Sommario
Linux utilizza i file di configurazione invece di un registro centralizzato. Linux tutto è un file, ogni software è configurato in modo indipendente. Questo decentramento dei dati consente di evitare la creazione di un database enorme e complesso e facilita notevolmente l'eliminazione e il rilevamento di programmi dannosi, oltre a renderli difficili da riprodurre, tenendo conto che solo l'amministratore può modificare i file di sistema.Strumenti per combattere gli attacchi zero-day
Gli attacchi zero-day sono quelli in cui si verifica un attacco informatico da parte di un virus hacker e ciò significa che gli aggressori trovano la vulnerabilità e la patch o l'aggiornamento non sono ancora disponibili.
Il Design modulare Linux consente di rimuovere qualsiasi modulo dal sistema, se necessario. Ricordiamo che Linux è il kernel, il sistema operativo a cui non possiamo accedere direttamente e poi c'è la distribuzione che è l'interfaccia grafica, che è un insieme di programmi che gestiscono le finestre, un altro che gestisce gli accessi, un altro che gestisce il suono , un altro del video, un altro di mostrare un pannello del desktop. Tutti i moduli formano l'interfaccia grafica che conosciamo e utilizziamo quotidianamente.
Repository e software - Nessun crack o serial Molti utenti tendono a scaricare software crackato da utilizzare senza pagare, che ha sempre virus o malware. Il fatto che Linux e la maggior parte delle applicazioni scritte per essere eseguite su di esso siano software libero è un enorme vantaggio.
Analisi e monitoraggio, in Linux tutto il software salva qualche tipo di accesso, consumo di risorse, utenti, messaggi, in questo modo se sappiamo dove sono archiviati possiamo consultarli e in alcuni casi dai comandi possiamo generarli ad esempio
Dalla finestra del terminale possiamo consultare alcuni dei principali log di sistema:
Quelle generali, organizzate per categorie, informazioni (info), notifica o avviso sono in
/var/log/messaggi
I log del kernel sono in
var / log / kern.log
I registri di autenticazione, sia l'accesso al server che l'escalation dei privilegi (su) sono in
/var/log/auth.log
Registri con informazioni di avvio del sistema e connessioni hardware principalmente,
/var/log/dmesg
Apri il file sullo schermo e lascialo aperto per vedere come viene aggiornato automaticamente
tail -f / var / log / messaggi
Ti consigliamo anche di dare un'occhiata a questo tutorial in cui puoi eseguire un controllo di sicurezza tramite una distribuzione Linux e se desideri un antivirus Linux.