Перейти к содержанию

Linux vs. Windows


Kasper Svin Fan :)

Линукс или Виндовс?  

178 проголосовавших

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

уж лучше бы один дистр. сделали, но такой, чтобы Окна стали ненужными.....

в таком случае Линукс потеряет изначальную идею и назначение. более того - при создании подобного дистрибутива вирусная ситуация мягко говоря будет хуже.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 424
  • Создана
  • Последний ответ

Топ авторов темы

  • Mona Sax

    46

  • Kapral

    40

  • R.S.M.

    29

  • wielder

    28

Согласен, но САМАЯ ГЛАВНАЯ ИДЕЯ - СДЕЛАТЬ "Окна" НЕНУЖНЫМИ!

Пока это не удалось...

ждем с нетерпением...

Изменено пользователем SAM
Ссылка на комментарий
Поделиться на другие сайты

SAM а с чего ты решил, что это главная идея?мне вот например удобно иметь инфраструктуру на окнах, а внешку - на лине.

мне например удобно решать проблемы с профилем пользователя тремя кликами мышки. мне удобно управлять разрешениями на папку четырьмя кликами. и т.д.

подобные споры я считаю обоснованными только после того, как порулишь инфраструктурой более 100 человек. после этого венду - полюбишь.

Ссылка на комментарий
Поделиться на другие сайты

при создании подобного дистрибутива вирусная ситуация мягко говоря будет хуже.

Ну это смотря для кого. :P ЛК сразу рынок расшириться... ;)

 

SAM а с чего ты решил, что это главная идея?

Пртому что проприетарное ПО имеет минусы, которых нету у Опен Сорс. И очень важно иметь полноценную альтернативу проприетарной ОСе среди свободного ПО. Пока об этом приходиться лишь мечтать - полпроцента против 9?%... ( я не про серверы).

Если пингвины так и не смогут заменить Окна, то зачем стоило начинать? чтобы многие твердили годами, что альтернатива существует?,

но такая, что в реальности 99% сидели бы на виновсе? полпроцента пользователей - это не альтернатива, а разговоры о ней. И если директоров оборонных предприятий снимали за изготовление пиратских виндовсов, то проблема не только существует, но и очень острая.

Изменено пользователем SAM
Ссылка на комментарий
Поделиться на другие сайты

Пртому что проприетарное ПО имеет минусы, которых нету у Опен Сорс.

по пунктам. а я тебе скажу ответное.

Если пингвины так и не смогут заменить Окна, то зачем стоило начинать?

учи матчасть, для чего делались всякие линуксы и для чего - форточки. а заодно и временнЫе отрезки посмотри.

чтобы многие твердили годами, что альтернатива существует?,

не для этого создавалось. опять же, отправляю учить матчасть...

Ссылка на комментарий
Поделиться на другие сайты

Maxim_VInfo не совсем защищаю. я предпочитаю выбирать инструмент для быстрого и/или качественного решения, в зависимости от поставленной задачи, и мне параллельно на его проприетарность.

если ты мне приведешь достойный аналог MS AD для никсов - порадуюсь и расскажу на работе как они все глубоко неправы. по аналогии - Cisco или Dlink ставить на высоконагруженные системы?

Ссылка на комментарий
Поделиться на другие сайты

Ну понятно, взгляд человека из корпоративной среды. :P

по аналогии - Cisco или Dlink ставить на высоконагруженные системы?
Dlink не поставлю даже домой, где нагрузка равна нулю, ибо очень глючное железо.
Ссылка на комментарий
Поделиться на другие сайты

Ну понятно, взгляд человека из корпоративной среды.

ага. одно дело полемизировать домашним пользователям, и совсем другое - когда на этом завязаны бизнес-процессы, где простой оценивается в круглую сумму $$.

Dlink не поставлю даже домой, где нагрузка равна нулю, ибо очень глючное железо.

ну вот тут та же аналогия. я не поставлю линь для управления профилями пользователей, потому что это будет "подпирание костылями" и временнАя неэффективность. в работе инфраструктуры венда хороша, НО внешние сервера - линукс, ибо нагрузка в разы больше.

Ссылка на комментарий
Поделиться на другие сайты

Можешь пояснить для таких нубов как я, которые мат. часть в глаза не видели :P

учи матчасть, для чего делались всякие линуксы и для чего - форточки. а заодно и временнЫе отрезки посмотри.
Ссылка на комментарий
Поделиться на другие сайты

по пунктам

1 ну все знают что за пр-е платить надо и с учётом ценовой политики МС это проблема. для многих.

не по собственной вине 99% снеговиков-частников стали пиратами, как это уверяет официальная пропаганда МС.

как-то по радио у нас хвалились - компьютеризация (частных?) фирм в Беларуси значительно выше чем в Японии. вот вам результат разгула мокрософтовцев - там бесплатно W-s не установишь как у нас.

2 закладки там есть. хоть многие не верят, хоть это отрицается... скрывается...

 

учи матчасть, для чего делались всякие линуксы

Некогда. можете коротко сказать?

подобные споры я считаю обоснованными только после того, как порулишь инфраструктурой более 100 человек.

