Какие меры предосторожности следует принимать при разоблачении моего рабочего стола непосредственно в Интернете?

После входа в систему, Ctrl + Alt + T

cp .config/dconf/user .config/dconf/user.bkp
rm .config/compiz-1/compizconfig/config .config/dconf/user

Затем появится Unity волшебным образом.

Выйдите из системы, войдите снова и наслаждайтесь!

PS: некоторые из ваших настроек будут сброшены. Нам нужно выяснить, какой config необходимо сбросить, а не удалить .config / dconf / user.

EDIT: для сброса только файлов compiz:

1) После входа в систему, Ctrl + Alt + T

sudo apt-get install dconf-tools
rm .config/compiz-1/compizconfig/config ; dconf reset -f /org/compiz/
unity

2) Выход из системы и вход в систему

30
задан 28 October 2010 в 03:54

70 ответов

Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.

Вы можете проверить через (для tcp):

netstat -lntp

Аналогично для udp, но udp не различает порты, открытые для прослушивания или отправки.

Таким образом, конфигурация iptables не нужна.

Возможно, немного не по теме, так как в любом случае вас беспокоят ( неважно, находитесь ли вы за маршрутизатором):

считают, что отключить флеш (поскольку плагин флэш-памяти имеет большую историю веселых проблем с безопасностью), подумайте об отключении Java-Plugin (если включено) и включите его только для некоторых сайтов (не так много проблем с безопасностью в прошлом, как вспышка, но несколько)

И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь. Не используйте firefox и т. Д. Как root ...

Пример netstat -lntp output:

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      935/sshd        
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1811/cupsd      
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1755/exim4      
tcp6       0      0 :::22                   :::*                    LISTEN      935/sshd        
tcp6       0      0 ::1:631                 :::*                    LISTEN      1811/cupsd

Записи 127.0.0.1 безвредны, потому что эти программы прослушивают только локальный сетевой интерфейс.

sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, то есть включая тот, к которому подключен кабельный интернет-модем) - но обычно у вас есть хорошие пароли или отключить проверку пароля и использовать только общедоступный ключ.

В любом случае, IIRC sshd по умолчанию не установлен.

Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: является подстановочным знаком всех сетевых интерфейсов IPv6 до 0.0.0.0 (IPv4).

29
ответ дан 26 May 2018 в 01:22
  • 1
    Совет о netstat -lntp действительно хорош. Это должно предотвращать любые сомнения относительно возможных открытых соединений по умолчанию. – Ralf 6 September 2010 в 23:09
  • 2
    Что бы вы ожидали увидеть там в довольно нормальной среде рабочего стола? – Chris 6 September 2010 в 23:48
  • 3
    Запуск веб-браузера от имени root. Затвор. – Tim Lytle 16 October 2010 в 03:55

Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.

Вы можете проверить через (для tcp):

netstat -lntp

Аналогично для udp, но udp не различает порты, открытые для прослушивания или отправки.

Таким образом, конфигурация iptables не нужна.

Возможно, немного не по теме, так как в любом случае вас беспокоят ( неважно, находитесь ли вы за маршрутизатором):

считают, что отключить флеш (поскольку плагин флэш-памяти имеет большую историю веселых проблем с безопасностью), подумайте об отключении Java-Plugin (если включено) и включите его только для некоторых сайтов (не так много проблем с безопасностью в прошлом, как вспышка, но несколько)

И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь. Не используйте firefox и т. Д. Как root ...

Пример netstat -lntp output:

Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935/sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811/cupsd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1755/exim4 tcp6 0 0 :::22 :::* LISTEN 935/sshd tcp6 0 0 ::1:631 :::* LISTEN 1811/cupsd

Записи 127.0.0.1 безвредны, потому что эти программы прослушивают только локальный сетевой интерфейс.

sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, то есть включая тот, к которому подключен кабельный интернет-модем) - но обычно у вас есть хорошие пароли или отключить проверку пароля и использовать только общедоступный ключ.

В любом случае, IIRC sshd по умолчанию не установлен.

Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: является подстановочным знаком всех сетевых интерфейсов IPv6 до 0.0.0.0 (IPv4).

29
ответ дан 25 July 2018 в 23:13

Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.

Вы можете проверить через (для tcp):

netstat -lntp

Аналогично для udp, но udp не различает порты, открытые для прослушивания или отправки.

Таким образом, конфигурация iptables не нужна.

Возможно, немного не по теме, так как в любом случае вас беспокоят ( неважно, находитесь ли вы за маршрутизатором):

считают, что отключить флеш (поскольку плагин флэш-памяти имеет большую историю веселых проблем с безопасностью), подумайте об отключении Java-Plugin (если включено) и включите его только для некоторых сайтов (не так много проблем с безопасностью в прошлом, как вспышка, но несколько)

И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь. Не используйте firefox и т. Д. Как root ...

Пример netstat -lntp output:

Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935/sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811/cupsd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1755/exim4 tcp6 0 0 :::22 :::* LISTEN 935/sshd tcp6 0 0 ::1:631 :::* LISTEN 1811/cupsd

Записи 127.0.0.1 безвредны, потому что эти программы прослушивают только локальный сетевой интерфейс.

sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, то есть включая тот, к которому подключен кабельный интернет-модем) - но обычно у вас есть хорошие пароли или отключить проверку пароля и использовать только общедоступный ключ.

В любом случае, IIRC sshd по умолчанию не установлен.

Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: является подстановочным знаком всех сетевых интерфейсов IPv6 до 0.0.0.0 (IPv4).

29
ответ дан 31 July 2018 в 10:31

Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.

Вы можете проверить через (для tcp):

netstat -lntp

Аналогично для udp, но udp не различает порты, открытые для прослушивания или отправки.

Таким образом, конфигурация iptables не нужна.

Возможно, немного не по теме, так как в любом случае вас беспокоят ( неважно, находитесь ли вы за маршрутизатором):

считают, что отключить флеш (поскольку плагин флэш-памяти имеет большую историю веселых проблем с безопасностью), подумайте об отключении Java-Plugin (если включено) и включите его только для некоторых сайтов (не так много проблем с безопасностью в прошлом, как вспышка, но несколько)

И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь. Не используйте firefox и т. Д. Как root ...

Пример netstat -lntp output:

Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935/sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811/cupsd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1755/exim4 tcp6 0 0 :::22 :::* LISTEN 935/sshd tcp6 0 0 ::1:631 :::* LISTEN 1811/cupsd

Записи 127.0.0.1 безвредны, потому что эти программы прослушивают только локальный сетевой интерфейс.

sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, то есть включая тот, к которому подключен кабельный интернет-модем) - но обычно у вас есть хорошие пароли или отключить проверку пароля и использовать только общедоступный ключ.

В любом случае, IIRC sshd по умолчанию не установлен.

Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: является подстановочным знаком всех сетевых интерфейсов IPv6 до 0.0.0.0 (IPv4).

29
ответ дан 31 July 2018 в 11:33

Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.

Вы можете проверить через (для tcp):

  netstat -lntp  

Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.

Таким образом, конфигурация iptables не требуется.

A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):

  • считают, что отключить флеш (поскольку плагин flash имеет большую историю веселых проблемы безопасности)
  • считают, что отключить Java-Plugin (если он включен) и включить его только для определенных сайтов (не так много проблем с безопасностью в прошлом, как flash, но несколько)

И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...

Пример netstat -lntp output:

  Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q  Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1:  25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd  

Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.

sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.

В любом случае, IIRC sshd по умолчанию не установлен.

Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).

29
ответ дан 2 August 2018 в 04:31

Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.

Вы можете проверить через (для tcp):

  netstat -lntp  

Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.

Таким образом, конфигурация iptables не требуется.

A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):

  • считают, что отключить флеш (поскольку плагин flash имеет большую историю веселых проблемы безопасности)
  • считают, что отключить Java-Plugin (если он включен) и включить его только для определенных сайтов (не так много проблем с безопасностью в прошлом, как flash, но несколько)

И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...

Пример netstat -lntp output:

  Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q  Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1:  25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd  

Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.

sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.

