Predator ha detto:
Lorit, guarda che linux per la storia dei virus è diventato una leggenda metropolitana.
che però non ha ancora trovato smentite
Un discorso che non esaurisce il tema, ma è interessante si può leggere qui:
http://pinerolo.linux.it/slip/Virus_per_Linux,_utopia_o_solo_questione_di_tempo
cito solo una parte che condivido al 100%:"il vero problema, quando si parla di sicurezza, è il fattore umano. Se esiste gente in grado di spacciarsi per esperto e nel contempo dire certe cose prive di senso, significa che i virus avranno sempre spazio d'azione. Nel momento in cui questi sedicenti esperti di sicurezza (o almeno che si vendono per tali, visto che stanno a somministrare pillole di saggezza) dovranno affrontare sul campo il problema della sicurezza informatica, sapremo che saràdi nuovo ora per i veri esperti di fare il loro lavoro e far capire, questa volta agli ignari utenti di GNU/Linux, che la sicurezza non è un prodotto ma un processo"
una serie di motivi si possono leggere in una ottima spiegazione consultabile qui:
http://www.ismprofessional.net/pascucci/documenti/linux-virus/
"3.4. Pinguini contro Finestre
Ma allora, perché Linux non è invaso ai virus? I motivi dovremmo averli chiari:
Il creatore di malware punta ai grandi numeri. Dato che vuole ottenere il massimo successo col minimo sforzo, tende ad orientarsi verso il sistema operativo più diffuso, dove ha più probabilitàdi fare danni. Linux, al momento, ha una diffusione irrisoria nei terreni di caccia abituali dei malware: computer di casa o di piccole e medie aziende, in mano a persone con competenze per forza di cose limitate, e quindi più vulnerabili ad un attacco operato con l'inganno, e meno abili nello stanare il malware.
Linux è un sistema operativo poco amichevole, nel senso che l'utente deve sapere cosa sta facendo. Per questo motivo le persone che usano Linux sono in media un po' più smaliziate, e quindi meno vulnerabili ad attacchi basati sull'inganno.
La politica di gestione dei diritti utente in Linux è piuttosto rigida, ed a ragion veduta. L'utente amministratore (root) viene utilizzato solo quando serve, e gli utenti vengono incoraggiati e indottrinati ad usare un utente normale per il lavoro quotidiano, ed a limitare al massimo l'uso dell'account root. Questo taglia le gambe in partenza a tutta una serie di malware che tendono a sfruttare invece diritti di accesso elevati per insediarsi. In Windows XP™ di contro, l'utente creato al momento dell'installazione è per definizione un amministratore, esponendo l'intero sistema operativo a qualsiasi malware in cui si imbattano gli utenti durante la navigazione. Dato che tutti i malware possono agire solo con i diritti dell'account utente colpito (tranne rarissimi casi in cui un bug permetta l'uso di una tecnica chiamata privilege escalation), se viene bersagliato un utente normale il malware potràfare ben poco, e soprattutto non potràtoccare niente del nucleo del sistema operativo. Ma se viene colpito un utente amministratore, il malware avràcampo libero: potràmodificare qualsiasi cosa a piacimento, e potràpoi “declassare†l'utente legittimo per impedirgli qualsiasi interferenza con la propria attività.
La situazione è aggravata dal fatto che alcune versioni di Windows (ad esempio XP Home Edition) non usano tecniche di controllo accessi al livello del filesystem, per cui anche da utente non amministratore molti malware possono insediarsi in punti vitali del sistema operativo. In Linux un utente normale non potràmai sostituire un modulo del kernel, o scrivere su un file di configurazione delle interfacce di rete, a meno ovviamente di errori macroscopici nella configurazione.
La diversificazione delle applicazioni più usate è un altro punto a favore della scarsa diffusione di malware per Linux, seppur con minore impatto rispetto agli altri. E' una condizione ben diversa dal mondo Windows, dove ad esempio esiste praticamente una sola suite di applicazioni per ufficio, un solo browser (fino a qualche tempo fa, almeno, poi è arrivato Firefox) ed un solo client di posta. Costruendo un malware che sfrutti uno specifico programma si ha la certezza di colpire un gran numero di computer. Nel mondo Linux, le cose sono profondamente differenti: solo per la posta elettronica esistono almeno una decina di programmi diversi, sia per la modalitàterminale che per il desktop grafico: Evolution, Balsa, Kmail, Sylpheed, Thunderbird, Mozilla, Mutt, tanto per citarne alcuni. Per di più non tutte le distribuzioni usano le stesse applicazioni nella stessa versione. Chi volesse creare un malware sfruttando un problema di una specifica applicazione si troverebbe sempre a poter colpire una percentuale ridottissima di installazioni Linux, perdendo il vantaggio dei grandi numeri. Questo vantaggio però viene completamente a cadere se qualcuno dovesse creare e mettere in circolazione un malware costituito ad esempio da uno shell script: praticamente tutte le distribuzioni Linux potrebbero esserne colpite, ed il malware potrebbe funzionare senza problemi.
Ultimo motivo, ma non per questo meno importante, è dato dalla semplice constatazione, numeri alla mano, che finché esiste la possibilitàdi creare e diffondere malware senza troppi sforzi (e con discreto successo...) concentrandosi nel colpire le installazioni Windows, non c'è alcuna motivazione per i creatori di malware di cambiare obbiettivo. E' solo una questione di compromesso fra sforzo necessario e beneficio che se ne ottiene. "
infine è ancora buona questa vecchia lettura:
http://www.telug.it/marco/virus/virus.html