neu" bei linux (mint 18.1) und habe in alter Win-Manie erst mal nach Virenscannern gesucht, so wie Geno1 auch.

Mit eurer Antwort, dass es besser ist, keinen Virenscanner zu installieren könnte ich ja noch leben. Aber dann kommt schon das nächste Linux-Mysterium, das Scannen mit einem Bootmedium.

Hiermit kann Geno1 vermutlich genauso wenig anfangen wie ich, da das eine Problem nur durch ein anderes ersetzt wird. Diese Art der Problemlösung ist mir bei linux schon öfters begegnet und hat mich bisher davon abgehalten, mit linux weiterzumachen. Dies betrifft übrigens nicht nur Foren, sondern auch viele linux-Hefte, die mit Formulierungen "leicht installiert", "mit wenigen Handgriffen anpassbar" zwar die Zeilen füllen, dem Leser aber wenig Info bieten WAS nun zu tun sei.

Könntet ihr nicht schreiben, WIE genau IHR EURE Systeme virenscannt, wenn ihr schon keinen Virenscanner verwendet? Ich würde da gerne von den Profis lernen.

Das Problem, wie man unter linux Software installiert, findet sich ja bei mir demnächst dann wieder, wenn ich den Drucker anschließen möchte (über ein Netzwerk). Da wird es auf der Brother-Seite auch irgendwas zum runterladen geben, was dann installiert werden muss.

In der Anwendungsverwaltung habe ich nichts passendes für "Drucker" gefunden. Oder installiert man dann eben unter linux keinen Drucker?

bei Antwort benachrichtigen
gelöscht_189916 charles_b1 „Virenscanner unter Linux - notwendig - wie und warum?“
Optionen
Könntet ihr nicht schreiben, WIE genau IHR EURE Systeme virenscannt, wenn ihr schon keinen Virenscanner verwendet?


Fällt Dir der Widerspruch auf?

Wozu sollte ich ein System mittels Live-System scannen, wenn ich im eigentlichen System selbst keine AV nutze?

Die - durch die AV-Hersteller angepassten  - Live-Systeme dienen dem Scannen befallener PC von aussen, ohne das man dabei das infizierte System starten muss. Dabei handelt es sich in aller Regel um Windows-PC mit entsprechenden Schadprogrammen eben auch für Windows. Diese laufen unter Linux sowieso nicht.

Wenn schon eine AV unter Linux, dann wird diese als Scanner für z.B. Mail-Server genutzt und nicht zum Scannen oder Schützen eines Linux-Systems. Dafür wäre z.B. ClamAV ein Beispiel. Für ein normales Linux ist eine AV schlichtweg Nonsens, noch mehr als unter Windows.

In der Anwendungsverwaltung habe ich nichts passendes für "Drucker" gefunden.


Schonmal eine Suchmaschine bemüht oder auf den Seiten von Mint selbst gesucht:

http://de.lmgtfy.com/?q=linux+mint+drucker

https://www.youtube.com/watch?v=3uO9NDoGCn8

https://www.bitblokes.de/2016/06/nach-der-installation-von-linux-mint-18-meine-ersten-schritte/

http://www.pcwelt.de/ratgeber/Linux_Mint_nach_Ihren_Geschmack_anpassen-Linux-8651678.html

Am einfachsten dürfte das unter Systemeinstellungen-->Drucker gehen. Falls Du einen speziellen Drucker hast oder dieser im Netzwerk eingerichtet werden soll, dann eröffne dazu am besten einen eigenen Thread oder schaue vorher im Mint- oder Ubuntu-Forum dazu, ob es bereits eine Lösung gibt.

bei Antwort benachrichtigen
mawe2 gelöscht_189916 „Fällt Dir der Widerspruch auf? Wozu sollte ich ein System mittels Live-System scannen, wenn ich im eigentlichen System ...“
Optionen
Wozu sollte ich ein System mittels Live-System scannen, wenn ich im eigentlichen System selbst keine AV nutze?

Ich hoffe, dass Dir jetzt der Widerspruch ebenfalls auffällt!

Gefährlich sind ja in erster Linie die permanent laufenden Virenscanner. Diese Gefahren will man möglichst vermeiden / minimieren.

Gerade weil man im eigentlichen System keinen Virenscanner permanent laufen lässt, wird man dann aber gelegentlich das System mit einem Live-Linux-Scanner kontrollieren.

Ansonsten stellt sich natürlich wirklich die Frage, ob Virenscanner unter Linux überhaupt sinnvoll sind?