В любом случае, IIRC sshd по умолчанию не установлен.

Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).

29
ответ дан 4 August 2018 в 21:05

Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.

Вы можете проверить через (для tcp):

  netstat -lntp  

Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.

Таким образом, конфигурация iptables не требуется.

A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):

  • считают, что отключить флеш (поскольку плагин flash имеет большую историю веселых проблемы безопасности)
  • считают, что отключить Java-Plugin (если он включен) и включить его только для определенных сайтов (не так много проблем с безопасностью в прошлом, как flash, но несколько)

И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...

Пример netstat -lntp output:

  Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q  Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1:  25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd  

Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.

sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.

В любом случае, IIRC sshd по умолчанию не установлен.

Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).

29
ответ дан 6 August 2018 в 04:35

Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.

Вы можете проверить через (для tcp):

  netstat -lntp  

Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.

Таким образом, конфигурация iptables не требуется.

A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):

  • считают, что отключить флеш (поскольку плагин flash имеет большую историю веселых проблемы безопасности)
  • считают, что отключить Java-Plugin (если он включен) и включить его только для определенных сайтов (не так много проблем с безопасностью в прошлом, как flash, но несколько)

И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...

Пример netstat -lntp output:

  Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q  Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1:  25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd  

Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.

sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.

В любом случае, IIRC sshd по умолчанию не установлен.

Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).

29
ответ дан 7 August 2018 в 22:45

Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.

Вы можете проверить через (для tcp):

  netstat -lntp  

Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.

Таким образом, конфигурация iptables не требуется.

A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):

  • считают, что отключить флеш (поскольку плагин flash имеет большую историю веселых проблемы безопасности)
  • считают, что отключить Java-Plugin (если он включен) и включить его только для определенных сайтов (не так много проблем с безопасностью в прошлом, как flash, но несколько)

И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...

Пример netstat -lntp output:

  Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q  Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1:  25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd  

Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.

sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.

В любом случае, IIRC sshd по умолчанию не установлен.

Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).

29
ответ дан 10 August 2018 в 10:51

Стандартная установка ubuntu не должна активировать сетевые службы, доступные через Интернет.

Вы можете проверить через (для tcp):

  netstat -lntp  

Аналогичен для udp, но udp не различает порты, открытые для прослушивания или отправки.

Таким образом, конфигурация iptables не требуется.

A возможно, после того, как вы беспокоитесь о том, что вы в любом случае (неважно, находитесь ли вы за маршрутизатором):

  • считают, что отключить флеш (поскольку плагин flash имеет большую историю веселых проблемы безопасности)
  • считают, что отключить Java-Plugin (если он включен) и включить его только для определенных сайтов (не так много проблем с безопасностью в прошлом, как flash, но несколько)

И, конечно же, вы, наверное, знаете это, но в любом случае: всегда работайте как обычный пользователь, насколько это возможно. Не используйте firefox и т. Д. Как root ...

Пример netstat -lntp output:

  Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q  Адрес локального адреса Состояние внешнего адреса PID / Название программы tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1811 / cupsd tcp 0 0 127.0.0.1:  25 0.0.0.0:* LISTEN 1755 / exim4 tcp6 0 0 ::: 22 ::: * LISTEN 935 / sshd tcp6 0 0 :: 1: 631 ::: * LISTEN 1811 / cupsd  

Записи 127.0.0.1 безвредны, потому что эти программы только прослушивают интерфейс локальной сети.

sshd - это пример службы, которая прослушивает все доступные интерфейсы (0.0.0.0, т.е. включая один к модему кабельного интернета подключен), но обычно у вас есть хорошие пароли или отключена аутентификация по паролю и используется только открытый ключ.

В любом случае, IIRC sshd по умолчанию не установлен.

Последние два интерфейса относятся к IPv6. :: 1 - адрес устройства loopback (например, 127.0.0.1 в IPv4), таким образом, безопасный. ::: - это универсальный шаблон сетевого интерфейса IPv6, равный 0.0.0.0 (IPv4).

