Топ-6 дистрибутивов Linux для ПК в 2020 году

Поддержание безопасности Linux сервера на высоком уровне важно для сохранения от рук взломщиков (хакеров) ваших данных, интеллектуальной собственности и экономии времени. Системный администратор отвечает за безопасность компьютера с Linux. В этой первой статье из серии, посвященной безопасности серверов Linux, приводится 20 советов по повышению безопасности Linux сервера, установленного с настройками, заданными по умолчанию.

Подробный обзор

Какой бесплатный антивирус лучше?

Антивирусное программное обеспечение должно быть установлено на каждом персональном компьютере или лэптопе. При этом совсем необязательно, что, купленный за деньги антивирус, обязательно должен быть лучше. Часто бывает, что и бесплатного продукта оказывается вполне достаточно для базовой защиты. Итак, специально для вас мы составили список из 10 совершенно бесплатных антивирусов, которые встанут на стражу вашей безопасности. Приступим…

Если вам нужна помощь в удалении вирусов или организации надежной антивирусной защиты, обращайтесь в СЦ КомпрайЭкспресс! Сможем помочь, как на выезде, так и удаленно через Интернет!

Наши контактные телефоны: ☎ 8 (495) 902-72-01; ☎ 8 (915) 320-33-97

Ubuntu

Система максимально простая в своей эксплуатации, обладает приятным и понятным GUI. Все внешние элементы быстро и просто настраиваются, можно пользоваться собственными темами, хотя этим уже никого особо не удивишь.

Одно из преимуществ Ubuntu – обширное интернет-сообщество «Убунтариум», популярное на просторах СНГ. Даже неопытный пользователь может легко отыскать массу познавательных форумов, где получиться найти новую для себя информацию, пообщаться с единомышленниками и высказать свое мнение касательно определенного функционала.

Ubuntu

Для пользователей из стран бывшего СНГ предлагается активный форум русскоязычного сообщества (найти там что-то новое и интересное можно со 100% гарантией).

Интерфейс Ubuntu

Я нашёл его. Мой дзен. Идеальный Linux дистрибутив в году

И так встречайте: Linux Manjaro Cinnamon minimal именно в минимальной версии установки, это важно.

Только в ней: Manjaro Cinnamon я нашёл возможность изменять подстройку по скелингу не только 100 и 200 процентов, но и 125,150,175 процентов!!! И это действительно работает и работает красиво с одновременно включеной опцией HiDPI.

VPN Wireguard

Проблема VPN решилась просто. Для начала я принял решение, что буду использовать самые новые ядра, установил 5.7 которое было последним.

Далее в менеджере софта я установил:

wireguard-toolsnetworkmanager-wireguard-git

И после этого в менеджере подключений появился радимый пункт по добавлению подключения wireguard и самое главное, я ввел все данные и интернет появился. Дело в том, что я уже пробовал много дистрибутивов и во всех их подключение VPN устанавливалось, а интернета не было, даже не пинговались по ip ресурсы. А тут все работает.

Проблема 3 — была в том, что некоторый софт нельзя было установить из официального репозитория, каждый раз приходилось подключать новые. Это жутко бесило уже.

И тут я открыл для себя Manjaro, дистрибутив основанный на Arch Я помню пробовал его ещё лет 5 назад, тогда он только появился и еще даже на русский толком был не переведен и был сырой. Сейчас это мега чудесный дистрибутив. Я пробовал все официальные сборки с Gnome, KDE, XFCE но не зашли они мне после Linux Mint Cinnamon. Дело вкуса. И тут уже отчаивавшийся вчера, я накатил первую сборку, которая из комьюнити обновилась до версии 20.0.3 посмотреть на нее любовь.

Установил именно вариант minimal, что бы дистрибутив ничего не устанавливал из софта. Только самый минимум для своей работы.

Я нашёл его. Мой дзен. Идеальный Linux дистрибутив в году

После установки мне пришлось подключить AUR репозиторий в настройках менеджера пакетов, а так же я подключил snap репозиторий, это было сделано через терминал вот так:

sudo systemctl enable —now sudo ln -s /var/lib/snapd/snap /snap sudo snap install hello-world sudo snap remove hello-world

После этого можно свободно устанавливать из терминала софт из snap. Мне оттуда нужен был только Spotify.

