После входа в систему, Ctrl + Alt + T
cp .config/dconf/user .config/dconf/user.bkp
rm .config/compiz-1/compizconfig/config .config/dconf/user
Затем появится Unity волшебным образом.
Выйдите из системы, войдите снова и наслаждайтесь!
PS: некоторые из ваших настроек будут сброшены. Нам нужно выяснить, какой config необходимо сбросить, а не удалить .config / dconf / user.
EDIT: для сброса только файлов compiz:
1) После входа в систему, Ctrl + Alt + T
sudo apt-get install dconf-tools
rm .config/compiz-1/compizconfig/config ; dconf reset -f /org/compiz/
unity
2) Выход из системы и вход в систему
Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.
Вы можете проверить через (для tcp):
netstat -lntp
Аналогично для udp, но udp не различает порты, открытые для прослушивания или отправки.
Таким образом, конфигурация iptables не нужна.
Возможно, немного не по теме, так как в любом случае вас беспокоят ( неважно, находитесь ли вы за маршрутизатором):
считают, что отключить флеш (поскольку плагин флэш-памяти имеет большую историю веселых проблем с безопасностью), подумайте об отключении Java-Plugin (если включено) и включите его только для некоторых сайтов (не так много проблем с безопасностью в прошлом, как вспышка, но несколько)И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь. Не используйте firefox и т. Д. Как root ...
Пример netstat -lntp output:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1755/exim4
tcp6 0 0 :::22 :::* LISTEN 935/sshd
tcp6 0 0 ::1:631 :::* LISTEN 1811/cupsd
Записи 127.0.0.1 безвредны, потому что эти программы прослушивают только локальный сетевой интерфейс.
sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, то есть включая тот, к которому подключен кабельный интернет-модем) - но обычно у вас есть хорошие пароли или отключить проверку пароля и использовать только общедоступный ключ.
В любом случае, IIRC sshd по умолчанию не установлен.
Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: является подстановочным знаком всех сетевых интерфейсов IPv6 до 0.0.0.0 (IPv4).
Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.
Вы можете проверить через (для tcp):
netstat -lntp
Аналогично для udp, но udp не различает порты, открытые для прослушивания или отправки.
Таким образом, конфигурация iptables не нужна.
Возможно, немного не по теме, так как в любом случае вас беспокоят ( неважно, находитесь ли вы за маршрутизатором):
считают, что отключить флеш (поскольку плагин флэш-памяти имеет большую историю веселых проблем с безопасностью), подумайте об отключении Java-Plugin (если включено) и включите его только для некоторых сайтов (не так много проблем с безопасностью в прошлом, как вспышка, но несколько)И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь. Не используйте firefox и т. Д. Как root ...
Пример netstat -lntp output:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1755/exim4
tcp6 0 0 :::22 :::* LISTEN 935/sshd
tcp6 0 0 ::1:631 :::* LISTEN 1811/cupsd
Записи 127.0.0.1 безвредны, потому что эти программы прослушивают только локальный сетевой интерфейс.
sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, то есть включая тот, к которому подключен кабельный интернет-модем) - но обычно у вас есть хорошие пароли или отключить проверку пароля и использовать только общедоступный ключ.
В любом случае, IIRC sshd по умолчанию не установлен.
Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: является подстановочным знаком всех сетевых интерфейсов IPv6 до 0.0.0.0 (IPv4).
Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.
Вы можете проверить через (для tcp):
netstat -lntp
Аналогично для udp, но udp не различает порты, открытые для прослушивания или отправки.
Таким образом, конфигурация iptables не нужна.
Возможно, немного не по теме, так как в любом случае вас беспокоят ( неважно, находитесь ли вы за маршрутизатором):
считают, что отключить флеш (поскольку плагин флэш-памяти имеет большую историю веселых проблем с безопасностью), подумайте об отключении Java-Plugin (если включено) и включите его только для некоторых сайтов (не так много проблем с безопасностью в прошлом, как вспышка, но несколько)И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь. Не используйте firefox и т. Д. Как root ...