29
ответ дан 13 August 2018 в 17:25
  • 1
    Совет о netstat -lntp действительно хорош. Это должно предотвращать любые сомнения относительно возможных открытых соединений по умолчанию. – Ralf 6 September 2010 в 23:09
  • 2
    Что бы вы ожидали увидеть там в довольно нормальной среде рабочего стола? – Chris 6 September 2010 в 23:48
  • 3
    Запуск веб-браузера от имени root. Затвор. – Tim Lytle 16 October 2010 в 03:55
брандмауэр. Включите ufw (sudo ufw enable), а затем отрицайте все, разрешите только те, которые вы хотите просмотреть. ufw использует iptables. Это не хуже.

ufw может записывать IIRC.

Связывать вещи с локальным хостом, а не *.

11
ответ дан 26 May 2018 в 01:22

И у Oli, и у maxschlepzig есть действительно хорошие ответы.

Брандмауэр не должен быть необходим большинству людей, потому что в любом случае вы не должны запускать то, что слушаете на рабочей станции. Тем не менее, никогда не стоит запускать простую установку iptables с отключенной политикой по умолчанию. Вы просто должны помнить, чтобы разрешать соединения, если вы когда-либо начинаете делать что-то более творческое (SSH - первый хороший пример этого).

Однако maxschlepzig также вызывает еще одну важную точку. Это не только то, что люди пытаются сделать с вами, но и то, что вы делаете с собой.

Если Firefox является браузером по умолчанию, я рекомендую использовать плагины, такие как Adblock Plus, FlashBlock, NoScript и BetterPrivacy. Аналогичные инструменты существуют и для Chrome. Я включаю блокировку в качестве защиты, потому что я видел объявления на законных сайтах, которые были действительно вредоносными загрузчиками, поэтому я рекомендую использовать рекламный блок, если у вас нет причин не для определенного сайта. NoScript также очень помогает, предотвращая запуск JavaScript, если вы его не разрешаете.

Для электронной почты явные рекомендации не открывать неизвестные или неожиданные прикрепленные файлы без проверки по-прежнему являются хорошей рекомендацией. Я также посмотрю, что вы можете отключить. Некоторые клиенты позволяют отключить JavaScript во входящем HTML-письме или полностью отключить HTML-часть сообщения. Обычный текст может быть не таким красивым, но намного сложнее прокрасться в немного вредоносных программ.

7
ответ дан 26 May 2018 в 01:22

Ты в безопасности! Ubuntu clean install поставляется без сетевых сервисов, доступных для другой системы. Таким образом, нет риска.

Тем не менее, при использовании Ubuntu вы можете установить приложение, предлагающее услуги другой системе в сети: например. файлы или принтеры.

Пока вы находитесь в своей домашней или рабочей среде (как правило, за роутером или брандмауэром), Вы в безопасности , особенно если вы сохраните его в актуальном состоянии с последним исправлением безопасности: см. System -> Administration -> Update Manager.

Только если вы напрямую подключены к Интернету или к общедоступному Wi-Fi (например, в кафе-баре или в гостиничном номере), и если вы используете сетевые сервисы, такие как совместное использование файлов / папок, вы можете открыть их. Хотя снова пакет, отвечающий за общий доступ к файлам Windows (с именем samba), часто обновляется с исправлением безопасности.

Gufw - несложный брандмауэр

Итак, если вы считаете, что это рискованно или вы находитесь в опасной среде, попробуйте установить , если вы непосредственно связаны . ufw было предложено, но это командная строка, и есть удобный графический интерфейс для его настройки напрямую. Ищите пакет с именем Firewall Configuration или gufw в программном центре Ubuntu.

Приложение расположено (после установки) в System -> Administration - > Firewall Configuration.

Вы можете активировать его, когда находитесь в общедоступном Wi-Fi или другом прямом / ненадежном соединении. Чтобы активировать брандмауэр, выберите «Включить» в главном окне. Отмените выбор, чтобы отключить брандмауэр.

PS: Я не знаю, как найти ссылку «apt», поэтому я не ставил их ...