Включение управления вентиляторами Nvidia в Linux Manjara

Читайте также:  Настраиваем Linux Mint

Из коробки невозможно регулировать обороты в ручную, при жаркой карточке это очень плохо. Включим эту возможность:

nano /etc/X11/

В секцию Device добавим опцию Option «Coolbits» «4», что бы получилось примерно так.

бла бла ваши настройки и в конце Option "Coolbits" "4" EndSection

Перелогиниваемся и открываем тулзу драйвера ндвидиа и видим, что можно руками изменять скорость.

Мой феншуй лист софта для Linux в 2020 году, который используется

Про Arch писать смысла нет, он просто есть и он крутой, но устанавливать и настраивать его времени нет, а вот Manjaro решает проблему с установкой быстро и красочно. Особенности роллинг релизов, возможности менять версию ядра на лету в этом дистрибутиве, AURе, pacmanе обо всём это вы можете найти в интернете. Это запись служит для меня памяткой по установке. Список софта я буду корректировать со временем.

Как увеличить размер шрифта в Spotify при разрешении 4k hidpi

Установим Spotify из snap

sudo snap install spotify

В иконку запуска приложения в строчку команды добавить:

—force-device-scale-factor=2

Как в Cinnamon настроить скорость и размер скроллинга

Очень странная штука, в стандартных настройках системы этого нет. Есть обходное решение, пока это не допилили.

Устанавливаем: imwheel

Создаем файл настроек для пользователя:

Я нашёл его. Мой дзен. Идеальный Linux дистрибутив в году

nano ~/.imwheelrc

Внесем в него настройки для скроллинга в браузере на пример

None, Up, Button4, 4 None, Down, Button5, 4

Настройка файрвола OpenSnitch

Это порт из мак оси. Шикарная штука, которая отлаливает соединения и представляет вам выбор, что с ним сделать.

После установки из AUR, нужно из командной строчки дать команду на включение сервиса:

sudo systemctl enable opensnitchd

Можно ребутаться и смотреть, что оно запустилось. По умолчанию рекомендую установить вот такие параметры:

Суть их в том, что если не будет решения от пользователя в течении 30 секунд на запрос о судьбе соединения, то оно будет заблокировано.

Kaspersky Free

Продукты лаборатории Касперского отлично подходят для домашнего использования. Бесплатная версия антивируса работает быстро и не имеет негативного влияния на производительность системы. Даже в режиме глубокой проверки, пользователь сможет свободно работать на ПК без глюков и притормаживания операционки.

Из недостатков пользователи отмечают медленное сканирование и ограничения по трафику во встроенном ВПН.

Функциональность

Отличительная особенность антивируса – повышенная чувствительность. Но это можно считать не только плюсом, но и минусом продукта. С одной стороны, программа контролирует практически каждое действие пользователя, поэтому вирусы никак не проникнут на компьютер.

Kaspersky Free

С другой стороны, пользователь постоянно находится под контролем, а постоянные уведомления о подозрительных действиях могут сильно отвлекать.

В бесплатной версии также есть доступ к VPN, но у него ограниченный трафик. В целом, этот антивирус отлично подойдет для начинающих пользователей. По интерфейсу антивирус крайне простой, управление и настройки тоже не представляют сложностей, но зато начинающий юзер будет полностью уверен, что никакой вирус не проникнет на его ПК.

Минимальные системные требования

Антивирус подходит для компьютеров с операционной системой Windows 7 и выше. Для установки программы компьютер должен соответствовать таким минимальным требованиям:

  • ОЗУ 1 Гб для 32-битной системы и 2 Гб для 64-битной;
  • Место на жестком диске — 920 Мб;
  • Процессор 1 ГГц и выше.

Поддерживаемые устройства

Бесплатная версия антивируса Касперский подходит для установки на ПК и ноутбуки, работающих на ОС Windows. Для мобильных устройств созданы отдельные версии антивируса.

Kaspersky Free

Заключение

Данный антивирус можно смело рекомендовать новичкам, которые пока не знают, каких сайтов стоит избегать при Интернет-серфинге. В целом, программу можно охарактеризовать, как качественную, но слишком дотошную.

Антивирус блокирует абсолютно все угрозы, и каждый раз присылает пользователю уведомление. Это может сильно раздражать, хотя со временем к такой особенности привыкаешь.

