( TCH | 2020. 08. 06., cs – 13:22 )

> Ennek nagyon egyszerű oka van: a mostani kártevőkhöz jellemzően felhasználói interakció kell ami szerveren nem lesz meg (értenek hozzá), Épp most publikáltak egy módszert, amivel egyszerűen ki lehet kerülni a felhasználói interakció kérését és kiemelt jogosultságokkal futtatni akármit, akárhol. Az UAC ezen hibája a kezdetektől fogva jelen van, a vistától a 10-esig minden windows érintett. > kliensen pedig nincs értelme az 1%-al küzködő milliárdnyi verzióra tagolt Linuxot célozni. Már megint a szaralinuksz jokerkártya. Kit érdekel itt a Linux? Nem az a téma. De ha már másra mutogatunk, mi a helyzet az OSX ~8-10%-ával? Arra sincs annyi vírus, mint windowsra. BTW, a többivel mi lesz? Megint kipécéztünk egyet a halomból, rávágjuk, hogy deszaralinuksz és akkor az egész meg van cáfolva? > Szomorú. Mi köze ehhez a Microsft-nak Hát szerinted mi köze a SecureBootnak az ms-hez? > és mikor volt utoljára Windows Server-eket hazavágó frissités? Tessék egy. Összeakadt a Panda AV-val. Vagy itt egy másik. Az uninstall ez utóbbit megoldotta, de a windows állandóan visszarakta. > Hagyjuk már, egy átlag Linux telepités - amit a százmilliós Windows-os tábor telepit a desktop-jára - biztonsági eszközei kanyarban sincsenek a Windows-éval. Senkit. Nem. Érdekel. A windows nem lesz biztonságosabb attól, hogy a Linuxot nem telepítik alapból egy raklap - egyébként hasznavehetetlen - biztonsági mechanizmussal. A Linux biztonsága senkit nem érdekel a windows biztonsága kapcsán. Irreleváns. Érdektelen. Terelés. Mutogatás. > A microsoft az elmúlt 10 évben biztonsági megoldások garmadáját szállitotta a Windows-okba. Amik szart se érnek. Ott a lista, lehet cáfolni tételesen. > Linuxon az SMB továbbra is szolgáltat az összes interface-ra by default? :) Passzolom, nem használok SMB-t.