Índice
Ferramentas para combater ataques de dia zero
Ataques de dia zero são aqueles em que ocorre um ataque de computador por vírus de hacker e isso significa que os invasores encontram a vulnerabilidade e o patch ou atualização ainda não está disponível.
O Design modular Linux permite remover qualquer módulo do sistema, se necessário. Vamos lembrar que o Linux é o kernel, o sistema operacional que não podemos acessar diretamente e depois existe a distribuição que é a interface gráfica, que é um conjunto de programas que gerencia as janelas, outro que gerencia os logins, outro que gerencia o som , outro do vídeo, outro mostrando um painel da área de trabalho. Todos os módulos formam a interface gráfica que conhecemos e usamos diariamente.
Repositórios e software - Sem rachaduras ou seriais Muitos usuários tendem a baixar software crackeado para usar sem pagar, que sempre contém vírus ou malware. O fato de o Linux e a maioria dos aplicativos escritos para rodar nele serem software livre é uma grande vantagem.
Análise e monitoramento, no Linux todo software salva algum tipo de acesso, consumo de recursos, usuários, mensagens, desta forma se sabemos onde estão armazenados podemos consultá-los e em alguns casos a partir de comandos podemos gerá-los por exemplo
Na janela do terminal, podemos consultar alguns dos principais registros do sistema:
Os gerais, organizados por categorias, informações (informações), notificação ou aviso estão em
/ var / log / messages
Os logs do kernel estão em
var / log / kern.log
Registros de autenticação, login do servidor e escalonamento de privilégios (su) estão em
/var/log/auth.log
Logs com informações de inicialização do sistema e conexões de hardware principalmente,
/ var / log / dmesg
Abra o arquivo na tela e deixe-o aberto para ver como ele é atualizado automaticamente
tail -f / var / log / messages
Também recomendamos que você dê uma olhada neste tutorial, onde você pode realizar uma auditoria de segurança por meio de uma distribuição Linux e se quiser um antivírus Linux.