это вы о чём? кто не админ, тому не оценивиать компы?

так появляется паралельная тема - кто для кого существует - админы для чайников или чайники для админов? :P

Изменено пользователем SAM
Ссылка на комментарий
Поделиться на другие сайты

это вы о чём?
Mona Sax имеет ввиду корпоративную среду, а там свои правила. Не жалко вложить миллионы, если это обеспечит стабильную работу без простоя, иначе можно потерять гораздо больше. Правила диктует уже не админ.
Ссылка на комментарий
Поделиться на другие сайты

имеет ввиду корпоративную среду

то есть сервера?

Ну в серверах как раз линуксы успешно заменяют окна, и это разные темы - частные компы и сервера. и разные выводы в них...

Ссылка на комментарий
Поделиться на другие сайты

Вставлю и я свои 5 копеек :P

Форточка или Пингвин

ДЛинк или Циска

Что более устойчиво - Линукс или Винда

 

Общий ответ - все зависит от конкретной ситуации

Вот например у меня 90% сетевого - ДЛинки - и сбоев еще не было (это за 8 лет).

Теперь сравним стоимость циски и ДЛинка...

А еще ситуацию на заводе (озвучивать её не буду) - но скажу только одно... При всей моей уверенности, что циска на порядок лучше ДЛинка - я даже в мыслях не лелею мечту о закупке цисок... Зачем.? И врядли кто-то меня убедит в обратном...

Даже если зам. по финансам подойдет и скажет - Николаевич, я вот не знаю куда впереть лишние миллионы баксов - замени ка все свитчи и хабы на циски... (Ну когда меня откачают. ;)) -я найду что закупить... но другое...

 

По поводу винды и линукса

Линь - устойчив, а винда - падучая - чушь, чушь, и еще 100 раз чушь...

Пока с линуксом работают только профессионалы - он устойчив...

А вот когда им начнут заниматься .... хм... кулхацкеры....

Почему у меня в конторе работают ХР причем по 5 лет без переустановки... не смотря на то что сидят на них - далеко не специалисты в ИТ...

И почему у некоторых кулхацкеров (вернее скажем так - только у некоторых нет этой привычки) винда переустанавливатся через 3-4 дня...?

 

Я на 100% согласен с Моной - АД - сейчас ничем не заменишь.... А раньше была альтернатива - в Новелле, жаль - что они отошли от дел

 

SAM

На предприятиях (нормальных) нет такого понятия как чайник - никто не будет уговаривать и убеждать.

Для чайников есть отдел кадров и биржа труда....

А то я знаю такую ситуацию -

Мы не сделали свою работу, потому что программисты не научили нас работать на компе, и не научили нас нашей специальности.

Думаешь нормальное предприятие, а не шарашкина контора - потерпит таких - работников?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      Автор andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
    • andrew75
      Автор andrew75
      19 февраля 2025 года «Лаборатории Касперского» выпустила программу Kaspersky для Linux для домашних пользователей.
       
      Я попробую кратко познакомить вас с основными функциями программы и рассказать как работать с ней из графического интерфейса.
       
      При этом надо отметить, что все действия с программой можно выполнять из командной строки.
      А большинство настроек выполняются только из командной строки.
       
      1. Основные функции:
      - Анализ поведения (позволяет контролировать вредоносную активность приложений в операционной системе. При обнаружении вредоносной активности приложение Kaspersky может завершать процесс приложения, осуществляющего вредоносную активность).
      - Защита от веб-угроз (позволяет проверять входящий трафик, передаваемый по протоколам HTTP, HTTPS и FTP, предотвращать загрузку вредоносных файлов из интернета, а также блокировать доступ к фишинговым, рекламным и прочим опасным веб-сайтам).
      - Проверка важных областей (позволяет  проверять загрузочные секторы, объекты автозапуска, память процессов и память ядра).
      - Выборочная проверка (полная или выборочная проверка файлов на устройстве по требованию).
      - Проверка съемных дисков (позволяет проверять следующие съемные диски при подключении их к защищаемому устройству: CD/DVD-приводы, Blu-ray диски, флеш-накопители, внешние жесткие диски).
       
      2. Поддерживаемые операционные системы:
      - Альт 10 и выше, 64-разрядная;
      - РЕД ОС 7 и выше, 64-разрядная;
      - Ubuntu 24.04 и выше, 64-разрядная;
      - Uncom 2.3.5 и выше, 64-разрядная.
       
      Если с первыми тремя все понятно, то присутствие в списке платной даже для домашних пользователей Uncom вызывает вопросы.
      Список операционных систем обещают в дальнейшем расширять. Кроме того отсутствие заявленной поддержки не означает что программа не будет работать на других дистрибутивах. Но это уже на ваш страх и риск.
       
      3. Где скачать.
      Программу можно загрузить либо с официального сайта, либо из личного кабинета на My Kaspersky.
      Установочный файл доступен в двух вариантах (в зависимости от вашей операционной системы): DEB или RPM.
       
