Linux 14.980 Themen, 106.326 Beiträge

Virenscanner unter Linux - notwendig - wie und warum?

charles_b1 / 21 Antworten / Flachansicht Nickles

Also, ich bin auch "neu" bei linux (mint 18.1) und habe in alter Win-Manie erst mal nach Virenscannern gesucht, so wie Geno1 auch.

Mit eurer Antwort, dass es besser ist, keinen Virenscanner zu installieren könnte ich ja noch leben. Aber dann kommt schon das nächste Linux-Mysterium, das Scannen mit einem Bootmedium.

Hiermit kann Geno1 vermutlich genauso wenig anfangen wie ich, da das eine Problem nur durch ein anderes ersetzt wird. Diese Art der Problemlösung ist mir bei linux schon öfters begegnet und hat mich bisher davon abgehalten, mit linux weiterzumachen. Dies betrifft übrigens nicht nur Foren, sondern auch viele linux-Hefte, die mit Formulierungen "leicht installiert", "mit wenigen Handgriffen anpassbar" zwar die Zeilen füllen, dem Leser aber wenig Info bieten WAS nun zu tun sei.

Könntet ihr nicht schreiben, WIE genau IHR EURE Systeme virenscannt, wenn ihr schon keinen Virenscanner verwendet? Ich würde da gerne von den Profis lernen.

Das Problem, wie man unter linux Software installiert, findet sich ja bei mir demnächst dann wieder, wenn ich den Drucker anschließen möchte (über ein Netzwerk). Da wird es auf der Brother-Seite auch irgendwas zum runterladen geben, was dann installiert werden muss.

In der Anwendungsverwaltung habe ich nichts passendes für "Drucker" gefunden. Oder installiert man dann eben unter linux keinen Drucker?

bei Antwort benachrichtigen
fakiauso mawe2 „Wobei hier bei Windows die Risiken exakt die selben sind. Auch hier setzen die gängigen Verschlüsselungstrojaner darauf, ...“
Optionen
Auch hier setzen die gängigen Verschlüsselungstrojaner darauf, dass der Nutzer das Türchen öffnet.


Nur das dort das Öffnen der Datei mit einem Programm meist genügt. Wenn unter Linux dagegen Libreoffice einen Mail-Anhang auf einmal mit root-Rechten öffnen will. Auch sieht man unter Linux doppelte Dateiendungen per default im Gegensatz zu Windows. Drive-By verpufft in Linux auch eher wirkungslos.

Die eher synthetischen Tests aus den Labors der AV-Hersteller sind sicher interessant, aber dann gehört eben der Weg dazu - sprich die Kernel-Version mit der und der Lücke und dem und dem Exploit, welches dann mit dem oder dem Programm in der Lage war, sich in das System einzuklinken. Oder die spezielle Routine, welche per Fake-Zertifikat ermöglicht, an einem bestimmten Port in´s System zu kommen und sich dort zu root zu machen und dann das System/den Server zu ownen usw.

Wie gesagt liegen die Probleme oder besser Gefahren beim Pinguin an ganz anderer Stelle und diejenigen, welche sich damit befassen, zielen sicher nicht auf die breite Masse der End-User zum Zwecke des schnellen und anonymen Kassierens. Da geht es schon eher um Abgreifen von Datenbanken und ähnliches in Grössenordnung, um das meistbietend zum besten Zeitpunkt zu verticken.

Etwas Ehrgeiz könnte natürlich auch dabei sein, das etwas überhaupt geht, ohne Schaden anzurichten!

Abseits des Ganzen aber noch einen schönen, fetten Bug von systemd:

https://blog.fefe.de/?ts=a60a4016

Und nein - ich habe es nicht probiert, bei mir ist noch alles da;-)

"Anyone who believes exponential growth can go on forever in a finite world is either a madman or an idiot (or an economist)" - Hellsongs
bei Antwort benachrichtigen