Пример netstat -lntp output:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1755/exim4
tcp6 0 0 :::22 :::* LISTEN 935/sshd
tcp6 0 0 ::1:631 :::* LISTEN 1811/cupsd
Записи 127.0.0.1 безвредны, потому что эти программы прослушивают только локальный сетевой интерфейс.
sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, то есть включая тот, к которому подключен кабельный интернет-модем) - но обычно у вас есть хорошие пароли или отключить проверку пароля и использовать только общедоступный ключ.
В любом случае, IIRC sshd по умолчанию не установлен.
Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: является подстановочным знаком всех сетевых интерфейсов IPv6 до 0.0.0.0 (IPv4).
Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.
Вы можете проверить через (для tcp):
netstat -lntp
Аналогично для udp, но udp не различает порты, открытые для прослушивания или отправки.
Таким образом, конфигурация iptables не нужна.
Возможно, немного не по теме, так как в любом случае вас беспокоят ( неважно, находитесь ли вы за маршрутизатором):
считают, что отключить флеш (поскольку плагин флэш-памяти имеет большую историю веселых проблем с безопасностью), подумайте об отключении Java-Plugin (если включено) и включите его только для некоторых сайтов (не так много проблем с безопасностью в прошлом, как вспышка, но несколько)И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь. Не используйте firefox и т. Д. Как root ...
Пример netstat -lntp output:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1755/exim4
tcp6 0 0 :::22 :::* LISTEN 935/sshd
tcp6 0 0 ::1:631 :::* LISTEN 1811/cupsd
Записи 127.0.0.1 безвредны, потому что эти программы прослушивают только локальный сетевой интерфейс.
sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, то есть включая тот, к которому подключен кабельный интернет-модем) - но обычно у вас есть хорошие пароли или отключить проверку пароля и использовать только общедоступный ключ.
В любом случае, IIRC sshd по умолчанию не установлен.
Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: является подстановочным знаком всех сетевых интерфейсов IPv6 до 0.0.0.0 (IPv4).
Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.
Вы можете проверить через (для tcp):
netstat -lntp
Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.
Таким образом, конфигурация iptables не требуется.
A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):
И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...
Пример netstat -lntp output:
Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1: 25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd
Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.
sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.
В любом случае, IIRC sshd по умолчанию не установлен.
Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).
Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.
Вы можете проверить через (для tcp):
netstat -lntp
Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.
Таким образом, конфигурация iptables не требуется.
A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):
И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...
Пример netstat -lntp output:
Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1: 25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd
Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.
sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.
В любом случае, IIRC sshd по умолчанию не установлен.
Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).
Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.
Вы можете проверить через (для tcp):
netstat -lntp
Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.
Таким образом, конфигурация iptables не требуется.
A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):
И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...
Пример netstat -lntp output:
Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1: 25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd
Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.
sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.
В любом случае, IIRC sshd по умолчанию не установлен.
Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).
Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.
Вы можете проверить через (для tcp):
netstat -lntp
Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.
Таким образом, конфигурация iptables не требуется.
A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):
И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...
Пример netstat -lntp output:
Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1: 25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd
Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.
sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.
В любом случае, IIRC sshd по умолчанию не установлен.
Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).
Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.
Вы можете проверить через (для tcp):
netstat -lntp
Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.
Таким образом, конфигурация iptables не требуется.
A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):
И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...
Пример netstat -lntp output:
Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1: 25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd
Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.
sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.
В любом случае, IIRC sshd по умолчанию не установлен.
Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).
Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.
Вы можете проверить через (для tcp):
netstat -lntp
Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.
Таким образом, конфигурация iptables не требуется.
A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):
И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...
Пример netstat -lntp output:
Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1: 25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd
Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.
sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.
В любом случае, IIRC sshd по умолчанию не установлен.
Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).
ufw может записывать IIRC.
Связывать вещи с локальным хостом, а не *.
И у Oli, и у maxschlepzig есть действительно хорошие ответы.
Брандмауэр не должен быть необходим большинству людей, потому что в любом случае вы не должны запускать то, что слушаете на рабочей станции. Тем не менее, никогда не стоит запускать простую установку iptables с отключенной политикой по умолчанию. Вы просто должны помнить, чтобы разрешать соединения, если вы когда-либо начинаете делать что-то более творческое (SSH - первый хороший пример этого).
Однако maxschlepzig также вызывает еще одну важную точку. Это не только то, что люди пытаются сделать с вами, но и то, что вы делаете с собой.
Если Firefox является браузером по умолчанию, я рекомендую использовать плагины, такие как Adblock Plus, FlashBlock, NoScript и BetterPrivacy. Аналогичные инструменты существуют и для Chrome. Я включаю блокировку в качестве защиты, потому что я видел объявления на законных сайтах, которые были действительно вредоносными загрузчиками, поэтому я рекомендую использовать рекламный блок, если у вас нет причин не для определенного сайта. NoScript также очень помогает, предотвращая запуск JavaScript, если вы его не разрешаете.
Для электронной почты явные рекомендации не открывать неизвестные или неожиданные прикрепленные файлы без проверки по-прежнему являются хорошей рекомендацией. Я также посмотрю, что вы можете отключить. Некоторые клиенты позволяют отключить JavaScript во входящем HTML-письме или полностью отключить HTML-часть сообщения. Обычный текст может быть не таким красивым, но намного сложнее прокрасться в немного вредоносных программ.
Ты в безопасности! Ubuntu clean install поставляется без сетевых сервисов, доступных для другой системы. Таким образом, нет риска.
Тем не менее, при использовании Ubuntu вы можете установить приложение, предлагающее услуги другой системе в сети: например. файлы или принтеры.
Пока вы находитесь в своей домашней или рабочей среде (как правило, за роутером или брандмауэром), Вы в безопасности , особенно если вы сохраните его в актуальном состоянии с последним исправлением безопасности: см. System -> Administration -> Update Manager.
Только если вы напрямую подключены к Интернету или к общедоступному Wi-Fi (например, в кафе-баре или в гостиничном номере), и если вы используете сетевые сервисы, такие как совместное использование файлов / папок, вы можете открыть их. Хотя снова пакет, отвечающий за общий доступ к файлам Windows (с именем samba), часто обновляется с исправлением безопасности.
Gufw - несложный брандмауэр
Итак, если вы считаете, что это рискованно или вы находитесь в опасной среде, попробуйте установить , если вы непосредственно связаны . ufw было предложено, но это командная строка, и есть удобный графический интерфейс для его настройки напрямую. Ищите пакет с именем Firewall Configuration или gufw в программном центре Ubuntu.
Приложение расположено (после установки) в System -> Administration - > Firewall Configuration.
Вы можете активировать его, когда находитесь в общедоступном Wi-Fi или другом прямом / ненадежном соединении. Чтобы активировать брандмауэр, выберите «Включить» в главном окне. Отмените выбор, чтобы отключить брандмауэр.
PS: Я не знаю, как найти ссылку «apt», поэтому я не ставил их ...
Вы уверены, что ваш рабочий стол ubuntu открыт непосредственно в Интернете? Обычно есть межсетевой маршрутизатор, который уже действует на брандмауэре.
В противном случае вы можете установить Firestarter, если вы параноик о том, какие службы вы запускаете сами.
В общем, это не необходимо. Однако необходимо убедиться, что вы устанавливаете обновления безопасности своевременно.
По умолчанию samba и avahi не подвергаются никому, кроме локального ips. Avahi работает по умолчанию, sambda - это то, что вы устанавливаете вручную. (когда вы решите «поделиться» с папкой, появится диалоговое окно установки для samba)
Кроме того, при установке ubuntu по умолчанию не происходит никаких входящих подключений.
Я думаю, что вам нужно изучить iptables.
iptables - это брандмауэр, который по умолчанию установлен в Ubuntu. Здесь есть HowTo. Если вы не владеете командной строкой, вы можете найти Firestarter полезное дополнение, поскольку оно добавило графический интерфейс поверх iptables.
Существует хороший HowTo здесь .
Вы также должны взглянуть на AppArmor: https://help.ubuntu.com/community/AppArmor
AppArmor позволяет вам контролировать каждое приложение, имеющее доступ к Интернету. С помощью этого инструмента вы можете управлять доступом к файлам и каталогам с помощью этого приложения и с возможностями posix 1003.1e. Это очень, очень мощный.
. Многие приложения можно легко профилировать, установив пакет apparmor-profiles из репозиториев.
Я думаю, что вам нужно изучить iptables.
iptables - это брандмауэр, который по умолчанию установлен в Ubuntu. Здесь есть HowTo. Если вы не владеете командной строкой, вы можете найти Firestarter полезное дополнение, поскольку оно добавило графический интерфейс поверх iptables.
Существует хороший HowTo здесь .
И у Oli, и у maxschlepzig есть действительно хорошие ответы.
Брандмауэр не должен быть необходим большинству людей, потому что в любом случае вы не должны запускать то, что слушаете на рабочей станции. Тем не менее, никогда не стоит запускать простую установку iptables с отключенной политикой по умолчанию. Вы просто должны помнить, чтобы разрешать соединения, если вы когда-либо начинаете делать что-то более творческое (SSH - первый хороший пример этого).
Однако maxschlepzig также вызывает еще одну важную точку. Это не только то, что люди пытаются сделать с вами, но и то, что вы делаете с собой.
Если Firefox является браузером по умолчанию, я рекомендую использовать плагины, такие как Adblock Plus, FlashBlock, NoScript и BetterPrivacy. Аналогичные инструменты существуют и для Chrome. Я включаю блокировку в качестве защиты, потому что я видел объявления на законных сайтах, которые были действительно вредоносными загрузчиками, поэтому я рекомендую использовать рекламный блок, если у вас нет причин не для определенного сайта. NoScript также очень помогает, предотвращая запуск JavaScript, если вы его не разрешаете.
Для электронной почты явные рекомендации не открывать неизвестные или неожиданные прикрепленные файлы без проверки по-прежнему являются хорошей рекомендацией. Я также посмотрю, что вы можете отключить. Некоторые клиенты позволяют отключить JavaScript во входящем HTML-письме или полностью отключить HTML-часть сообщения. Обычный текст может быть не таким красивым, но намного сложнее прокрасться в немного вредоносных программ.
Ты в безопасности! Ubuntu clean install поставляется без сетевых сервисов, доступных для другой системы. Таким образом, нет риска.
Тем не менее, при использовании Ubuntu вы можете установить приложение, предлагающее услуги другой системе в сети: например. файлы или принтеры.
Пока вы находитесь в своей домашней или рабочей среде (как правило, за роутером или брандмауэром), Вы в безопасности , особенно если вы сохраните его в актуальном состоянии с последним исправлением безопасности: см. System -> Administration -> Update Manager.
Только если вы напрямую подключены к Интернету или к общедоступному Wi-Fi (например, в кафе-баре или в гостиничном номере), и если вы используете сетевые сервисы, такие как совместное использование файлов / папок, вы можете открыть их. Хотя снова пакет, отвечающий за общий доступ к файлам Windows (с именем samba), часто обновляется с исправлением безопасности.
Gufw - несложный брандмауэр
Итак, если вы считаете, что это рискованно или вы находитесь в опасной среде, попробуйте установить , если вы непосредственно связаны . ufw было предложено, но это командная строка, и есть удобный графический интерфейс для его настройки напрямую. Ищите пакет с именем Firewall Configuration или gufw в программном центре Ubuntu.
Приложение расположено (после установки) в System -> Administration - > Firewall Configuration.
Вы можете активировать его, когда находитесь в общедоступном Wi-Fi или другом прямом / ненадежном соединении. Чтобы активировать брандмауэр, выберите «Включить» в главном окне. Отмените выбор, чтобы отключить брандмауэр.
PS: Я не знаю, как найти ссылку «apt», поэтому я не ставил их ...
Вы также должны взглянуть на AppArmor: https://help.ubuntu.com/community/AppArmor
AppArmor позволяет вам контролировать каждое приложение, имеющее доступ к Интернету. С помощью этого инструмента вы можете управлять доступом к файлам и каталогам с помощью этого приложения и с возможностями posix 1003.1e. Это очень, очень мощный.
. Многие приложения можно легко профилировать, установив пакет apparmor-profiles из репозиториев.
ufw может записывать IIRC.
Связывать вещи с локальным хостом, а не *.
Вы уверены, что ваш рабочий стол ubuntu открыт непосредственно в Интернете? Обычно есть межсетевой маршрутизатор, который уже действует на брандмауэре.
В противном случае вы можете установить Firestarter, если вы параноик о том, какие службы вы запускаете сами.
В общем, это не необходимо. Однако необходимо убедиться, что вы устанавливаете обновления безопасности своевременно.
По умолчанию samba и avahi не подвергаются никому, кроме локального ips. Avahi работает по умолчанию, sambda - это то, что вы устанавливаете вручную. (когда вы решите «поделиться» с папкой, появится диалоговое окно установки для samba)
Кроме того, при установке ubuntu по умолчанию не происходит никаких входящих подключений.
Я думаю, что вам нужно изучить iptables.
iptables - это брандмауэр, который по умолчанию установлен в Ubuntu. Здесь есть HowTo. Если вы не владеете командной строкой, вы можете найти Firestarter полезное дополнение, поскольку оно добавило графический интерфейс поверх iptables.
Существует хороший HowTo здесь .
И у Oli, и у maxschlepzig есть действительно хорошие ответы.
Брандмауэр не должен быть необходим большинству людей, потому что в любом случае вы не должны запускать то, что слушаете на рабочей станции. Тем не менее, никогда не стоит запускать простую установку iptables с отключенной политикой по умолчанию. Вы просто должны помнить, чтобы разрешать соединения, если вы когда-либо начинаете делать что-то более творческое (SSH - первый хороший пример этого).
Однако maxschlepzig также вызывает еще одну важную точку. Это не только то, что люди пытаются сделать с вами, но и то, что вы делаете с собой.
Если Firefox является браузером по умолчанию, я рекомендую использовать плагины, такие как Adblock Plus, FlashBlock, NoScript и BetterPrivacy. Аналогичные инструменты существуют и для Chrome. Я включаю блокировку в качестве защиты, потому что я видел объявления на законных сайтах, которые были действительно вредоносными загрузчиками, поэтому я рекомендую использовать рекламный блок, если у вас нет причин не для определенного сайта. NoScript также очень помогает, предотвращая запуск JavaScript, если вы его не разрешаете.
Для электронной почты явные рекомендации не открывать неизвестные или неожиданные прикрепленные файлы без проверки по-прежнему являются хорошей рекомендацией. Я также посмотрю, что вы можете отключить. Некоторые клиенты позволяют отключить JavaScript во входящем HTML-письме или полностью отключить HTML-часть сообщения. Обычный текст может быть не таким красивым, но намного сложнее прокрасться в немного вредоносных программ.
Ты в безопасности! Ubuntu clean install поставляется без сетевых сервисов, доступных для другой системы. Таким образом, нет риска.
Тем не менее, при использовании Ubuntu вы можете установить приложение, предлагающее услуги другой системе в сети: например. файлы или принтеры.
Пока вы находитесь в своей домашней или рабочей среде (как правило, за роутером или брандмауэром), Вы в безопасности , особенно если вы сохраните его в актуальном состоянии с последним исправлением безопасности: см. System -> Administration -> Update Manager.
Только если вы напрямую подключены к Интернету или к общедоступному Wi-Fi (например, в кафе-баре или в гостиничном номере), и если вы используете сетевые сервисы, такие как совместное использование файлов / папок, вы можете открыть их. Хотя снова пакет, отвечающий за общий доступ к файлам Windows (с именем samba), часто обновляется с исправлением безопасности.