Gruß, mawe2

bei Antwort benachrichtigen
gelöscht_189916 mawe2 „Ich hoffe, dass Dir jetzt der Widerspruch ebenfalls auffällt! Gefährlich sind ja in erster Linie die permanent laufenden ...“
Optionen
Gefährlich sind ja in erster Linie die permanent laufenden Virenscanner. Diese Gefahren will man möglichst vermeiden / minimieren.


Jo - im betreffenden Original-Thread von Geno1 ging es aber explizit um Virenscanner unter Linux, von welchem dieser Beitrag umgehängt wurde.

https://www.nickles.de/forum/linux/2016/sophos-virenscanner-wie-installieren-539193927.html

Da muss man weder irgendeinen Scanner wie hier separat laden und in´s System krampfen noch so ein System regelmässig mit einer Live-CD scannen. Wie Du selbst festgestellt hast, sind die dort überflüssig wie ein Kropf.

bei Antwort benachrichtigen
gelöscht_84526 charles_b1 „Virenscanner unter Linux - notwendig - wie und warum?“
Optionen

Mit deiner Einstellung würde ich sowieso raten, dass du bei Windows bleibst! Punkt!

bei Antwort benachrichtigen
neanderix gelöscht_84526 „Mit deiner Einstellung würde ich sowieso raten, dass du bei Windows bleibst! Punkt!“
Optionen

Das war ein super hilfreicher Beitrag der sicherlich viele Wechselwillige ermutigen wird, den Wechsel zu vollziehen und in Foren Hilfe zu suchen, falls Probleme auftauchen.

Bravo, King-Heinz, haste gut gemacht...

Volker

PS: dieser Beitrag kann Spuren von Sakrasmus und Zynismus enthalten...

Computers are like airconditioners - they stop working properly when you open Windows Ich bin unschuldig, ich habe sie nicht gewählt!
bei Antwort benachrichtigen
gelöscht_84526 neanderix „Das war ein super hilfreicher Beitrag der sicherlich viele Wechselwillige ermutigen wird, den Wechsel zu vollziehen und in ...“
Optionen
der sicherlich viele Wechselwillige ermutigen wird,

Na ja, ob der Threadstarter tatsächlich wechselwillig ist, das kann man ja wohl so ganz richtig nicht erkennen. Für mich hört sich das eher nach: "Ich will den Scheiß auch mal probieren...." an.

bei Antwort benachrichtigen
gelöscht_189916 charles_b1 „Virenscanner unter Linux - notwendig - wie und warum?“
Optionen

Nachtrag:

Der von Geno1 erwähnte Scanner von Sophos macht genau das, was von mir auch für die Live-Systeme erwähnt wurde:

https://wiki.ubuntuusers.de/Sophos_Anti-Virus_f%C3%BCr_Linux/

Sophos Antivirus für Linux ist ein Virenscanner für Schadprogramme, die für Windows, Mac OS X und Android-Smartphones/-Tablets erstellt wurden.


Gegen mögliche Bedrohungen für Linux selbst bringt das Ding also nichts!

Angesichts der Löcher, die so ein Ding schon unter Windows reisst, der Notwendigkeit, das Programm mit root-Rechten laufen zu lassen und das es noch an den Quellen vorbei installiert wird, verzichtete ich persönlich lieber auf dieses AV-Plazebo;-)

bei Antwort benachrichtigen
gelöscht_325733 gelöscht_189916 „Nachtrag: Der von Geno1 erwähnte Scanner von Sophos macht genau das, was von mir auch für die Live-Systeme erwähnt ...“
Optionen
Gegen mögliche Bedrohungen für Linux selbst bringt das Ding also nichts!

Natürlich nicht. Es ist eher für die am Linux-Server hängenden Windows-Rechner gedacht, wenn ich das (was der Hersteller schreibt) richtig verstanden habe.

Was Profis machen, weiß ich nicht - aber diese freundlichen Herren teilen ihre Erfahrungen gerne:

https://www.youtube.com/watch?v=ppTU5vXt_4w

https://www.youtube.com/watch?v=Bv3SnLJP96w

Youtube ist voll von diesen Videos, leider werden dort auch viele Hablwahrheiten verbreitet. Irgendwo habe ich mal eines gesehen, in dem der "Tester" tatsächlich Viren in seinem Linux-System gefunden hat. Bei ausreichender Vergrößerung und langsamer Geschwindigkeit konnte man den Bildschirminhalt lesen: .EXE und .COM Dateien. Den Kommentator hat es nicht daran gehindert, lautstark zu verkünden, dass es also doch Viren für Linux gibt.

Die (in der Praxis) einzige Möglichkeit, sich sein System zu infizieren, ist die Einbindung einer unsicheren Software-Quelle in die Systemaktualisierung oder in die Software-Verwaltung.

Ein DEB-RPM-oder sonstiges Paket inklusive Installationsanleitung für alle möglichen Linux-Varianten zu schnüren, das als Mail-Anhang unter die Linux-Anwender zu bringen und dann wochenlang auf 2-3 Dumme zu warten, die sich ihr System tatsächlich mit (für den Laien) großem Aufwand infizieren, ist den Viren-Programmieren momentan noch zu arbeitsintensiv.

Zu den Druckern:

Canon, Epson und HP machen meistens keine Probleme. Drucker anschließen (mit USB), ein paar Sekunden warten, dann kommt meistens eine Meldung wie: "Neuer Drucker gefunden. Wollen sie ihn verwenden?" - und das wars auch schon.

Brother, ältere Kodak, Samsung, Minolta, Lexmark (nicht-postscript) - das artet in Frustration aus. Obwohl mein alter DCP195 inzwischen auch unter Linux druckt.

Heruntergeladen wird ein Treiber, entweder aus den offiziellen Paketquellen der Distribution, oder vom Hersteller, wobei man hier die Paketquelle manchmal von Hand hinzufügen muss.

Ein Betriebssystem, dass keine Drucker erkennt, würde ich niemals verwenden. Deswegen ist bei mir auch Windows 10 keine Option - für ALLE meine Drucker werden von diesem System nicht mehr unterstützt. Unter Linux arbeitet sogar mein Star LC24 (Baujahr um 1990) noch einwandfrei.

bei Antwort benachrichtigen
Mücke2007 charles_b1 „Virenscanner unter Linux - notwendig - wie und warum?“
Optionen

Unter Linux Viren wooo???????

MfG. Mücke____ (Mücke aktiviert Abwehrkräfte. Mücke macht's möglich. ((:
bei Antwort benachrichtigen
mawe2 Mücke2007 „Unter Linux Viren wooo???????“
Optionen
Unter Linux Viren wooo???????

Ob das nun echte "Viren" sind, sei mal dahingestellt. Ich verwende lieber den Oberbegriff "Malware", der auch alle anderen Schädlinge einbezieht.

Und Malware gibt es auch für Linux:

z.B. Ransomware:

http://www.linux-magazin.de/NEWS/Ransomware-Fairware-befaellt-Linux-Server

http://blog.trendmicro.de/unix-verbreitet-sich-in-der-ransomware-landschaft/

http://www.linux-magazin.de/NEWS/Malware-KillDisk.A-verschluesselt-Linux-Rechner

Ob allerdings auch unter Windows Linux-Malware erkannt wird (so, wie es umgekehrt ja der Fall ist), entzieht sich meiner Kenntnis.

bei Antwort benachrichtigen
gelöscht_325733 mawe2 „Ob das nun echte Viren sind, sei mal dahingestellt. Ich verwende lieber den Oberbegriff Malware , der auch alle anderen ...“
Optionen
http://www.linux-magazin.de/NEWS/Malware-KillDisk.A-verschluesselt-Linux-Rechner

Auszug aus einem Leserkommentar zu dem Artikel:

"Wer so blöd ist und Software außerhalb der offiziellen Quellen holt und diese dann als root startet, der hat es nicht anders verdient. So dumm sind nur Windows Benutzer oder deren Umsteiger mit Ubuntu, Mint & Co."

Wobei ich Mint leider auch nicht mehr so großartig finde - zu viel Optik, zu wenig Substanz, gerade, wenn man die 17er und 18er Versionen vergleicht.

Na ja - die Einschläge kommen näher, wie man so sagt.

bei Antwort benachrichtigen
mawe2 gelöscht_325733 „Auszug aus einem Leserkommentar zu dem Artikel: Wer so blöd ist und Software außerhalb der offiziellen Quellen holt und ...“
Optionen
Auszug aus einem Leserkommentar zu dem Artikel

Da kann man mal sehen, wie beschränkt mache Leser des Linux-Magazins sind...

bei Antwort benachrichtigen
gelöscht_189916 mawe2 „Ob das nun echte Viren sind, sei mal dahingestellt. Ich verwende lieber den Oberbegriff Malware , der auch alle anderen ...“
Optionen

Wenn man die Fälle einmal so der Reihe nach durchschaut, ist das relativ viel spezieller Kram, der so in der Fläche eher nicht vorhanden ist.

Die Geschichte mit Fairware betrifft nur Redis-Server und da nur sogenannte unsichere, die nicht gegen das Internet abgedichtet sind und oft gnadenlos veraltet sind:

https://duo.com/blog/over-18000-redis-instances-targeted-by-fake-ransomware

Companies use Redis to store and retrieve data quickly and easily. Redis is intended to be used in trusted environments, and so it ships with a permissive security configuration, which is fine, unless you just put it on the Internet. That said, one of the fundamental laws of the Internet of Things is that if it can talk on a network, someone will put on the Internet.
There are over 18k Redis instances exposed to the Internet, a vast majority of which are running an out-of-date version of Redis


Die Geschichte mit Killdisk liegt ähnlich:

Gelingt es dem Trojaner, den Nutzer zum Ausführen zu bewegen


https://www.heise.de/security/meldung/Linux-Variante-des-Erpressungs-Trojaners-KillDisk-soll-Schluessel-vergessen-3590024.html

Dem Ergebnis zufolge müssen sich Privat-Nutzer offensichtlich keine Sorgen machen: Eset berichtet, dass KillDisk bisher ausschließlich Einrichtungen aus dem Finanzsektor und kritische Infrastrukturen in der Ukraine attackiert hat.
Wie ein Angriffsszenario aussieht und eine Infektion abläuft, führt Eset nicht aus. KillDisk soll es auf Linux-Server und -Workstations abgesehen haben.


Solange insbesondere Letzteres nicht ausgeführt wird, sind das Sandkastenspiele und dienen eher dem Verunsichern als Informieren.

Ähnlich verhält es sich mit dem Beitrag von Trendmicro, auch dort laufen die Angriffe in erster Linie gegen Server und über Plugins, die in´s Web laufen oder gefälschte Zertifikate, die am Ende erhöhte Rechte auf den Servern ermöglichen, wenn sie dort untergejubelt werden. Trendmicro spricht dabei selbst vom Experimentierstadium und derartige Geschichten sind eine ganz andere Klasse als der Spam-Schrott an Trojanern und anderem Ungeziefer, der die Windows-Welt betrifft.

Natürlich darf der diskrete Hinweis auf die eigenen Schutzprogramme auch da nicht fehlen;-)

Damit möchte ich nicht behaupten, es gäbe keine Gefahren unter Linux, aber selbst bei grösserer Verbreitung ist ein Vergleich zu Schadsoftware unter Windows kaum anzunehmen, erst recht nicht für den Endanwender. Selbst der ganze Irrsinn mit Toolbars usw. bleibt einem da erspart. Das dürfte zwar auch daran liegen, dass Nutzer von Linux vielleicht etwas andere Kriterien an ihren PC und seine Software anlegen, aber zu einem Gutteil trotzdem auch im OS-Unterbau.

@work-stationer

Wer so blöd ist und Software außerhalb der offiziellen Quellen holt und diese dann als root startet, der hat es nicht anders verdient. So dumm sind nur Windows Benutzer oder deren Umsteiger mit Ubuntu, Mint & Co


Das lässt m.E. eher auf einen undifferenzierten Poster schliessen. Es gibt genügend Nutzer dieser Distris, die evtl. ein höheres Sicherheitsdenken haben werden als Nutzer anderer Distris. Ebenso trifft das auf Anwender von Windows zu.
Und es dürfte nach wie vor Proggis geben, die nicht in den Quellen enthalten sind, daher selbst installiert oder aus den Quellen kompiliert werden müssen und dann trotzdem mit root-Rechten laufen müssen. Das trifft oft gerade auf Sicherheits-Tools zu wie nmap oder zum pentesting.

Wobei ich Mint leider auch nicht mehr so großartig finde - zu viel Optik, zu wenig Substanz, gerade, wenn man die 17er und 18er Versionen vergleicht.


Mint fand ich noch nie so prall;-)

Es ist zugegeben einsteigerfreundlich, aber das ist Ubuntu auch. Gerade mit dem apt-pinning und dem Nichteinspielen aktuellerer Kernel steht es sich dabei andererseits auch wieder selbst auf den Füssen und sorgt dabei manchmal für Probleme, die gerade die avisierte Zielgruppe gleich wieder verzweifeln lässt.

Na ja - die Einschläge kommen näher, wie man so sagt.


