LinuxParty
Esta es la situación, WannaCry no es el primero de su tipo. De hecho, ransomware como éste han estado explotando vulnerabilidades de Windows desde hace ya mucho tiempo. El primer ataque conocido del ransomware llamado "AIDS Trojan" que infectó las máquinas de Windows desde 1989. El funcionamiento de este ataque particular del ransomware era cambiar el archivo de autoexec.bat. Este nuevo archivo contaba la cantidad de veces que una máquina había sido arrancada; Cuando la máquina alcanzó un recuento de 90, todos los nombres de archivo en la unidad C se cifraron.
Windows, por supuesto, no es la única plataforma que ha sido golpeada por ransomware, también los hay en el resto de los sistemas operativos del mercado. De hecho, en 2015, se descubrió el ransomware de LinuxEncoder. Ese pedacito del código malévolo, sin embargo, afectó solamente a los servidores que funcionaban la solución de comercio electrónico de Magento. La pregunta importante aquí es la siguiente: ¿Han habido ataques de ransomware en el escritorio de Linux? La respuesta es no. Con esto en mente, es bastante fácil sacar la conclusión de que ahora sería un buen momento para comenzar a implementar Linux en el escritorio. Ya puedo escuchar los cansados argumentos. El problema principal: el software. Voy a contrarrestar ese argumento diciendo esto: La mayoría del software ha migrado a "Software as a Service" (SaaS) o a la nube.
La mayoría de la gente trabaja lo hace las cosas a través de un navegador web. Chrome, Firefox, Edge, Safari; Con pocas excepciones, a SaaS no le importa tu sistema operativo. Con eso en mente, ¿por qué querría que sus empleados y el personal utilizaran un sistema vulnerable?
Imagínese, si lo desea, que ha desplegado Linux como un sistema operativo de escritorio para su empresa y esas máquinas funcionan como campeones desde el día que las configura hasta el día en que el hardware finalmente falla. ¿No suena como un triunfo que su empresa podría usar? Si sus empleados trabajan principalmente con SaaS (a través de navegadores web), entonces no hay ninguna razón para evitar que cambie a una plataforma más fiable y segura.

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones