¿Tener ROOT activado y navegar por internet es malo según la guia de Ubuntu?
- Anmelden oder Registrieren um Kommentare zu schreiben
Saludos
Espero no se tomen como trolleo esto pero hace tiempo yo estaba en la guia de ubuntu y en una de las instrucciones decia lo siguiente: "Don't Log in as Root - An excellent way to find yourself in deep trouble is to modify permissions as root. Logging in as root means you will be browsing the Internet as root, drive by downloads (downloads that you did not authorize or that you authorized but did not realize the consequence behind), malicious scripts can all now execute with root permission. Default settings in Ubuntu will not allow you to log in as root."
y bueno hace tiempo que me pregunto si esto se refiere a tener root activado en la terminal mientras uso javascript en el navegador o si se refiere a activar una cuenta llamada root, que este usuario https://trisquel.info/es/forum/falla-grande-de-seguridad-en-trisquel-con-root creia una "falla de seguridad grande" siendo algo normal.
En fin,por ejemplo -si gnash o vwf no me funcionan en youtube y por esta vez uso su reproductor html5 que es javascript,o entro a mi facebook que funciona también con javascript,que si no se leer codigo javascript limpio menos sabre como es su codigo ofuscado y por tanto ni idea de como funciona,-¿puede pasar algo si justo esa vez se me ocurrió personalizar una iso de un sistema con root persistente o no?
fuente guia de ubuntu:https://wiki.ubuntu.com/BasicSecurity#Don.27t_Log_in_as_Root
Eso es todo,que tengan un buen dia.
Hola.
Las recomendaciones de ese tipo se refieren (O debería referirse) a no *ejecutar* programas como root salvo cuando sabes que es necesario para tareas administrativas. Si tienes una terminal en la que entraste como root, normalmente no hay problema con que ejecutes otros programas con tu usuario no privilegiado (Es decir, desde fuera de la terminal, suponiendo que no iniciaste sesión en tu entorno gráfico como root). No he investigado que tan posible es que un programa malicioso (O que es usado por un atacante, a pesar de que el programa no sea malicioso) tome control de tu cursor y tu teclado para escribir en tu terminal y efectivamente ejecute comandos como root. Si te es muy importante la seguridad investiga al respecto. Normalmente no hay problema con eso. El problema más probable que la recomendación intenta evitar es que dañes tu sistema accidentalmente mientras estás como root (Por ej, por error: borrar archivos de programas, borrar particiones, cambiar archivos que se supone que no sean cambiados, etc...).
root debe existir en un sistema GNU/Linux. Puede que en guías se mencione deshabilitar el *inicio de sesión gráfica* como root, para que accidentalmente no entres como root (Nótese que eso no hace más fuerte a tu sistema contra atacantes) pero no es posible ni deseable deshabilitar root por completo (Aunque puedes obtener un efecto similar quitando la línea que empeza con “root” de /etc/passwd, pero eso solo descompondría el sistema).
Aviso de cambios: Añadido el párrafo sobre desactivar root y cambiada ligeramente la redacción.
Saludos.
windblowz le da al usuario el root todo tiempo y es una de las razones principales por las que ese sistema es tan vulnerable. Seguro las versiones Svista y Werguenza 7 han tratado de mitigar esto con UAC pero en verdad esto es una pobre solucion pues el usuario medio simplemente pasa sobre el UAC sin piensar tanto a las consecuencias y el malware tiene muchos permisos (frecuentemente, todos los permisos)..
Nunca tienes que ejecutar ningun programa como root. Menos permisos tiene tu usuario lo mejor!!
De todos modos aun con el root activado gnu/linux seria bastante seguro comparado al dicho sistema privativo..
- Anmelden oder Registrieren um Kommentare zu schreiben