Discussione Il sistema operativo corretto

qwerty1twotre

Utente Bronze
14 Luglio 2022
81
15
10
34
Ciao a tutti,
In questi giorni mi è sorto un dubbio che vorrei chiarire.
In questo momento sulla mia macchina fisica ho il dual boot di windows 11 e fedora, c'è però un problema, io che ho sempre considerato linux come i sistemi operativi più sicuri, in un gruppo mi hanno inviato un articolo riguardo tutti i suoi problemi mai risolti e questo mi ha lasciato un pò perplesso.
Dico questo perché da come c'è scritto sembra proprio un os da buttare via, eppure lo usano in tutto il mondo per ogni cosa, quindi la domanda è, linux oltre che attento alla privacy è sicuro o mi consigliate di passare ad altri os?
Io ho bisogno di un os sicuro visto che studio cybersecurity e poi andrò a specializzarmi in penetration testing.
Ringrazio.

Ecco l'articolo che mi hanno inviato:
 
Io ho bisogno di un os sicuro visto che studio cybersecurity e poi andrò a specializzarmi in penetration testing.
Ringrazio.
Quello che chiedi è impossibile, ci saranno sempre nuove falle, l'importante e tener sempre aggiornato il proprio sistema, lasciar perdere os che non ricevono più aggiornamenti ecc ecc, Linux in quanto open è più sicuro, tutti possono mettere mano al codice e trovare falle, se non sei un figlio di buona donna le segnali.
 
  • Mi piace
Reazioni: qwerty1twotre
Quell'articolo non l'avevo mai letto. Dice un alcune di cose vere, ma spesso ne fa un problema più grande di quello che è realmente e dice anche un sacco di minchiate che hanno veramente poco senso. Non mi metto a commentare tutto l'articolo, ma ti faccio alcuni esempi perché hai ragione nel dire da quel che si legge sembra proprio che linux sia un os da buttare, però devi considerare che il più delle volte l'autore non sa di cosa sta parlando.

Sì, il sandboxing su linux (o la quasi mancanza di esso) è un effettivamente problema ma
In the Flathub Github organisation, ~550 applications come with such (ndr. filesystem=home or filesystem=host) permissions, which is ~30% of all repositories. While this percentage may not seem significant, it includes a considerable amount of applications that people will commonly use. Examples of such include GIMP, Eog, Gedit, VLC, Krita, LibreOffice, Audacity, VSCode, Dropbox, Transmission, Skype and countless others.
Ha fatto degli esempi, ma cosa te ne fai di questi programmi se gli togli i permessi di accedere alla tua home? Un bel text editor che ti fa modificare/creare file solo all'interno della sua directory, un media player che se hai un film sul desktop non lo puoi aprire, programmi per modificare immagini che non hanno accesso alle tue foto, etc... Cioè è ovvio che una grossa fetta di programmi vogliono avere accesso ai tuoi file, perché sarebbero praticamente inutili in caso contrario. La sandbox serve solo per alcuni/pochi programmi di cui magari ti fidi poco, se la estendi ad ogni cosa diventa solo una spina nel fianco. Puoi provare ad usare QubesOS se proprio vuoi la sandbox dappertutto.

Most programs on Linux are written in memory unsafe languages, such as C or C++, which causes the majority of discovered security vulnerabilities
L'intero paragrafo (non ho quotato tutto) lascia intendere che se un programma è scritto in C o in C++ allora è insicuro. Una cosa che proprio non sta in piedi. La maggior parte dei programmi de-facto standard in linux è ultra stabile e non ha più problemi di sicurezza di un equivalente programma scritto in qualsiasi altro linguaggio di programmazione e questa cosa di "riscriviamo tutto in Rust o in un altro linguaggio memory safe" il più delle volte non ha proprio senso. Esistono diversi linguaggi di programmazione per avere la possibilità di scegliere "the right tool for the job". Senza contare che windows e macos non sono diversi da questo punto di vista.

The kernel has huge attack surface and is constantly adding new and dangerous features.
...
A myriad of common Linux distributions, including Debian, Ubuntu, RHEL/CentOS, among numerous others use what's known as a "stable" software release model. This involves freezing packages for a very long time and only ever backporting security fixes that have received a CVE. However, this approach misses the vast majority of security fixes.
Quindi se continui ad aggiungere features sei insicuro perché vai inevitabilmente ad introdurre nuovi bug di sicurezza e se per un periodo di tempo rimani fermo con le features e ti occupi solo di applicare patch di sicurezza sei insicuro perché non hai l'ultima versione installata. Non importa a quali di queste due frasi contraddittorie credi, hai la possibilità di scegliere tra le distro fixed-release e quelle rolling-release.

On ordinary Linux desktops, a compromised non-root user account with access to sudo is equal to full root compromise
Cioè... ovvio. Nell'intero paragrafo si mette in uno scenario in cui un utente con privilegi di amministratore è stato completamente compromesso al punto tale che l'attaccante può fare praticamente tutto quello che vuole, tra cui modificare i file ed installare/eseguire programmi come ad esempio un keylogger. Come speri di mitigare questo problema? Si è già messo nella condizione peggiore possibile.
 
Gr
Quell'articolo non l'avevo mai letto. Dice un alcune di cose vere, ma spesso ne fa un problema più grande di quello che è realmente e dice anche un sacco di minchiate che hanno veramente poco senso. Non mi metto a commentare tutto l'articolo, ma ti faccio alcuni esempi perché hai ragione nel dire da quel che si legge sembra proprio che linux sia un os da buttare, però devi considerare che il più delle volte l'autore non sa di cosa sta parlando.

Sì, il sandboxing su linux (o la quasi mancanza di esso) è un effettivamente problema ma

Ha fatto degli esempi, ma cosa te ne fai di questi programmi se gli togli i permessi di accedere alla tua home? Un bel text editor che ti fa modificare/creare file solo all'interno della sua directory, un media player che se hai un film sul desktop non lo puoi aprire, programmi per modificare immagini che non hanno accesso alle tue foto, etc... Cioè è ovvio che una grossa fetta di programmi vogliono avere accesso ai tuoi file, perché sarebbero praticamente inutili in caso contrario. La sandbox serve solo per alcuni/pochi programmi di cui magari ti fidi poco, se la estendi ad ogni cosa diventa solo una spina nel fianco. Puoi provare ad usare QubesOS se proprio vuoi la sandbox dappertutto.


L'intero paragrafo (non ho quotato tutto) lascia intendere che se un programma è scritto in C o in C++ allora è insicuro. Una cosa che proprio non sta in piedi. La maggior parte dei programmi de-facto standard in linux è ultra stabile e non ha più problemi di sicurezza di un equivalente programma scritto in qualsiasi altro linguaggio di programmazione e questa cosa di "riscriviamo tutto in Rust o in un altro linguaggio memory safe" il più delle volte non ha proprio senso. Esistono diversi linguaggi di programmazione per avere la possibilità di scegliere "the right tool for the job". Senza contare che windows e macos non sono diversi da questo punto di vista.


Quindi se continui ad aggiungere features sei insicuro perché vai inevitabilmente ad introdurre nuovi bug di sicurezza e se per un periodo di tempo rimani fermo con le features e ti occupi solo di applicare patch di sicurezza sei insicuro perché non hai l'ultima versione installata. Non importa a quali di queste due frasi contraddittorie credi, hai la possibilità di scegliere tra le distro fixed-release e quelle rolling-release.


Cioè... ovvio. Nell'intero paragrafo si mette in uno scenario in cui un utente con privilegi di amministratore è stato completamente compromesso al punto tale che l'attaccante può fare praticamente tutto quello che vuole, tra cui modificare i file ed installare/eseguire programmi come ad esempio un keylogger. Come speri di mitigare questo problema? Si è già messo nella condizione peggiore possibile.
Grazie mille,
Mi serviva proprio un chiarimento.
 
Quell'articolo non l'avevo mai letto. Dice un alcune di cose vere, ma spesso ne fa un problema più grande di quello che è realmente e dice anche un sacco di minchiate che hanno veramente poco senso. Non mi metto a commentare tutto l'articolo, ma ti faccio alcuni esempi perché hai ragione nel dire da quel che si legge sembra proprio che linux sia un os da buttare, però devi considerare che il più delle volte l'autore non sa di cosa sta parlando.

Sì, il sandboxing su linux (o la quasi mancanza di esso) è un effettivamente problema ma

Ha fatto degli esempi, ma cosa te ne fai di questi programmi se gli togli i permessi di accedere alla tua home? Un bel text editor che ti fa modificare/creare file solo all'interno della sua directory, un media player che se hai un film sul desktop non lo puoi aprire, programmi per modificare immagini che non hanno accesso alle tue foto, etc... Cioè è ovvio che una grossa fetta di programmi vogliono avere accesso ai tuoi file, perché sarebbero praticamente inutili in caso contrario. La sandbox serve solo per alcuni/pochi programmi di cui magari ti fidi poco, se la estendi ad ogni cosa diventa solo una spina nel fianco. Puoi provare ad usare QubesOS se proprio vuoi la sandbox dappertutto.


L'intero paragrafo (non ho quotato tutto) lascia intendere che se un programma è scritto in C o in C++ allora è insicuro. Una cosa che proprio non sta in piedi. La maggior parte dei programmi de-facto standard in linux è ultra stabile e non ha più problemi di sicurezza di un equivalente programma scritto in qualsiasi altro linguaggio di programmazione e questa cosa di "riscriviamo tutto in Rust o in un altro linguaggio memory safe" il più delle volte non ha proprio senso. Esistono diversi linguaggi di programmazione per avere la possibilità di scegliere "the right tool for the job". Senza contare che windows e macos non sono diversi da questo punto di vista.


Quindi se continui ad aggiungere features sei insicuro perché vai inevitabilmente ad introdurre nuovi bug di sicurezza e se per un periodo di tempo rimani fermo con le features e ti occupi solo di applicare patch di sicurezza sei insicuro perché non hai l'ultima versione installata. Non importa a quali di queste due frasi contraddittorie credi, hai la possibilità di scegliere tra le distro fixed-release e quelle rolling-release.


Cioè... ovvio. Nell'intero paragrafo si mette in uno scenario in cui un utente con privilegi di amministratore è stato completamente compromesso al punto tale che l'attaccante può fare praticamente tutto quello che vuole, tra cui modificare i file ed installare/eseguire programmi come ad esempio un keylogger. Come speri di mitigare questo problema? Si è già messo nella condizione peggiore possibile.
Hai assolutamente ragione