      4. Установка.
      Приложение устанавливается из командной строки. После собственно установки, автоматически запускается скрипт первоначальной настройки, в котором нужно задать несколько параметров. В 99% случаев можно просто согласиться с предлагаемыми вариантами.
      После отработки скрипта первоначальной настройки, программа автоматически запустится.
      Подробно про установку программы можно прочитать в документации.
       
      5. Активация.
      Программа активируется вводом кода активации. Код вводится либо на этапе первоначальной настройки, либо в интерфейсе программы.
      Для активации устройство должно быть подключено к интернет.
       
      Активировать программу можно только кодами от Standard | Plus | Premium. Код активации можно посмотреть в личном кабинете My Kaspersky.
      Активировать программу кодами от KAV | KIS | KTS или других продуктов нельзя.
       
      Интеграция с аккаунтом на My Kaspersky пока отсутствует. Это значит, что программу нельзя активировать, подключив к порталу (этого вообще пока нельзя сделать).
      Это также означает, что дистрибутив, скачанный из личного кабинета, после установки автоматически не активируется.
       
      Набор функций приложения не зависит от подписки.
       
      6. Интерфейс программы.
      После установки и первоначальной настройки программа автоматически запустится и будет видна в области уведомлений панели задач.
      Я устанавливал программу на Ubuntu 24.04, поэтому все скриншоты актульны для этой системы.
       
      6.1 Иконка запущенного приложения:
       
      6.2 Главное окно программы:
       
      6.3 Обновление.
      Из главного окна программы можно запустить обновление баз программы. По-умолчанию базы обновляются автоматически с периодичностью 120 минут.
      Все настройки обновления выполняются из командной строки. 
       
      6.4 Проверка.
      При нажатии этой кнопки открывается окно Проверка из которого можно запустить Поиск вредоносного ПО и Проверка важных областей.
      Также там отображаются результаты предыдущих проверок.
      Выборочная проверка запускается иначе. Об этом позже.
       
      6.5 Настройка.
       
      При включении Проверки съемных дисков через интерфейс приложения, проверяться будут только загрузочные секторы дисков.
      Если нужно проверять файлы на этих дисках, то нужно изменить параметры проверки из командной строки.
      Либо запускать проверку из командной строки с соответствующими параметрами. Как это сделать написано здесь.
       
      6.6 Поддержка.
       
      В нижней части окна отображаются следующие ссылки:
      - Лицензии, при переходе по которой открывается окно Лицензии.
      - Форум, ссылка на https://forum.kaspersky.com
      - Трассировка, при переходе по которой открывается окно Трассировка.
       
      6.6.1 Трассировка.
      Здесь можно запускать трассировки приложения и настраивать уровень детализации файлов трассировки.
       
      6.7. Лицензии.
       
      6.7.1 Ввод кода активации.
       
      6.8 Отчеты.
       
      6.9 Резервное хранилище.
      Здесь содержатся резервные копии файлов, которые были удалены или изменены в процессе лечения. То есть по сути это Карантин (в терминологии приложения для Windows).
      С помощью интерфейса приложения можно выполнять следующие действия с объектами резервного хранилища:
      - Просматривать информацию об объектах, помещенных в резервное хранилище на устройстве.
      - Восстанавливать объекты из резервного хранилища в их исходные директории.
      - Удалять объекты из резервного хранилища. Удаленные объекты восстановить невозможно.
      Скриншот будет позже для иллюстрации работы программы.
       
      6.10 Выборочная проверка.
      Кнопки "Выборочная проверка" в интерфейсе программы нет. Она запускается примерно так же как в Windows проверка из контекстного меню.
      - находите нужную папку или файл в файловом менеджере; 
      - открываете контекстное меню, нажатием на правую кнопкус мышки;
      - выбираете Открыть в другой программе;
      - выбираете приложение Kaspersky для Linux;
      - нажимаете Открыть.
      Начнется выборочная проверка выбранной папки или файла и ход ее выполнения отобразится в интерфейсе приложения.
       
      6.10.1 Результат проверки.
      В данном примере в папке Загрузки лежит тестовый вирус EICAR в архиве.
       
      6.10.2 Удаленный файл помещен в резервное хранилище.
       
      Теперь посмотрим как работает Web-антивирус.
       
      6.11.1 Попытка загрузки с сайта тестового вируса.
       
      6.11.2 Как это выглядит в отчетах.
       
      6.11.3 Переход на сайт с недоверенным сертификатом
       
      6.11.4 Переход на фишинговый сайт.
       
      На этом я заканчиваю обзор.
      Напоминаю, что здесь описаны только основные действия с программой из графического интерфейса.
      Все операции с программой можно выполнить из командной строки.
      А большинство настроек программы выполняются только из командной строки.
      Подробно об этом можно прочитать в документации.
      https://support.kaspersky.ru/help/Kaspersky/Linux2.0/ru-RU/290845.htm
       
       
       
    • KuZbkA
      Автор KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • GogaEkb
      Автор GogaEkb
      Добрый день. При установке KSC 15.1.0.12199 (Linux) на Astra Linux 1.8.1.16-27.12.24_15.22 с использованием базы PostgreSQL столкнулся с ошибкой (прилагаю скриншот).
      Подскажите пожалуйста, в чём может быть проблема.
       
       
       

×
×
  • Создать...