Существует целый пласт отечественных программ предназначенных для устранения проблем в ОС Windows. В условиях перехода нашей страны на Linux-подобные отечественные ОС, производителям нужно как-то адаптироваться к ситуации.
В первую очередь к таким программам относятся всякие "антивирусы". К сожалению, производители такого софта отказываются принимать реальность и относятся к Linux так, что это такой тоже Windows, но только Linux. Звучит странно, но так оно и есть. Подход абсолютно одинаковый и игнорируется вообще другая суть систем. Понятно, что компаниям нужно как-то вписаться в новый рынок и продолжать зарабатывать деньги, но для этого нужно радикально менять подход.
В первую очередь система на Linux построена таким образом, что скачанный с интернета исполняемый файл запустить просто двойным кликом на него невозможно, в отличие от Windows, где достаточно скачать файл с расширением exe и он запустится. Для запуска файла в Linux необходимо сделать его исполняемым. Во-вторых возможность нанесения ущерба в Linux ограничено домашней папкой пользователя. Никакое приложение без повышения прав не сможет сделать, за редким и не опасным исключением, никаких действий с файлами вне домашней папки пользователя. Это верхнеуровнево и тут уже понятно, что антивирус для Windows имеет смысл хотя бы с целью предотвращения запуска подобных файлов. Но для тех же целей в отечественных ОС, построенных на Linux, он просто не нужен.
Производители традиционных антивирусных решений заявляют, что растущая популярность Linux привлечёт внимание злоумышленников и приведёт к появлению вирусов. Хотя эта логика выглядит убедительно, важно помнить, что сам принцип организации среды Linux значительно затрудняет создание вредоносных программ и делает их неэффективными. История подтверждает высокую устойчивость Linux к атакам: на протяжении многих лет серверы и устройства на Linux демонстрируют высочайшую надёжность, выдерживая атаки хакеров и зловредных программ практически повсеместно.
Уязвимости в самой ОС Linux исследуются в исходном коде тысячами людей по всему миру. В Windows такой возможности у любого человека не было и, действительно, появление компании, которая исследует уязвимости в системе и выпускает антивирусы для закрытия уязвимостей будет востребована. Но в отношении Linux как одна компания может найти уязвимости лучше тысяч людей по всему миру? Если антивирус будет добавлять в свои базы защиту от тех уязвимостей, которые нашли в сообществе, то какой в нём смысл? Ведь сообщество просто выпустит исправление в саму систему. Если разработчики антивируса присоединятся к поиску вместе с сообществом, то какой смысл для сообщества, что производитель антивируса не будет выпускать исправления сразу для системы, а будет выпускать обновления только для своего антивируса? Если разработчики антивируса найдут уязвимость и скроют её от сообщества, чтобы включить исправление только в свой антивирус, то какое отношение они ожидают к своему продукту от сообщества.
Вообще для системы, где можно посмотреть и исследовать исходный код любого компонента, проприетарный антивирус окажется как раз единственной уязвимостью, которую невозможно и нельзя по лицензии исследовать и никак защитить силами сообщества. И когда встаёт вопрос о обеспечении безопасности в своей системе, пользователь оказывается перед выбором: получать обновления и исправления от тысяч людей по всему миру, которые занимаются этим в первую очередь для обеспечения своей безопасности и делают это открыто, показывая что именно найдено и как исправлено, или от ограниченного размером компании некоторого количества разработчиков проприетарного продукта, которые делают его, в первую очередь, с целью зарабатывания денег и не показывают что именно было там найдено и что именно исправлено, но исправно будут просить продлить подписку за свою работу, которую открывать, конечно, не будут делали они что-то или нет.
Польза на самом деле от антивируса могла бы быть, если бы антивирус умел пресекать или хотя бы предупреждать какие-нибудь странные сценарии установки программ. Например, если в постскриптах файла rpm находится большой зашифрованный в base64 кусок, который при установке пакета расшифровывается и распихивается по системе. Но это точно нет, потому что так ведёт себя сам установщик антивируса Касперского, например. Получается, что файл установки антивируса сам демонстрирует опасное вирусное поведение. Защитная программа могла бы предупреждать о бесхозных файлах устанавливаемых пакетов, предупреждать о нарушениях цепочек библиотек разных программ. Но протестированные "защитные" программы ничего этого не умеют. Вместо того чтобы предотвращать реальные риски, они создают иллюзию защищённости, одновременно отвлекая ресурсы компьютера и усложняя повседневную работу пользователей.
Таким образом, применение традиционного для Windows подхода к защите операционных систем на основе Linux неуместно и зачастую контрпродуктивно. Необходимость разработки свободных решений, учитывающих особенности открытого программного обеспечения, становится очевидной. Только глубокая интеграция процессов обнаружения угроз в ядро и утилиты системы способна обеспечить адекватную защиту отечественного цифрового пространства. Пользователи, выбирающие переход на open-source платформы, заслуживают технологий, поддерживающих преимущества открытой архитектуры и обеспечивающих безопасность и контроль над собственными устройствами.
Комментарии
Касперский за компанию с бизоном грузят компы просто чудовищно. Особенно любопытна всепоглощающая любовь к thunderbird - на машине с топовым железом под RedOS каспер шкерит несчастный почтовик почти минуту. На железяках попроще пару-тройку минут запросто. Искренне не понимаю, зачем этот тормоз под линем, кроме как для прикорма контор, которые катастрофически теряют рынок с обязательным отказом от винды с 2025 года для госпредприятий.
По Касперу согласен! На редкость прожорливый антивирус
Это было когда то! На 6 компах стоит платный Касперский, 0 проблем, никто ничего не грузит.
Самое смищное тут в том, что продаваны вредоносного ПО лаборатории касперского, утверждая синергичный менежорскому стремлению к делегированию ответственности в нафиг лохунг о необходимости своего поделия на платфороме GNU/Linux многие годы не опускались до правильного описания процедуры установки своего поделия.
ЗЫ: А угрозой потери рынка они озаботились задолго до 2025 года…
Это не Касперский, это линуксовый дефект ядра 12309.
О, да, да...
Avp v.4 вспомни.
Нет его, а почему?
Тогда и раньше Каспер был такой же как и долгое время оставался drweb. Файловый антивирус.
Когда, в начале 00х пошла волна вирусов, закрепляющихся в системе, именно это было причиной экстренного появления в windows xp собственной подсистемы защиты на максимально глубоком уровне ядра в wxp sp2, тогда антивирус пытался противодействовать вирусам путем захвата ресурсов, необходимых для вируса.
Отчего превращали тогда появившиеся пентиум4 в 486е.
У линукса в то же время сделан был механизм LSM. Когда любой запрос в ядро проходит через этот модуль и при успешном разрешении - исполняется, иначе - ошибка доступа.
В настоящее время подсистемы, реализующие эту защиту это SELinux в большинстве случаев, включая android, AppArmor в Debian подобных и своё поделие в астре, для инаковости.
Если взять отечественное ПО, то что 1С ниАсилили нормально писать ПО, и соответственно под них предлагается просто отключать защиту.
Лаборатория Касперского могла бы реализовать, но это надо думать, документы читать... И пустят ли её дистрибутивы это делать, замещать подсистему защиты? В свое время, при разработке подсистемы защиты мы разработали модуль управления, который и дополнял LSM модуль, обеспечивая защиту сети АСУ. А Каспер просто осваивает деньги, как и группа Астра, пользуясь отечественным законодательством.
каспер имеет много возможностей для настройки. ваши беза и ит легко этот момент с почтовиком могут решить. аналогично подобное и в винде решалось.