Immer schön locker bleiben;-)

Ich erfreue mich jetzt gerade an einem frisch installierten Debian Jessie. Wobei ich mich frage, warum ich solange mit dem Umstieg gewartet habe. Alles in allem mit Umzug des /home-Verzeichnisses und den Feinheiten vier Stunden Arbeit und das Ding rennt wieder wie Schnitte. Steam läuft jetzt sogar mit der Intel-Onboard des T400, Mediathekview ist drin und noch etwas anderer Kleckerkram, der unter Wheezy nicht mehr lief oder nur mit grossen Verrenkungen.

Einfach nur geil und jetzt bin ich schon wieder am Überlegen, ob ich nicht noch einen Retro-PC mit einer ollen Voodoo und einem abgehangenen Windows erwecke, um ein paar alte Spiele zu daddeln, die nur dort so geil aussahen - Descent3, Forsaken, RTCW uswusf...

...irgendwo in einem der Videos auf Youtube stand dann als Kommentar dazu, dass man doch mit diesen Scheiss-Videos aufhören soll, man kommt sich so alt vor dabei;-)

bei Antwort benachrichtigen
mawe2 gelöscht_189916 „Wenn man die Fälle einmal so der Reihe nach durchschaut, ist das relativ viel spezieller Kram, der so in der Fläche eher ...“
Optionen
Gelingt es dem Trojaner, den Nutzer zum Ausführen zu bewegen

Wobei hier bei Windows die Risiken exakt die selben sind.

Auch hier setzen die gängigen Verschlüsselungstrojaner darauf, dass der Nutzer das Türchen öffnet.

bei Antwort benachrichtigen
gelöscht_189916 mawe2 „Wobei hier bei Windows die Risiken exakt die selben sind. Auch hier setzen die gängigen Verschlüsselungstrojaner darauf, ...“
Optionen
Auch hier setzen die gängigen Verschlüsselungstrojaner darauf, dass der Nutzer das Türchen öffnet.


Nur das dort das Öffnen der Datei mit einem Programm meist genügt. Wenn unter Linux dagegen Libreoffice einen Mail-Anhang auf einmal mit root-Rechten öffnen will. Auch sieht man unter Linux doppelte Dateiendungen per default im Gegensatz zu Windows. Drive-By verpufft in Linux auch eher wirkungslos.

Die eher synthetischen Tests aus den Labors der AV-Hersteller sind sicher interessant, aber dann gehört eben der Weg dazu - sprich die Kernel-Version mit der und der Lücke und dem und dem Exploit, welches dann mit dem oder dem Programm in der Lage war, sich in das System einzuklinken. Oder die spezielle Routine, welche per Fake-Zertifikat ermöglicht, an einem bestimmten Port in´s System zu kommen und sich dort zu root zu machen und dann das System/den Server zu ownen usw.

Wie gesagt liegen die Probleme oder besser Gefahren beim Pinguin an ganz anderer Stelle und diejenigen, welche sich damit befassen, zielen sicher nicht auf die breite Masse der End-User zum Zwecke des schnellen und anonymen Kassierens. Da geht es schon eher um Abgreifen von Datenbanken und ähnliches in Grössenordnung, um das meistbietend zum besten Zeitpunkt zu verticken.

Etwas Ehrgeiz könnte natürlich auch dabei sein, das etwas überhaupt geht, ohne Schaden anzurichten!

Abseits des Ganzen aber noch einen schönen, fetten Bug von systemd:

https://blog.fefe.de/?ts=a60a4016

Und nein - ich habe es nicht probiert, bei mir ist noch alles da;-)

bei Antwort benachrichtigen
mawe2 gelöscht_189916 „Nur das dort das Öffnen der Datei mit einem Programm meist genügt. Wenn unter Linux dagegen Libreoffice einen ...“
Optionen
Nur das dort das Öffnen der Datei mit einem Programm meist genügt.

Das war vor 20 Jahren vielleicht noch so, heute ist das etwas anders.

Bei den mir bekannten Verschlüsselungstrojanern vom letzten Jahr war es i.d.R. immer der selbe Ablauf:

  • merkwürdige E-Mail kommt an
     >> Benutzer öffnet die E-Mail
  • E-Mail enthält Word-Datei als Anhang
     >> Benutzer öffnet die Word-Datei
  • (Word unterbindet die Scriptausführung)
  • im Word-Dokument steht die Aufforderung, Scripte zuzulassen
     >> Benutzer lässt Scripte zu

Danach lädt das Script erst den eigentlichen Schadcode aus dem Internet und beginnt mit der Verschlüsselung relevanter Dateien.

