Se vuoi. Gli aggiornamenti di livello 5 sono quelli che sono noti per causare instabilità a qualche sistema. In pratica, vuol dire qualche computer molto vecchio o appena uscito, oppure qualche scheda hardware i cui driver non sono inclusi nel kernel (tipo alcune schede di rete mediatek). D'altra parte, se il gestore degli aggiornamenti è configurato nel modo usuale, se degli aggiornamenti di livello 5 sono mostrati vuol dire che sono aggiornamenti di sicurezza, quindi sono consigliabili.
Da notare che quell'aggiornamento installerebbe un nuovo kernel (un pezzo del sistema operativo) a fianco di quello già presente, senza disinstallarlo, quindi in caso di problemi puoi scegliere all'avvio di usare il kernel precedente (nel grub, alla voce "opzioni avanzate").
Ah, e fatti un favore e disinstalla l'antivirus da Linux...
Ho provato, ad installare i due aggiornamenti, sono stati installati senza problemi, e funziona tutto.
Anzi ho notato, che dopo l' installazione, il tastierino numerico della mia tastiera meccanica filco,
si attiva in automatico, come prima in Windows, mentre prima non avveniva e bisognava attivarlo
con il pulsante apposito.
Per quanto riguarda l' Antivirus rispetto le vostre opinioni.
Prima di tutto, avendo rinnovato la Licenza per Windows da poco, per 2 anni e visto che funziona anche con
Linux, lo sto provando, per vedere come si comporta.
Tenete presente, il mio PC a un processore Intel generazione 6 e un Disco SSD M.2, configurato alla massima
protezione, attivando le funzioni avanzate che di solito sono disattivate di default, e scansione approfondita,
tempo di scansione 2 minuti e 10 secondi.
I tempi cambiano, e Linux comunque è un sistema operativo, è vero che le minacce sono rivolte più spesso
verso i server Web che stanno alla base dei siti infetti e siano per la maggior parte delle volte macchine Linux.
Molto spesso si sente dire che Linux è molto più sicuro di Windows...
A livello generale è sicuramente così, ma questo non significa che il Pinguino sia immune da Virus e Malware di vario genere.
I pericolo esistono, ma rispetto al sistema Microsoft sono in misura nettamente inferiore.
Linux, come ogni altro sistema operativo, ha punti forti e deboli.
Le vulnerabilità relative alla sicurezza, in genere, sono molto poche.
Ciò non toglie che possano essere ugualmente sfruttate.
Tutto sta nell'interesse del potenziale pirata nell'intraprendere un' azione verso uno specifico computer.
Vi rinnovo i miei ringraziamenti, per il vostro contributo.
Nessuno ha mai detto che Linux è un sistema invulnerabile!!
La sicurezza su Linux, però, si fa con altri sistemi, non certo installando un eseguibile (a sorgente chiuso??) che avvia un demone (magari con i permessi di root??) e probabilmente installa anche qualche modulo nel kernel (anche questi a sorgente chiuso??).
Per avere una installazione Linux sicura si utilizzano: firewall che già hai attivato (ma con le giuste regole??), un partizionamento ponderato con opzioni di mount adeguate, Mandatory Access Control (apparmour, selinux, ...) anche questo con una curata messa appunto, un kernel "hardenizzato", ...
"Let me tell you a secret: when you hear that the machine is “smart”, what it actually means is that it’s exploitable." Mikko Hypponen
CUB3 ha scritto: ↑sab apr 22, 2017 4:13 pm
Per avere una installazione Linux sicura si utilizzano: firewall che già hai attivato (ma con le giuste regole??), un partizionamento ponderato con opzioni di mount adeguate, Mandatory Access Control (apparmour, selinux, ...) anche questo con una curata messa appunto, un kernel "hardenizzato", ...
Ho letto solo ora questo post e spero che non sia troppo chiederti qualche parola in più (magari link,..) su quanto ho citato. A parte il firewall, sono argomenti di cui non ho mai sentito parlare . Chiedo scusa per l'ignoranza
Grazie
Con il Pc e' come con i bambini, ci vuole pazienza, ed un po' di modestia.
Ciao dante5351, non preoccuparti nessuno nasce "imparato" e anche io ho ancora molto da imparare!
Qualche parola in più:
- Partizionamento ponderato: consente di specificare alcune opzioni di mount (come ad esempio ro, noexec, nosuid, nodev, ... ) per ogni partizione a seconda dello scopo cui questa è dedicata.
- Mandatory Access Control: il kernel Linux integra già un "controllo di accesso vincolato" detto ACL ma è poco configurabile rispetto ad Apparmour (attivo di default su Ubuntu e OpenSUSE) o SELinux (attivo su Android e su Fedora); questi programmi consentono tramite il caricamento di appositi moduli nel kernel di limitare le risorse e l'accesso a determinati file in base al programma, all'utente o al gruppo che ne fa richiesta. Possono limitare anche l'utente root!!
- Kernel "hardenizzato": fino a poco tempo fa, per hardenizzare il kernel Linux si utilizzavano le patch messe a disposizione da grsecurity ma adesso queste patch non sono più rilasciate pubblicamente; è però nato un altro progetto per integrare simili patch di sicurezza nel kernel. Queste patch riguardano soprattuto (ma non solo) la gestione della memoria. È anche possibile modificare alcuni paramentri del kernel tramte sysctl e mettere in blacklist alcuni moduli del kernel per evitarne il caricamento.
Se ti interessa l'argomento sicurezza c'è dell'altro:
- si possono confinare alcune applicazioni con chroot, in un containers (come Docker) o in una macchina virtuale ;
- attivare demoni HIPS (come Snort, di cui mi sembra avevamo già parlato);
- scansionare periodicamente l'installazione con rkhunter o chrootkit;
- un metodo old school: rimuovere il permesso di esecuzione (almeno per "tutti gli altri") dagli eseguibili non indispensabili;
- tantissime altre cose che ancora non so nemmeno io
Se non ti bastano i pochi link che ho messo, è sufficiente cercare "hardening linux" su qualunque motore di ricerca e ti si apre un mondo!
"Let me tell you a secret: when you hear that the machine is “smart”, what it actually means is that it’s exploitable." Mikko Hypponen
Inserendo un messaggio, dichiari di aver letto e accettato il regolamento di partecipazione.
Nello specifico, sei consapevole che ti stai assumendo personalmente la totale responsabilità delle tue affermazioni, anche in sede civile e/o penale,
manlevando i gestori di questo sito da ogni coinvolgimento e/o pretesa di rivalsa.
Dichiari inoltre di essere consapevole che il messaggio sarà visibile pubblicamente, accetti di diffonderlo con licenza
CC BY-NC-SA 3.0 (con attribuzione a "TurboLab.it") e rinunci ad ogni forma di compensazione (economica o altro).
Rinunci inoltre esplicitamente a qualsiasi pretesa di cancellazione del messaggio.