Fórum Ubuntu Linux - PT

Espaço da Comunidade => Notícias => Tópico iniciado por: carlosfrancoba em 29 de Abril de 2007, 14:13

Título: Tux vermelho em crítica ao Ubuntu
Enviado por: carlosfrancoba em 29 de Abril de 2007, 14:13
Aumento de facilidades = Diminuição da segurança.

Ultimamente tenho assistido ao aparecimento de novas maneiras de instalar programas em linux que me deixam preocupado e com bastantes dúvidas se este será um bom caminho a seguir, vejamos:

Normalmente quando se instalava um programa, este vinha num pacote compactado que tinha nele os ficheiros a instalar, informações de para onde cada ficheiro iria e mais algumas informações sobre o pacote e suas dependências... esse pacote não era um programa, não transmitia ordens ao processador. O pacote era descompactado (instalado) por uma ferramenta que já fazia parte do sistema (o dpkg, o rpm, etc...). Então o "root" (que é como um Deus para o sistema) apenas accionava a ferramenta de instalação que já pertencia ao sistema e não accionava nenhum dos ficheiros que vinham no pacote. Os ficheiros que vinham no pacote instalado eram para ser depois accionados por um utilizador normal, e em linux, um programa accionado por um utilizador fica sempre restringido a ter as mesmas permissões do utilizador que o accionou. Ou seja, se eu não tiver permissão de escrever em /etc então nenhum programa accionado por mim o terá também.
Este pormenor ajuda a manter o sistema quase invunerável a malware... acho mesmo que não é mentira nenhuma afirmar que este detalhe em combinação com muitos outros detalhes do funcionamento do sistema linux, o têm mantido livre de virus durante todos estes anos, porque sempre ouve barreiras muito difíceis de ultrapassar, e o malware não tinha nenhuma brecha por onde entrar.
Não é surpresa para ninguém dizer-se que um virus ou trojan precisa explorar um defeito ou facilidade do sistema para atacar.

Outro detalhe importante é para se ganhar permissões de administrador "root" é preciso introduzir uma password... tudo bem, passwords podem ser adivinhadas, roubadas, e até crackadas... mas isso normalmente leva tempo ou requer inteligência para se conseguir, e um programa malicioso não tem inteligência própria para adivinhar uma password, ele precisava de um processo de passar ao lado dela, o que não tem sido conseguido.

Agora, duas situações que me têm vindo a preocupar:

1-) Estão a aparecer programas para Linux cujo pacote é "auto-instalador", tal e qual como é comum no outro sistema que tão bem conhecemos. Um exemplo é o GoogleEarth, entre outros.
Podemos instalá-los como user normal, mas aí eles vão instalar para a nossa área pessoal, e além de começar a desarrumar o sistema (programas na nossa área pessoal onde é suposto estar apenas documentos) se um Pc tiver 10 utilizadores configurados e todos quiserem o programa, este terá que ser instalado 10 vezes... O melhor é instalá-lo para junto dos outros programas (para o sistema), mas aí terá que ser o root a instalá-lo, e aqui há uma grande diferença:
O root não vai estar a accionar uma ferramenta do sistema, vai estar a accionar um programa novo que chegou de fora... Notem que não estou a dizer mal do GoogleEarth, a minha preocupação é que se esta moda pega, vamos começar a accionar muitos auto-installers (como root) e este é um detalhe que pode ser fácilmente explorado pelos criadores de malware.

2-) "Recentemente" apareceram uma novas distros que estão a fazer bastante sucesso (e ainda bem) devido às suas facilidades de instalação e utilização, e estas distros não têm conta "root"... em vez disso usa-se o comando "sudo" para se ganhar permissão de escrever no sistema, com a agravante de qualquer "sudoer" poder usar "sudo" e ganhar permissões de administrador sem ter que introduzir uma password... considero esta situação de alto risco, pois está aqui um processo de um malware conseguir fácilmente permissões que não deveria ter. Confesso que não sei exactamente como o sudo funciona (nunca o usei), e no meu sistema debian, o pacote sudo tem esta descrição:
Sudo is a program designed to allow a sysadmin to give limited root
privileges to users and log root activity. The basic philosophy is to give
as few privileges as possible but still allow people to get their work done.

as few privileges as possible... ok, na ideia original o sudo não deve ser má ideia...

Mas, pelo que tenho lido, em Ubuntu e seus irmãos (kubuntu, etc), usa-se o sudo para fazer práticamente tudo: reconfigurações, instalar programas, arrancar/parar serviços, etc... e se um utilizador ganha essas permissões chamando apenas um comando (que é sempre o mesmo: sudo isto, sudo aquilo) então um malware vai certamente poder servir-se do mesmo processo, desde que o utilizador que o accionou seja um "sudoer". Ou seja, torna-se possivel para um programa "escalar" nas permissões, e não ficar restringido apenas às permissões do utilizador que o accionou. E nem existe uma password a ultrapassar... acho que era bom que os sudoers tivessem que meter uma password cada vez que usassem sudo, pelo menos isso ia evitar utilizações abusivas do sudo e ia meter um tampão nesta (a meu ver) vulnerabilidade.

Corrijam-me se estou a fazer ideia errada do funcionamento do "sudo" em Ubuntu.

Lembrem-se: se um programa malicioso ganhar permissões de administrador, ele vai ter permissão para fazer tudo o que quiser: destruir por completo o sistema (o mal menor), vai poder modificar as regras da firewall, instalar outros programas cumplices, criar portas secretas de acesso remoto ao Pc, actuar como um espião para roubar informação confidencial e crucial (como codigos de acesso ao net-banking), etc, etc, etc... e não vai haver nada a impedi-lo porque afinal, o root é Deus.


A minha preocupação é que, com estas e provavelmente outras alterações ao funcionamento original do sistema linux, um dia, os utilizadores de algumas distros se vejam obrigados a recorrer à triste situação de ter que usar anti-virus, anti-spywares, etc...

Espero estar enganado...
fonte: http://tuxvermelho.blogspot.com/2007/04/aumento-de-facilidades-diminuio-da.html





Os mais experientes poderiam explicar melhor? Isso que ele falou é pertinente ou não passa de paranóia por segurança?
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: AlexBR em 29 de Abril de 2007, 14:31
Você já criou um pacote deb ou rpm? Os pacotes deb e rpm permitem a execução de scripts antes e após a instalação. Dessa forma, os pacotes não são tão inofensivos quanto você pensa. Quer dizer... Eles não são apenas "copiadores" de arquivos. Alguém mau intencionado poderia inserir no pacote um script malicioso de pós-instalação. Este script seria executado automaticamente após a instalação do pacote e detonaria o teu sistema.

O perigo sempre existiu. A solução é instalar aplicativos apenas de fontes confiáveis. Você já instalou algum pacote feito por algum adolescente encontrado em algum fórum? Pois é... Correu um risco muito maior do que quem instalou o GoogleEarth.
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: RodrigoFSS em 29 de Abril de 2007, 18:58
Beleza pessoal!!!
Como o amigo carlosfrancoba, eu gostaria muito de saber se essas informações são pertinentes ou não.Eu como usuário novato em Linux gostaria de saber se o SUDO realmente seria uma porta de entrada para possíveis invasões de nossos sistemas por programas de terceiros.Sei que o problema sempre existiu mas nunca cheguei a imaginar que seria tão simples ou tão iminente assim.
Valeu pela atenção pessoal!!!
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: Irio em 29 de Abril de 2007, 19:10
Realmente, concordo que o sudo pode ser uma porta de entrada de extrema facilidade de acesso para o hacker, mas não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado. Nunca parei para pensar nisso, mas a partir de agora, prefirirei os pacotes Tape Archive (TAR).
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: Eunir Augusto em 29 de Abril de 2007, 19:24
Muito interessante o levantamento feito pelo carlosfrancoba. Não sei se no fórum existe um tópico ou algo assim, mas penso ser extremamente importante uma seção, no fórum, onde fossem discutidas questões desta qualidade, para que possamos ter nosso sistema invulnerável. Se alguém puder informar onde deixar esta solicitação , ou a quem recorrer para a criação da mesma (caso não exista) 8), é bem-vinda a informação.
Abraços a todos.
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: AlexBR em 29 de Abril de 2007, 19:44
Realmente, concordo que o sudo pode ser uma porta de entrada de extrema facilidade de acesso para o hacker, mas não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado. Nunca parei para pensar nisso, mas a partir de agora, prefirirei os pacotes Tape Archive (TAR).

Ué! Você não concorda comigo em relação a que? Não vi nada na sua mensagem que esteja em desacordo com o que eu escrevi.

Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: Irio em 29 de Abril de 2007, 20:00
Realmente, concordo que o sudo pode ser uma porta de entrada de extrema facilidade de acesso para o hacker, mas não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado. Nunca parei para pensar nisso, mas a partir de agora, prefirirei os pacotes Tape Archive (TAR).

Ué! Você não concorda comigo em relação a que? Não vi nada na sua mensagem que esteja em desacordo com o que eu escrevi.


Você disse "O perigo sempre existiu. A solução é instalar aplicativos apenas de fontes confiáveis.", e eu respondi "não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado".
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: ArameFarpado em 29 de Abril de 2007, 20:14
Boas pessoal, eu sou o autor original deste artigo no Tux Vermelho.

O artigo nunca foi uma critica ao ubuntu, como aqui definiram.
Foi mais uma preocupação, pois depois de ter visto uma instalação de ubuntu a funcionar com sudo sem que se metesse nenhuma password fiquei preocupado se seria essa a maneira normal do ubuntu funcionar... já me garantiram que não é assim, bom. Mesmo assim o artigo serve como recomendação para se mais alguém estiver a usar sudo sem password, que altere o funcionamento e faça de maneira que seja usada uma password... uma password mesmo simples vai impedir que um programa mal intencionado ganhe permissões indevidas, porque normalmente para se ultrapassar uma password é preciso inteligência (um ser humano).

Quanto ao assunto dos auto-installers... é verdade, alguns packs deb e rpm também possuem pequenos scripts que são accionados pelo root, mas um binário executável é mais perigoso que pequenos shell scripts.
Esta situação a tornar-se verdade um dia, não irá afectar apenas o ubuntu, mas sim todas as linux distros.
Programas como o GoogleEarth, Java Run Time, não estão disponíveis com código fonte nem noutro tipo de instaladores... então se esta maneira de instalar programas em linux se tornar rotineira, pode muito bem ser explorada pelos criadores de malware.

Cumprimentos a todos
ArameFarpado
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: Pedro Martins em 29 de Abril de 2007, 21:18
Qualquer alerta de segurança é bem-vindo, mesmo que ainda esteja meio desinformado sobre o assunto. É melhor questionar a segurança e fazer os esclarecimentos do que ficar calado.

O comando sudo só dá privilégios de root ao comando executado junto, como por exemplo:
Código: [Selecionar]
sudo cp /etc/X11/xorg.conf /etc/X11/xorg.backup
Sem o comando sudo, a cópia não seria possível, pois só pode-se acessar o diretório mencionado com privilégios de root.

A esmagadora maioria dos programas instalados pelos usuários da família Ubuntu vem dos próprios repositórios oficiais. É muito difícil que um usuário comum instale algum programa de fora, já que os repositórios têm opções de sobra para as várias necessidades do usuário comum. O problema são mesmo algumas exceções. Mas o Java tem disponível no repositório, não há problema algum. Já o Google Earth, esse continua sendo um problema. Mas aí vale acreditar ou não na idoneidade do Google.
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: Irio em 29 de Abril de 2007, 21:27
Qualquer alerta de segurança é bem-vindo, mesmo que ainda esteja meio desinformado sobre o assunto. É melhor questionar a segurança e fazer os esclarecimentos do que ficar calado.