Вы просто не понимаете того, что Каспер борется с вирусами, забирая себе все машинные ресурсы, и не оставляя ничего вирусам
Тут уместно вспомнить легенду о самурайских мечах мастеров Мурамаса и Масамунэ
Чем больше выпьет комсомолец - тем меньше выпьет хулиган.
Может "каспер" базы данных с письмами так долго проверяет? Тогда добавить папку с этими базами в список исключений антивируса.
Какой чудовищный бред.
Конечно бред. Разговаривать о Linux и приводить скриншоты из Windows.
Мда неудобно получилось.
Без обид, но это статья наивного человека попавшего под действие баек про особые свойства линукса быть более безопасным :).
Итак, вирусы которые "ехе"-шники, это из разряда молдаванских вирусов. Вирус трушного кул-хакера всегда использует эксплойты. Эксплойт, как правило ориентирован на какой-то кривой софт. Например, кривая читалка PDF. Помнится, в годы моей молодости, году эдак в 2008, акробат-ридер был с багом который при "правильно составленном" PDF-е выполнял код который в нем находился. Что характерно, этот код получал управление и на линуксе и на винде.
Вот еще кросс-платформенный пример эксплойта - log4j RCE (remote code execution). Те кто чуть программист, поймут что это баг в ява-компоненте, причем широко используемом, обнаружен в 2021г. А ява, извините, - она даже в некоторых чайниках, говорят, работает.
Другими словами, ваша система настолько безопасна, насколько безопасен ее любой компонент (принцип слабого звена).
То же касается и элевации рут-прав. Есть масса примеров как злоумышленники получали рут-доступ через, скажем, кривые драйвера. Как видите, тут линукс, как-бы, ни при чем... как и винда.
хотите понять насколько вы уязвимы - ищите магазины эксплойтов (давно не смотрел, но когда найдете и почитаете - все иллюзии растворятся).
Учите матчасть.
ЗЫ предвосхищая коммент типа "сколько вирусов под линукс? хехе", заранее отвечу - их делают, но делают мало. Почему - потому что это "экономически" не выгодно. Кто будет делать вирус под условный 1% фанатиков?
Про экономически невыгодно, это вы батенька загнули. А скажите, какой процент серверов крутится на линухе?
Так и виндовые сервера, при наличии адекватных сисадминов, не особо-то кто взламывал и редко кто заражал их вирусней и прочими зловредами.
При этом, по факту, есть масса случаев утечки данных и прочих бед с линуксовых/юниксовых серверов.
Дело в недоверии закрытому коду ядра. В недоверии людям и организациям, написавшим его. И в критической значимости вычислительных машин и софта в современном мире.
Просто некоторые не верят корпорациям, но верят в некие свойства, присущие аморфному, неисчислимому, неосязаемому, неопределенному кругу людей, так называемой "общественности".
Ну, это просто религиозные войны. Вера в "эгрегор" против веры в Бога.
Хотя за простые вопросы типа "на кого работают все эти люди" или "можно ли манипулировать общественным мнением" тебя объявляют еретиком не верующим в святой линукс и оболваненным мировым заговором мегакорпорации Касперский.
Сарказм. Сожаление. Грусть.
Понты, понты и понты.
Я действительно, несколько разочарован в природе людей. А в широкой массе общественности чисто математически вероятней появление компетентного идеалиста. Неудобные вопросы в среде разработчиков линукс не запрещены и поощряются. Это обусловлено идеологией.
Линукс нынче достаточно совершенен по используемым технологиям, безопасности и удобству. Он может запускать даже виндовые программы. Аргументов против него практически не соталось.
Любой специалист, выбирая решение, отвечает только сам и перед собой.
В выборе решения - я за здоровый цинизм и рационализм.
Участие в специальной олимпиаде - без меня.
Действительно у Вас понты.
Вы верите в доброту "сообщества" даже на фоне событий, произошедших в мире за последние 10+ лет.
В любой софт, включая Линукс с открытым кодом, можно за 5 минут встроить вредоносные функции, причем очень легко сделать так, что при беглом просмотре ничего подозрительного обнаружено не будет. И то, что прекрасно работало 30+ лет, может в один миг начать работать совсем по другому.
И если первые Линуксы начала 90х годов были относительно компактны в части исходного кода и используемых библиотек, то к сегодняшнему дню он разросся настолько, что банально ни у кого нет ресурсов все брать и перепроверять.
Тут дело такое, много конкурентных заинтересантов в безопасности по карйней мере, ядра. Они вынуждены следить друг за другом. А так как, дискуссия открытая, то нельзя что-то внести не предупредив других. Контрольные суммы не совпадут.
У Вас наивный романтизм начала 2000х годов. Сейчас уже все достаточно очевидно, хотя еще есть те, кто верит в демократию, свободный рынок и либеральные ценности 19 века.
Провести полноценный аудит в мире нынешнего разросшегося кода не может вообще никто, т.к. это слишком дорого и требует огромных трудозатрат. Мир давно замонополизирован или сгруппирован в большие кланы. Открытых дискуссий по важным вопросам никогда не было, ну разве что отдельными фрагментами.
Вносишь некий полезный функционал, для чего меняешь соответствующую часть кода, в т.ч. ядра, одновременно закладываешь туда пакость, которая активируется при совпадении ряда факторов. Настоящих партнеров можно даже предупредить и показать, что там в годе нужно закоментить или изменить. Все пакость разошлась по миру. Никакие контрольные суммы от этого не спасут.
Наивно думать, что когда на войну трятся сотни миллиардов долларов, когда идет накачка аж до уровня ядерной войны, то естественно, что использование софта для нанесения вреда противнику - это естественное состояние.
(...)
По поводу открытого программного обеспечения. Тут в общем-то не мальчики собрались. Вы можете на конкретном примере доказать процитированные мною Ваши утверждения? Когда и что было сделано? С какой целью, в каком приложении? Какие факторы совпали? Какие партнеры участвовали в сговоре? Какой дистрибутив был затронут?
Чрезвычайно интересно, но без конкретного примера все это просто абстракция.
Например, про скандал с OpenBSD и NETSEC 2010 года я в курсе. Но все это оказалось мутной уткой. Аудит-то был проведен, пофиксили случайные баги, не более того. Если этот конкретный пример имел другие последствия, и скандал был не уткой, а чем то большим, плиз, укажите мне на это.
Это он про библиотеку libz, с blob, который должен сработать в определенных условиях в openssh.
Решение, выработанное в сообществе - запрет на сборку ПО с Блоб, но тут проблема - коммерческие структуры не хотят свой код светить :) Включая Касперского.
А вы не могли бы написать статью, или заметку "Хакнул Маркса"? Собственно, про Владимира Илича нашего? Не буду нагонять пафоса, это лично мой запрос.
я совсем не писатель. иногда, в запаре, могу чего нельзя написать, что приходится вычищать уже другим. поэтому я лучше не буду рисковать.
Это шутка? Или все-таки нет?
Я не смог найти информацию об этом инциденте. Поделитесь ссылкой, пожалуйста.
https://m.vk.com/wall-212786850_24234
Например.
Вера тут ни при чём. Исключительно практический подход. Тем, кто на этом зарабатывает деньги не выгодно, чтобы прекратилось то, на чём они зарабатывают деньги. А вот тем, кто в этой "аморфной, неисчислимой, неосязаемой" выгодно, чтобы прекратилось, т.к. они на это теряют время.
Разжуйте, плиз. Приведите к единым единицам измерения. Возможно, в процессе сами поймете.
Ну сходите на людую конференцию OS:Day.
Там обычные разработчики и представители компаний по разработке ОС, вроде Астры, РедОС, Альт, Роса, МОС и других рассказывают сколько они обнаружили вопросов и проблем и как пропатчики, предоставили этот код всем. Неужели Вы думаете, что они отдадут этот код в Касперский, а себе в систему исправления вносить не будут? Или может люди из касперского лучше ориентиируются в перечисленных ОС, чем разработчики этих ОС?
