Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Comparativa de 18 antivirus para Linux
jueves, 28 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
El laboratorio de pruebas austriaco de AV-Comparatives ha puesto a prueba 18 antivirus para Linux . Aunque a menudo se considera una plataforma más segura que Windows, pero aún así, si que existe el malware para Linux. Además, los sistemas Linux se usan a menudo como un servidor de archivos, por lo que pueden entrar en contacto con el malware que si funciona en Windows.
El sistemas operativo Linux se utiliza sólo en una fracción muy pequeña de los ordenadores / ordenador portátil de escritorio - por debajo del 2% en abril de 2015, de acuerdo con un estudio de mercado, pero los sistemas Linux, son populares entre los más aficionados. Linux también se usa ampliamente como un sistema operativo de servidor. Aunque se considera una plataforma más segura que Windows, el malware para Linux existe, y está especialmente dirigido a los servidores. Además, existe el riesgo de malware de Windows pasando por los sistemas Linux no detectados. Por estas razones, hemos revisado los productos antivirus de Linux, algunos de los cuales son gratuitos.
Mediante la instalación de un escáner de virus puede que este malware se detecte y así evitar que los equipos Windows se infectan. El informe de la prueba indica AV-Comparatives también explica por qué hay tan pocos malware en circulación en Linux . Eso sería relacionarse con el gran número de núcleos de Linux y las distribuciones de Linux. El gran número de diferentes configuraciones de software hace que sea más difícil para un atacante para producir malware que es compatible con una gran parte de las configuraciones.
Otro factor que AV-Comparatives está apuntando es a la pequeña cuota de mercado de Linux, lo que hace que ningún objetivo lucrativo para los atacantes. Esta baja proporción también puede explicar el pequeño número de escáneres de virus para Linux en comparación con Windows.
A diferencia de una prueba anterior en Virus Bulletin, AV-Comparatives decidió no probar el antivirus con malware,y sólo ver el funcionamiento y las características de los programas. Por ejemplo, ver cada programa la interfaz de instalación y de usuario.
En el análisis de Virus Bulletin si se puso a prueba el motor del antivirus:
Los productos analizados por AV-Comparatives son:
El empleo de buenas prácticas de seguridad puede ayudar a asegurar aún más su sistema Linux. Recomendamos
El sistemas operativo Linux se utiliza sólo en una fracción muy pequeña de los ordenadores / ordenador portátil de escritorio - por debajo del 2% en abril de 2015, de acuerdo con un estudio de mercado, pero los sistemas Linux, son populares entre los más aficionados. Linux también se usa ampliamente como un sistema operativo de servidor. Aunque se considera una plataforma más segura que Windows, el malware para Linux existe, y está especialmente dirigido a los servidores. Además, existe el riesgo de malware de Windows pasando por los sistemas Linux no detectados. Por estas razones, hemos revisado los productos antivirus de Linux, algunos de los cuales son gratuitos.
Mediante la instalación de un escáner de virus puede que este malware se detecte y así evitar que los equipos Windows se infectan. El informe de la prueba indica AV-Comparatives también explica por qué hay tan pocos malware en circulación en Linux . Eso sería relacionarse con el gran número de núcleos de Linux y las distribuciones de Linux. El gran número de diferentes configuraciones de software hace que sea más difícil para un atacante para producir malware que es compatible con una gran parte de las configuraciones.
Otro factor que AV-Comparatives está apuntando es a la pequeña cuota de mercado de Linux, lo que hace que ningún objetivo lucrativo para los atacantes. Esta baja proporción también puede explicar el pequeño número de escáneres de virus para Linux en comparación con Windows.
A diferencia de una prueba anterior en Virus Bulletin, AV-Comparatives decidió no probar el antivirus con malware,y sólo ver el funcionamiento y las características de los programas. Por ejemplo, ver cada programa la interfaz de instalación y de usuario.
En el análisis de Virus Bulletin si se puso a prueba el motor del antivirus:
- Avast for Linux
- AVG for Linux
- Bitdefender Security
- eScan for Linux File Server
- ESET File Security for Linux/BSD/Solaris
- Kaspersky Endpoint Security for Business
Los productos analizados por AV-Comparatives son:
- - Avast File Server Security 1.2.0
- - AVG Free Edition for Linux 13.0.3118 (free, but no longer maintained)
- - Bitdefender Antivirus Scanner for Unices 7.14
- - Clam Antivirus 0.98 (free)
- - Comodo Antivirus for Linux 1.1.268025 (free)
- - Dr.Web Anti-Virus for Linux 10.0.0.0
- - eScan Anti-Virus for Linux 7.0-5
- - ESET NOD32 Antivirus for Linux Desktop 4.0.81.0
- - F-Prot Antivirus for Linux Workstations 6.7.10.6267 (free, but no longer maintained)
- - F-Secure Linux Security 10.20.358
- - G Data Client Security Business 13.1.0
- - Kaspersky Anti-Virus for Linux File Server 8.0.2.256
- - McAfee VirusScan Enterprise for Linux 2.0.1.29052
- - Panda Endpoint Protection Plus for Linux 2.10
- - Seqrite Antivirus for Linux 1.0
- - Sophos Anti-Virus for Linux 9.7.2 (free)
- - Symantec Endpoint Protection for Linux 12.1.5.5337
- - Trend Micro ServerProtect for Linux 3.0
- Ver Comparativa Antivirus GNU/Linux en PDF
Consejo de seguridad básicos en Linux
El empleo de buenas prácticas de seguridad puede ayudar a asegurar aún más su sistema Linux. Recomendamos
- 1. Mantener el software instalado actualizado hasta a la fecha
- 2. Usar protección phishing
- 3. Sólo instalar software de fuentes confiables (por ejemplo, el paquete de distribución de Linux)
- 4. No iniciar sesión como root - utilice la utilidad sudo para obtener acceso temporal
- 5. Utilice contraseñas seguras
- 6. Deshabilitar Servicios que no uses (IPv6, por ejemplo)
- 7. No ejecute comandos que no entiendas
- 8. Copia de seguridad de datos / sistema regularmente
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.