O comando sudo só dá privilégios de root ao comando executado junto, como por exemplo:
Código: [Selecionar]
sudo cp /etc/X11/xorg.conf /etc/X11/xorg.backup
Sem o comando sudo, a cópia não seria possível, pois só pode-se acessar o diretório mencionado com privilégios de root.

A esmagadora maioria dos programas instalados pelos usuários da família Ubuntu vem dos próprios repositórios oficiais. É muito difícil que um usuário comum instale algum programa de fora, já que os repositórios têm opções de sobra para as várias necessidades do usuário comum. O problema são mesmo algumas exceções. Mas o Java tem disponível no repositório, não há problema algum. Já o Google Earth, esse continua sendo um problema. Mas aí vale acreditar ou não na idoneidade do Google.
O ruim é quando baixa do SourceForge, que pelo que sei, não há nenhum "controle de qualidade".
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: Irio em 29 de Abril de 2007, 21:29
O artigo nunca foi uma critica ao ubuntu, como aqui definiram.
Se fui eu, desculpe, mas fui intendido errado.
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: ArameFarpado em 29 de Abril de 2007, 21:39
Qualquer alerta de segurança é bem-vindo, mesmo que ainda esteja meio desinformado sobre o assunto. É melhor questionar a segurança e fazer os esclarecimentos do que ficar calado.

Exacto :)

O comando sudo só dá privilégios de root ao comando executado junto, como por exemplo:
Código: [Selecionar]
sudo cp /etc/X11/xorg.conf /etc/X11/xorg.backupSem o comando sudo, a cópia não seria possível, pois só pode-se acessar o diretório mencionado com privilégios de root.

Claro... e o que acontece logo a seguir ao comando? é logo executado ou é preciso introduzir uma password?

O que acontecia se fosses "sudoer" e recebesses um prog para linux e distraidamente o executasses, e esse prog lançasse algo como:
sudo rm -Rf /*

Não achas que é bom existir uma password pelo meio a barrar acessos abusivos ao sudo ?

Não vamos esquecer que esta é a maneira mais comum de infectar um windows, e se alguém usa o sudo sem password pode ficar vulnerável a este tipo de ataque.

Cumprimentos
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: AlexBR em 29 de Abril de 2007, 22:45
Realmente, concordo que o sudo pode ser uma porta de entrada de extrema facilidade de acesso para o hacker, mas não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado. Nunca parei para pensar nisso, mas a partir de agora, prefirirei os pacotes Tape Archive (TAR).

Ué! Você não concorda comigo em relação a que? Não vi nada na sua mensagem que esteja em desacordo com o que eu escrevi.


Você disse "O perigo sempre existiu. A solução é instalar aplicativos apenas de fontes confiáveis.", e eu respondi "não concordo com o AlexBR, pois a maioria de nós vai usar muitos programas ditos desconhecidos, ou novos, e assim é difícil identificar o usuário mal intencionado".

Eu disse que não há perigo se as pessoas instalam pacotes apenas de fontes confiáveis. Você falou que há perigo porque as pessoas nem sempre instalam pacotes de fontes confiáveis. Para mim, dá no mesmo! Se o usuário for disciplinado, instalar pacotes sempre pacotes providos pela sua distribuição ou, no mínimo, direto do site do aplicativo, não há problema. Mas... É claro! Se você instalar pacote de tudo que é site da net, poderá ter problemas. Assim como poderás danificar o teu PC se você der um chute nele e não o danificará se você não o chutar.
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: Lucas_Panurge em 30 de Abril de 2007, 00:53
pelo q me contaram nao eh qualquer projeto chinelinho que pode figurar no SourceForge
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: Vingador em 30 de Abril de 2007, 01:11
Esses dias eu estava a pensar justamente sobre isto, mas procurei desencucar logo, agora que é uma assunto critico e que deve ser descutido isto eu não tenho nenhuma duvida.
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: Darcamo em 30 de Abril de 2007, 07:20
Eu particularmente não sei qual a diferença significativa entre executar um comando com o sudo ou virar root e depois executar o comando. Li que ao executar um comando com o sudo o seu usuário é que executa o comando mas com poderes de root. No entanto acho que o potencial de estrago está mais relacionado aos poderes do usuário que vai fazer o estrago (o que executou o comando) então acho que root e sudo tem praticamente o mesmo potencial de destruição.

A chave da questão então fica apenas em uma coisa que foi o que o AlexBr mencionou: instalar aplicativos apenas de fontes confiáveis
Quer dizer, o mais importante não é conhecer o programa, mas de onde ele vem.

Com a facilidade de se instalar um .deb hoje em dia com apenas dois cliques as pessoas muitas vezes saem instalando e usando a senha de root sem pensar duas vezes. Naturalmente isso é mais comum em usuários recém-chegados do windows que estão habituados a procurar os programas na internet e muitas vezes instalam dessa forma mesmo programas que estão nos repositórios oficiais, trocando assim uma fonte confiável por uma não confiável sem motivo algum.

Por outro lado, também vejo muito na internet tutoriais dizendo: "acrescente esse repositório na sua source.list e depois adicione a chave para o apt com o seguinte comando...".
 ???, as chaves do apt são usadas justamente para garantir a legitimidade de um repositório, para que você possa confiar e instalar programas pelo apt com a "consciência tranqüila" (não apenas em evitar quebrar o seu sistema por causa de versões incompatíveis, mas também em não instalar programas maliciosos). Quando você acrescenta um repositório na sua source.list e ainda por cima acrescenta a chave para esse repositório você está dizendo para o apt que confia cegamente no conteúdo desse repositório. Você confia mesmo?

As permissões no Linux são de fato um fator que o torna mais seguro que o windows, mas um outro importante fator é que quem usa Linux não precisa ficar indo atrás de programas piratas, cracks e seriais só porque o preço do programa X ou Y é absurdamente alto e não há outra opção. Temos praticamente tudo que precisamos de maneira legal. Então junto com essa facilidade de instalação é preciso haver uma concientização de que não precisamos correr riscos desnecessários instalando pacotes baixados de "becos escuros" na internet. Essa concientização é mais importante agora do que antes justamente porque as facilidades cada vez maiores atraem usuários menos experientes para o Linux (não estou dizendo que isso é ruim, claro que é bom, só que precisa vir acompanhado com informação).
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: AlexBR em 30 de Abril de 2007, 07:53
Só por curiosidade, dêem uma olhada na lista de vírus para Linux (http://en.wikipedia.org/wiki/List_of_Linux_computer_viruses). Evidentemente, todos esses vírus são inofensivos agora, pois as vulnerabilidades que permitiram o surgimento deles já foram corrigidas. Contudo, se você observar a história de cada um deles, verá que a maior dificuldade para eles é se propagar. Assim, só pegou o Bliss quem instalou o código disponibilizado em uma BBS, o devnull pegou quem executou um script disponibilizado em um website etc.
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: rodox12 em 30 de Abril de 2007, 09:02
Isso fortalece cada vez mais os repositorios oficiais...para manter um sistema bem estavel e seguro, soh instalando programas pelos synaptics da vida...eh isso que eu faco....
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: joaomelo em 30 de Abril de 2007, 10:24
Pessoal,

O Darcamo e o AlexBR disseram tudo, mas nunca é demais enfatizar:

1º - Os aplicativos para GNU/LINUX são gratuitos, então;
2º - Pra quê baixar aplicativos a torto e a direito, se temos nos repositórios oficiais das distros vários aplicativos a escolher para as várias necessidades?
Então, no meu entendimento, seria adequado alertar os novatos e os usuários do Windows para esses dois aspectos do GNU/LINUX, que na verdade aponta para um aculturamento: Qual a necessidade de sair por aí, "nos becos escuros da Internet. conf. Darcamo" baixando qualquer aplicativo, de procedência quase sempre duvidosa? Resposta: No GNU/LINUX não há.
 ;)
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: Pedro Martins em 30 de Abril de 2007, 16:27
Claro... e o que acontece logo a seguir ao comando? é logo executado ou é preciso introduzir uma password?
Logo após o comando, o sudo exige a senha do usuário e "guarda" por 15 minutos. Se dentro desse tempo o usuário precisar de usar outro comando sudo, não será pedida a senha. Mas após esse tempo é preciso digitar novamente.

O que acontecia se fosses "sudoer" e recebesses um prog para linux e distraidamente o executasses, e esse prog lançasse algo como:
sudo rm -Rf /*
Não faço idéia do que acontece, mas das duas uma: ou o programa pediria a senha (já que é um sudo) ou o sistema ignoraria, já que o sudo está dentro do programa. Acredito que acontecerá a segunda opção.

De qualquer forma, um sudoer pode fazer o que quiser desde que tenha a senha. É possível criar usuários sem o privilégio do sudo e desta forma impede-se que usuários mal intencionados detonem o sistema.

Não achas que é bom existir uma password pelo meio a barrar acessos abusivos ao sudo ?

Não vamos esquecer que esta é a maneira mais comum de infectar um windows, e se alguém usa o sudo sem password pode ficar vulnerável a este tipo de ataque.
O Windows é facilmente infectado porque quase todo mundo utiliza com a conta de administrador. Assim, qualquer programa mal intencionado pode fazer o estrago que quiser. No Linux, é possível usar o sistema com a conta de administrador e é por isso que a maioria dos provenientes do Windows costumam estragar o sistema em pouco tempo. Um sudoer é uma conta de usuário comum, mas que tem a opção de virar "administrador", mesmo que seja só para executar um comando.

Eu particularmente não sei qual a diferença significativa entre executar um comando com o sudo ou virar root e depois executar o comando. Li que ao executar um comando com o sudo o seu usuário é que executa o comando mas com poderes de root. No entanto acho que o potencial de estrago está mais relacionado aos poderes do usuário que vai fazer o estrago (o que executou o comando) então acho que root e sudo tem praticamente o mesmo potencial de destruição.
Exatamente. Não importa a forma que está usando (sudo ou root), mas a consciência do usuário no momento em que está executando um comando ou instalando um programa.
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: mientefuego em 01 de Maio de 2007, 00:39
Bom, é bem verdade tudo isso que o Pedro disse aí em cima, mas a gente já está vacinado...

E o usuário leigo, que ainda cai em truques de engenharia social? Acho que deveria-se pensar neles também...
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: solanoalves em 02 de Maio de 2007, 02:09
Pois é, depois que falo que o império linux começa o declínio ninguém acredita. Ah sim eu acho isso porque agora a Dell vai liberar ubuntu nos notebooks e o sistema está ficando famoso e logo vai se propagar mais do que já é.

Bom se isso acontecer teremos novas versões cada vez mais faceis para atender a maioria esmagadora de usuários linux, já que os que sabem instalar no braço e com segurança serão minoria, que não sabem instalar como citado. E ai começarão a surgir malwares e vírus cada vez piores e então todos já sabem o final...
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: Lucas_Panurge em 02 de Maio de 2007, 19:46
entao me expliquem porque nao fazem ja virus consistentes se a maioria dos servidores são sob linux?
Título: Re: Tux vermelho em crítica ao Ubuntu
Enviado por: samuelbh em 03 de Maio de 2007, 10:19
Acho que Linux ainda não precisa de antivirus por causa do sistema de restrições que ele usa e pela diversidade de distros que existe.