Как защитить домен Active Directory от уязвимости ZeroLogon?

Обновления, закрывающие уязвимость Zerologon, были выпущены еще в августе 2020 года. Чтобы защитить ваши сервера, вам необходимо установить августовское (или более позднее) кумулятивное обновление для вашей версии Windows Server на всех контроллерах домена.

Но на самом деле все не заканчивается с установкой этого патча.

Microsoft планирует исправить уязвимость Zerologon в два этапа, позволяющих относительно плавно перейти на безопасный удаленный вызов процедур (RPC) в Netlogon:

  1. Первый этап. Августовский патч представляет собой экстренную заплатка для контроллеров домена от известного сценария атаки. Но это не полноценно устранение уязвимости (возможны и другие сценарии атаки на DC через Netlogon). Устаревшие системы, которые не поддерживают новую, безопасную версию протокола RPC для Netlogon, все еще могут подключиться к контроллеру домену;
  2. Второй этап. Следующее обновление запланировано на 9 февраля 2021 года. После установки этого обновления все сервера должны отклонять подключения, выполняемые через старую версию протокола Netlogon (впрочем, для legacy систем можно сделать исключения с помощью GPO, об этом чуть ниже).

После установки первого обновления в журналах контроллеров домена вы можете обнаружить события подключения по небезопасной версии Netlogon RPC. Кроме того, если у вас не осталось legacy устройств, вы можете заранее, не дожидаясь 2021 года, отключить на DC поддержку старой версии Netlogon RPC (с помощью параметра реестра FullSecureChannelProtection).

Как защитить домен Active Directory от уязвимости ZeroLogon?

После установки обновлений безопасности, в журналах контроллеров домена станут фиксироваться событии подключения компьютеров с помощью уязвимой версии протокола Netlogon. Нужно обращать внимание на следующие EventID от источника NETLOGON в журнале Event Viewer -> Windows Logs -> System:

  • EventID 5827 и 5828 — The Netlogon service denied a vulnerable Netlogon secure channel connection from a machine account. Данное сообщение говорит о том, что для данного компьютера запрещено подключение по уязвимой версии протокола Netlogon (до февраля 2021 года это событие информационное, реальных действий по запрету подключений не выполняется); Можно сохранить все события в CSV файл и проанализировать имена подключающихся к DC устройств с помощью PowerShell команды:Get-EventLog -LogName System -InstanceId 5827 -Source NETLOGON|Select-Object message| Export-Csv c:\ps\ -Encoding utf8
  • EventID 5829 — разрешено подключение по уязвимой версии NetlogonEventID 583, 5831 – подключение по уязвимой версии Netlogon разрешено благодаря за счет наличия устройства в политике «Domain controller: Allow vulnerable Netlogon secure channel connections».
Читайте также:  Как увеличить или уменьшить размер диска C в Windows

До февраля 2021 вам нужно установить актуальные обновляя безопасности на всех обнаруженных устройствах. На Windows достаточно установить актуальное кумулятивное обновление. На других устройствах, использующих Netlogon Remote Protocol, нужно запросить обновление у вендора.

В феврале будет выпущено отдельно обновление безопасности, которое в обязательном порядке переведет контроллер домена в режим, в котором все подключающиеся устройства в обязательном порядке должны использовать безопасную версию протокола Netlogon. При этом устройства, указанные в событии 5829 (не поддерживает защищенную версию Netlogon) не смогут корректно работать в домене. Такие устройства придется вручную добавлять в исключения GPO

Это означает, что в вашем домене не смогут нормально работать снятые с поддержки версии Win: Windows XP/ Windows Server 2003/Vista/2008.

Бесплатные курсы кибербезопасность

Многие слышали о том, что кибербезопасность обучение бесплатно является крайне перспективным направлением деятельности. Человек, который решил изучать кибернетическую безопасность, может в будущем претендовать на следующие профессии:

  • аналитик по кибербезопасности;
  • инженер сетевой безопасности;
  • специалист по информационной безопасности.

Чтобы получить должность в выдающейся компании, не обязательно учиться долгие годы. Наше бесплатное обучение онлайн позволяет людям со всего мира становиться специалистами в короткие сроки.

Установка без бубнов. Почти

Системные требования текущей домашней версии Ubuntu : двухядерный процессор, 4 Гб оперативной памяти, 25 Гб места на жестком диске, доступ и интернету и USB-порт для установки.

