( TCH | 2020. 08. 06., cs – 13:22 )

> Ennek nagyon egyszerű oka van: a mostani kártevőkhöz jellemzően felhasználói interakció kell ami szerveren nem lesz meg (értenek hozzá),

Épp most publikáltak egy módszert, amivel egyszerűen ki lehet kerülni a felhasználói interakció kérését és kiemelt jogosultságokkal futtatni akármit, akárhol. Az UAC ezen hibája a kezdetektől fogva jelen van, a vistától a 10-esig minden windows érintett.

> kliensen pedig nincs értelme az 1%-al küzködő milliárdnyi verzióra tagolt Linuxot célozni.

Már megint a szaralinuksz jokerkártya. Kit érdekel itt a Linux? Nem az a téma. De ha már másra mutogatunk, mi a helyzet az OSX ~8-10%-ával? Arra sincs annyi vírus, mint windowsra.

BTW, a többivel mi lesz? Megint kipécéztünk egyet a halomból, rávágjuk, hogy deszaralinuksz és akkor az egész meg van cáfolva?

> Szomorú. Mi köze ehhez a Microsft-nak

Hát szerinted mi köze a SecureBootnak az ms-hez?

> és mikor volt utoljára Windows Server-eket hazavágó frissités?

Tessék egy. Összeakadt a Panda AV-val. Vagy itt egy másik. Az uninstall ez utóbbit megoldotta, de a windows állandóan visszarakta.

> Hagyjuk már, egy átlag Linux telepités - amit a százmilliós Windows-os tábor telepit a desktop-jára - biztonsági eszközei kanyarban sincsenek a Windows-éval.

Senkit. Nem. Érdekel. A windows nem lesz biztonságosabb attól, hogy a Linuxot nem telepítik alapból egy raklap - egyébként hasznavehetetlen - biztonsági mechanizmussal. A Linux biztonsága senkit nem érdekel a windows biztonsága kapcsán. Irreleváns. Érdektelen. Terelés. Mutogatás.

> A microsoft az elmúlt 10 évben biztonsági megoldások garmadáját szállitotta a Windows-okba.

Amik szart se érnek. Ott a lista, lehet cáfolni tételesen.

> Linuxon az SMB továbbra is szolgáltat az összes interface-ra by default? :)

Passzolom, nem használok SMB-t.