7
ответ дан 26 May 2018 в 01:22

Вы уверены, что ваш рабочий стол ubuntu открыт непосредственно в Интернете? Обычно есть межсетевой маршрутизатор, который уже действует на брандмауэре.

В противном случае вы можете установить Firestarter, если вы параноик о том, какие службы вы запускаете сами.

В общем, это не необходимо. Однако необходимо убедиться, что вы устанавливаете обновления безопасности своевременно.

По умолчанию samba и avahi не подвергаются никому, кроме локального ips. Avahi работает по умолчанию, sambda - это то, что вы устанавливаете вручную. (когда вы решите «поделиться» с папкой, появится диалоговое окно установки для samba)

Кроме того, при установке ubuntu по умолчанию не происходит никаких входящих подключений.

3
ответ дан 26 May 2018 в 01:22
  • 1
    Есть только маршрутизатор, если есть маршрутизатор. Люди с использованием модема (будь то 56k, 3g или ADSL) или люди, подключенные непосредственно к кабельному модему, не имеют защитного слоя NAT. – Oli♦ 6 September 2010 в 23:10

Я думаю, что вам нужно изучить iptables.

iptables - это брандмауэр, который по умолчанию установлен в Ubuntu. Здесь есть HowTo. Если вы не владеете командной строкой, вы можете найти Firestarter полезное дополнение, поскольку оно добавило графический интерфейс поверх iptables.

Существует хороший HowTo здесь .

1
ответ дан 26 May 2018 в 01:22
  • 1
    Разве вы не ненавидите его, когда люди спускаются вниз, не объясняя почему - у меня широкие плечи, и я могу критически критиковать, если у меня что-то не так, если бы люди порядочно сказали мне; таким образом мы все узнаем что-то. – DilbertDave 13 February 2012 в 23:16

Вы также должны взглянуть на AppArmor: https://help.ubuntu.com/community/AppArmor

AppArmor позволяет вам контролировать каждое приложение, имеющее доступ к Интернету. С помощью этого инструмента вы можете управлять доступом к файлам и каталогам с помощью этого приложения и с возможностями posix 1003.1e. Это очень, очень мощный.

. Многие приложения можно легко профилировать, установив пакет apparmor-profiles из репозиториев.

0
ответ дан 26 May 2018 в 01:22

Я думаю, что вам нужно изучить iptables.

iptables - это брандмауэр, который по умолчанию установлен в Ubuntu. Здесь есть HowTo. Если вы не владеете командной строкой, вы можете найти Firestarter полезное дополнение, поскольку оно добавило графический интерфейс поверх iptables.

Существует хороший HowTo здесь .

1
ответ дан 25 July 2018 в 23:13
  • 1
    Разве вы не ненавидите его, когда люди спускаются вниз, не объясняя почему - у меня широкие плечи, и я могу критически критиковать, если у меня что-то не так, если бы люди порядочно сказали мне; таким образом мы все узнаем что-то. – DilbertDave 13 February 2012 в 23:16

И у Oli, и у maxschlepzig есть действительно хорошие ответы.

Брандмауэр не должен быть необходим большинству людей, потому что в любом случае вы не должны запускать то, что слушаете на рабочей станции. Тем не менее, никогда не стоит запускать простую установку iptables с отключенной политикой по умолчанию. Вы просто должны помнить, чтобы разрешать соединения, если вы когда-либо начинаете делать что-то более творческое (SSH - первый хороший пример этого).

Однако maxschlepzig также вызывает еще одну важную точку. Это не только то, что люди пытаются сделать с вами, но и то, что вы делаете с собой.

Если Firefox является браузером по умолчанию, я рекомендую использовать плагины, такие как Adblock Plus, FlashBlock, NoScript и BetterPrivacy. Аналогичные инструменты существуют и для Chrome. Я включаю блокировку в качестве защиты, потому что я видел объявления на законных сайтах, которые были действительно вредоносными загрузчиками, поэтому я рекомендую использовать рекламный блок, если у вас нет причин не для определенного сайта. NoScript также очень помогает, предотвращая запуск JavaScript, если вы его не разрешаете.