Установка без бубнов. Почти

Первая попытка установки не удалась: Ubuntu требует создания отдельного раздела собственного формата, не читаемого из-под других систем.

Создать его можно в установочном меню на любом диске с достаточным количеством свободного места. Загрузку нескольких систем обеспечивает автоматически создаваемый мультизагрузочный сектор с графическим меню.

Установка без бубнов. Почти

Стоит отнестись предельно внимательно к этому моменту: несколько дисков в компьютере и ошибочный выбор приведет к невозможности запуска как новой, так и предыдущей системы. Неприятный сюрприз, хотя и очень быстро решаемый.

Ничего не меняется как при запуске из VirtualBox, так и при работе с жесткого диска. Решаемо

Установка без бубнов. Почти

При этом FAT/NTFS-диски читаются даже во время загрузки. Но прямое обращение к ним в системе требует дополнительной настройки, поэтому если не хочется связываться — лучше все важное разместить на системном или специально размеченном диске.

Для рядового пользователя норм, для гика — безрадостно.

Avast Free AntiVirus

Создатель этого приложения — чешская компания Avast Software, которая специализируется на информационной безопасности. Кроме Windows, создан ряд модификаций антивируса для Mac OS, iOS и Android.

Первая версия приложения выпущена еще в 1988 году и она была полностью бесплатной. На основе многолетних наработок созданы комплексные корпоративные решения, а также платные версии Internet Security, Premier и Ultimate с более широким функционалом по сравнению с бесплатным аналогом.

Минимальные системные требования

  • Разрешение экрана: 800х600 точек.
  • ОС Windows версии не старше Vista (кроме Starter Edition).
  • Процессор AMD Athlon 64 или Intel Pentium 4 с поддержкой команд SSE2.
  • Оперативная память — от 256 Мб.
  • Место на диске — от 1.5 Гб.

Функционал Avast Free AntiVirus

Преимущества

  • Проверка жесткого диска на наличие вирусов до загрузки операционной системы
  • Несколько настраиваемых уровней защиты исходя из предпочтений владельца компьютера
  • Отсутствие конфликтов с другим антивирусным ПО благодаря пассивному режиму
  • Проверка запущенных приложений на наличие явной или скрытой угрозы
  • Анализ активности компонентов и служб Windows в контексте возможности сетевой атаки
  • Сканирование сетей Wi-Fi и всех сопряженных с роутером девайсов

Недостатки

  • Отсутствует «песочница»
  • Отсутствует встроенный VPN с возможностью находиться в интернете анонимно
  • Нет менеджера паролей
  • Очень настойчивая реклама платной версии
Avast Free AntiVirus

Результаты тестирования

Уровень защиты 5.5 Малое потребление ресурсов 5.5 Удобство использования 6 Итого 5.7

Оценка пользователями

Большинство активных пользователей отзываются об Avast Free AntiVirus положительно. Это не значит, что программа работает идеально, но для бесплатной версии у нее есть весь необходимый базовый функционал.

Мне понравился6

Мне не понравился2Скачать Avast Free AntiVirus

Читайте также:  Поэтапная установка Kali Linux на VirtualBox

№ 6: Политика пользовательских паролей и сильные пароли

Используйте команды useradd / usermod для того, чтобы создавать и работать с регистрационными записями пользователей. Удостоверьтесь в том, Вы используете политику применения хороших и сильных паролей. Например, длина хорошего пароля должна быть не менее 8 символов и в нем должны присутствовать заглавные и прописные буквы, цифры, специальные символы и т.п. Самое главное — подобрать пароль, который Вы можете запомнить. Используйте такие инструментальные средства, как «John the ripper«, для поиска на вашем сервере слабых пользовательских паролей. Используйте pam_ to для того, чтобы поверять силу используемых паролей.

№ 6.1: Продолжительность действия паролей

С помощью команды chage можно изменить параметры, определяющие, через какое количество дней надо менять пароль и дату последнего изменения пароля. Эта информация используется системой для определения срока, когда пользователь должен поменять свой пароль. В файле /etc/ определяются конкретные данные, используемые при работе с теневыми паролями, в том числе и продолжительность действия паролей. Для того, чтобы отменить срок действия пароля (сделать его бессрочным – ), введите следующее:

chage -M 99999 userName

Для того, чтобы получить информацию о времени окончания действия пароля, введите следующее:

chage -l userName

Наконец, Вы можете в файле /etc/shadow file отредактировать следующие поля:

{userName}:{password}:{lastpasswdchanged}:{Minimum_days}:{Maximum_days}:{Warn}:{Inactive}:{Expire}:

Где

  1. Minimum_days: Минимальное количество дней, между сменой паролей, т.е. количество дней, которое должно пройти прежде, чем пользователю будет разрешено сменить свой пароль.
  2. Maximum_days: Максимальное количество дней, в течение которых пароль будет действовать (после этого пользователь будет обязан поменять свой пароль).
  3. Warn : Количество дней перед датой окончания пароля, когда пользователь будет получать предупреждения о необходимости смены пароля. .
  4. Expire : Количество дней, начиная с 1 января 1070 г., после которого регистрационную запись пользователя нельзя будет использовать, т.е. момент, когда вход в систему станет невозможным.

Я рекомендую использовать команду chage вместо редактирования файла /etc/shadow вручную:

# chage -M 60 -m 7 -W 7 userName

Рекомендуемые ссылки:

  • Linux: Требуйте, чтобы пользователи меняли свои пароли после первого входа в систему.
  • Включение/отключение в Linux срока действия пароля
  • Блокирование пользовательского пароля
  • Поиск беспарольных учетных записей и их блокирование
  • Используйте в Linux группы для повышения безопасности

№ 6.2: Запретите использование старых паролей

В Linux Вы можете запретить пользователям использовать старые пароли. Можно воспользоваться параметром remember модуля pam_unix для того, чтобы указать, какое количество предыдущих паролей нельзя использовать повторно.

№ 6.3: Блокируйте регистрационные записи пользователей после попыток неудачного доступа

В Linux Вы можете использовать команду faillog с тем, чтобы просмотреть записи faillog (о попытках неудачного доступа в систему – прим. пер.), либо чтобы установить предел на число попыток неудач доступа. Команда faillog выдает отформатированное содержимое записей о неудачах, взятых из файла var/log/faillog database / log. Файл можно также использовать для поддержки работы счетчиков неудач и органичить их количество. Для того, чтобы увидеть список попыток неудачного доступа, введите следующее:

faillog

Для того, чтобы разблокировать учетную запись, заблокированную после попыток неудачного доступа, запустите:

faillog -r -u userName

Заметьте, что для блокирования и разблокирования учетных записей Вы можете воспользоваться командой passwd:

# lock account блокирование учетной записи passwd -l userName # unlocak account разблокирование учетной записи passwd -u userName

№ 6.4: Как проверить отсутствие «пустых» паролей

Наберите следующую команду:

# awk -F: ‘($2 == «») {print}’ /etc/shadow

Заблокируйте все учетные записи с «пустым» паролем:

# passwd -l accountName

№ 6.5: Удостоверьтесь, что нет регистрационных записей, отличных от Root, имеющих UID, установленный в 0

Только учетная запись пользователя root имеет UID 0 с полными правами доступа в систему. Для того, чтобы увидеть все учетные записи, у которых UID установлен в 0, наберите следующую команду:

# awk -F: ‘($3 == «0») {print}’ /etc/passwd

Вы должны увидеть только одну следующую строку:

root:x:0:0:root:/root:/bin/bash

Если Вы увидите еще строки, то удалите такие учетные записи, либо удостоверьтесь, что для этих учетных записей разрешено использовать UID 0.

Заключение

В этом обзоре мы рассмотрели лучшие кошельки криптовалют: аппаратные, локальные, мобильные, браузерные, мультивалютные и бумажные. Оптимальным сочетанием надежности и простоты использования будут аппаратные криптокошельки, едоступны в нашем магазине.

Cryptonist – официальный реселлер Trezor, BitBox, Ellipal, CoolWallet S и других аппаратных устройств в России. Покупая их у реселлера, вы экономите на доставке, получаете профессиональную русскоязычную техническую поддержку и гарантию 1 год на девайс.

По России доставка стоит дешевле, а при оплате переводом на банковскую карту Cryptonist доставит устройства бесплатно. Подробности на странице доставка и оплата.

Любое копирование материалов допустимо со ссылкой на данную страницу.