Come ogni sistema operativo ti tiene al sicuro
I sistemi operativi sono responsabili di essere l'intermediario per consentire ai programmi di funzionare sul tuo computer. Dividono le risorse del tuo computer Quanta RAM hai davvero bisogno? Quanta RAM hai davvero bisogno? La RAM è come una memoria a breve termine. Più fai il multitasking, più ne hai bisogno. Scopri quanto il tuo computer ha, come ottenere il massimo da esso o come ottenerne di più. Leggi di più, dividendoli tra le applicazioni, per consentirti di manipolare l'hardware sottostante. In breve, qualsiasi macchina in grado di eseguire programmi ne ha bisogno, sia macOS, Windows o Linux Quale sistema operativo dovresti scegliere per il tuo prossimo PC Quale sistema operativo dovresti scegliere per il tuo prossimo PC Acquistare un nuovo PC? Hai più scelte sul sistema operativo che mai. Quale dovresti scegliere? Ti daremo una panoramica, insieme a vantaggi e svantaggi. Spoiler: non c'è nessuna opzione migliore! Leggi di più .
Mentre alcuni sistemi operativi sono più sicuri Qubes OS 3.2: il sistema operativo Linux più sicuro Qubes OS 3.2: il sistema operativo Linux più sicuro Qubes OS è un sistema operativo Linux orientato alla sicurezza funzionale ed intuitivo ed è utilizzato da Edward Snowden. La sicurezza, l'eccellente compartimentazione, la libertà e le funzionalità di privacy integrate lo rendono adatto a te? Leggi Più di altri, molti di questi tempi moderni fanno del loro meglio per proteggersi da potenziali problemi fuori dagli schemi. In quanto tale, sarebbe errato dire che solo perché alcuni sono noti per avere più exploit di altri che lo fanno per non essere cattivi.
Questo articolo tratterà alcune di queste tecniche che sono comuni ai più moderni sistemi operativi.
1. Protezione della memoria
Per i programmi da eseguire, devono essere fornite le risorse con cui possono essere rapidamente manipolati. Questo si presenta sotto forma di RAM (Random Access Memory) Tutto quello che c'è da sapere su RAM e gestione della memoria Tutto quello che c'è da sapere su RAM e memoria La RAM di gestione è la memoria a breve termine del tuo computer. Quindi, la gestione della memoria ha un impatto significativo sulle prestazioni del sistema. Qui spieghiamo come funziona la RAM e se puoi fare qualcosa per aumentare la sua efficienza. Leggi altro, che fa esattamente questo. La RAM è un tipo di memoria temporanea (tutto ciò che accade in esso viene cancellato allo spegnimento Come accelerare Windows 10 Dall'avvio all'arresto giù Come accelerare Windows 10 Dall'avvio all'arresto I tweaks del registro e i minacciosi pulitori raramente risolvono un computer lento. Abbiamo compilato un elenco di metodi collaudati che forniranno al tuo computer Windows 10 un miglioramento istantaneo delle prestazioni. Ulteriori informazioni), che consente di scrivere e leggere i dati molto rapidamente. Quando viene avviata un'app, il sistema operativo gli consente di accedere a una parte di questa risorsa per l'esecuzione.
Poiché tutti i programmi devono utilizzare questa risorsa, un programma dannoso potrebbe accedere a un'altra posizione in memoria, a cui non è stato assegnato. UN buffer overflow è un esempio di questo. Denota la manipolazione della memoria al di fuori dell'area che dovrebbero usare. Questo può consentire al codice malevolo di essere eseguito senza che l'utente lo sappia o di leggere le cose in memoria che non dovrebbero farlo.
Mentre i sistemi operativi 10 Sistemi operativi liberi che forse non sono mai stati realizzati Esistono 10 sistemi operativi liberi che forse non sono mai stati realizzati Esistono probabilità che il tuo computer sia dotato di Windows o macOS. Questi sistemi operativi possono sembrare gratuiti, ma non lo sono. Tuttavia, ci sono molti sistemi operativi liberi ma relativamente sconosciuti. Diamo un'occhiata. Leggi di più non può impedire che questi problemi si verifichino, molti di quelli moderni li impediscono di fare danni. Questo viene fatto proteggendo le aree in memoria che i programmi non sono autorizzati ad accedere. Invece di consentirgli di fare qualsiasi cosa, lo farà semplicemente schianto. Meglio di così, che avere potenziali violazioni della sicurezza.
2. Elevazione del privilegio dell'utente
I sistemi operativi usano anche il concetto di privilegi per proteggere e proteggere un computer. L'idea dietro di loro è che su un computer ci sono diversi utenti, con cose diverse a cui possono accedere. Ad esempio, la possibilità di modificare alcune cose, come ad esempio le preferenze di sistema 9 Preferenze di sistema di Mac non ancora ottimizzate 9 Preferenze di sistema di Mac non ottimizzate Se sei nuovo su OS X o un utente di vecchia data, probabilmente c'è qualcosa in Preferenze di Sistema che non hai ancora trovato. Ecco nove cose che potresti aver perso. Per saperne di più, è un tipo di privilegio. Senza di essi, qualsiasi programma eseguito da un utente potrebbe compromettere il computer, cambiando il sistema operativo.
Windows, ad esempio, ha l'account amministratore Account amministratore Windows: Tutto quello che c'è da sapere Account amministratore Windows: Tutto quello che c'è da sapere A partire da Windows Vista, l'account amministratore Windows integrato è disabilitato per impostazione predefinita. Puoi abilitarlo, ma fallo a tuo rischio e pericolo! Ti mostriamo come. Ulteriori informazioni, che consente a un utente di apportare modifiche a livello di sistema (ad esempio nelle cartelle limitate 5 File e cartelle di Windows predefiniti che non si dovrebbero mai toccare 5 File e cartelle predefiniti di Windows che non si dovrebbero mai toccare Windows contiene innumerevoli file e cartelle predefiniti, molti dei quali l'utente medio non deve toccare: qui ci sono cinque cartelle da lasciare da sole per evitare di danneggiare il sistema. Per saperne di più, ad esempio dove si trovano i programmi). Allo stesso modo, i sistemi operativi Linux hanno un account super-utente. Che cos'è SU e perché è importante usare Linux in modo efficace? Cos'è SU & Perché è importante usare Linux in modo efficace? L'account utente Linux SU o root è uno strumento potente che può essere utile se usato correttamente o devastante se usato imprudentemente. Diamo un'occhiata al motivo per cui dovresti essere responsabile quando usi SU. Leggi altro che si comporta nello stesso modo, lasciandoti influenzare quasi tutto senza alcun tipo di restrizioni.
Tuttavia, con un grande potere, c'è un rischio maggiore di rompere le cose ... e un potenziale danno se, per esempio, il malware viene eseguito utilizzando un alto livello di privilegio. Ad esempio, gli utenti normali potrebbero non essere in grado di avviare determinati programmi all'avvio Come controllare i servizi di avvio e demoni di Linux Come controllare i servizi di avvio di Linux e i daemon Linux esegue molte applicazioni "in background" che potresti non anche essere a conoscenza di. Ecco come prenderne il controllo. Leggi di più . Tuttavia, un utente con più privilegi potrebbe farlo, insieme a qualsiasi programma dannoso in esecuzione.
Di conseguenza, molti sistemi operativi in questi giorni fanno del loro meglio per bloccare i privilegi di un utente. Questo aiuta a ridurre i danni che possono essere causati dai programmi, 10 passi da fare quando si scoprono i malware sul computer 10 passi da fare quando si scoprono i malware sul computer Ci piacerebbe pensare che Internet sia un luogo sicuro dove trascorrere il nostro tempo (tosse), ma sappiamo tutti che ci sono rischi dietro ogni angolo. Email, social media, siti Web dannosi che hanno funzionato ... Leggi di più se esistono 10 passaggi da seguire quando scopri il malware sul tuo computer 10 passaggi da seguire quando scopri il malware sul tuo computer Ci piacerebbe pensare che Internet sia un posto sicuro trascorrere il nostro tempo (tosse), ma sappiamo tutti che ci sono rischi dietro ogni angolo. Email, social media, siti Web dannosi che hanno funzionato ... Leggi di più. In breve, non possono fare tanto per il sistema in quello stato, proteggendolo. Chiedono invece agli utenti quando qualcosa desidera fare qualcosa di importante, quindi solo le cose che accettano manualmente ottengono.
Come lo vedrai
Windows, ad esempio, ha qualcosa chiamato UAC (Controllo account utente) Interrompi prompt UAC fastidiosi - Come creare una whitelist di controllo account utente [Windows] Stop fastidiosi messaggi UAC - Come creare una whitelist per il controllo dell'account utente [Windows] Fin da Vista, noi utenti di Windows siamo stati infastiditi, infastiditi, infastiditi e stanchi del prompt UAC (User Account Control) che ci informa che è stato avviato un programma che abbiamo lanciato intenzionalmente. Certo, è migliorato, ... Leggi di più. Agisce come mezzo per dare alle applicazioni maggiori autorizzazioni a fare le cose solo se l'utente lo accetta. Per impostazione predefinita, i programmi vengono eseguiti con un solo piccolo insieme di privilegi, con UAC che indica all'utente quando è necessario eseguire qualcos'altro (ad esempio, modifica dei file di sistema).
Allo stesso modo, Linux ha qualcosa di simile, sotto forma di qualcosa chiamato Sudo e Polkit Cos'è SU e perché è importante usare Linux in modo efficace? Cos'è SU & Perché è importante usare Linux in modo efficace? L'account utente Linux SU o root è uno strumento potente che può essere utile se usato correttamente o devastante se usato imprudentemente. Diamo un'occhiata al motivo per cui dovresti essere responsabile quando usi SU. Leggi di più . In breve, sono due metodi per fare la stessa cosa: eseguire un programma con un livello più alto di privilegio. L'unica vera differenza è che quest'ultimo è usato principalmente sui desktop Linux 5 Grandi ambienti desktop Linux che non hai mai sentito parlare di 5 grandi ambienti desktop Linux di cui non hai sentito parlare Ci sono molti ambienti desktop Linux là fuori - inclusi alcuni grandi di quelli che probabilmente non hai sentito. Ecco cinque dei nostri preferiti. Leggi di più, un po 'come il controllo dell'account utente di Windows. Oltre a questo, entrambi funzionano allo stesso modo, richiedendo agli utenti di inserire una password prima di procedere.
I sistemi operativi mobili funzionano su un livello completamente diverso. Per impostazione predefinita, gli utenti non possono nemmeno accedere a privilegi così potenti, a meno che non apportino alcune modifiche. Questo ha lo scopo di mantenere i loro sistemi il più sicuri possibile, limitando ciò che possono fare molto di più. Sotto iOS, si chiama jailbreaking A Newbie's Guide to Jailbreaking [iPhone / iPod Touch / iPad] Una guida per principianti al jailbreaking [iPhone / iPod Touch / iPad] Ulteriori informazioni. L'equivalente di Android è il rooting La guida completa per il rooting del tuo telefono o tablet Android La guida completa per il rooting del tuo telefono o tablet Android Quindi, vuoi fare il root del tuo dispositivo Android? Ecco tutto ciò che devi sapere. Leggi di più . Indipendentemente dal loro nome, però, fanno cose simili.
3. Firma dell'applicazione
Un'altra importante misura di sicurezza che la maggior parte dei sistemi operativi utilizza attualmente è la firma delle applicazioni. Garantisce che i programmi eseguiti sul computer provengano da una fonte attendibile. Vale a dire, uno che non è probabile che provi a farti del male. Cybersecurity Keep Up? Il futuro di malware e antivirus può mantenere la sicurezza informatica? Il futuro di malware e antivirus Il malware è in costante evoluzione, costringendo gli sviluppatori di antivirus a mantenere il passo. Il malware senza file, ad esempio, è essenzialmente invisibile, quindi come possiamo difenderci? Leggi di più .
I programmi, come qualsiasi altra cosa su un computer, sono fatti di una serie di dati. Come tale, può essere passato e processato per la verifica - una firma digitale di sorta Cosa significa Tutto questo MD5 Hash Stuff In realtà [Tecnologia spiegata] Che cosa significa questo MD5 Hash Stuff significa in realtà [Spiegazione della tecnologia] Ecco un completo run-down di MD5 , hashing e una piccola panoramica di computer e crittografia. Leggi altro - per confermarlo come corretto. In breve, questa firma di un'applicazione assicura che ciò che stai facendo è ciò che intendi.
Di solito, questo processo viene eseguito da alcune autorità che consentono alle persone di firmare il proprio codice (a pagamento). Questo ha lo scopo di aiutare a confermare che qualsiasi software sia in esecuzione non è progettato per danneggiare il sistema degli utenti. I programmi con una vasta base di utenti hanno generalmente la capacità di fare queste cose.
Come lo vedrai
La maggior parte dei sistemi operativi tenta di avere un certo livello di firma delle applicazioni. Tuttavia, di solito non ti fermano se cerchi di eseguire programmi non verificati. Detto questo, tendono a dare un certo livello di avvertimento contro questo. Un esempio include Windows UAC “editore sconosciuto” avviso 10 Altre funzioni di Windows 10 che è possibile disattivare 10 Altre funzionalità di Windows 10 che è possibile disattivare L'aggiornamento per i creatori di Windows 10 ha introdotto una serie di nuove funzionalità, impostazioni e app. Ti mostriamo quali funzionalità puoi disabilitare e migliorare in sicurezza la tua esperienza di Windows. Leggi di più .
Tuttavia, ciò non è limitato a pochi sistemi operativi. Molti sistemi operativi Linux I migliori sistemi operativi Linux I migliori sistemi operativi Linux Ci sono distribuzioni Linux disponibili per ogni scopo, il che rende difficile la scelta. Ecco una lista dei migliori sistemi operativi Linux per aiutare. Leggi di più hanno qualcosa di simile. Questo si presenta sotto forma di repository software, luoghi online che ospitano programmi che sono stati tutti firmati e verificati. In teoria, a patto che non vengano installati programmi da fonti sconosciute PPA di Linux: PPA di installazione, rimozione e protezione di Linux: PPA di installazione, rimozione e protezione - archivi di pacchetti personali - sono un modo per installare il software Linux tramite il terminale. Ma sono sicuri da usare? Come si può rimuovere un PPA? E quali sono i PPA più sicuri per ... Per saperne di più, sei al sicuro. Tuttavia, non è sempre il caso.
Ad esempio, i sistemi operativi di telefonia mobile ospitano tutti i loro programmi in un unico posto. Su Android, questo è il Google Play Store e iOS, l'App Store 8 consigli per sfruttare al massimo il nuovo iOS 11 App Store 8 suggerimenti per sfruttare al massimo il nuovo iOS 11 App Store Dopo un decennio senza modifiche, il nuovo App Store può sembrare un po 'scoraggiante all'inizio, ma c'è molto da amare sulla riprogettazione di Apple! Leggi di più . Tutte le applicazioni su di loro sono pensate per essere affidabili e ben verificate. Ma questo non ha sempre funzionato. Gli App Store sono davvero sicuri? Come vengono filtrati i malware degli smartphone Gli store di app sono davvero sicuri? Come viene filtrato il malware degli smartphone A meno che tu non abbia effettuato il root o jailbreak, probabilmente non hai malware sul tuo telefono. I virus degli smartphone sono reali, ma gli app store fanno un buon lavoro di filtrarli. Come fanno questo? Leggi di più in passato.
Non indifeso
Per mettere le cose a breve, mentre alcuni sistemi operativi sono considerati meno sicuri di altri, non è corretto affermare che nessuno di essi è facilmente infranto. In realtà, dietro le quinte ci sono molte cose che aiutano a mantenere il computer sano e salvo.
Questo non vuol dire che siano immuni però. Programmi di sicurezza I 10 migliori programmi anti-virus gratuiti I 10 migliori programmi anti-virus gratuiti Devi sapere ormai: hai bisogno della protezione antivirus. Mac, PC Windows e Linux ne hanno tutti bisogno. Davvero non hai scuse. Quindi prendi uno di questi dieci e inizia a proteggere il tuo computer! Per saperne di più sono ancora importanti, così come le tecniche per esercitarsi da soli 10 semplici modi per non ottenere mai un virus 10 semplici modi per non ottenere mai un virus Con un po 'di formazione di base, è possibile evitare completamente il problema di virus e malware sui computer e dispositivi mobili. Ora puoi calmarti e goderti internet! Leggi di più . Non c'è sostituzione per il buon senso e il buon giudizio, dopo tutto.
Come mantieni i tuoi dispositivi al sicuro?
Scopri di più su: antivirus, sicurezza informatica, sistemi operativi, certificato di sicurezza.