Разработчикам ОС коммерчески выгодно, чтобы уязвимостей не было. Касперскому коммерчески выгодно, чтобы уязвимости были.
Если в ответ на предложение подойти к вопросу аналитически я читаю "Ну сходите на...." - я понимаю, что дискуссия перешла в партер.
Т.е. анализировать вы не можете, а значит рациональная дискуссия с вами далее невозможна.
Вас ведь не нахуй послали? Будьте благодарны и RTFM.
Материться - это большая ошибка. Забанят, и мы потеряем Вас. Пишите ТБМ или просто пропускайте. Всем понятно.
Я сказал, что не послали. То есть, никто не матерился. RTFM означает Read That Fine Manual. То есть, читайте мануалы и не задавайте глупых вопросов.
Jeniver ведёт себя развязно и грязно намекнул, что наши дистрибутивы - говно и его таки послали их посмотреть..
Поправьте наТБМ - на(тут был мат).
Я не знаю как изменить комментарий, на который уже ответили. Кажется, это против правил?
можно извинившись написать алексножу и тот исправит
Развязно ведете себя вы.
Во-первых, откровенно не понимая аргументации и призывов к разумному сравнению.
Во-вторых, приписывая оппоненту то, чего он (я) не говорил и даже не намекал. А вот вы на такое прямо указываете.
Ну и, да, в разумных дискуссиях посыл в Википедию, Гугл, документацию (без указания конкретного абзаца конкретного документа) или абстрактную конференцию (без указания дат, тем, опубликованных докладов) приравнивается к посылу туда, куда вы указали, кстати, в-третьих, презрев все нормы приличия.
Когда вы на что-то намекаете и делаете эстетическую отсылку, можно без жеманства и шутовства? Осторожнее надо с такими риторическими приёмами. Ваши ужимки и банальны и прозрачны. Я не специалист в программировании, я психолог.
Это вы себя держите за бог весть какого гуру. И вот этот подкол с конкретным абзацем документа, беспонтов и служит лишь для перегрузки оппонента. Требуете доказать очевидные вещи.
Псехолог, прекратите проецировать. (Это было шутовство, как и любая шутка - на 50%)
В остальном все написанное мною прошу воспринимать максимально буквально, я бы даже сказал - технически.
Вы стоите того, чтобы искать вам пруфы? Не желающие переходить на опенсорс как правило, топят за винду. За эту погрязшую в разврате винду. У них де, дыры латают оперативнее. Святая вера наивного человека. Так и запишем, что совет посмотреть новости айти, это для вас удар ниже пояса. Чисто технически.
А открыть код антивируса, за что топит автор, хорошая идея? Этот код хакеры с удовольствием посмотрят, да...
Отличная идея. Тогда хоть лююди будут знать что именно работает у них на компьютере.
Так же дистрибутивы смогу сами собрать этот антивирус правильно из исходников и правильно интегрировать в свой дистрибутив, а не портя системные файлы, как это сейчас делает установочный файл Касперского
Чем вам поможет открытость ядра? Вы собираетесь миллионы строк кода анализировать? Вряд ли в обозримом будущем появится средство, позволяющее выявлять какие-то сложные дырки. Да, стандартные вещи типа code injection давно ловятся сканерами исходного кода. А вот сложные уязвимости выявляются эвристикой.
Можно провести аудит кода на наличие закладок. Это не бесполезная возможность, эвристика-то у вас в собственной голове. И вещи вы нестандартные свободны применять, какие только душа пожелает. И чем меньше система лезет в облако, тем доверенней система. Никакими заплатками свободу ядра не ограничишь, разве что, аппаратным фаерволом. Я вот, с идеологией роллинг-релизов не согласен, они не спрашивают согласия. Я хочу неизменяемость и портатив.
Страницы