Для электронной почты явные рекомендации не открывать неизвестные или неожиданные прикрепленные файлы без проверки по-прежнему являются хорошей рекомендацией. Я также посмотрю, что вы можете отключить. Некоторые клиенты позволяют отключить JavaScript во входящем HTML-письме или полностью отключить HTML-часть сообщения. Обычный текст может быть не таким красивым, но намного сложнее прокрасться в немного вредоносных программ.

7
ответ дан 25 July 2018 в 23:13

Ты в безопасности! Ubuntu clean install поставляется без сетевых сервисов, доступных для другой системы. Таким образом, нет риска.

Тем не менее, при использовании Ubuntu вы можете установить приложение, предлагающее услуги другой системе в сети: например. файлы или принтеры.

Пока вы находитесь в своей домашней или рабочей среде (как правило, за роутером или брандмауэром), Вы в безопасности , особенно если вы сохраните его в актуальном состоянии с последним исправлением безопасности: см. System -> Administration -> Update Manager.

Только если вы напрямую подключены к Интернету или к общедоступному Wi-Fi (например, в кафе-баре или в гостиничном номере), и если вы используете сетевые сервисы, такие как совместное использование файлов / папок, вы можете открыть их. Хотя снова пакет, отвечающий за общий доступ к файлам Windows (с именем samba), часто обновляется с исправлением безопасности.

Gufw - несложный брандмауэр

Итак, если вы считаете, что это рискованно или вы находитесь в опасной среде, попробуйте установить , если вы непосредственно связаны . ufw было предложено, но это командная строка, и есть удобный графический интерфейс для его настройки напрямую. Ищите пакет с именем Firewall Configuration или gufw в программном центре Ubuntu.

Приложение расположено (после установки) в System -> Administration - > Firewall Configuration.

Вы можете активировать его, когда находитесь в общедоступном Wi-Fi или другом прямом / ненадежном соединении. Чтобы активировать брандмауэр, выберите «Включить» в главном окне. Отмените выбор, чтобы отключить брандмауэр.

PS: Я не знаю, как найти ссылку «apt», поэтому я не ставил их ...

7
ответ дан 25 July 2018 в 23:13

Вы также должны взглянуть на AppArmor: https://help.ubuntu.com/community/AppArmor

AppArmor позволяет вам контролировать каждое приложение, имеющее доступ к Интернету. С помощью этого инструмента вы можете управлять доступом к файлам и каталогам с помощью этого приложения и с возможностями posix 1003.1e. Это очень, очень мощный.

. Многие приложения можно легко профилировать, установив пакет apparmor-profiles из репозиториев.

0
ответ дан 25 July 2018 в 23:13
[D0] брандмауэр. Включите ufw (sudo ufw enable), а затем отрицайте все, разрешите только те, которые вы хотите просмотреть. ufw использует iptables. Это не хуже.

ufw может записывать IIRC.

Связывать вещи с локальным хостом, а не *.

11
ответ дан 25 July 2018 в 23:13

Вы уверены, что ваш рабочий стол ubuntu открыт непосредственно в Интернете? Обычно есть межсетевой маршрутизатор, который уже действует на брандмауэре.

В противном случае вы можете установить Firestarter, если вы параноик о том, какие службы вы запускаете сами.

В общем, это не необходимо. Однако необходимо убедиться, что вы устанавливаете обновления безопасности своевременно.

По умолчанию samba и avahi не подвергаются никому, кроме локального ips. Avahi работает по умолчанию, sambda - это то, что вы устанавливаете вручную. (когда вы решите «поделиться» с папкой, появится диалоговое окно установки для samba)

Кроме того, при установке ubuntu по умолчанию не происходит никаких входящих подключений.

3
ответ дан 25 July 2018 в 23:13
  • 1
    Есть только маршрутизатор, если есть маршрутизатор. Люди с использованием модема (будь то 56k, 3g или ADSL) или люди, подключенные непосредственно к кабельному модему, не имеют защитного слоя NAT. – Oli♦ 6 September 2010 в 23:10

Я думаю, что вам нужно изучить iptables.

iptables - это брандмауэр, который по умолчанию установлен в Ubuntu. Здесь есть HowTo. Если вы не владеете командной строкой, вы можете найти Firestarter полезное дополнение, поскольку оно добавило графический интерфейс поверх iptables.

Существует хороший HowTo здесь .

1
ответ дан 31 July 2018 в 10:31
  • 1
    Разве вы не ненавидите его, когда люди спускаются вниз, не объясняя почему - у меня широкие плечи, и я могу критически критиковать, если у меня что-то не так, если бы люди порядочно сказали мне; таким образом мы все узнаем что-то. – DilbertDave 13 February 2012 в 23:16

И у Oli, и у maxschlepzig есть действительно хорошие ответы.

Брандмауэр не должен быть необходим большинству людей, потому что в любом случае вы не должны запускать то, что слушаете на рабочей станции. Тем не менее, никогда не стоит запускать простую установку iptables с отключенной политикой по умолчанию. Вы просто должны помнить, чтобы разрешать соединения, если вы когда-либо начинаете делать что-то более творческое (SSH - первый хороший пример этого).

Однако maxschlepzig также вызывает еще одну важную точку. Это не только то, что люди пытаются сделать с вами, но и то, что вы делаете с собой.

Если Firefox является браузером по умолчанию, я рекомендую использовать плагины, такие как Adblock Plus, FlashBlock, NoScript и BetterPrivacy. Аналогичные инструменты существуют и для Chrome. Я включаю блокировку в качестве защиты, потому что я видел объявления на законных сайтах, которые были действительно вредоносными загрузчиками, поэтому я рекомендую использовать рекламный блок, если у вас нет причин не для определенного сайта. NoScript также очень помогает, предотвращая запуск JavaScript, если вы его не разрешаете.

Для электронной почты явные рекомендации не открывать неизвестные или неожиданные прикрепленные файлы без проверки по-прежнему являются хорошей рекомендацией. Я также посмотрю, что вы можете отключить. Некоторые клиенты позволяют отключить JavaScript во входящем HTML-письме или полностью отключить HTML-часть сообщения. Обычный текст может быть не таким красивым, но намного сложнее прокрасться в немного вредоносных программ.

7
ответ дан 31 July 2018 в 10:31

Ты в безопасности! Ubuntu clean install поставляется без сетевых сервисов, доступных для другой системы. Таким образом, нет риска.

Тем не менее, при использовании Ubuntu вы можете установить приложение, предлагающее услуги другой системе в сети: например. файлы или принтеры.

Пока вы находитесь в своей домашней или рабочей среде (как правило, за роутером или брандмауэром), Вы в безопасности , особенно если вы сохраните его в актуальном состоянии с последним исправлением безопасности: см. System -> Administration -> Update Manager.

Только если вы напрямую подключены к Интернету или к общедоступному Wi-Fi (например, в кафе-баре или в гостиничном номере), и если вы используете сетевые сервисы, такие как совместное использование файлов / папок, вы можете открыть их. Хотя снова пакет, отвечающий за общий доступ к файлам Windows (с именем samba), часто обновляется с исправлением безопасности.

Gufw - несложный брандмауэр

Итак, если вы считаете, что это рискованно или вы находитесь в опасной среде, попробуйте установить , если вы непосредственно связаны . ufw было предложено, но это командная строка, и есть удобный графический интерфейс для его настройки напрямую. Ищите пакет с именем Firewall Configuration или gufw в программном центре Ubuntu.

Приложение расположено (после установки) в System -> Administration - > Firewall Configuration.

Вы можете активировать его, когда находитесь в общедоступном Wi-Fi или другом прямом / ненадежном соединении. Чтобы активировать брандмауэр, выберите «Включить» в главном окне. Отмените выбор, чтобы отключить брандмауэр.

PS: Я не знаю, как найти ссылку «apt», поэтому я не ставил их ...

7
ответ дан 31 July 2018 в 10:31

Вы также должны взглянуть на AppArmor: https://help.ubuntu.com/community/AppArmor

AppArmor позволяет вам контролировать каждое приложение, имеющее доступ к Интернету. С помощью этого инструмента вы можете управлять доступом к файлам и каталогам с помощью этого приложения и с возможностями posix 1003.1e. Это очень, очень мощный.

. Многие приложения можно легко профилировать, установив пакет apparmor-profiles из репозиториев.

0
ответ дан 31 July 2018 в 10:31
[D0] брандмауэр. Включите ufw (sudo ufw enable), а затем отрицайте все, разрешите только те, которые вы хотите просмотреть. ufw использует iptables. Это не хуже.

ufw может записывать IIRC.

Связывать вещи с локальным хостом, а не *.

11
ответ дан 31 July 2018 в 10:31

Вы уверены, что ваш рабочий стол ubuntu открыт непосредственно в Интернете? Обычно есть межсетевой маршрутизатор, который уже действует на брандмауэре.

В противном случае вы можете установить Firestarter, если вы параноик о том, какие службы вы запускаете сами.

В общем, это не необходимо. Однако необходимо убедиться, что вы устанавливаете обновления безопасности своевременно.

По умолчанию samba и avahi не подвергаются никому, кроме локального ips. Avahi работает по умолчанию, sambda - это то, что вы устанавливаете вручную. (когда вы решите «поделиться» с папкой, появится диалоговое окно установки для samba)

Кроме того, при установке ubuntu по умолчанию не происходит никаких входящих подключений.

3
ответ дан 31 July 2018 в 10:31
  • 1
    Есть только маршрутизатор, если есть маршрутизатор. Люди с использованием модема (будь то 56k, 3g или ADSL) или люди, подключенные непосредственно к кабельному модему, не имеют защитного слоя NAT. – Oli♦ 6 September 2010 в 23:10

Я думаю, что вам нужно изучить iptables.

iptables - это брандмауэр, который по умолчанию установлен в Ubuntu. Здесь есть HowTo. Если вы не владеете командной строкой, вы можете найти Firestarter полезное дополнение, поскольку оно добавило графический интерфейс поверх iptables.

Существует хороший HowTo здесь .

1
ответ дан 31 July 2018 в 11:33
  • 1
    Разве вы не ненавидите его, когда люди спускаются вниз, не объясняя почему - у меня широкие плечи, и я могу критически критиковать, если у меня что-то не так, если бы люди порядочно сказали мне; таким образом мы все узнаем что-то. – DilbertDave 13 February 2012 в 23:16

И у Oli, и у maxschlepzig есть действительно хорошие ответы.

Брандмауэр не должен быть необходим большинству людей, потому что в любом случае вы не должны запускать то, что слушаете на рабочей станции. Тем не менее, никогда не стоит запускать простую установку iptables с отключенной политикой по умолчанию. Вы просто должны помнить, чтобы разрешать соединения, если вы когда-либо начинаете делать что-то более творческое (SSH - первый хороший пример этого).

Однако maxschlepzig также вызывает еще одну важную точку. Это не только то, что люди пытаются сделать с вами, но и то, что вы делаете с собой.

Если Firefox является браузером по умолчанию, я рекомендую использовать плагины, такие как Adblock Plus, FlashBlock, NoScript и BetterPrivacy. Аналогичные инструменты существуют и для Chrome. Я включаю блокировку в качестве защиты, потому что я видел объявления на законных сайтах, которые были действительно вредоносными загрузчиками, поэтому я рекомендую использовать рекламный блок, если у вас нет причин не для определенного сайта. NoScript также очень помогает, предотвращая запуск JavaScript, если вы его не разрешаете.

Для электронной почты явные рекомендации не открывать неизвестные или неожиданные прикрепленные файлы без проверки по-прежнему являются хорошей рекомендацией. Я также посмотрю, что вы можете отключить. Некоторые клиенты позволяют отключить JavaScript во входящем HTML-письме или полностью отключить HTML-часть сообщения. Обычный текст может быть не таким красивым, но намного сложнее прокрасться в немного вредоносных программ.

7
ответ дан 31 July 2018 в 11:33

Другие вопросы по тегам:

Похожие вопросы: