Waldir Leôncio escreveu: > Massa, gostei do artigo, Olival. Só que agora me surgiu outra dúvida: essa > história toda de vírus pra Linux também vale pra Spyware?? Tipo, Linux pode > serinfectado com Spyware? > Não existe nada no Linux que o torne naturalmente imune a vírus. Ele é mais seguro, mas não é a prova de falhas.
Raciocine comigo: o que impede que um programa malicioso (binário) seja copiado para o disco rígido de um usuário incauto e seja executado (como usuário mesmo)? Um tal programa poderia corromper os arquivos do usuário. Não conseguiria comprometer o sistema, mas isso NÃO é tão importante. Qualquer criador de vírus (ou seja, qualquer besta quadrada que gosta de ferrar os outros) já se daria por feliz com a perspectiva de, por exemplo, eliminar a minha coleção de 40Gb de música, os documentos .tex que contém tudo quanto escrevi ao longo de toda a minha vida ou simplesmente tornar meu sistema tão inutilizável que me obrigue a formatar meu /home/user. Existem também os famigerados rootkits, que podem tomar conta de seu sistema se conseguirem acesso a conta do root por um segundo que seja. Se um deles se implantar você terá bastante dificuldade em removê-lo sem comprometer o sistema. O que nos protege, então? Em zero lugar, evitar rodar programas como root. ESPECIALMENTE SE ESTIVER CONECTADO A WEB. Em primeiro lugar o Santo Backup. Creia nele. Mesmo que você nunca seja vítima de um vírus, HDs falham. Eu digo isso porque falharam comigo e eu perdi muita coisa mesmo. Além do HD, sistemas de arquivo falham. Reiserfs e ext3 costumam falhar muito menos que FAT. Mas muito menos não é o mesmo que nunca. Em segundo lugar, tenha o Santo Clamav instalado e deixe-o examinar seu /home de vez em quando. Em terceiro lugar, sempre digite "exit" após usar um sudo. Minha paranóia também me aconselha a evitar o gksudo e a desabilitar as funções remotas do meu Linux (se alguém puder me ajudar a levar isso às últimas conseqüências eu agradeço). Por fim, não saia baixando e instalando programas da internet a esmo. Eu só instalo programas de fontes confiáveis, nesta seqüência: * Pacotes nativos Ubuntu via apt * Pacotes compilados a partir de pacotes-fonte Debian ou MEPIS * Pacotes nativos de uma distribuição respeitável (tipo Debian, Mandriva, SuSE ou MEPIS) devidamente convertidos via alien se for o caso. * Instalação via tarball para os que não estiverem disponíveis pelos métodos acima, mas apenas se baixar a tarball de um site confiável (SourceForge, Gna, FSF, BeliOS, Seul, CódigoLivre, GnomeFiles, KDE-Apps). Ainda assim, as compilações e instalações são monitoradas por um programa chamado "paco" que registra todas as modificações ocorridas no sistema durante a instalação. Assim, eu sempre posso checar o que cada instalação fez, além de poder remover integralmente os pacotes se necessário, sem deixar "rabo". Eu evito usar qualquer programa para acessar a Web. File Sharing? Só uso o velho Lopster e o Amule. O Lopster por atrair pouca atenção e o Amule por ser um programa amplamente documentado que tem uma enorme comunidade de usuários. Com certeza outros membros da lista vão lembrar de muitas outras maneiras de garantir sua segurança, mas eu me basto com estas até que alguém me aponte uma boa razão para ser ainda mais paranóico. José Geraldo -- Interessado em aprender mais sobre o Ubuntu em português? http://wiki.ubuntu-br.org/ComeceAqui - ubuntu-br mailing list [email protected] https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

