| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Differenze tra Linux Sicurezza e protezione Windows
    Sicurezza tra i due sistemi operativi più diffusi che popolano i computer di tutto il mondo è un argomento ampiamente dibattuto . Windows è un sistema chiuso e ovviamente la parte più noto dei due contendenti . Linux è un sistema operativo libero che lavora su una piattaforma UNIX . Questo significa essenzialmente tutti possono averlo e tutti aiuta a mantenere esso. Protezione del sistema informatico può essere qualcosa che si pensa spesso . Confrontando i due potrebbe darvi qualche informazione in materia di sicurezza per il vostro computer di casa o dell'ufficio . I virus

    E 'un fatto ben noto che il malware programmi peste Microsoft Windows . Quando si parla di problemi di sicurezza , si deve considerare la probabilità di infezione . Secondo Kaspersky Lab , Windows è diventato effettivamente lo standard per i creatori di malware . Ciò è dovuto in gran parte alla quota di mercato . Ha più senso per colpire i sistemi operativi Windows . Essi abitano molti più computer rispetto al sistema Linux . Gli obiettivi di hacker differiscono anche tra i due componenti . Per Windows , un hacker vuole conquistare il computer . In questo modo il creatore del virus per ottenere la carta di credito e la password . In un sistema UNIX , come Linux , gli hacker sembrano avere altri obiettivi . Dal momento che un gran numero di persone ha accesso alla creazione di script per i sistemi operativi Linux , hacker inserire i programmi che non hanno alcun effetto reale come un test per vedere quanto tempo ci vuole prima che qualcuno si rende conto che il codice è stato violato .
    < Br > Apri vs Closed

    Windows è una piattaforma chiusa . In sostanza , questo significa che solo gli sviluppatori di Microsoft sanno davvero come funziona l' applicazione . L'eccezione a questa regola sarebbe gli hobbisti che hanno creato programmi che permettono loro di guardare dentro le applicazioni del sistema operativo e vedere come tick . Linux è come open software source. Chiunque abbia esperienza di programmazione è il benvenuto per contribuire alla struttura del sistema . Questo porta a molte speculazioni circa la sicurezza . Software closed-source significa che nessuno può risolvere i problemi , ma i lavoratori programmatori di Microsoft. Il consumatore medio casa deve fidarsi di loro di fare la cosa giusta per quanto riguarda la sicurezza . Con Linux , il codice è disponibile per tutti. Non c'è sicurezza nei numeri . Con tutti gli occhi che guardano , buchi di sicurezza riempiono senza i grandi segreti aziendali, ma la questione della qualità rimane . Sono le persone che forniscono le correzioni per il sistema Linux qualificato ?
    Risposta a problemi

    Microsoft rilascia le patch e correzioni di bug critici una volta al mese . Ogni aggiornamento di sicurezza deve passare attraverso una vasta programmazione e test prima di bug e falle di sicurezza sono fissi. Questo lascia molti problemi aperti nel computer con un sistema Windows . La piattaforma aperta di Linux crea un processo più veloce di reporting. Patches ancora tempo , ma un pubblico più ampio sta lavorando su di loro in qualsiasi momento . La differenza è settimane per Microsoft e forse giorni per Linux . Le patch per Windows vengono eseguite con la prova più vigorosa , che li rende più affidabili . Patch Linux sono più veloce , ma non così elaborati. Linux viene eseguito attraverso procedure di test prima di rilasciare nuove piattaforme ma questo sistema si basa fortemente su input dagli utenti per trovare i problemi e creare le correzioni .

    Previous :

    next :
      Articoli Correlati
    ·Vantaggi e svantaggi del TACACS 
    ·Come controllare le autorizzazioni per i volumi in VMwa…
    ·Come rilevare un netto Worm 
    ·Come rimuovere Gozi 
    ·Procedura: An Edible Rice Krispies Disco Ball 
    ·Come disattivare SSL in Windows 
    ·Come battere Websense Enterprise 
    ·Come abilitare SSL IIS6 
    ·Intrusion Prevention Detection Network 
    ·Come consentire TCP Port 3389 su Windows Firewall 
      Articoli in evidenza
    ·Come utilizzare un secondo router per amplificare Gamma…
    ·Come ottenere un segnale wireless a Internet ad un gara…
    ·Come connettersi a ReadyNAS da XP 
    ·I componenti di una Coppia di cavi intrecciati non sche…
    ·Come costruire un grande Antenna Wi-Fi 
    ·Quali sono gli svantaggi di Electronic Medical Records 
    ·Come testare una connessione Ethernet Card per Internet…
    ·Tecnologia che utilizza una lunghezza fissi Frames 
    ·Come capire false pagine su Facebook 
    ·Come spostare l'autenticazione a due fattori tra le nuv…
    Copyright © Conoscenza Informatica http://it.wingwit.com