Me baje clam el antivirus.

Imagen de antavian
-24 puntos

Estoy en unity, la version que me sale es muy reducida solo mira carpeta personal y nada mas...no hace scaners generales.

Entro en gnome y no lo encuentro, en aplicaciones, sistema, no esta, ni por su nombre, ni por virus scan.

Si me bajo otro antivirus, entraran en conflicto?

Mil perdones por la molestia y mil gracias.

Imagen de Gabriel_M
+1
0
-1

... mas al respecto.
Clamav es una aplicación que se ejecuta en lìnea de comandos y a demanda.
Instala clamtk, como aplicación gráfica para configurarlo y ejecutarlo.
Reiterado miles de veces: en Gnu/Linux no son necesarios los antivirus.

+1
0
-1
Imagen de antavian
+1
-1
-1

ya lo instale y nada.

Y porque no son necesarios los antivirus?

Mil gracias.

+1
-1
-1

Estoy por la investigacion de marcados biologicos en sfc de iris/caixa y tu?

Imagen de Gabriel_M
+1
+1
-1

Todos los virus, pueden utilizar dos únicos mecanismos de transmisión:
Replicación tocando la memoria de otros procesos, fijándose en ellos en tiempo de ejecución.
Apertura de los ejecutables del sistema de archivos, y añadidura de su código –payload– al ejecutable.

Los virus, considerados como tales, programas que se copian y se ejecuta automáticamente,
que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso ni el
conocimiento del usuario, tienen al menos uno de estos dos mecanismos de transmisión, o los dos.

Respecto del mecanismo de replicación tocando la memoria de otros procesos.
La arquitectura de memoria virtual de Linux en lor procesadores posee cuatro anillos, numerados
de 0 a 3; a menor número, mayores los privilegios que tiene el código que se ejecute en dicho anillo.
Estos anillos se corresponden con estados del procesador, y, por lo tanto, con lo que se puede hacer
con un sistema estando en un anillo concreto. Linux hace uso del anillo 0 para el kernel, y del anillo 3
para los procesos. no hay código de proceso que se ejecute en anillo 0, y no hay código de kernel
que se ejecute en anillo 3. Solo hay un único punto de entrada al kernel desde el anillo 3: la
interrupción 80h, que permite saltar del área donde está el código de usuario al área donde está el
código de kernel.
El kernel mediante el uso de la memoria virtual hace creer a cada proceso que tiene toda la memoria
para él solo. Un proceso –que trabaja en anillo 3– solo puede ver la memoria virtual que le han
configurado, por el anillo en el que opera. No es que la memoria de los otros procesos esté protegida; es que para un proceso la memoria de los otros está fuera del espacio de direcciones. Si un proceso diese una batida a todas las direcciones de memoria, no sería capaz ni de referenciar una dirección de memoria de otro proceso.
Para que un proceso pudiese tocar la memoria de otros procesos o del kernel, debería ser el propio kernel. Y el hecho de que haya un único punto de entrada y que los parámetros se pasen por registros complica la trampa –de hecho, se pasa por registro hasta lo que se debe hacer, que se implementa luego como un case en la rutina de atención a la interrupción 80h–.

Respecto del mecanismo de apertura de archivos y añadidura de su código.
En Linux, un proceso puede hacer simplemente lo que le permita su usuario efectivo y su grupo efectivo.
Solamente root tiene privilegios de escritura tanto en dichos directorios, como en los archivos contenidos.
Solamente root puede modificar dichos archivos. Esto es así en Unix desde los 70, en Linux desde sus orígenes, y en un sistema de archivos que soporte privilegios, aún no ha aparecido ningún error que permita otro comportamiento. La estructura de los archivos ejecutables ELF es conocida y está bien documentada, por lo que es técnicamente posible que un archivo de este tipo cargue el payload en otro fichero ELF… siempre que el usuario efectivo del primero o el grupo efectivo del primero tengan privilegios de lectura, escritura y ejecución sobre el segundo archivo.
¿Cuántos ejecutables del sistema de archivos podría infectar como usuario común? Cuando mas archivos de tipo Unix socket que se borran en arranque –y que no pueden verse afectados por un virus–, y algun archivo de un programa en desarrollo, que cada vez que se recompila se borra. El virus, desde el punto de vista práctico, no se propagaría.
La única forma de propagar el payload es siendo root. En ese caso para que un virus funcione es necesario que los usuarios tengan siempre privilegios de administrador. Asi sí pueden infectar archivos. Pero aquí viene la dificultad: para transmitir la infección, necesita tomar otro ejecutable, mandarlo por correo a otro usuario que solamente emplee la máquina como root, y que repita el proceso.
Por ello, en Linux un ejecutable no puede infectar a otros siempre que no estemos usando la cuenta de root como cuenta de uso común; y aunque las compañías antivirus se empeñan en decir que hay virus para Linux, realmente lo más parecido que se puede crear en Linux es un troyano en área de usuario.

+1
+1
-1
Imagen de holapollo
+1
0
-1

Da gusto leer respuestas así , aunque no se esté familiarizado con los conceptos . Una cuestión que creo que nos preocupa a muchos de los que nos hemos cambiado ( o estamos en ello ) de Windows a GNU-Linux :
¿Es posible que un virus se propague a un sistema Windows a través de Linux ? Es decir , yo tengo mi máquina con Linux Mint 9 , tengo un amigo , compañero ... lo que sea , con una máquina windows , y yo le paso un archivo o una carpeta con archivos , vía LAN o con un pendrive
o un CD , ¿ podría llevarle un virus oculto , alos que mi sistema es inmune ?
Y te agradezco de nuevo lo que nos ayudas a los que caemos en puntos muertos , Gabriel .

+1
0
-1
Imagen de 11.10Elcelote
+1
0
-1

Por favor, lea las reglas/normas del foro, y también ponga de su parte.
este tema ya esta tratado muchísimas veces en este foro, y es bien sabido que en google encuentras respuesta a lo que preguntas.
pero para que no pienses que no se te quiere responder;

SI, si es posible contagiar a tu amigo pasandole archivos desde ubuntu/Linux a tu amigo que usa win2.

+1
0
-1
Imagen de .doc
+1
0
-1

la respuesta es muy sencilla: SI. Linux es inmune a los virus, pero no se ocupa de suprimirlos. Así que el Windows de tu amigo (o el tuyo, si aún lo conservas) deberá responsabilizarse de su propia seguridad. Como, por otro lado, es lo lógico.

+1
0
-1
Imagen de holapollo
+1
-1
-1

Señor Elcelote , mis disculpas. Como puede ver , sólo soy un pollo .

+1
-1
-1