Da muss der Benutzer schon relativ viele Fehler hintereinander machen und relativ oft mitwirken, bevor die Schadroutine wirken kann. Aber zur "Mitwirkung" kann man den Benutzer unter Windows vielleicht etwas einfacher verleiten als unter Linux...

Drive-By verpufft in Linux auch eher wirkungslos.

Drive-By ist tatsächlich aus meiner Sicht das größte Problem unter Windows.

Gruß, mawe2

bei Antwort benachrichtigen
gelöscht_189916 mawe2 „Das war vor 20 Jahren vielleicht noch so, heute ist das etwas anders. Bei den mir bekannten Verschlüsselungstrojanern vom ...“
Optionen
im Word-Dokument steht die Aufforderung, Scripte zuzulassen  >> Benutzer lässt Scripte zu


Siehste - und damit hast Du bei einem gängigen Windows-System den Fuss drin, solange nicht per Gruppenrichtlinie der Zugriff auf alles Wichtige dicht ist.

Unter Linux wäre selbst das erstmal nur gefährlich für den Userspace, root und damit das System bliebe selbst dann noch aussen vor. Da sind wir dann wieder bei root-Rechten für das Lesen eines Office-Dokumentes und spätestens da sollte es klingelingeling machen;-)

bei Antwort benachrichtigen
mawe2 gelöscht_189916 „Siehste - und damit hast Du bei einem gängigen Windows-System den Fuss drin, solange nicht per Gruppenrichtlinie der ...“
Optionen
Siehste - und damit hast Du bei einem gängigen Windows-System den Fuss drin, solange nicht per Gruppenrichtlinie der Zugriff auf alles Wichtige dicht ist.

Ja. Aber eben erst nach mehrfacher Mitwirkung des Benutzers.

(Man kann auch in Office die Ausführung von Scripten komplett verbieten.)

bei Antwort benachrichtigen
gelöscht_189916 mawe2 „Ja. Aber eben erst nach mehrfacher Mitwirkung des Benutzers. Man kann auch in Office die Ausführung von Scripten komplett ...“
Optionen
Ja. Aber eben erst nach mehrfacher Mitwirkung des Benutzers.


Geht aber auch ohne - als Paradestückchen knallt per fefe gerade das hier rein:

https://blog.fefe.de/?ts=a605eef8

https://www.golem.de/news/whitelist-umgehen-node-server-im-nvidia-treiber-ermoeglicht-malware-ausfuehrung-1704-127435.html

Und spätestens hier ist in der Regel bei Linux mal wieder Ende im Gelände, weil unter User-Ebene so ein Stuss beim Anfordern von root-Rechten auffällt. Und wo fand man noch solches Zeug? Rein zufällig bei AV-Herstellern und da ausgerechnet bei Trend Micro, die sich so sorgen über Virenschutz unter Linux, tststs...

Für Nvidia-Nutzer unter Windows - die Lücke ist in Nvidias Experience und das fällt sowieso gerne mal als Systemstörer auf, also installiert man den Qutasch besser von haus aus nicht, sondern nur den reinen Treiber und ggf. Physx, wenn man das braucht.

bei Antwort benachrichtigen
mawe2 gelöscht_189916 „Geht aber auch ohne - als Paradestückchen knallt per fefe gerade das hier rein:https://blog.fefe.de/?ts ...“
Optionen

Das ist natürlich schon heftig, weil es wieder mal ein Angriffsszenario erklärt, dass es eigentlich nie geben dürfte.

Gruß, mawe2

bei Antwort benachrichtigen
Wiesner charles_b1 „Virenscanner unter Linux - notwendig - wie und warum?“
Optionen

Unter Linux selbst benötigt man keinen Virenscanner.

Ausnahme wenn du einen Dateiaustausch (z.B.: Samba Freigabe) mit Windows machst, dann kannst du diesen Ordner mit einem Virenscanner durchsuchen lassen, das keine Windows Rechner befallen werden. 

Für diesen Fall gibt es z.B.: den Clam Virenscanner.

Weiters: Ja, es gibt Viren (Sicherheitslücken) auch unter Linux die sind aber so selten und meist im Serverbetrieb, wenn man aber einen solchen betreibt muss man sowieso wissen was man tut und wie man diesen absichert. Unter Linux gibt es für solche Fälle keine Software (Automatiken) sondern da ist Handarbeit angesagt.

Selbiges gilt auch für UNIX und dem MAC.

bei Antwort benachrichtigen