Gufw - несложный брандмауэр
Итак, если вы считаете, что это рискованно или вы находитесь в опасной среде, попробуйте установить , если вы непосредственно связаны . ufw было предложено, но это командная строка, и есть удобный графический интерфейс для его настройки напрямую. Ищите пакет с именем Firewall Configuration или gufw в программном центре Ubuntu.
Приложение расположено (после установки) в System -> Administration - > Firewall Configuration.
Вы можете активировать его, когда находитесь в общедоступном Wi-Fi или другом прямом / ненадежном соединении. Чтобы активировать брандмауэр, выберите «Включить» в главном окне. Отмените выбор, чтобы отключить брандмауэр.
PS: Я не знаю, как найти ссылку «apt», поэтому я не ставил их ...
Вы также должны взглянуть на AppArmor: https://help.ubuntu.com/community/AppArmor
AppArmor позволяет вам контролировать каждое приложение, имеющее доступ к Интернету. С помощью этого инструмента вы можете управлять доступом к файлам и каталогам с помощью этого приложения и с возможностями posix 1003.1e. Это очень, очень мощный.
. Многие приложения можно легко профилировать, установив пакет apparmor-profiles из репозиториев.
ufw может записывать IIRC.
Связывать вещи с локальным хостом, а не *.
Вы уверены, что ваш рабочий стол ubuntu открыт непосредственно в Интернете? Обычно есть межсетевой маршрутизатор, который уже действует на брандмауэре.
В противном случае вы можете установить Firestarter, если вы параноик о том, какие службы вы запускаете сами.
В общем, это не необходимо. Однако необходимо убедиться, что вы устанавливаете обновления безопасности своевременно.
По умолчанию samba и avahi не подвергаются никому, кроме локального ips. Avahi работает по умолчанию, sambda - это то, что вы устанавливаете вручную. (когда вы решите «поделиться» с папкой, появится диалоговое окно установки для samba)
Кроме того, при установке ubuntu по умолчанию не происходит никаких входящих подключений.
Я думаю, что вам нужно изучить iptables.
iptables - это брандмауэр, который по умолчанию установлен в Ubuntu. Здесь есть HowTo. Если вы не владеете командной строкой, вы можете найти Firestarter полезное дополнение, поскольку оно добавило графический интерфейс поверх iptables.
Существует хороший HowTo здесь .
И у Oli, и у maxschlepzig есть действительно хорошие ответы.
Брандмауэр не должен быть необходим большинству людей, потому что в любом случае вы не должны запускать то, что слушаете на рабочей станции. Тем не менее, никогда не стоит запускать простую установку iptables с отключенной политикой по умолчанию. Вы просто должны помнить, чтобы разрешать соединения, если вы когда-либо начинаете делать что-то более творческое (SSH - первый хороший пример этого).
Однако maxschlepzig также вызывает еще одну важную точку. Это не только то, что люди пытаются сделать с вами, но и то, что вы делаете с собой.
Если Firefox является браузером по умолчанию, я рекомендую использовать плагины, такие как Adblock Plus, FlashBlock, NoScript и BetterPrivacy. Аналогичные инструменты существуют и для Chrome. Я включаю блокировку в качестве защиты, потому что я видел объявления на законных сайтах, которые были действительно вредоносными загрузчиками, поэтому я рекомендую использовать рекламный блок, если у вас нет причин не для определенного сайта. NoScript также очень помогает, предотвращая запуск JavaScript, если вы его не разрешаете.
Для электронной почты явные рекомендации не открывать неизвестные или неожиданные прикрепленные файлы без проверки по-прежнему являются хорошей рекомендацией. Я также посмотрю, что вы можете отключить. Некоторые клиенты позволяют отключить JavaScript во входящем HTML-письме или полностью отключить HTML-часть сообщения. Обычный текст может быть не таким красивым, но намного сложнее прокрасться в немного вредоносных программ.